400. Généralités Sécurité matérielle. Introduction

Dimension: px
Commencer à balayer dès la page:

Download "400. Généralités. 401. Sécurité matérielle. Introduction"

Transcription

1 400. Généralités Introduction La protection des installations (sécurité matérielle) est l'un des sous-systèmes essentiels à la mise en oeuvre d'un programme de sécurité efficace. Les normes opérationnelles pour la sécurité matérielle des renseignements et des biens PROTÉGÉS ou CLASSIFIÉS sont reproduites dans le document du gouvernement du Canada intitulé Politique et normes sur la sécurité. La Direction de la sécurité industrielle canadienne de Travaux publics et Services gouvernementaux Canada (DSIC de TPSGC) est responsable de l'application de ces normes dans toutes les organisations du secteur privé qui participent au Programme canadien de la sécurité industrielle. Dans le traitement des renseignements et des biens COMSEC, en plus des mesures de protection décrites dans le présent chapitre, il convient de respecter des exigences supplémentaires. (Veuillez consulter le Manuel de contrôle du matériel industriel COMSEC.) 2. Principe Le système de sécurité matérielle doit permettre de sauvegarder les renseignements et les biens contre l'accès sans autorisation, de détecter les cas dans lesquels on y a eu accès ou tenté d'y avoir accès sans autorisation et de prendre des mesures correctives. On assure la protection grâce à des obstacles matériels, administratifs et psychologiques, visant à retarder ou à décourager l'accès aux renseignements et aux biens. La détection est assurée grâce à des dispositifs et à des méthodes conçus pour démontrer et, éventuellement, pour vérifier les cas réels ou les tentatives d'accès sans autorisation. Les mesures correctives consistent par exemple à faire intervenir les gardiens ou les policiers, à évaluer les dommages et à adopter des mesures pour éviter que d'autres éléments du système tombent en panne. Si on dispose d'un délai suffisant, on peut contourner presque toutes les mesures de sécurité matérielles. Il est donc absolument essentiel de signaler que les mesures de protection doivent être établies en fonction du délai qu'il faut compter pour qu'une unité d'intervention ou un intervenant soit dépêché sur les lieux. La DSIC apporte de l'aide dans l'élaboration d'un plan global de protection des installations. 3. Portée Le présent chapitre porte sur les exigences relatives à la sécurité matérielle de l'usine et des terrains, sur l'établissement de zones de sécurité (contrôle de l'accès aux installations et dans les installations), de même que sur la sécurité des renseignements et des biens PROTÉGÉS et CLASSIFIÉS. Le Chapitre 5 du présent manuel précise les exigences particulières à respecter dans le traitement et la conservation des renseignements PROTÉGÉS et CLASSIFIÉS; il faut prendre connaissance attentivement de ce chapitre pour s'assurer que le plan global de protection des installations comprend les mesures nécessaires. Conception de la protection La sécurité matérielle commence par la conception initiale des installations. Afin d'éviter ou de réduire le coût du réaménagement des installations en fonction de la sécurité, les organisations doivent consulter la DSIC le plus tôt possible lorsqu'elles envisagent de procéder à des travaux de construction ou d'acheter, de louer à bail ou de rénover des installations pour lesquelles elles devront se faire délivrer une attestation de site. 40 Sécurité matérielle Zones sécuritaires 1

2 Les organisations titulaires d'une vérification d'organisation désignée ou d'une attestation de sécurité d'installation doivent établir le nombre adéquat de zones progressivement restrictives à aménager pour contrôler l'accès aux renseignements et aux biens PROTÉGÉS et CLASSIFIÉS. On ne considère pas que les zones des deux premiers types ci-après sont sécuritaires pour la conservation des renseignements et des biens PROTÉGÉS et CLASSIFIÉS. L'objectif de cette typologie consiste essentiellement à établir un point de départ, à partir duquel on pourra élaborer d'autres zones sécuritaires. 2. Types de zones sécuritaires Zone publique La zone publique entoure généralement les installations de l'organisation ou en fait partie. Les terrains entourant un immeuble et les couloirs publics et halls d'ascenseur dans les édifices occupés par différents locataires en sont des exemples. On peut aussi faire appel à des éléments permettant de circonscrire les limites de la zone publique, par exemple des panneaux indicateurs, de même qu'à la surveillance directe ou à distance pour décourager les activités non autorisées dans une zone publique. Zone d'accueil La zone d'accueil est aménagée dans l'entrée des installations, là ou se produit le premier contact entre le public et l'organisation, où les services sont fournis, où l'information est échangée et où l'accès aux zones restreintes est contrôlé. Le personnel qui travaille dans la zone d'accueil, les autres employés ou les gardiens de sécurité exercent, à différents degrés, une surveillance dans cette zone. Les droits d'accès du public peuvent être limités à certaines heures du jour ou être déterminés par des raisons précises. Une entrée de porte ou l'aménagement du mobilier et des cloisons dans un environnement ouvert définissent le périmètre de la zone d'accueil. Zone de travail Seuls peuvent avoir accès à la zone de travail les employés qui y exercent leurs activités professionnelles et les visiteurs accompagnés. Il faut surveiller au moins périodiquement les zones de travail, d'après une évaluation des menaces et des risques; de préférence, on doit y avoir accès à partir de la zone d'accueil. Zone de sécurité Seuls peuvent avoir accès à la zone de sécurité les employés autorisés et les visiteurs autorisés et accompagnés en bonne et due forme. On doit avoir accès à cette zone de préférence à partir d'une zone de travail et en passant par un point d'accès. Il n'est pas nécessaire de séparer la zone de sécurité travail de la zone de à l'aide d'un périmètre sécuritaire. Les gardiens de sécurité ou d'autres employés surveillent la zone de sécurité 24 heures sur 24 et sept jours sur sept; ou encore, cette surveillance est assurée par des moyens électroniques. e. Zone de haute sécurité L'accès à la zone de haute sécurité est contrôlé à l'aide d'un point d'accès; seuls ont accès à cette zone les employés autorisés justifiant de la cote de sécurité nécessaire et les visiteurs autorisés et accompagnés en bonne et due forme. La zone de haute sécurité doit être accessible uniquement à partir de la zone de sécurité et est séparée de cette dernière zone et de la zone de travail à l'aide d'un périmètre aménagé selon les caractéristiques recommandées dans l'analyse des menaces et des risques. Les gardiens de sécurité ou d'autres employés surveillent la zone de haute sécurité 24 heures sur 24 et sept jours sur sept; ou encore, cette surveillance est assurée par des moyens électroniques. 2

3 3. Attributs des zones sécuritaires On doit se servir de panneaux indicateurs pour délimiter les zones sécuritaires; ce terme désigne à la fois la zone de travail, la zone de sécurité et la zone de haute sécurité. Les attributs matériels de la zone sécuritaire peuvent varier. Par exemple, une zone de sécurité pourrait être surveillée à partir d'un bureau installé dans un environnement ouvert servant normalement de zone de travail, si l'employé qui y exerce ses fonctions peut contrôler et surveiller l'accès aux renseignements et aux biens PROTÉGÉS et CLASSIFIÉS. La zone de sécurité pourrait également être constituée d'un bureau fermé, pour éviter que des personnes non autorisées puissent prendre connaissance de l'information ou écouter des entretiens confidentiels. La définition de la zone sécuritaire peut varier selon la période au cours de laquelle on l'utilise durant la journée ou la semaine. Par exemple, la zone d'accueil pendant les heures d'accès du public peut être définie comme une zone de travail pendant l'horaire d'accès restreint, par exemple les fins de semaine et le soir. La sécurité matérielle est plus satisfaisante et efficace si on adapte, dans toute la mesure du possible, les mesures prises, par exemple l'installation d'obstacles, aux opérations normales. L'aménagement adéquat et la délimitation appropriée de la zone sécuritaire permettent d'en assurer l'utilisation fonctionnelle appropriée et d'en contrôler l'accès. Règlements et codes Les systèmes de sécurité matérielle doivent respecter les règlements et les codes provinciaux et municipaux pertinents, par exemple ceux qui se rapportent à la lutte contre les incendies, à la construction et aux installations électriques Zones et périmètres externes Périmètre externe Le périmètre externe est délimité et contrôlé à l'aide de clôtures et de murs autoporteurs. On définit généralement le périmètre externe des installations qui renferment des biens de grande valeur. Certains types de clôture et de mur peuvent également permettre d'éviter que des personnes non autorisées observent les activités qui se déroulent dans les zones ainsi délimitées. Ces moyens peuvent compenser les lacunes de sécurité dans la conception de l'immeuble, par exemple les fenêtres du rez-de-chaussée, à partir desquelles on peut avoir accès à des renseignements ou à des zones sécuritaires. 2. Paysagement Le paysagement d'une installation sécuritaire doit être conçu pour améliorer : la protection, en délimitant et en sécurisant le périmètre et en définissant les voies d'accès du personnel et du grand public; la détection, en permettant d'aménager des zones contrôlées faciles à reconnaître, en réduisant la possibilité de dissimulation et en aménageant des voies de circulation permettant aux employés de surveiller les installations; l'intervention, en permettant au personnel d'intervention en cas d'urgence d'avoir accès sans restriction aux installations et d'utiliser l'équipement nécessaire dans ces cas. 3. Terrain de stationnement Le terrain de stationnement doit être aménagé pour réduire les menaces contre les installations, les employés et les visiteurs : 3

4 en définissant les voies de circulation piétonnière; en permettant de surveiller sans difficulté les zones très risquées; en décourageant l'utilisation occasionnelle des portes de sortie et des zones d'expédition ou de réception; en interdisant aux automobilistes de garer leur véhicule trop près de l'immeuble, ce qui aurait pour effet d'accroître les risques pour la sécurité. Éclairage de sécurité Il faut normalement prévoir un éclairage de sécurité externe pour faciliter la surveillance. Il se peut qu'on doive doter cet éclairage d'une intensité accrue ou d'un spectre de couleurs spécialisé, ou des deux à la fois, pour permettre d'identifier les personnes ou pour les applications de télévision en circuit fermé. En raison de cette complexité technique et parce qu'il faut respecter les codes de sécurité et autres, on doit confier à des employés compétents la planification de l'éclairage de sécurité. La DSIC fera connaître les exigences particulières. 5. Portes, fenêtres et autres ouvertures Il faut limiter le plus possible le nombre de portes d'accès. De préférence, les fenêtres ne doivent pas s'ouvrir. Toutes les portes et fenêtres doivent être construites selon un modèle industriel et doivent être installées solidement. Les autres ouvertures du périmètre, par exemple les drains ou les canalisations de services publics, doivent être protégés de manière à éviter l'accès sans autorisation. La DSIC fera connaître les exigences et les normes à respecter en particulier. 6. Sorties de secours Les sorties de secours ne doivent pas permettre d'avoir accès aux zones sécuritaires sans qu'on puisse exercer un contrôle. Les renseignements et les biens contrôlés par l'organisation sont très vulnérables dans les cas d'urgence. Il faut donc mettre en oeuvre des mesures pour s'assurer que les voies conduisant aux sorties de secours sont protégées correctement dans les cas d'urgence. 7. Centres de contrôle de sécurité Il se peut que l'organisation titulaire d'une attestation d'organisation désignée/attestation de sécurité d'installation/cote de protection des documents ou d'une attestation d'organisation désignée/attestation de sécurité d'installations/ production (cf. le chapitre 3, partie II du présent manuel) doive se doter, dans chacun des établissements ainsi cotés, d'un centre de contrôle de la sécurité, pour surveiller et contrôler l'état de l'équipement et des systèmes de sécurité, par exemple les contrôles d'accès électroniques, les systèmes de détection des intrus, les avertisseurs individuels, les systèmes de télévision en circuit fermé, les systèmes de communication d'urgence, les systèmes d'alarme-incendie et les ascenseurs. Pour exploiter à temps plein le centre de contrôle de la sécurité, on peut faire appel au personnel des installations ou à une agence commerciale dans le cadre d'un contrat, ou encore à une combinaison de ces deux formules. Le système de surveillance de la sécurité doit permettre d'exploiter indépendamment les autres systèmes de surveillance des installations Contrôle de l'accessibilité des zones d'accès réservé Accueil On doit établir des points d'accès pour permettre d'acheminer les employés et les visiteurs aux endroits voulus, de vérifier l'identité des employés et d'interdire l'accès des visiteurs tant qu'ils n'ont pas été enregistrés en bonne et due forme et qu'ils ne sont pas accompagnés d'un employé. 4

5 2. Identification du personnel Lorsque les organisations sont assez importantes et que les employés ne peuvent plus s'identifier entre eux avec certitude, il faut les obliger à porter des cartes d'identité et/ou à se munir de porte-nom grâce auxquels ils auront accès aux zones ou aux installations précisées. La carte d'identité doit comprendre la photographie, le nom et la signature de l'employé, le nom de l'organisation émettrice, ainsi qu'un numéro et une date d'expiration. Cette carte ne fait qu'identifier le porteur, sans lui donner des droits d'accès. Pour avoir accès à certaines zones, il faut se soumettre à un contrôle supplémentaire, en étant inscrit dans une liste d'accès, en connaissant une combinaison ou en étant muni d'une carte d'accès électronique ou d'un porte-nom. La liste des droits d'accès ou le porte-nom d'accès indique que l'employé est titulaire d'une autorisation seulement; par conséquent, il peut se révéler nécessaire d'appliquer des procédures de contrôle supplémentaires pour vérifier l'identité et réglementer l'accès ou la sortie. Il est souhaitable que les cartes d'identité et les porte-nom d'accès soient dotés d'un code de couleur ou d'un symbole, de manière à indiquer rapidement le niveau d'attestation et/ou les droits d'accès. Les organisations doivent : i. ii. iii. iv. v. instituer des procédures permettant de vérifier les cartes ou les porte-nom des employés et de les annuler ou de les leur retirer pour motif grave; prévoir le remplacement de toutes les cartes ou de tous les porte-nom lorsqu'une évaluation de la menace et des risques indique que cela est nécessaire; établir une procédure pour déclarer l'endommagement, la perte ou le vol des cartes d'identité ou des porte-nom des employés; gérer les stocks de cartes ou de porte-nom; remplacer les cartes d'identité ou les porte-nom des employés chaque fois que l'aspect personnel de ces employés change considérablement par rapport à la photographie reproduite sur la carte ou sur le porte-nom. 3. Gardiens Il peut se révéler nécessaire de faire appel à des gardiens pour contrôler l'accès aux zones sécuritaires dans les cas où il faut avoir des échanges personnels et porter des jugements, ou encore pour les patrouilles à effectuer en dehors des heures normales et pour intervenir rapidement dans les cas d'accès ou de tentative d'accès sans autorisation ou dans les autres situations d'urgence. Les gardiens doivent justifier de la cote de sécurité leur donnant accès, éventuellement, aux renseignements et aux biens PROTÉGÉS et CLASSIFIÉS. Cette cote ne comprend pas de droit d'accès découlant de la constatation d'une atteinte à la sécurité. L'agent régional de la sécurité peut recommander des exceptions, dans chaque cas particulier, d'après une inspection et une évaluation de la menace et des risques sur les lieux. Dispositifs de contrôle électronique de l'accès On peut utiliser des dispositifs de contrôle de l'accès électronique pour enregistrer les noms des employés autorisés à avoir accès aux locaux et pour décourager les tentatives d'accès sans autorisation. En raison du coût, de la variété et de la complexité technique de ces dispositifs, il est essentiel que les organisations consultent la DSIC pour connaître les systèmes acceptables et leurs applications particulières. Pour installer des dispositifs de contrôle électronique de l'accès, il est impératif d'établir au préalable un périmètre de sécurité. On peut aussi faire appel à d'autres mesures lorsque les dispositifs de contrôle sont en panne. Les systèmes installés doivent respecter les codes et les règlements pertinents sur les immeubles et sur la lutte contre les incendies. 5

6 5. Détection d intrusion électronique (DIE) Les appareils de détection d'intrusion électronique déclenchent une alerte en cas de tentative d'accès sans autorisation. On peut s'en servir, dans certains cas, pour remplacer les gardiens de sécurité ou pour accroître l'efficacité de ces gardiens. Ces appareils doivent être dotés d'une capacité d'intervention en fonction de l'évaluation des menaces et des risques. Les appareils de DIE doivent être vérifiés à intervalles réguliers pour s'assurer que leur fonctionnement est fiable et qu'on peut faire appel à d'autres mesures. Les organisations qui veulent installer des appareils de détection d'intrusion électronique doivent s'adresser à la DSIC pour lui demander des lignes directrices sur la sélection et l'application de ces appareils. 6. Télévision en circuit fermé (TVCF) Les systèmes de télévision en circuit fermé (TVCF) permettent d'enregistrer des scènes qui ne sont retransmises qu'à certains appareils de réception, pour la surveillance et l'évaluation. Les systèmes de télévision en circuit fermé peuvent également servir de moyen de dissuasion psychologique et, lorsqu'ils sont reliés à un magnétoscope à vidéocassette, d'outil d'enquête en cas d'incident portant sur l'accès sans autorisation aux locaux. On peut faire appel aux systèmes de télévision en circuit fermé pour améliorer l'efficacité des gardiens, en prolongeant leur champ de vision, de même que pour savoir s'il est nécessaire d'intervenir immédiatement lorsqu'une alarme se déclenche. Il faut prévoir d'autres mesures en cas de panne de la TVCF. 7. Contrôles exercés sur l'accès à l'intérieur des locaux Dans certains cas, il se peut qu'on doive établir des contrôles et des procédures d'accès dans les installations, afin de contrôler et d'enregistrer l'accès à certaines zones de sécurité ou de haute sécurité. 8. Locaux de services Il faut prendre soin de s'assurer qu'on ne peut pas utiliser les locaux de services communs pour contourner le système de sécurité matérielle. On doit aménager des voies de circulation pour éviter que les personnes non autorisées puissent prendre connaissance des renseignements PROTÉGÉS ou CLASSIFIÉS ou écouter des entretiens portant sur ces renseignements. Les installations de services communs, par exemple les salles de photocopieurs à vocation générale, ne doivent pas être aménagées dans les zones de sécurité ou de haute sécurité. Les locaux de services accessibles au grand public, par exemple les toilettes et les vestiaires, doivent être aménagés en dehors des zones sécuritaires. 40 Sécurité de l'information enregistrée Généralités Collecte de l'information sur le personnel On ne doit pas conserver, dans les dossiers généraux du personnel de l'organisation, à cause de leur caractère confidentiel, les documents sur les cotes de sécurité du personnel renfermant des renseignements personnels; on doit plutôt les verser dans un dossier de sécurité distinct et les considérer comme des renseignements PROTÉGÉS conformément au chapitre 5 de ce manuel. Les Questionnaires d'autorisation de sécurité du personnel remplis et qu'on attend de transmettre à la DSIC, de même que les renseignements défavorables sur les employés visés doivent faire l'objet d'un niveau de protection accrue, soit normalement le niveau PROTÉGÉ B. Les contrats portant sur des études ou des sondages statistiques à caractère confidentiel ou les autres contrats portant sur la collecte des renseignements personnels doivent comprendre des dispositions particulières de protection à respecter par l'entrepreneur. 6

7 2. Environnement sécuritaire pour le traitement des renseignements et des biens PROTÉGÉS et CLASSIFIÉS On doit faire le traitement, le stockage et la destruction des renseignements et des biens SECRET et TRÈS SECRET dans une zone de sécurité, sauf si on recommande, dans une analyse des menaces et des risques, de le faire dans une zone de haute sécurité. On doit faire le traitement, le stockage et la destruction des renseignements et des biens CONFIDENTIEL dans une zone de travail. On doit faire le traitement, le stockage et la destruction des renseignements et des biens PROTÉGÉS A et PROTÉGÉS B dans une zone de travail. On doit faire le traitement, le stockage et la destruction des renseignements et des biens PROTÉGÉS C dans une zone de sécurité ou, si on le recommande dans une analyse des menaces et des risques, dans une zone de haute sécurité. 3. Efficacité des zones d'accès réglementé Dans un environnement ouvert, l'efficacité des zones d'accès réglementé dépend de la mise en oeuvre de procédures de sécurité adéquates, visant notamment à : e. f. respecter le besoin de connaître et les périmètres des zones; accompagner les visiteurs; ranger en lieu sûr les renseignements et les biens PROTÉGÉS et CLASSIFIÉS lorsqu'on quitte la zone de travail; prendre des précautions lorsqu'on discute de renseignements PROTÉGÉS ou CLASSIFIÉS; installer les biens d'équipement comme les conteneurs et les déchiqueteuses aux endroits où on peut s'en servir, en évitant de laisser sans surveillance les renseignements et les biens PROTÉGÉS et CLASSIFIÉS; préparer et traiter les renseignements et les biens PROTÉGÉS C dans une zone de sécurité ou, si on le recommande dans une analyse des menaces et des risques, dans une zone de haute sécurité. Traitement et conservation des renseignements et des biens PROTÉGÉS et CLASSIFIÉS Veuillez consulter le chapitre 5 du présent manuel pour connaître les exigences particulières relatives : e. f. g. à la sécurité du bureau des archives; à la sécurité de la salle du courrier; à l'entreposage; aux clés des armoires; à la transmission; à l'enlèvement et au transport; à la destruction Sécurité des biens 7

8 Les organisations doivent déterminer, puis gérer les risques pour la sécurité de tous les biens PROTÉGÉS et CLASSIFIÉS dont elles assurent le contrôle. Elles doivent consigner par écrit et mettre en oeuvre un système de sécurité des biens qui : définit les responsabilités de la direction et du personnel; détermine les biens pour lesquels il faut prendre des mesures de conservation; établit des procédures pour la gestion des stocks, pour la déclaration des incidents de sécurité et les mesures d'intervention et pour la mise à jour de l'évaluation des menaces et des risques; précise les mesures qu'il convient de prendre pour la sécurité du personnel et des biens matériels. 2. On doit dresser la liste des biens PROTÉGÉS et CLASSIFIÉS, en précisant leur emplacement, la nature des mesures de conservation qui peuvent s'appliquer et le nom de leur gardien. On doit attribuer des responsabilités aux gardiens, qui doivent signaler tout ce qu'ils estiment contraire à la conservation des biens en lieu sûr. Dans les procédures, on doit exiger que tous les dommages causés aux biens et tous les biens dont on confirme la perte ou le vol soient signalés le plus rapidement possible à l'agent de sécurité de l'entreprise. 8

Recueil des règles de conservation des documents des établissements universitaires québécois 04 RESSOURCES MOBILIÈRES ET IMMOBILIÈRES

Recueil des règles de conservation des documents des établissements universitaires québécois 04 RESSOURCES MOBILIÈRES ET IMMOBILIÈRES 04 RESSOURCES MOBILIÈRES ET IMMOBILIÈRES 04.01 Gestion des ressources immobilières - Fichier informatique Fichier contenant des données utilisées pour contrôler l'inventaire et la gestion des immeubles,

Plus en détail

1 la loi: la loi du 4 août 1996 relative au bien-être des travailleurs lors de l'exécution de leur travail;

1 la loi: la loi du 4 août 1996 relative au bien-être des travailleurs lors de l'exécution de leur travail; Arrêté royal du 30 août 2013 fixant des dispositions générales relatives au choix, à l'achat et à l'utilisation d'équipements de protection collective (M.B. 7.10.2013) Chapitre I er. - Dispositions relatives

Plus en détail

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE JUIN 1999 Exigences minimales relatives à la protection des

Plus en détail

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université

Plus en détail

POLITIQUE SUR LA SÉCURITÉ LASER

POLITIQUE SUR LA SÉCURITÉ LASER Date d entrée en vigueur: 30 aout 2011 Remplace/amende: VRS-51/s/o Origine: Vice-rectorat aux services Numéro de référence: VPS-51 Les utilisateurs de lasers devront suivre les directives, la politique

Plus en détail

de la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de

de la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de 15 MAI 2007. - Loi relative à la création de la fonction de gardien de la paix, à la création du service des gardiens de la paix et à la modification de l'article 119bis de la nouvelle loi communale (1)

Plus en détail

POLITIQUE DE BIOSÉCURITÉ

POLITIQUE DE BIOSÉCURITÉ Date d entrée en vigueur: Mai 2006 Remplace/amende: VRS-52/s/o Origine: Vice-rectorat aux services Numéro de référence: VPS-52 DÉFINITION Une substance biologique dangereuse se définit comme un organisme

Plus en détail

Phase avant-projet : Liste de vérification pour la protection incendie d'appartements multi-étagés

Phase avant-projet : Liste de vérification pour la protection incendie d'appartements multi-étagés Phase avant-projet : Liste de vérification pour la protection incendie d'appartements Ce document présente une vue d'ensemble des principales questions à envisager en matière de sécurité incendie dans

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

DECLARATION ISO/CEI SUR LA PARTICIPATION DES CONSOMMATEURS AUX TRAVAUX DE NORMALISATION

DECLARATION ISO/CEI SUR LA PARTICIPATION DES CONSOMMATEURS AUX TRAVAUX DE NORMALISATION ISO/CEI/GEN 01:2001 DECLARATION ISO/CEI SUR LA PARTICIPATION DES CONSOMMATEURS AUX TRAVAUX DE NORMALISATION Avant-propos Parallèlement à l'essor rapide du commerce international des biens et services,

Plus en détail

conséquence, en cas d'une alarme pour les biens, d'une intrusion non permise ou d'une tentative, ou en cas d'une alarme pour les personnes, d'un

conséquence, en cas d'une alarme pour les biens, d'une intrusion non permise ou d'une tentative, ou en cas d'une alarme pour les personnes, d'un 25 AVRIL 2007. - Arrêté royal fixant les conditions d'installation, d'entretien et d'utilisation des systèmes d' et de gestion de centraux d' ALBERT II, Roi des Belges, A tous, présents

Plus en détail

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004

Plus en détail

LE PLAN DE PREVENTION

LE PLAN DE PREVENTION 1 Association des Directeurs et Responsables de Services Généraux Facilities Manag ers Association LE PLAN DE PREVENTION Avertissement : ce document est un exemple établi pour un besoin particulier. Il

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Code : Politique 2.13 Date d entrée en vigueur : Le 30 avril 2007 Nombre de pages : 11 et annexe

Plus en détail

Contrat d'hébergement application ERP/CRM - Dolihosting

Contrat d'hébergement application ERP/CRM - Dolihosting Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro

Plus en détail

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) Note : Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. Introduction La Commission

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

MUNICIPALITÉ DE NOTRE-DAME-DE-LA-PAIX RÈGLEMENT NUMÉRO : SQ 06-007 AVIS DE MOTION : 8 JANVIER 2007 ADOPTÉ LE : 5 FÉVRIER 2007

MUNICIPALITÉ DE NOTRE-DAME-DE-LA-PAIX RÈGLEMENT NUMÉRO : SQ 06-007 AVIS DE MOTION : 8 JANVIER 2007 ADOPTÉ LE : 5 FÉVRIER 2007 MUNICIPALITÉ DE NOTRE-DAME-DE-LA-PAIX RÈGLEMENT NUMÉRO : SQ 06-007 AVIS DE MOTION : 8 JANVIER 2007 ADOPTÉ LE : 5 FÉVRIER 2007 PUBLICATION : 9 FÉVRIER 2007 ENTRÉE EN VIGUEUR : 9 FÉVRIER 2007 Avis de motion

Plus en détail

Sont assimilées à un établissement, les installations exploitées par un employeur;

Sont assimilées à un établissement, les installations exploitées par un employeur; Arrêté royal du 4 décembre 2012 concernant les prescriptions minimales de sécurité des installations électriques sur les lieux de travail (M.B. 21.12.2012) Section I er. - Champ d'application et définitions

Plus en détail

La mise en oeuvre de la réforme du droit des sols. Laurent LEBON DDE 59 SUCT/ADS 1

La mise en oeuvre de la réforme du droit des sols. Laurent LEBON DDE 59 SUCT/ADS 1 La mise en oeuvre de la réforme du droit des sols Laurent LEBON DDE 59 SUCT/ADS 1 Les textes de référence : ordonnance n 2005-1527 du 8 décembre 2005 relative au permis de construire et aux autorisations

Plus en détail

Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique sur l accès aux documents et sur la protection des renseignements personnels Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité

Security Service de Services sécurité. Protocole de surveillance des alarmes de sécurité Security Service de Services sécurité Protocole de surveillance des alarmes de sécurité TABLE DES MATIÈRES 1.0 BUT... Page 1 2.0 PORTÉE.. Page 1 3.0 DÉFINITIONS Page 1 4.0 PROTOCOLE 4.1 Généralités.. Page

Plus en détail

LSSSS. Aux fins du deuxième alinéa: Page 1 sur 13

LSSSS. Aux fins du deuxième alinéa: Page 1 sur 13 LSSSS Fonctions reliées à l'identification et à la certification des résidences privées pour aînés et de certaines ressources offrant de l'hébergement pour des clientèles vulnérables 346.0.1. Afin d'identifier

Plus en détail

R41 REGLE DE PRESCRIPTION. Télésécurité. Habitations Risques «standard» Edition 12.2000.0 (décembre 2000)

R41 REGLE DE PRESCRIPTION. Télésécurité. Habitations Risques «standard» Edition 12.2000.0 (décembre 2000) R41 REGLE DE PRESCRIPTION Télésécurité Habitations Risques «standard» Edition 12.2000.0 (décembre 2000) Fédération Française des Sociétés d'assurances Cette règle a été élaborée au sein des instances de

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES Direction du développement des entreprises Préparé par Jacques Villeneuve, c.a. Conseiller en gestion Publié par la Direction des communications : janvier 1995 Réédité

Plus en détail

CONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT

CONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT CONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT DÉCLARATION DE PRINCIPES CONCERNANT L'ERGONOMIE ET LA SÉCURITÉ DES SYSTÈMES D'INFORMATION EMBARQUÉS Introduction

Plus en détail

Commission Médicale de la FFVoile Règles de Fonctionnement Texte adopté par le BE du 09 mars 2007

Commission Médicale de la FFVoile Règles de Fonctionnement Texte adopté par le BE du 09 mars 2007 Commission Médicale de la FFVoile Règles de Fonctionnement Texte adopté par le BE du 09 mars 2007 PREAMBULE L article L. 231-5 du code du sport rappelle que les fédérations sportives veillent à la santé

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

SOUTIEN INFORMATIQUE DEP 5229

SOUTIEN INFORMATIQUE DEP 5229 SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

Paiement de factures aux entreprises créancières RBC Guide du client

Paiement de factures aux entreprises créancières RBC Guide du client Paiement de factures aux entreprises créancières RBC Guide du client Dernières mises à jour : aout 2014 Personnel et confidentiel Ce document contient des renseignements confidentiels et exclusifs, ainsi

Plus en détail

Série sur les Principes de Bonnes Pratiques de Laboratoire et Vérification du Respect de ces Principes Numéro 4 (version révisée)

Série sur les Principes de Bonnes Pratiques de Laboratoire et Vérification du Respect de ces Principes Numéro 4 (version révisée) Non classifié ENV/JM/MONO(99)20 ENV/JM/MONO(99)20 Or. Ang. Non classifié Organisation de Coopération et de Développement Economiques OLIS : 22-Oct-1999 Organisation for Economic Co-operation and Development

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

CHARGÉ(E) DE SÉCURITÉ (60 % - 80 %)

CHARGÉ(E) DE SÉCURITÉ (60 % - 80 %) La Municipalité de Montreux met au concours un poste de : Tâches principales : CHARGÉ(E) DE SÉCURITÉ (60 % - 80 %) Conseiller et aider la Municipalité, les services, les supérieurs hiérarchiques et les

Plus en détail

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING Direction du développement des entreprises et des affaires Préparé par Michel Coutu, F. Adm.A., CMC Conseiller en gestion Publié par la Direction des communications

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

Réf. Ifremer N 12/2 212 838. Surveillance et gardiennage du Centre Ifremer de Bretagne. Cahier des Clauses Techniques Particulières (CCTP)

Réf. Ifremer N 12/2 212 838. Surveillance et gardiennage du Centre Ifremer de Bretagne. Cahier des Clauses Techniques Particulières (CCTP) Réf. Ifremer N 12/2 212 838 Surveillance et gardiennage du Centre Ifremer de Bretagne Cahier des Clauses Techniques Particulières (CCTP) 1. OBJET...3 2. RESPONSABLES HABILITES...3 3. DEFINITION DES PRESTATIONS

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Conditions Générales Location d équipements terminaux

Conditions Générales Location d équipements terminaux Conditions Générales Location d équipements terminaux Vous trouverez dans le présent document les conditions générales qui s'appliquent à la location des équipements terminaux de Orange. Elles peuvent

Plus en détail

RÈGLEMENT 1 0 0 5-05. Règlement sur les systèmes d'alarme.

RÈGLEMENT 1 0 0 5-05. Règlement sur les systèmes d'alarme. RÈGLEMENT 1 0 0 5-05 Règlement sur les systèmes d'alarme. CONSIDÉRANT QUE le Conseil désire réglementer l'installation et le fonctionnement des systèmes d'alarme sur le territoire de la municipalité; CONSIDÉRANT

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

Une introduction au nouveau guide de la SCHL sur les réserves de remplacement

Une introduction au nouveau guide de la SCHL sur les réserves de remplacement Supplément technique à l intention des coopératives qui ont Octobre 1998 une convention d exploitation administrée par la SCH Une introduction au nouveau guide de la SCH sur les réserves de remplacement

Plus en détail

CODIFICATION ADMINISTRATIVE DU RÈGLEMENT NUMÉRO 697 CONCERNANT LES SYSTÈMES D ALARME SUR LE TERRITOIRE DE LA VILLE DE MASCOUCHE

CODIFICATION ADMINISTRATIVE DU RÈGLEMENT NUMÉRO 697 CONCERNANT LES SYSTÈMES D ALARME SUR LE TERRITOIRE DE LA VILLE DE MASCOUCHE 1 CODIFICATION ADMINISTRATIVE DU RÈGLEMENT NUMÉRO 697 CONCERNANT LES SYSTÈMES D ALARME SUR LE TERRITOIRE DE LA VILLE DE MASCOUCHE La codification administrative comprend le texte du règlement d origine,

Plus en détail

CONVENTION COLLECTIVE DE TRAVAIL N 85 ------------------------------------------------------------------

CONVENTION COLLECTIVE DE TRAVAIL N 85 ------------------------------------------------------------------ CONVENTION COLLECTIVE DE TRAVAIL N 85 ------------------------------------------------------------------ Séance du mercredi 9 novembre 2005 -------------------------------------------------- CONVENTION

Plus en détail

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

OLITIQUE CONCERNANT LE PLACEMENT D'ADOLESCENTS EN APPARTEMENT SEMI- AUTONOME

OLITIQUE CONCERNANT LE PLACEMENT D'ADOLESCENTS EN APPARTEMENT SEMI- AUTONOME LE CENTRE JEUNESSE GASPÉSIE/LES ÎLES P OLITIQUE CONCERNANT LE PLACEMENT D'ADOLESCENTS EN APPARTEMENT SEMI AUTONOME DOCUMENT RÉVISÉ DIRECTION DES SERVICES D'HÉBERGEMENT NOVEMBRE 1995 TABLE DES MATIÈRES

Plus en détail

Systèmes de transport public guidés urbains de personnes

Systèmes de transport public guidés urbains de personnes service technique des Remontées mécaniques et des Transports guidés Systèmes de transport public guidés urbains de personnes Principe «GAME» (Globalement Au Moins Équivalent) Méthodologie de démonstration

Plus en détail

L EVACUATION DES PERSONNES EN SITUATION DE HANDICAP

L EVACUATION DES PERSONNES EN SITUATION DE HANDICAP L EVACUATION DES PERSONNES EN SITUATION DE HANDICAP Groupement prévention du SDIS 85 PREAMBULE La loi n 2005-102 du 11 février 2005 pour l égalité des droits et des chances, la participation et la citoyenneté

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

COMMUNE DE SALAISE SUR SANNE DEPARTEMENT DE L ISERE

COMMUNE DE SALAISE SUR SANNE DEPARTEMENT DE L ISERE COMMUNE DE SALAISE SUR SANNE DEPARTEMENT DE L ISERE Cahier des charges Télésurveillance des bâtiments communaux de la Commune de Salaise sur Sanne Services Techniques Salaise sur Sanne document établi

Plus en détail

RÈGLEMENT CONCERNANT LES ALARMES

RÈGLEMENT CONCERNANT LES ALARMES PROVINCE DE QUÉBEC M.R.C. DE L'AMIANTE MUNICIPALITÉ D ADSTOCK RÈGLEMENT NUMÉRO 7-01 RÈGLEMENT CONCERNANT LES ALARMES CONSIDÉRANT QUE le Conseil juge nécessaire et d'intérêt public de réglementer la possession,

Plus en détail

Canada. m y 1*1. 8^1 Agriculture AUG. f/jfwjêkw. Canada. Canadian Agriculture Llbrary Bibliothèque canadienne de l'agriculture Ottawa K1 A 0C5

Canada. m y 1*1. 8^1 Agriculture AUG. f/jfwjêkw. Canada. Canadian Agriculture Llbrary Bibliothèque canadienne de l'agriculture Ottawa K1 A 0C5 Canada 8^1 Agriculture Canada Canadian Agriculture Llbrary Bibliothèque canadienne de l'agriculture Ottawa K1 A 0C5 AUG ftïiï? ] 3 I999 1*1 m y f/jfwjêkw Agriculture et Agroalimentaire Canada Agriculture

Plus en détail

REGLEMENT GENERAL DE LA MAISON DES ASSOCIATIONS

REGLEMENT GENERAL DE LA MAISON DES ASSOCIATIONS REGLEMENT GENERAL DE LA MAISON DES ASSOCIATIONS 1. Objet de la maison des associations. La maison des associations est un lieu de développement et de soutien de la vie associative. Elle doit permettre

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Votre assurance automobile

Votre assurance automobile Votre assurance automobile Programe Ajusto Conditions d utilisation 236 004 (2015-03) Ajusto Conditions d utilisation du Programme Option téléphone intelligent Lexique Adresse Web : http://www.lapersonnelle.com/ajusto

Plus en détail

SUJETS DE LA FICHE-CONSEILS

SUJETS DE LA FICHE-CONSEILS SUJETS DE LA FICHE-CONSEILS 1. Lignes directrices 2. Issue extérieure au niveau du sol Accès et aire de manœuvre Sécurité fonctionnelle 3. Étages desservis par un Bâtiment protégé par des extincteurs automatiques

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Merci d'avoir choisi la clé USB HUAWEI LTE E8372. La clé USB LTE E8372 fournit un accès haute vitesse au réseau sans fil. Remarque : Ce guide décrit brièvement la clé USB LTE

Plus en détail

Chapitre Bâtiment du Code de sécurité (CBCS) Association Canadienne Alarme Incendie (ACAI) 14 novembre 2013

Chapitre Bâtiment du Code de sécurité (CBCS) Association Canadienne Alarme Incendie (ACAI) 14 novembre 2013 Chapitre Bâtiment du Code de sécurité (CBCS) Association Canadienne Alarme Incendie (ACAI) 14 novembre 2013 Plan de la présentation 1. Mandat de la Régie du bâtiment- secteur bâtiment 2. Législation antérieure

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

PLAN DE CLASSIFICATION

PLAN DE CLASSIFICATION PLAN DE CLASSIFICATION Version 1.0 SEPTEMBRE 2007 TABLE DES MATIÈRES Pages STRUCTURE GÉNÉRALE des ACTIVITÉS ADMINISTRATIVES (documents de gestion) 11000 ORGANISATION ET ADMINISTRATION... 1 11100 Histoire

Plus en détail

Immobilisations et entretien. Systèmes d'alimentation et distribution électrique. 1.0 Objet. 2.0 Portée. 3.0 Autorisations et références

Immobilisations et entretien. Systèmes d'alimentation et distribution électrique. 1.0 Objet. 2.0 Portée. 3.0 Autorisations et références Guide sur les Programmes pour les Indiens Volume 1 Immobilisations et entretien Systèmes d'alimentation et distribution électrique 1.0 Objet 1.1 La présente directive énonce la politique du ministère des

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

REFERENTIEL DE CERTIFICATION

REFERENTIEL DE CERTIFICATION REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL

Plus en détail

Direction des Services Techniques. Phase I : DIAGNOSTIC. de type «R, X, L» : Ile Fanac

Direction des Services Techniques. Phase I : DIAGNOSTIC. de type «R, X, L» : Ile Fanac Direction des Services Techniques Phase I : DIAGNOSTIC de type «R, X, L» : Ile Fanac Commission Communale d Accessibilité pour les Personnes Handicapées (CCAPH) Réunion n 4 du 13 février 2008 1 ère partie

Plus en détail

Méthodologie de résolution de problèmes

Méthodologie de résolution de problèmes ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Méthodologie de résolution de problèmes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Méthodologie de

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

POLITIQUE EN MATIERE DE CONTROLE DE L'ACCES

POLITIQUE EN MATIERE DE CONTROLE DE L'ACCES Cour Pénale Internationale International Criminal Court RENDU PUBLIC le 22 novembre 2012 par application de la circulaire ICC/INF/2012/020 Instruction administrative ICC/AI/2007/003 Date: 19/06/2007 POLITIQUE

Plus en détail

PRÉSENTATION DES QUESTIONS DE LA FEUILLE DE LOGEMENT

PRÉSENTATION DES QUESTIONS DE LA FEUILLE DE LOGEMENT PRÉSENTATION DES QUESTIONS DE LA FEUILLE DE LOGEMENT Chacune des questions de la feuille de logement fait l'objet d'une fiche recto-verso. Ces fiches ont vocation à être mises en ligne sur le site web

Plus en détail

Code de l'éducation. Article L131-1 En savoir plus sur cet article...

Code de l'éducation. Article L131-1 En savoir plus sur cet article... Page 1 sur 5 Code de l'éducation Version consolidée au 31 mars 2011 Partie législative Première partie : Dispositions générales et communes Livre Ier : Principes généraux de l'éducation Titre III : L'obligation

Plus en détail

- Lire attentivement chacune des fiches Elèves (E1, E2, E3) puis les recopier dans ton classeur à l aide de la planche S1-P1

- Lire attentivement chacune des fiches Elèves (E1, E2, E3) puis les recopier dans ton classeur à l aide de la planche S1-P1 - Lire attentivement chacune des fiches Elèves (E1, E2, E3) puis les recopier dans ton classeur à l aide de la planche S1-P1 - Faire appel au professeur dès que cela te semble nécessaire - Remplir le tableau

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

RÈGLEMENT 52-109 SUR L'ATTESTATION DE L'INFORMATION PRÉSENTÉE DANS LES DOCUMENTS ANNUELS ET INTERMÉDIAIRES DES SOCIÉTÉS

RÈGLEMENT 52-109 SUR L'ATTESTATION DE L'INFORMATION PRÉSENTÉE DANS LES DOCUMENTS ANNUELS ET INTERMÉDIAIRES DES SOCIÉTÉS RÈGLEMENT 52-109 SUR L'ATTESTATION DE L'INFORMATION PRÉSENTÉE DANS LES DOCUMENTS ANNUELS ET INTERMÉDIAIRES DES SOCIÉTÉS PARTIE 1 DÉFINITIONS, CHAMP D'APPLICATION ET DISPOSITION TRANSITOIRE 1.1 Définitions

Plus en détail

Fiche FOCUS. Les téléprocédures. Demander une adhésion aux services en ligne (mode expert)

Fiche FOCUS. Les téléprocédures. Demander une adhésion aux services en ligne (mode expert) Fiche FOCUS Les téléprocédures Demander une adhésion aux services en ligne (mode expert) Dernière mise à jour : avril 2015 Table des matières 1. Présentation...3 1.1 Objet de la fiche...3 1.2 A qui s'adresse

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Groupe Banque européenne d investissement. Politique de vidéosurveillance

Groupe Banque européenne d investissement. Politique de vidéosurveillance Groupe Banque européenne d investissement TABLE DES MATIERES 1. Objet et champ d application de la politique de vidéosurveillance... 2 2. Respect de la vie privée, protection des données et conformité

Plus en détail

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES 1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,

Plus en détail

ACCORD RELATIF A L'APPLICATION DE L'AMENAGEMENT ET DE LA REDUCTION DU TEMPS DE TRAVAIL AUX INTERIMAIRES

ACCORD RELATIF A L'APPLICATION DE L'AMENAGEMENT ET DE LA REDUCTION DU TEMPS DE TRAVAIL AUX INTERIMAIRES ACCORD RELATIF A L'APPLICATION DE L'AMENAGEMENT ET DE LA REDUCTION DU TEMPS DE TRAVAIL AUX INTERIMAIRES PREAMBULE Les organisations signataires veulent par le présent accord, préciser la situation des

Plus en détail

Règlement intérieur des bibliothèques

Règlement intérieur des bibliothèques Règlement intérieur des bibliothèques A - Accès aux bibliothèques 1. Conditions d accès et d'inscription Préambule Les bibliothèques du Service inter-établissements de coopération documentaire (SICD*)

Plus en détail

Infrastructure de recharge >22kW

Infrastructure de recharge >22kW Directives EVite Directives EVite Infrastructure de recharge >22kW Version 2 1. Le principe EVite... 2 2. Principe... 2 3. Procédure de réalisation d'une station de recharge EVite... 2 3.1. Inscription

Plus en détail

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée

Plus en détail

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL Code : CA-139-2007 Page 1 de 14 DOCUMENT DE GESTION Type de document : Politique Révision prévue : 2008 Adopté par : Conseil d'administration du CSSSNL Document(s) remplacé(s) : Adopté le : 28 mars 2007

Plus en détail

Cédric Gendre Inra, ESR Toulouse

Cédric Gendre Inra, ESR Toulouse ODR, Bases de données administratives à différentes échelles spatiales Cédric Gendre Inra, ESR Toulouse 2èmes journées de recherches en sciences sociales INRA SFER CIRAD 11 & 12 décembre 2008 LILLE, France

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

Exposer ses photos sur Internet

Exposer ses photos sur Internet Exposer ses photos sur Internet Vous souhaitez montrer vos photos à votre famille ou vos amis? Pour cela, il existe de nombreuses solutions : vous pouvez effectuer un envoi groupé par email, créer un site

Plus en détail

Projet Personnalisé Encadré PPE 2

Projet Personnalisé Encadré PPE 2 BTS Services Informatiques aux Organisations Session 2014 Projet Personnalisé Encadré PPE 2. GESTION D'UTILISATEURS SYSTÈMES ET BASE DE DONNÉES, INSTALLATION ET CONFIGURATION D'OUTILS DE SUPERVISION ET

Plus en détail

Sécurité informatique : règles et pratiques

Sécurité informatique : règles et pratiques Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées

Plus en détail