RÈGLES DE PROCÉDURE DES SERVICES INFORMATIQUES ET RÉSEAU

Dimension: px
Commencer à balayer dès la page:

Download "RÈGLES DE PROCÉDURE DES SERVICES INFORMATIQUES ET RÉSEAU"

Transcription

1 Instruction administrative ICC/AI/2006/001 RÈGLES DE PROCÉDURE DES SERVICES INFORMATIQUES ET RÉSEAU Aux fins de définir l utilisation appropriée des systèmes d information et de communication de la Cour, le Greffier promulgue les dispositions suivantes : Section 1 Emploi des termes a. TIC : technologies de l information et des communications. b. Ressources TIC : tout matériel et tout logiciel fournis par la Cour, relatifs aux technologies de l information et des communications. c. Appareils portables : ordinateurs portables, ordinateurs de poche, téléphones portables, cartes d accès à distance et tout autre appareil portable introduit à l avenir à la CPI. d. Internet : réseau ouvert et public permettant à des milliers de réseaux informatiques de se connecter. Internet fait appel à de multiples protocoles de communication pour créer un moyen de communication à l échelle mondiale. e. Intranet : réseau privé basé sur la norme de communication d Internet. Seuls les fonctionnaires de la CPI et les utilisateurs autorisés peuvent accéder à ce réseau. f. Utilisateurs autorisés : tous les fonctionnaires et responsables élus de la Cour, les professionnels invités et les stagiaires, les consultants, les sous traitants et toute autre personne ayant obtenu l autorisation d utiliser les ressources TIC. g. Compte : identifiant individuel attribué à chaque utilisateur par la Section TIC et permettant lors de l ouverture de session d accéder au réseau ou aux applications de la CPI. h. Virus : programme généralement camouflé, ayant des conséquences inattendues et, pour la victime, généralement indésirables, et qui est souvent conçu pour se propager automatiquement à d autres ordinateurs.

2 Section 2 Objectifs de l instruction administrative 2.1. La présente instruction administrative a pour objectif de : a) s assurer que les fonctionnaires et autres utilisateurs autorisés sont informés des règles applicables à l utilisation des ressources TIC ; b) garantir que lesdites ressources et lesdits services sont utilisés conformément à l éthique requise par la nature du travail de la Cour ; c) garantir que les ressources TIC restent disponibles, fonctionnelles, intègres et sûres. Section 3 Utilisation appropriée 3.1. Tout fonctionnaire, responsable élu de la Cour, professionnel invité ou stagiaire se voit attribuer un compte pour la durée de son engagement ou de son mandat à la CPI. Le supérieur hiérarchique du fonctionnaire, du professionnel invité ou du stagiaire est chargé de soumettre la demande de création, de modification ou de suppression du compte Les sous traitants ou consultants ayant prêté serment et/ou signé un engagement de confidentialité peuvent demander à se voir attribuer un compte, si cela est nécessaire pour remplir les tâches définies dans leur contrat. Le fonctionnaire de la CPI chargé de superviser le travail du sous traitant ou du consultant soumet au nom de celui ci une demande à la Section TIC et est responsable de la gestion du compte. L accès est automatiquement révoqué dès que le sous traitant ou le consultant cesse de travailler pour la Cour ou dès l expiration ou la résiliation de son contrat Chaque compte relève de la responsabilité d un individu précis chargé d une fonction spécifique. À l exception des boîtes aux lettres électroniques, les comptes permettant à plusieurs personnes d accéder à des informations grâce au même nom de compte ne sont pas autorisés, sauf en l absence d une autre solution technique Chaque utilisateur a accès à des systèmes protégés par mot de passe. Chaque utilisateur est responsable de ses mots de passe, des éléments qui stockent ou génèrent ses mots de passe et de ses comptes et doit suivre les directives suivantes : a) les utilisateurs ne peuvent en aucun cas se communiquer leurs mots de passe ; b) les mots de passe ne peuvent pas être conservés par écrit ; c) les mots de passe doivent contenir au moins six caractères avec un chiffre et un symbole (exemples ou g1truc) ;

3 d) le système de gestion des mots de passe oblige l utilisateur à changer de mot de passe tous les trois (3) mois A l exception de celles appartenant à des tiers, la Cour est le propriétaire légal de toutes les informations stockées dans ses systèmes ou transitant par ceux ci. Section 4 Utilisation prohibée 4.1. Certains documents sont incompatibles avec les normes déontologiques de la Cour. Il est interdit d utiliser les ressources TIC pour afficher, stocker ou diffuser de tels documents. Il s agit notamment : a) des images et textes à caractère pornographique ; b) des documents incitant à l exploitation ou à la discrimination sexuelle, au racisme et à la violence ; c) des messages dénigrants, incendiaires ou discriminatoires concernant la race, l âge, le handicap, la religion, les origines ethniques et les préférences sexuelles ; d) des programmes destructeurs (virus et programmes auto répliquants, par exemple) et pourriels ou lettres en chaîne présentant une menace de piratage ; e) des sollicitations personnelles, promotions et publicités commerciales En règle générale, la Cour interdit l utilisation des ressources TIC pour afficher, stocker ou diffuser (par courrier électronique ou par toute autre forme de communication électronique telle que les forums informatiques, les sites de discussion en ligne ou les groupes Usenet) des documents à caractère frauduleux, harcelant, gênant, sexuel, blasphématoire, obscène, menaçant, diffamatoire ou, de toute autre manière, déplacé ou illégal S il est nécessaire, pour des raisons professionnelles, d utiliser les ressources TIC et des services Internet pour consulter des documents prohibés par les dispositions ci dessus, l autorisation du supérieur hiérarchique approprié doit être sollicitée Les utilisateurs ne sont pas autorisés à diffuser des informations concernant la Cour sur des forums publics sur Internet (tels que des groupes publics de discussion ou des sites de discussion en ligne), sauf autorisation en bonne et due forme et permission expresse L utilisation et le traitement des ressources TIC et des services Internet d une manière pouvant limiter la disponibilité des ressources informatiques ou les monopoliser de façon excessive ne sont pas autorisés. Cela comprend notamment : a) le téléchargement de jeux ou de logiciels de jeu en ligne ; b) la reproduction de CD audio personnels sur le réseau ;

4 c) la discussion en ligne et le téléchargement ou la mise sur le réseau de fichiers de grande taille dans un but autre que celui d accomplir les fonctions définies par le Statut de Rome, le Règlement de procédure et de preuve ou tout autre texte réglementaire définissant les procédures et le travail de la CPI ; d) la souscription à des services de distribution automatique d informations en temps réel par Internet (appelés «push services») sauf si cela répond à des besoins professionnels ; e) l utilisation de réseaux d échange de fichiers («peer to peer») et de services de partage de fichiers ; f) l utilisation d une messagerie instantanée ou de tout autre système apparenté ; g) les services pouvant perturber, bloquer ou affecter de toute autre manière le fonctionnement normal de la Cour ou de ses ressources TIC En principe, la CPI n autorise pas l utilisation de ses ressources TIC à des fins personnelles. Néanmoins, les utilisateurs autorisés peuvent, à titre exceptionnel, utiliser leur compte pour des affaires personnelles urgentes, à condition que cela n affecte pas leur travail ou l intégrité et la sécurité du système et que cela ne mobilise pas de façon inconsidérée les ressources TIC. Les utilisateurs doivent tenir compte du fait que la CPI ne garantit pas le caractère privé des données en cas d utilisation des ressources TIC à des fins personnelles L utilisation à des fins personnelles des ressources TIC, y compris du réseau, d Internet et du système de messagerie électronique, doit être conforme aux dispositions suivantes : a) L utilisation des ressources TIC ne peut nuire à leur disponibilité ; b) Aucune utilisation des ressources TIC à des fins personnelles ne peut être faite par une autre organisation ou par un tiers ou en leur nom ; c) Toute sollicitation à des fins personnelles est interdite. Les ressources ne peuvent être utilisées pour faire pression, solliciter, recruter, vendre ou convaincre dans le cadre d opérations commerciales, pour des produits, pour des causes religieuses ou politiques, pour des organisations extérieures ou apparentées ; d) Mis à part dans le cas de transactions mineures, telles que les opérations bancaires par Internet ou les achats en ligne, les ressources ne peuvent être utilisées pour des activités débouchant sur un profit commercial pour l employé ; e) Les ressources ne peuvent pas être utilisées pour participer ou soutenir des activités à caractère offensant.

5 Section 5 Conformité au droit d auteur 5.1. Seule la Section TIC est habilitée à diffuser des logiciels sous licence au sein de la Cour Les utilisateurs sont responsables du respect du droit d auteur et des licences s appliquant aux logiciels, aux fichiers, aux graphiques, aux documents, aux messages ou à toute autre donnée pouvant être téléchargée ou copiée. Les utilisateurs ne peuvent ni utiliser des versions copiées, ni reproduire des logiciels sans avoir vérifié au préalable que lesdites reproductions sont conformes aux accords de licence passés entre l éditeur et la Cour Les utilisateurs ne sont pas autorisés à utiliser les ressources TIC de la Cour pour copier des données protégées par le droit d auteur ou les mettre à la disposition de tiers à des fins de reproduction La Section TIC se réserve le droit de retirer des ressources TIC les logiciels non autorisés ou non conformes aux licences. Section 6 Utilisation de la messagerie électronique 6.1. Le caractère privé ou la confidentialité ne sont pas garantis dans les courriers électroniques ; c est la raison pour laquelle les utilisateurs du système de courrier électronique doivent tenir compte de la nature des informations transmises par ce moyen Les messages se trouvant dans les différentes boîtes doivent être archivés régulièrement par l utilisateur autorisé afin de garantir le bon fonctionnement des serveurs de la messagerie et des profils itinérants de recherche des utilisateurs. Les messages reçus sont archivés automatiquement par le système 30 jours après leur lecture ; les messages envoyés sont archivés automatiquement par le système 30 jours après leur envoi. Les messages mis à la poubelle sont effacés automatiquement 7 jours après leur transfert dans la poubelle. Les messages supprimés par l utilisateur ne sont en aucun cas conservés Les messages reçus sont contrôlés par un programme antivirus. Dans certains cas, un message suspect peut être bloqué. La Section TIC ne débloquera ce message que s il ne contient aucun virus La taille maximale d un fichier personnel pouvant être reçu ou envoyé est de 2 méga octets Les comptes fonctionnels (tels que ceux mis à la disposition de la Section des ressources humaines, de l Unité de l Information, des équipes d enquêteurs, etc.) peuvent, sur demande, faire l objet d un accès élargi.

6 6.6. Les messages d ordre professionnel (s agissant de la taille des pièces jointes des comptes fonctionnels) doivent être gérés au cas par cas, selon les services demandés. Il existe des solutions alternatives pour le transfert électronique de fichiers de taille importante La clause officielle suivante (en anglais et en français) doit figurer automatiquement au bas de tout message envoyé : This message contains information that may be privileged or confidential and is the property of the International Criminal Court. It is intended only for the person to whom it is addressed. If you are not the intended recipient, you are not authorized by the owner of the information to read, print, retain copy, disseminate, distribute, or use this message or any part hereof. If you receive this message in error, please notify the sender immediately and delete this message all copies hereof. «Les informations contenues dans ce message peuvent être confidentielles ou soumises au secret professionnel et elles sont la propriété de la Cour pénale internationale. Ce message n est destiné qu à la personne à laquelle il est adressé. Si vous n êtes pas le destinataire voulu, le propriétaire des informations ne vous autorise pas à lire, imprimer, copier, diffuser, distribuer ou utiliser ce message, pas même en partie. Si vous avez reçu ce message par erreur, veuillez prévenir l expéditeur immédiatement et effacer ce message et toutes les copies qui en auraient été faites.» 6.8. Lorsque le détenteur d un compte cesse de travailler à la Cour, son compte électronique est suspendu pendant 30 jours. Passé ce délai, il est supprimé. Pendant cette période de 30 jours et sur demande (après autorisation), il est possible d ajouter un message «absent du bureau» avec les coordonnées de la personne à contacter à la Cour ou de sauvegarder sur un autre support les informations présentes sur le compte Les messages électroniques ne peuvent pas être réexpédiés automatiquement vers l extérieur. Il n est pas toujours possible d autoriser une demande de réexpédition automatique. Les utilisateurs ne sont pas autorisés à configurer leur compte personnel pour réexpédier automatiquement leurs messages vers un compte extérieur Les utilisateurs ne sont pas autorisés à envoyer des messages (personnels ou professionnels) à «toute la CPI». La Section TIC met à la disposition des utilisateurs des comptes fonctionnels à cet effet. Les demandes de comptes fonctionnels de cette nature sont à présenter au Service d assistance informatique. Cette disposition ne s applique pas aux chefs des organes de la Cour La Section TIC peut bloquer les courriels dont l adresse ou la destination n est pas correcte Les utilisateurs peuvent soumettre une demande afin d obtenir un accès à distance à la messagerie de la Cour en contactant le Service d assistance informatique, conformément aux procédures exposées sur le réseau Intranet de la Cour.

7 Section 7 Accès à Internet 7.1. Internet ne doit pas être considéré comme un moyen de communication sécurisé et ne devrait pas être utilisé pour transmettre des informations confidentielles ou sensibles sans cryptage La Cour pénale internationale est seule détentrice du nom de domaine ICC CPI.INT. Le dépôt de nom de domaine est du ressort de la Section TIC Les ordinateurs ou les réseaux de la Cour ne peuvent être raccordés au réseau public Internet que via des systèmes de contrôle d accès autorisés Les utilisateurs doivent garder en mémoire que l utilisation d Internet ne préserve pas l anonymat ; son utilisation laisse des traces dans le système des ressources TIC de la Cour ainsi que dans les systèmes extérieurs. C est la raison pour laquelle les utilisateurs ne peuvent en aucun cas usurper, dissimuler, supprimer ou remplacer leur propre identité ou celle d un autre utilisateur sur le réseau Internet ou sur tout système informatique de la Cour. Section 8 Contrôle et relevé des activités 8.1 Sous la supervision du chef de la Section, la Section TIC contrôle toutes les ressources TIC dans le souci de veiller à leur bon fonctionnement et à leur intégrité et d assurer ainsi la continuité des activités de la Cour. Ce contrôle de routine ne s étend pas au contenu de l information communiquée ou stockée par ces ressources, ce contenu étant contrôlé uniquement en application des sections 8.2 et 8.3 ci après Conformément aux dispositions définies à l article 8.3, la Cour se réserve le droit de contrôler et de consigner l ensemble des utilisations qui sont faites des ressources TIC, afin de s assurer du respect de la présente instruction administrative et de garantir l intégrité et la sécurité des ressources TIC. Peuvent notamment faire l objet d un tel contrôle et d un tel enregistrement les éléments suivants : a) contenu des ordinateurs ; b) groupes de dialogue, groupes d informations ; c) sites Internet visités ; d) fichiers téléchargés ; e) messages électroniques envoyés et reçus.

8 8.3. La Cour peut contrôler et consigner l utilisation qui est faite de ses ressources TIC par les utilisateurs autorisés lorsqu elle a de bonnes raisons de soupçonner l existence d un comportement illégal, interdit ou inapproprié. Les supérieurs hiérarchiques doivent soumettre une demande de contrôle de l utilisation des systèmes et des applications, notamment de la messagerie électronique, aux autorités compétentes : au Président (pour le personnel de la Présidence et des Chambres), au Procureur (pour le personnel du Bureau du Procureur), au Greffier (pour le personnel du Greffe) et au Directeur du Secrétariat de l Assemblée des États parties (pour le personnel du Secrétariat de l Assemblée des États parties) Les utilisateurs peuvent demander ou consentir à ce qu un un contrôle soit effectué dans le but d identifier et/ou de neutraliser tout message menaçant, déplacé ou inapproprié qui leur est adressé Le contrôle est réalisé par le personnel de la Section TIC sous la supervision du responsable de la sécurité de l information et les résultats en sont consignés. Ces résultats sont à la disposition de tout représentant autorisé qui en fait la demande Toute donnée personnelle collectée par la Section TIC doit être, au minimum, traitée conformément aux directives de la Protection des données personnelles des travailleurs publiées par le Bureau international du Travail. Tout utilisateur autorisé doit être informé de toute procédure de collecte de données, des règles de procédure et de ses droits en la matière. Section 9 Conditions d utilisation des téléphones et des appareils portables (agendas électroniques, ordinateurs et téléphones portables) 9.1. Certaines sections de la Cour (notamment la Section des finances et la Section TIC) peuvent avoir accès aux registres détaillés des appels des téléphones fixes et portables à la seule fin d établir des factures, adressées aux membres du personnel pour leurs appels téléphoniques, le cas échéant Sauf mention spéciale sur le contrat de travail, ou autorisation écrite du chef ou du responsable de la Division, tout membre du personnel et tout autre utilisateur autorisé prend en charge les frais relatifs aux appels téléphoniques et toute autre communication (entrante et sortante, en cas de frais de recherche de réseau) passés ou reçus à titre personnel. Ces frais sont automatiquement déduits du salaire de l intéressé Aux fins du contrôle et de l audit des équipements de la Cour, la perte ou le vol d un appareil portable doit faire l objet d une déclaration immédiate auprès de la police locale, du Service d assistance informatique, de la Section de la sécurité de la Cour, de l Unité chargée du contrôle du matériel et de l inventaire, et doit être complétée par un rapport écrit. La responsabilité de la perte d un tel appareil doit être déterminée et gérée conformément à l instruction administrative ICC/AI/2005/04.

9 Section 10 Virus La Cour applique une tolérance zéro en matière de virus. La présence d un fichier infecté par un virus ne peut être tolérée sur le réseau de la Cour. L expéditeur du message est informé par courrier électronique de la mesure qui a été prise Tout fichier transmis via le service central de messagerie fait l objet d un contrôle antivirus. Tout fichier suspect doit être stocké dans une zone sécurisée et l utilisateur doit recevoir un message indiquant qu un message suspect a été reçu Afin d éviter toute infection des fichiers, la Section TIC se réserve le droit de suspendre, le cas échéant, les services TIC à titre provisoire si le bon fonctionnement de ceux ci est menacé. La Section TIC doit en informer les chefs des organes de la Cour et les utilisateurs. Section 11 Responsabilité Sous la supervision du Greffier et conformément aux pouvoirs qui lui ont été délégués par celui ci, le chef de la Section TIC, en collaboration avec le Procureur, le Président et le Conseil technologique des systèmes d informations, est responsable de l application de la présente instruction administrative En outre, le chef de la Section TIC est responsable de : a) garantir la sécurité des communications et la protection des données électroniques ; b) veiller à ce que les ordinateurs soient configurés conformément aux critères de sûreté établis par la Cour ; c) administrer le réseau de la Cour, les serveurs de réseau et les configurations client, y compris l octroi des droits d accès pouvant affecter les modifications de configuration ; d) fournir des services sécurisés pour l échange de grandes quantités de données (telles qu un protocole de transfert des dossiers sécurisé). Section 12 Dispositions finales Conformément au Règlement du personnel de la Cour, toute violation de la présente instruction administrative ou de toute règle de la Cour relative à l utilisation des ressources TIC peut, le cas échéant, entraîner des mesures disciplinaires.

10 12.2. Les utilisateurs souhaitant faire une demande d autorisation spéciale pour toute disposition du présent règlement sont priés de le faire par écrit auprès de la Section TIC Le présent règlement s applique à tout utilisateur travaillant au siège et dans les bureaux extérieurs de la Cour Le présent règlement sera réexaminé au moins une fois par an La présente instruction administrative entre en vigueur le... Bruno Cathala Greffier

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET La Coopérative de câblodistribution de l arrière-pays (CCAP) offre à sa clientèle différents produits pour l accès à l Internet. Le Client qui utilise

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Résolution CE 2010 010 8 janvier 2010 Table des matières 1. But de la politique...1

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

Charte Informatique de l Universite

Charte Informatique de l Universite Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD est un réseau social qui a pour objectif de favoriser la collaboration ainsi l enrichissement et le partage des compétences professionnelles.

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

European School Brussels II. Avenue Oscar Jespers 75. 1200 Brussels

European School Brussels II. Avenue Oscar Jespers 75. 1200 Brussels European School Brussels II Avenue Oscar Jespers 75 1200 Brussels Toute forme de harcèlement, qu il soit verbal, physique ou psychologique, est absolument inacceptable dans notre école. Ce document de

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

CONDITIONS GENERALES

CONDITIONS GENERALES CONDITIONS GENERALES Bienvenue dans l univers PICTHEMA! Nous espérons que nos services vous donneront toute satisfaction, et restons à l écoute de vos commentaires, remarques et suggestions. PICTHEMA est

Plus en détail

CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM

CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM SOMMAIRE I. OBJET DE LA CHARTE ETHIQUE GROUPE... 1 II. DROITS FONDAMENTAUX... 1 1. Respect des conventions internationales... 1 2. Discrimination et harcèlement...

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

1. À PROPOS DE COURTIKA

1. À PROPOS DE COURTIKA Conditions d utilisation du site web des sociétés Assurances Morin et Associés Inc., Services Financiers Morin Inc. et Lambert Jutras Assurances Inc. (ci-après «Courtika») Bienvenue sur le site Web de

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

Charte Informatique INFORMATIONS GENERALES

Charte Informatique INFORMATIONS GENERALES Charte Informatique INFORMATIONS GENERALES Ce site est propriété du Cesi, association loi de 1901, enregistrée sous le n 775 722 572, dont le siège social est situé 30 Rue Cambronne 75015 PARIS, représenté

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail

Conditions Générales de Vente et d Utilisation

Conditions Générales de Vente et d Utilisation Conditions Générales de Vente et d Utilisation Version en date du 5 avril 2014 Page 1 sur 14 Article 1 : Définition du présent contrat Les présentes Conditions Générales de Vente et d Utilisation (ci-après

Plus en détail

Vous ne pouvez pas accéder à ce site si n importe laquelle des conditions suivantes s applique à vous :

Vous ne pouvez pas accéder à ce site si n importe laquelle des conditions suivantes s applique à vous : Termes et Conditions 1 UTILISATION DE CE SITE 1.1 L accès et l utilisation de ce site sont sujets à toutes les lois et tous les règlements applicables à ce site, à l Internet et/ou au World Wide Web, ainsi

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Rogers octroie au Client une licence pour chacune des vitrines des Services Shopify de Rogers que le Client a commandées.

Rogers octroie au Client une licence pour chacune des vitrines des Services Shopify de Rogers que le Client a commandées. Services Shopify offerts par Rogers Les modalités suivantes s'appliquent à votre adhésion aux Services Shopify offerts par Rogers. Ces services sont fournis par le fournisseur de Rogers, Shopify Inc. 1.

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

Politique d'utilisation Acceptable de PTC relative aux Services Cloud

Politique d'utilisation Acceptable de PTC relative aux Services Cloud Politique d'utilisation Acceptable de PTC relative aux Services Cloud Introduction PTC s'engage à tout moment à se conformer aux lois et règlements régissant l'utilisation d'internet et à préserver la

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013 1. Objet et champ d application 1.1 Les dispositions suivantes règlent les services bancaires en ligne de la bank zweiplus sa (ci-après «services bancaires en ligne»). 1.2 Elles s appliquent au client

Plus en détail

www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique

www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique Sommaire PRÉFACE...3 LE SAVIEZ-VOUS?...4 Optimiser son temps... 4 Gérer le volume informationnel...

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique) Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

Conditions générales de AgenceWeb SA. I. Dispositions générales

Conditions générales de AgenceWeb SA. I. Dispositions générales Conditions générales de AgenceWeb SA I. Dispositions générales Art. 1 Champ d application 1.1 Les présentes conditions générales s appliquent à l ensemble des prestations de services Internet de AgenceWeb

Plus en détail

Pour toutes vos questions et préoccupations, veuillez contacter le Directeur Général ou la Directrice Financière.

Pour toutes vos questions et préoccupations, veuillez contacter le Directeur Général ou la Directrice Financière. General Logistics Systems France Siège social 14, rue Michel labrousse BP 93730-31037 Toulouse Cedex 1 Téléphone 0825 34 34 34 (0,15 TTC/Min) Fax +33 (0)5 34 619 620 Internet www.gls-group.eu Politique

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

Code d Éthique ArcelorMittal

Code d Éthique ArcelorMittal Code d Éthique ArcelorMittal ArcelorMittal a une réputation d honnêteté et d intégrité dans ses pratiques de gestion ainsi que dans toutes les transactions commerciales. Pour la société, y compris chaque

Plus en détail

Directive sur l utilisation professionnelle des TIC

Directive sur l utilisation professionnelle des TIC GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :

Plus en détail

CONCOURS : GAGNEZ LAITSCAPADE FAMILIALE

CONCOURS : GAGNEZ LAITSCAPADE FAMILIALE RÈGLEMENTS DU CONCOURS CONCOURS : GAGNEZ LAITSCAPADE FAMILIALE 1. Le Concours LAITscapade familiale (ci-après le «Concours») est tenu par MONTRÉAL EN LUMIÈRE (ci-après «l Organisateur du Concours») en

Plus en détail

Conditions générales d'utilisation

Conditions générales d'utilisation Conditions générales d'utilisation 1 Objet 1.1 Principe BIZWEE IO LTD met à la disposition de ses partenaires une plateforme en ligne intitulée «BizWee» consistant en un système d envoi de SMS, permettant

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Communication : de quels droits disposez - vous?

Communication : de quels droits disposez - vous? FORMATION ASSISTANCE EXPERTISE CONSEIL Communication : de quels droits disposez - vous? Siège social : 20, rue Martin Bernard 75647 Paris Cedex 13 Tel : 01 55 56 62 18 Fax : 01 55 56 62 11 Introduction

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP)

GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP) Strasbourg, 22 août 2014 CDDH-CORP(2014)10 COMITÉ DIRECTEUR POUR LES DROITS DE L'HOMME (CDDH) GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP) Projet de recommandation du Comité

Plus en détail

Utilisation du nouveau webmail académique

Utilisation du nouveau webmail académique Utilisation du nouveau webmail académique Pour accéder au nouveau webmail académique, se connecter à l adresse suivante : https://portail.ac-reunion.fr/ S identifier : Pour les écoles, ce.974xxxxx et mot

Plus en détail

RÈGLEMENT DE LA COUR

RÈGLEMENT DE LA COUR RÈGLEMENT DE LA COUR Adopté par les juges de la Cour le 26 mai 2004 Cinquième session plénière La Haye, 17 28 mai 2004 Documents officiels de la Cour pénale internationale ICC BD/01 01 04 Règlement de

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE https://banque.edmond-de-rothschild.fr 1. OBJET Edmond de Rothschild (France), société anonyme au capital de 83.075.820 euros, dont le siège

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

Groupe Banque européenne d investissement. Politique de vidéosurveillance

Groupe Banque européenne d investissement. Politique de vidéosurveillance Groupe Banque européenne d investissement TABLE DES MATIERES 1. Objet et champ d application de la politique de vidéosurveillance... 2 2. Respect de la vie privée, protection des données et conformité

Plus en détail

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES 1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,

Plus en détail

Nouveaux médias. Guide pour les écoles obligatoires. Utilisation des téléphones mobiles Le cyber-harcèlement

Nouveaux médias. Guide pour les écoles obligatoires. Utilisation des téléphones mobiles Le cyber-harcèlement Nouveaux médias Guide pour les écoles obligatoires Utilisation des téléphones mobiles Le cyber-harcèlement 1 Police cantonale bernoise Etat-major/Prévention Groupe nouveaux médias Case postale 7571, 3001

Plus en détail

Charte Ethique CMA CGM

Charte Ethique CMA CGM Charte Ethique CMA CGM L esprit CMA CGM L esprit CMA CGM, des valeurs familiales pour un Groupe responsable. Depuis sa création en 1978, notre Groupe s est toujours développé avec la même passion. Nous

Plus en détail

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères Crawford & Compagnie et toutes ses filiales à travers le monde sont soumises à certaines

Plus en détail

Code de Conduite des Fournisseurs de Microsoft

Code de Conduite des Fournisseurs de Microsoft Code de Conduite des Fournisseurs de Microsoft Microsoft aspire à être davantage qu une bonne entreprise elle souhaite être une grande entreprise. Pour atteindre cet objectif, nous nous sommes fixé pour

Plus en détail

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE...

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE... Approbation : CC-120424-3691 Amendement : Annule : Règlement Politique Pratique de gestion S U J E T : Politique relative à l utilisation des technologies de l information de la Commission scolaire. TABLE

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Convention type ENTRE :

Convention type ENTRE : Convention type - d hébergement du site web d une association et/ou - d attribution d une adresse électronique à une association par l Université Paris- Sud ENTRE : L Université Paris-Sud Etablissement

Plus en détail

La Justice et vous. Les acteurs de la Justice. Les institutions. S informer. Justice pratique. Vous êtes victime. Ministère de la Justice

La Justice et vous. Les acteurs de la Justice. Les institutions. S informer. Justice pratique. Vous êtes victime. Ministère de la Justice La Justice et vous Les acteurs de la Justice Les institutions S informer Justice pratique Ministère de la Justice Vous êtes victime Vous pouvez, en tant que victime d une infraction, déposer une plainte

Plus en détail

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 PROJET Encadrement du système de caméras de sécurité et Foire aux questions Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 2 3 Table des matières 1. CADRE JURIDIQUE...4

Plus en détail

Titre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL

Titre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL Titre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL Numéro : 1. Objet général La présente politique vise à établir les règles applicables

Plus en détail

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

RÈGLEMENT. sur la collaboration avec les intermédiaires

RÈGLEMENT. sur la collaboration avec les intermédiaires RÈGLEMENT sur la collaboration avec les intermédiaires Fédération Internationale de Football Association Président : Joseph S. Blatter Secrétaire Général : Jérôme Valcke Adresse : FIFA FIFA-Strasse 20

Plus en détail

Conditions générales d'utilisation des blogs de La Tribune de Genève

Conditions générales d'utilisation des blogs de La Tribune de Genève Conditions générales d'utilisation des blogs de La Tribune de Genève 1. Objet Les présentes Conditions Générales d'utilisation (ci-après : CGU) définissent les termes et conditions dans lesquelles La Tribune

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

CHARTE ETHIQUE DE WENDEL

CHARTE ETHIQUE DE WENDEL CHARTE ETHIQUE DE WENDEL Mars 2015 1 Message du Directoire Wendel est l une des toutes premières sociétés d investissement en Europe. Grâce au soutien d un actionnariat familial stable, Wendel a su se

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Guide de présentation du courrier électronique. Microsoft Outlook 2010. Préparé par : Patrick Kenny

Guide de présentation du courrier électronique. Microsoft Outlook 2010. Préparé par : Patrick Kenny Guide de présentation du courrier électronique Microsoft Outlook 2010 Préparé par : Patrick Kenny 5 décembre 2011 Table des matières Adresse courriel, nom de domaine et compte des employés :... 4 Liste

Plus en détail

Patrick Tremblay Directeur, Ventes et Services à la clientèle

Patrick Tremblay Directeur, Ventes et Services à la clientèle Patrick Tremblay Directeur, Ventes et Services à la clientèle Plan de la présentation I. Objectifs de la loi II. III. Obligations principales qui en découlent Conseils et meilleures pratiques IV. Recours

Plus en détail

CODE DE CONDUITE FOURNISSEUR SODEXO

CODE DE CONDUITE FOURNISSEUR SODEXO CODE DE CONDUITE FOURNISSEUR SODEXO Avril 2014 SOMMAIRE INTRODUCTION 3 INTEGRITE DANS LA CONDUITE DES AFFAIRES 4 DROITS DE L HOMME - DROITS FONDAMENTAUX AU TRAVAIL 5 Elimination de toute forme de travail

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION APPLICATION MOBILE «PLUCHE PLUCHE» Date d entrée en vigueur des Conditions Générales d Utilisation : 13 Mars 2013 Mise à jour le 13 Mars 2013 Les présentes conditions

Plus en détail

Règles générales en matière d enregistrement Version 3.21 du 5 février 2015

Règles générales en matière d enregistrement Version 3.21 du 5 février 2015 Règles générales en matière d enregistrement Version 3.21 du 5 février 2015 1. APPLICATION Les règles qui suivent s appliquent à l enregistrement, au renouvellement, au transfert, à la modification, à

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva :

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva : CONDITIONS D UTILISATION DU SITE API DE PREVA L ensemble des modalités prévues dans les Conditions d utilisation de Preva s appliqueront également aux présentes Conditions d utilisation du Site API de

Plus en détail

Les présentes sont la traduction d un document en langue anglaise réalisée uniquement pour votre convenance. Le texte de l original en langue

Les présentes sont la traduction d un document en langue anglaise réalisée uniquement pour votre convenance. Le texte de l original en langue Les présentes sont la traduction d un document en langue anglaise réalisée uniquement pour votre convenance. Le texte de l original en langue anglaise régira à tous égards vos droits et obligations. L

Plus en détail