400. Généralités Sécurité matérielle. Introduction
|
|
- Martial Crépeau
- il y a 8 ans
- Total affichages :
Transcription
1 400. Généralités Introduction La protection des installations (sécurité matérielle) est l'un des sous-systèmes essentiels à la mise en oeuvre d'un programme de sécurité efficace. Les normes opérationnelles pour la sécurité matérielle des renseignements et des biens PROTÉGÉS ou CLASSIFIÉS sont reproduites dans le document du gouvernement du Canada intitulé Politique et normes sur la sécurité. La Direction de la sécurité industrielle canadienne de Travaux publics et Services gouvernementaux Canada (DSIC de TPSGC) est responsable de l'application de ces normes dans toutes les organisations du secteur privé qui participent au Programme canadien de la sécurité industrielle. Dans le traitement des renseignements et des biens COMSEC, en plus des mesures de protection décrites dans le présent chapitre, il convient de respecter des exigences supplémentaires. (Veuillez consulter le Manuel de contrôle du matériel industriel COMSEC.) 2. Principe Le système de sécurité matérielle doit permettre de sauvegarder les renseignements et les biens contre l'accès sans autorisation, de détecter les cas dans lesquels on y a eu accès ou tenté d'y avoir accès sans autorisation et de prendre des mesures correctives. On assure la protection grâce à des obstacles matériels, administratifs et psychologiques, visant à retarder ou à décourager l'accès aux renseignements et aux biens. La détection est assurée grâce à des dispositifs et à des méthodes conçus pour démontrer et, éventuellement, pour vérifier les cas réels ou les tentatives d'accès sans autorisation. Les mesures correctives consistent par exemple à faire intervenir les gardiens ou les policiers, à évaluer les dommages et à adopter des mesures pour éviter que d'autres éléments du système tombent en panne. Si on dispose d'un délai suffisant, on peut contourner presque toutes les mesures de sécurité matérielles. Il est donc absolument essentiel de signaler que les mesures de protection doivent être établies en fonction du délai qu'il faut compter pour qu'une unité d'intervention ou un intervenant soit dépêché sur les lieux. La DSIC apporte de l'aide dans l'élaboration d'un plan global de protection des installations. 3. Portée Le présent chapitre porte sur les exigences relatives à la sécurité matérielle de l'usine et des terrains, sur l'établissement de zones de sécurité (contrôle de l'accès aux installations et dans les installations), de même que sur la sécurité des renseignements et des biens PROTÉGÉS et CLASSIFIÉS. Le Chapitre 5 du présent manuel précise les exigences particulières à respecter dans le traitement et la conservation des renseignements PROTÉGÉS et CLASSIFIÉS; il faut prendre connaissance attentivement de ce chapitre pour s'assurer que le plan global de protection des installations comprend les mesures nécessaires. Conception de la protection La sécurité matérielle commence par la conception initiale des installations. Afin d'éviter ou de réduire le coût du réaménagement des installations en fonction de la sécurité, les organisations doivent consulter la DSIC le plus tôt possible lorsqu'elles envisagent de procéder à des travaux de construction ou d'acheter, de louer à bail ou de rénover des installations pour lesquelles elles devront se faire délivrer une attestation de site. 40 Sécurité matérielle Zones sécuritaires 1
2 Les organisations titulaires d'une vérification d'organisation désignée ou d'une attestation de sécurité d'installation doivent établir le nombre adéquat de zones progressivement restrictives à aménager pour contrôler l'accès aux renseignements et aux biens PROTÉGÉS et CLASSIFIÉS. On ne considère pas que les zones des deux premiers types ci-après sont sécuritaires pour la conservation des renseignements et des biens PROTÉGÉS et CLASSIFIÉS. L'objectif de cette typologie consiste essentiellement à établir un point de départ, à partir duquel on pourra élaborer d'autres zones sécuritaires. 2. Types de zones sécuritaires Zone publique La zone publique entoure généralement les installations de l'organisation ou en fait partie. Les terrains entourant un immeuble et les couloirs publics et halls d'ascenseur dans les édifices occupés par différents locataires en sont des exemples. On peut aussi faire appel à des éléments permettant de circonscrire les limites de la zone publique, par exemple des panneaux indicateurs, de même qu'à la surveillance directe ou à distance pour décourager les activités non autorisées dans une zone publique. Zone d'accueil La zone d'accueil est aménagée dans l'entrée des installations, là ou se produit le premier contact entre le public et l'organisation, où les services sont fournis, où l'information est échangée et où l'accès aux zones restreintes est contrôlé. Le personnel qui travaille dans la zone d'accueil, les autres employés ou les gardiens de sécurité exercent, à différents degrés, une surveillance dans cette zone. Les droits d'accès du public peuvent être limités à certaines heures du jour ou être déterminés par des raisons précises. Une entrée de porte ou l'aménagement du mobilier et des cloisons dans un environnement ouvert définissent le périmètre de la zone d'accueil. Zone de travail Seuls peuvent avoir accès à la zone de travail les employés qui y exercent leurs activités professionnelles et les visiteurs accompagnés. Il faut surveiller au moins périodiquement les zones de travail, d'après une évaluation des menaces et des risques; de préférence, on doit y avoir accès à partir de la zone d'accueil. Zone de sécurité Seuls peuvent avoir accès à la zone de sécurité les employés autorisés et les visiteurs autorisés et accompagnés en bonne et due forme. On doit avoir accès à cette zone de préférence à partir d'une zone de travail et en passant par un point d'accès. Il n'est pas nécessaire de séparer la zone de sécurité travail de la zone de à l'aide d'un périmètre sécuritaire. Les gardiens de sécurité ou d'autres employés surveillent la zone de sécurité 24 heures sur 24 et sept jours sur sept; ou encore, cette surveillance est assurée par des moyens électroniques. e. Zone de haute sécurité L'accès à la zone de haute sécurité est contrôlé à l'aide d'un point d'accès; seuls ont accès à cette zone les employés autorisés justifiant de la cote de sécurité nécessaire et les visiteurs autorisés et accompagnés en bonne et due forme. La zone de haute sécurité doit être accessible uniquement à partir de la zone de sécurité et est séparée de cette dernière zone et de la zone de travail à l'aide d'un périmètre aménagé selon les caractéristiques recommandées dans l'analyse des menaces et des risques. Les gardiens de sécurité ou d'autres employés surveillent la zone de haute sécurité 24 heures sur 24 et sept jours sur sept; ou encore, cette surveillance est assurée par des moyens électroniques. 2
3 3. Attributs des zones sécuritaires On doit se servir de panneaux indicateurs pour délimiter les zones sécuritaires; ce terme désigne à la fois la zone de travail, la zone de sécurité et la zone de haute sécurité. Les attributs matériels de la zone sécuritaire peuvent varier. Par exemple, une zone de sécurité pourrait être surveillée à partir d'un bureau installé dans un environnement ouvert servant normalement de zone de travail, si l'employé qui y exerce ses fonctions peut contrôler et surveiller l'accès aux renseignements et aux biens PROTÉGÉS et CLASSIFIÉS. La zone de sécurité pourrait également être constituée d'un bureau fermé, pour éviter que des personnes non autorisées puissent prendre connaissance de l'information ou écouter des entretiens confidentiels. La définition de la zone sécuritaire peut varier selon la période au cours de laquelle on l'utilise durant la journée ou la semaine. Par exemple, la zone d'accueil pendant les heures d'accès du public peut être définie comme une zone de travail pendant l'horaire d'accès restreint, par exemple les fins de semaine et le soir. La sécurité matérielle est plus satisfaisante et efficace si on adapte, dans toute la mesure du possible, les mesures prises, par exemple l'installation d'obstacles, aux opérations normales. L'aménagement adéquat et la délimitation appropriée de la zone sécuritaire permettent d'en assurer l'utilisation fonctionnelle appropriée et d'en contrôler l'accès. Règlements et codes Les systèmes de sécurité matérielle doivent respecter les règlements et les codes provinciaux et municipaux pertinents, par exemple ceux qui se rapportent à la lutte contre les incendies, à la construction et aux installations électriques Zones et périmètres externes Périmètre externe Le périmètre externe est délimité et contrôlé à l'aide de clôtures et de murs autoporteurs. On définit généralement le périmètre externe des installations qui renferment des biens de grande valeur. Certains types de clôture et de mur peuvent également permettre d'éviter que des personnes non autorisées observent les activités qui se déroulent dans les zones ainsi délimitées. Ces moyens peuvent compenser les lacunes de sécurité dans la conception de l'immeuble, par exemple les fenêtres du rez-de-chaussée, à partir desquelles on peut avoir accès à des renseignements ou à des zones sécuritaires. 2. Paysagement Le paysagement d'une installation sécuritaire doit être conçu pour améliorer : la protection, en délimitant et en sécurisant le périmètre et en définissant les voies d'accès du personnel et du grand public; la détection, en permettant d'aménager des zones contrôlées faciles à reconnaître, en réduisant la possibilité de dissimulation et en aménageant des voies de circulation permettant aux employés de surveiller les installations; l'intervention, en permettant au personnel d'intervention en cas d'urgence d'avoir accès sans restriction aux installations et d'utiliser l'équipement nécessaire dans ces cas. 3. Terrain de stationnement Le terrain de stationnement doit être aménagé pour réduire les menaces contre les installations, les employés et les visiteurs : 3
4 en définissant les voies de circulation piétonnière; en permettant de surveiller sans difficulté les zones très risquées; en décourageant l'utilisation occasionnelle des portes de sortie et des zones d'expédition ou de réception; en interdisant aux automobilistes de garer leur véhicule trop près de l'immeuble, ce qui aurait pour effet d'accroître les risques pour la sécurité. Éclairage de sécurité Il faut normalement prévoir un éclairage de sécurité externe pour faciliter la surveillance. Il se peut qu'on doive doter cet éclairage d'une intensité accrue ou d'un spectre de couleurs spécialisé, ou des deux à la fois, pour permettre d'identifier les personnes ou pour les applications de télévision en circuit fermé. En raison de cette complexité technique et parce qu'il faut respecter les codes de sécurité et autres, on doit confier à des employés compétents la planification de l'éclairage de sécurité. La DSIC fera connaître les exigences particulières. 5. Portes, fenêtres et autres ouvertures Il faut limiter le plus possible le nombre de portes d'accès. De préférence, les fenêtres ne doivent pas s'ouvrir. Toutes les portes et fenêtres doivent être construites selon un modèle industriel et doivent être installées solidement. Les autres ouvertures du périmètre, par exemple les drains ou les canalisations de services publics, doivent être protégés de manière à éviter l'accès sans autorisation. La DSIC fera connaître les exigences et les normes à respecter en particulier. 6. Sorties de secours Les sorties de secours ne doivent pas permettre d'avoir accès aux zones sécuritaires sans qu'on puisse exercer un contrôle. Les renseignements et les biens contrôlés par l'organisation sont très vulnérables dans les cas d'urgence. Il faut donc mettre en oeuvre des mesures pour s'assurer que les voies conduisant aux sorties de secours sont protégées correctement dans les cas d'urgence. 7. Centres de contrôle de sécurité Il se peut que l'organisation titulaire d'une attestation d'organisation désignée/attestation de sécurité d'installation/cote de protection des documents ou d'une attestation d'organisation désignée/attestation de sécurité d'installations/ production (cf. le chapitre 3, partie II du présent manuel) doive se doter, dans chacun des établissements ainsi cotés, d'un centre de contrôle de la sécurité, pour surveiller et contrôler l'état de l'équipement et des systèmes de sécurité, par exemple les contrôles d'accès électroniques, les systèmes de détection des intrus, les avertisseurs individuels, les systèmes de télévision en circuit fermé, les systèmes de communication d'urgence, les systèmes d'alarme-incendie et les ascenseurs. Pour exploiter à temps plein le centre de contrôle de la sécurité, on peut faire appel au personnel des installations ou à une agence commerciale dans le cadre d'un contrat, ou encore à une combinaison de ces deux formules. Le système de surveillance de la sécurité doit permettre d'exploiter indépendamment les autres systèmes de surveillance des installations Contrôle de l'accessibilité des zones d'accès réservé Accueil On doit établir des points d'accès pour permettre d'acheminer les employés et les visiteurs aux endroits voulus, de vérifier l'identité des employés et d'interdire l'accès des visiteurs tant qu'ils n'ont pas été enregistrés en bonne et due forme et qu'ils ne sont pas accompagnés d'un employé. 4
5 2. Identification du personnel Lorsque les organisations sont assez importantes et que les employés ne peuvent plus s'identifier entre eux avec certitude, il faut les obliger à porter des cartes d'identité et/ou à se munir de porte-nom grâce auxquels ils auront accès aux zones ou aux installations précisées. La carte d'identité doit comprendre la photographie, le nom et la signature de l'employé, le nom de l'organisation émettrice, ainsi qu'un numéro et une date d'expiration. Cette carte ne fait qu'identifier le porteur, sans lui donner des droits d'accès. Pour avoir accès à certaines zones, il faut se soumettre à un contrôle supplémentaire, en étant inscrit dans une liste d'accès, en connaissant une combinaison ou en étant muni d'une carte d'accès électronique ou d'un porte-nom. La liste des droits d'accès ou le porte-nom d'accès indique que l'employé est titulaire d'une autorisation seulement; par conséquent, il peut se révéler nécessaire d'appliquer des procédures de contrôle supplémentaires pour vérifier l'identité et réglementer l'accès ou la sortie. Il est souhaitable que les cartes d'identité et les porte-nom d'accès soient dotés d'un code de couleur ou d'un symbole, de manière à indiquer rapidement le niveau d'attestation et/ou les droits d'accès. Les organisations doivent : i. ii. iii. iv. v. instituer des procédures permettant de vérifier les cartes ou les porte-nom des employés et de les annuler ou de les leur retirer pour motif grave; prévoir le remplacement de toutes les cartes ou de tous les porte-nom lorsqu'une évaluation de la menace et des risques indique que cela est nécessaire; établir une procédure pour déclarer l'endommagement, la perte ou le vol des cartes d'identité ou des porte-nom des employés; gérer les stocks de cartes ou de porte-nom; remplacer les cartes d'identité ou les porte-nom des employés chaque fois que l'aspect personnel de ces employés change considérablement par rapport à la photographie reproduite sur la carte ou sur le porte-nom. 3. Gardiens Il peut se révéler nécessaire de faire appel à des gardiens pour contrôler l'accès aux zones sécuritaires dans les cas où il faut avoir des échanges personnels et porter des jugements, ou encore pour les patrouilles à effectuer en dehors des heures normales et pour intervenir rapidement dans les cas d'accès ou de tentative d'accès sans autorisation ou dans les autres situations d'urgence. Les gardiens doivent justifier de la cote de sécurité leur donnant accès, éventuellement, aux renseignements et aux biens PROTÉGÉS et CLASSIFIÉS. Cette cote ne comprend pas de droit d'accès découlant de la constatation d'une atteinte à la sécurité. L'agent régional de la sécurité peut recommander des exceptions, dans chaque cas particulier, d'après une inspection et une évaluation de la menace et des risques sur les lieux. Dispositifs de contrôle électronique de l'accès On peut utiliser des dispositifs de contrôle de l'accès électronique pour enregistrer les noms des employés autorisés à avoir accès aux locaux et pour décourager les tentatives d'accès sans autorisation. En raison du coût, de la variété et de la complexité technique de ces dispositifs, il est essentiel que les organisations consultent la DSIC pour connaître les systèmes acceptables et leurs applications particulières. Pour installer des dispositifs de contrôle électronique de l'accès, il est impératif d'établir au préalable un périmètre de sécurité. On peut aussi faire appel à d'autres mesures lorsque les dispositifs de contrôle sont en panne. Les systèmes installés doivent respecter les codes et les règlements pertinents sur les immeubles et sur la lutte contre les incendies. 5
6 5. Détection d intrusion électronique (DIE) Les appareils de détection d'intrusion électronique déclenchent une alerte en cas de tentative d'accès sans autorisation. On peut s'en servir, dans certains cas, pour remplacer les gardiens de sécurité ou pour accroître l'efficacité de ces gardiens. Ces appareils doivent être dotés d'une capacité d'intervention en fonction de l'évaluation des menaces et des risques. Les appareils de DIE doivent être vérifiés à intervalles réguliers pour s'assurer que leur fonctionnement est fiable et qu'on peut faire appel à d'autres mesures. Les organisations qui veulent installer des appareils de détection d'intrusion électronique doivent s'adresser à la DSIC pour lui demander des lignes directrices sur la sélection et l'application de ces appareils. 6. Télévision en circuit fermé (TVCF) Les systèmes de télévision en circuit fermé (TVCF) permettent d'enregistrer des scènes qui ne sont retransmises qu'à certains appareils de réception, pour la surveillance et l'évaluation. Les systèmes de télévision en circuit fermé peuvent également servir de moyen de dissuasion psychologique et, lorsqu'ils sont reliés à un magnétoscope à vidéocassette, d'outil d'enquête en cas d'incident portant sur l'accès sans autorisation aux locaux. On peut faire appel aux systèmes de télévision en circuit fermé pour améliorer l'efficacité des gardiens, en prolongeant leur champ de vision, de même que pour savoir s'il est nécessaire d'intervenir immédiatement lorsqu'une alarme se déclenche. Il faut prévoir d'autres mesures en cas de panne de la TVCF. 7. Contrôles exercés sur l'accès à l'intérieur des locaux Dans certains cas, il se peut qu'on doive établir des contrôles et des procédures d'accès dans les installations, afin de contrôler et d'enregistrer l'accès à certaines zones de sécurité ou de haute sécurité. 8. Locaux de services Il faut prendre soin de s'assurer qu'on ne peut pas utiliser les locaux de services communs pour contourner le système de sécurité matérielle. On doit aménager des voies de circulation pour éviter que les personnes non autorisées puissent prendre connaissance des renseignements PROTÉGÉS ou CLASSIFIÉS ou écouter des entretiens portant sur ces renseignements. Les installations de services communs, par exemple les salles de photocopieurs à vocation générale, ne doivent pas être aménagées dans les zones de sécurité ou de haute sécurité. Les locaux de services accessibles au grand public, par exemple les toilettes et les vestiaires, doivent être aménagés en dehors des zones sécuritaires. 40 Sécurité de l'information enregistrée Généralités Collecte de l'information sur le personnel On ne doit pas conserver, dans les dossiers généraux du personnel de l'organisation, à cause de leur caractère confidentiel, les documents sur les cotes de sécurité du personnel renfermant des renseignements personnels; on doit plutôt les verser dans un dossier de sécurité distinct et les considérer comme des renseignements PROTÉGÉS conformément au chapitre 5 de ce manuel. Les Questionnaires d'autorisation de sécurité du personnel remplis et qu'on attend de transmettre à la DSIC, de même que les renseignements défavorables sur les employés visés doivent faire l'objet d'un niveau de protection accrue, soit normalement le niveau PROTÉGÉ B. Les contrats portant sur des études ou des sondages statistiques à caractère confidentiel ou les autres contrats portant sur la collecte des renseignements personnels doivent comprendre des dispositions particulières de protection à respecter par l'entrepreneur. 6
7 2. Environnement sécuritaire pour le traitement des renseignements et des biens PROTÉGÉS et CLASSIFIÉS On doit faire le traitement, le stockage et la destruction des renseignements et des biens SECRET et TRÈS SECRET dans une zone de sécurité, sauf si on recommande, dans une analyse des menaces et des risques, de le faire dans une zone de haute sécurité. On doit faire le traitement, le stockage et la destruction des renseignements et des biens CONFIDENTIEL dans une zone de travail. On doit faire le traitement, le stockage et la destruction des renseignements et des biens PROTÉGÉS A et PROTÉGÉS B dans une zone de travail. On doit faire le traitement, le stockage et la destruction des renseignements et des biens PROTÉGÉS C dans une zone de sécurité ou, si on le recommande dans une analyse des menaces et des risques, dans une zone de haute sécurité. 3. Efficacité des zones d'accès réglementé Dans un environnement ouvert, l'efficacité des zones d'accès réglementé dépend de la mise en oeuvre de procédures de sécurité adéquates, visant notamment à : e. f. respecter le besoin de connaître et les périmètres des zones; accompagner les visiteurs; ranger en lieu sûr les renseignements et les biens PROTÉGÉS et CLASSIFIÉS lorsqu'on quitte la zone de travail; prendre des précautions lorsqu'on discute de renseignements PROTÉGÉS ou CLASSIFIÉS; installer les biens d'équipement comme les conteneurs et les déchiqueteuses aux endroits où on peut s'en servir, en évitant de laisser sans surveillance les renseignements et les biens PROTÉGÉS et CLASSIFIÉS; préparer et traiter les renseignements et les biens PROTÉGÉS C dans une zone de sécurité ou, si on le recommande dans une analyse des menaces et des risques, dans une zone de haute sécurité. Traitement et conservation des renseignements et des biens PROTÉGÉS et CLASSIFIÉS Veuillez consulter le chapitre 5 du présent manuel pour connaître les exigences particulières relatives : e. f. g. à la sécurité du bureau des archives; à la sécurité de la salle du courrier; à l'entreposage; aux clés des armoires; à la transmission; à l'enlèvement et au transport; à la destruction Sécurité des biens 7
8 Les organisations doivent déterminer, puis gérer les risques pour la sécurité de tous les biens PROTÉGÉS et CLASSIFIÉS dont elles assurent le contrôle. Elles doivent consigner par écrit et mettre en oeuvre un système de sécurité des biens qui : définit les responsabilités de la direction et du personnel; détermine les biens pour lesquels il faut prendre des mesures de conservation; établit des procédures pour la gestion des stocks, pour la déclaration des incidents de sécurité et les mesures d'intervention et pour la mise à jour de l'évaluation des menaces et des risques; précise les mesures qu'il convient de prendre pour la sécurité du personnel et des biens matériels. 2. On doit dresser la liste des biens PROTÉGÉS et CLASSIFIÉS, en précisant leur emplacement, la nature des mesures de conservation qui peuvent s'appliquer et le nom de leur gardien. On doit attribuer des responsabilités aux gardiens, qui doivent signaler tout ce qu'ils estiment contraire à la conservation des biens en lieu sûr. Dans les procédures, on doit exiger que tous les dommages causés aux biens et tous les biens dont on confirme la perte ou le vol soient signalés le plus rapidement possible à l'agent de sécurité de l'entreprise. 8
Recueil des règles de conservation des documents des établissements universitaires québécois 04 RESSOURCES MOBILIÈRES ET IMMOBILIÈRES
04 RESSOURCES MOBILIÈRES ET IMMOBILIÈRES 04.01 Gestion des ressources immobilières - Fichier informatique Fichier contenant des données utilisées pour contrôler l'inventaire et la gestion des immeubles,
Plus en détail1 la loi: la loi du 4 août 1996 relative au bien-être des travailleurs lors de l'exécution de leur travail;
Arrêté royal du 30 août 2013 fixant des dispositions générales relatives au choix, à l'achat et à l'utilisation d'équipements de protection collective (M.B. 7.10.2013) Chapitre I er. - Dispositions relatives
Plus en détailCONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS
Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès
Plus en détailGUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES
REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS
Plus en détailEXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE
EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE JUIN 1999 Exigences minimales relatives à la protection des
Plus en détailUniversité du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.
Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université
Plus en détailPOLITIQUE SUR LA SÉCURITÉ LASER
Date d entrée en vigueur: 30 aout 2011 Remplace/amende: VRS-51/s/o Origine: Vice-rectorat aux services Numéro de référence: VPS-51 Les utilisateurs de lasers devront suivre les directives, la politique
Plus en détailde la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de
15 MAI 2007. - Loi relative à la création de la fonction de gardien de la paix, à la création du service des gardiens de la paix et à la modification de l'article 119bis de la nouvelle loi communale (1)
Plus en détailPOLITIQUE DE BIOSÉCURITÉ
Date d entrée en vigueur: Mai 2006 Remplace/amende: VRS-52/s/o Origine: Vice-rectorat aux services Numéro de référence: VPS-52 DÉFINITION Une substance biologique dangereuse se définit comme un organisme
Plus en détailPhase avant-projet : Liste de vérification pour la protection incendie d'appartements multi-étagés
Phase avant-projet : Liste de vérification pour la protection incendie d'appartements Ce document présente une vue d'ensemble des principales questions à envisager en matière de sécurité incendie dans
Plus en détailConformité aux exigences de la réglementation "21 CFR Part 11" de la FDA
Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement
Plus en détailDECLARATION ISO/CEI SUR LA PARTICIPATION DES CONSOMMATEURS AUX TRAVAUX DE NORMALISATION
ISO/CEI/GEN 01:2001 DECLARATION ISO/CEI SUR LA PARTICIPATION DES CONSOMMATEURS AUX TRAVAUX DE NORMALISATION Avant-propos Parallèlement à l'essor rapide du commerce international des biens et services,
Plus en détailconséquence, en cas d'une alarme pour les biens, d'une intrusion non permise ou d'une tentative, ou en cas d'une alarme pour les personnes, d'un
25 AVRIL 2007. - Arrêté royal fixant les conditions d'installation, d'entretien et d'utilisation des systèmes d' et de gestion de centraux d' ALBERT II, Roi des Belges, A tous, présents
Plus en détailRÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue
RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004
Plus en détailLE PLAN DE PREVENTION
1 Association des Directeurs et Responsables de Services Généraux Facilities Manag ers Association LE PLAN DE PREVENTION Avertissement : ce document est un exemple établi pour un besoin particulier. Il
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailMANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS
MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Code : Politique 2.13 Date d entrée en vigueur : Le 30 avril 2007 Nombre de pages : 11 et annexe
Plus en détailContrat d'hébergement application ERP/CRM - Dolihosting
Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro
Plus en détailPOLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)
POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) Note : Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. Introduction La Commission
Plus en détailSpécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Plus en détailMUNICIPALITÉ DE NOTRE-DAME-DE-LA-PAIX RÈGLEMENT NUMÉRO : SQ 06-007 AVIS DE MOTION : 8 JANVIER 2007 ADOPTÉ LE : 5 FÉVRIER 2007
MUNICIPALITÉ DE NOTRE-DAME-DE-LA-PAIX RÈGLEMENT NUMÉRO : SQ 06-007 AVIS DE MOTION : 8 JANVIER 2007 ADOPTÉ LE : 5 FÉVRIER 2007 PUBLICATION : 9 FÉVRIER 2007 ENTRÉE EN VIGUEUR : 9 FÉVRIER 2007 Avis de motion
Plus en détailSont assimilées à un établissement, les installations exploitées par un employeur;
Arrêté royal du 4 décembre 2012 concernant les prescriptions minimales de sécurité des installations électriques sur les lieux de travail (M.B. 21.12.2012) Section I er. - Champ d'application et définitions
Plus en détailLa mise en oeuvre de la réforme du droit des sols. Laurent LEBON DDE 59 SUCT/ADS 1
La mise en oeuvre de la réforme du droit des sols Laurent LEBON DDE 59 SUCT/ADS 1 Les textes de référence : ordonnance n 2005-1527 du 8 décembre 2005 relative au permis de construire et aux autorisations
Plus en détailPolitique sur l accès aux documents et sur la protection des renseignements personnels
Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailSecurity Service de Services sécurité. Protocole de surveillance des alarmes de sécurité
Security Service de Services sécurité Protocole de surveillance des alarmes de sécurité TABLE DES MATIÈRES 1.0 BUT... Page 1 2.0 PORTÉE.. Page 1 3.0 DÉFINITIONS Page 1 4.0 PROTOCOLE 4.1 Généralités.. Page
Plus en détailLSSSS. Aux fins du deuxième alinéa: Page 1 sur 13
LSSSS Fonctions reliées à l'identification et à la certification des résidences privées pour aînés et de certaines ressources offrant de l'hébergement pour des clientèles vulnérables 346.0.1. Afin d'identifier
Plus en détailR41 REGLE DE PRESCRIPTION. Télésécurité. Habitations Risques «standard» Edition 12.2000.0 (décembre 2000)
R41 REGLE DE PRESCRIPTION Télésécurité Habitations Risques «standard» Edition 12.2000.0 (décembre 2000) Fédération Française des Sociétés d'assurances Cette règle a été élaborée au sein des instances de
Plus en détailConditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011
Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailLE CONTRÔLE INTERNE GUIDE DE PROCÉDURES
LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES Direction du développement des entreprises Préparé par Jacques Villeneuve, c.a. Conseiller en gestion Publié par la Direction des communications : janvier 1995 Réédité
Plus en détailCONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT
CONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT DÉCLARATION DE PRINCIPES CONCERNANT L'ERGONOMIE ET LA SÉCURITÉ DES SYSTÈMES D'INFORMATION EMBARQUÉS Introduction
Plus en détailCommission Médicale de la FFVoile Règles de Fonctionnement Texte adopté par le BE du 09 mars 2007
Commission Médicale de la FFVoile Règles de Fonctionnement Texte adopté par le BE du 09 mars 2007 PREAMBULE L article L. 231-5 du code du sport rappelle que les fédérations sportives veillent à la santé
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailSOUTIEN INFORMATIQUE DEP 5229
SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailPaiement de factures aux entreprises créancières RBC Guide du client
Paiement de factures aux entreprises créancières RBC Guide du client Dernières mises à jour : aout 2014 Personnel et confidentiel Ce document contient des renseignements confidentiels et exclusifs, ainsi
Plus en détailSérie sur les Principes de Bonnes Pratiques de Laboratoire et Vérification du Respect de ces Principes Numéro 4 (version révisée)
Non classifié ENV/JM/MONO(99)20 ENV/JM/MONO(99)20 Or. Ang. Non classifié Organisation de Coopération et de Développement Economiques OLIS : 22-Oct-1999 Organisation for Economic Co-operation and Development
Plus en détail2. Technique d analyse de la demande
1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction
Plus en détailCHARGÉ(E) DE SÉCURITÉ (60 % - 80 %)
La Municipalité de Montreux met au concours un poste de : Tâches principales : CHARGÉ(E) DE SÉCURITÉ (60 % - 80 %) Conseiller et aider la Municipalité, les services, les supérieurs hiérarchiques et les
Plus en détailLE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING
LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING Direction du développement des entreprises et des affaires Préparé par Michel Coutu, F. Adm.A., CMC Conseiller en gestion Publié par la Direction des communications
Plus en détailUtilisation d'un réseau avec IACA
Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé
Plus en détailRéf. Ifremer N 12/2 212 838. Surveillance et gardiennage du Centre Ifremer de Bretagne. Cahier des Clauses Techniques Particulières (CCTP)
Réf. Ifremer N 12/2 212 838 Surveillance et gardiennage du Centre Ifremer de Bretagne Cahier des Clauses Techniques Particulières (CCTP) 1. OBJET...3 2. RESPONSABLES HABILITES...3 3. DEFINITION DES PRESTATIONS
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailConditions Générales Location d équipements terminaux
Conditions Générales Location d équipements terminaux Vous trouverez dans le présent document les conditions générales qui s'appliquent à la location des équipements terminaux de Orange. Elles peuvent
Plus en détailRÈGLEMENT 1 0 0 5-05. Règlement sur les systèmes d'alarme.
RÈGLEMENT 1 0 0 5-05 Règlement sur les systèmes d'alarme. CONSIDÉRANT QUE le Conseil désire réglementer l'installation et le fonctionnement des systèmes d'alarme sur le territoire de la municipalité; CONSIDÉRANT
Plus en détailComprendre ITIL 2011
Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000
Plus en détailUne introduction au nouveau guide de la SCHL sur les réserves de remplacement
Supplément technique à l intention des coopératives qui ont Octobre 1998 une convention d exploitation administrée par la SCH Une introduction au nouveau guide de la SCH sur les réserves de remplacement
Plus en détailCODIFICATION ADMINISTRATIVE DU RÈGLEMENT NUMÉRO 697 CONCERNANT LES SYSTÈMES D ALARME SUR LE TERRITOIRE DE LA VILLE DE MASCOUCHE
1 CODIFICATION ADMINISTRATIVE DU RÈGLEMENT NUMÉRO 697 CONCERNANT LES SYSTÈMES D ALARME SUR LE TERRITOIRE DE LA VILLE DE MASCOUCHE La codification administrative comprend le texte du règlement d origine,
Plus en détailCONVENTION COLLECTIVE DE TRAVAIL N 85 ------------------------------------------------------------------
CONVENTION COLLECTIVE DE TRAVAIL N 85 ------------------------------------------------------------------ Séance du mercredi 9 novembre 2005 -------------------------------------------------- CONVENTION
Plus en détailISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information
NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security
Plus en détailContrôle interne et organisation comptable de l'entreprise
Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants
Plus en détailOLITIQUE CONCERNANT LE PLACEMENT D'ADOLESCENTS EN APPARTEMENT SEMI- AUTONOME
LE CENTRE JEUNESSE GASPÉSIE/LES ÎLES P OLITIQUE CONCERNANT LE PLACEMENT D'ADOLESCENTS EN APPARTEMENT SEMI AUTONOME DOCUMENT RÉVISÉ DIRECTION DES SERVICES D'HÉBERGEMENT NOVEMBRE 1995 TABLE DES MATIÈRES
Plus en détailSystèmes de transport public guidés urbains de personnes
service technique des Remontées mécaniques et des Transports guidés Systèmes de transport public guidés urbains de personnes Principe «GAME» (Globalement Au Moins Équivalent) Méthodologie de démonstration
Plus en détailL EVACUATION DES PERSONNES EN SITUATION DE HANDICAP
L EVACUATION DES PERSONNES EN SITUATION DE HANDICAP Groupement prévention du SDIS 85 PREAMBULE La loi n 2005-102 du 11 février 2005 pour l égalité des droits et des chances, la participation et la citoyenneté
Plus en détailRecommandations de sécurité informatique
Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des
Plus en détailCOMMUNE DE SALAISE SUR SANNE DEPARTEMENT DE L ISERE
COMMUNE DE SALAISE SUR SANNE DEPARTEMENT DE L ISERE Cahier des charges Télésurveillance des bâtiments communaux de la Commune de Salaise sur Sanne Services Techniques Salaise sur Sanne document établi
Plus en détailRÈGLEMENT CONCERNANT LES ALARMES
PROVINCE DE QUÉBEC M.R.C. DE L'AMIANTE MUNICIPALITÉ D ADSTOCK RÈGLEMENT NUMÉRO 7-01 RÈGLEMENT CONCERNANT LES ALARMES CONSIDÉRANT QUE le Conseil juge nécessaire et d'intérêt public de réglementer la possession,
Plus en détailCanada. m y 1*1. 8^1 Agriculture AUG. f/jfwjêkw. Canada. Canadian Agriculture Llbrary Bibliothèque canadienne de l'agriculture Ottawa K1 A 0C5
Canada 8^1 Agriculture Canada Canadian Agriculture Llbrary Bibliothèque canadienne de l'agriculture Ottawa K1 A 0C5 AUG ftïiï? ] 3 I999 1*1 m y f/jfwjêkw Agriculture et Agroalimentaire Canada Agriculture
Plus en détailREGLEMENT GENERAL DE LA MAISON DES ASSOCIATIONS
REGLEMENT GENERAL DE LA MAISON DES ASSOCIATIONS 1. Objet de la maison des associations. La maison des associations est un lieu de développement et de soutien de la vie associative. Elle doit permettre
Plus en détailPORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et
Plus en détailVotre assurance automobile
Votre assurance automobile Programe Ajusto Conditions d utilisation 236 004 (2015-03) Ajusto Conditions d utilisation du Programme Option téléphone intelligent Lexique Adresse Web : http://www.lapersonnelle.com/ajusto
Plus en détailSUJETS DE LA FICHE-CONSEILS
SUJETS DE LA FICHE-CONSEILS 1. Lignes directrices 2. Issue extérieure au niveau du sol Accès et aire de manœuvre Sécurité fonctionnelle 3. Étages desservis par un Bâtiment protégé par des extincteurs automatiques
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Merci d'avoir choisi la clé USB HUAWEI LTE E8372. La clé USB LTE E8372 fournit un accès haute vitesse au réseau sans fil. Remarque : Ce guide décrit brièvement la clé USB LTE
Plus en détailChapitre Bâtiment du Code de sécurité (CBCS) Association Canadienne Alarme Incendie (ACAI) 14 novembre 2013
Chapitre Bâtiment du Code de sécurité (CBCS) Association Canadienne Alarme Incendie (ACAI) 14 novembre 2013 Plan de la présentation 1. Mandat de la Régie du bâtiment- secteur bâtiment 2. Législation antérieure
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailPLAN DE CLASSIFICATION
PLAN DE CLASSIFICATION Version 1.0 SEPTEMBRE 2007 TABLE DES MATIÈRES Pages STRUCTURE GÉNÉRALE des ACTIVITÉS ADMINISTRATIVES (documents de gestion) 11000 ORGANISATION ET ADMINISTRATION... 1 11100 Histoire
Plus en détailImmobilisations et entretien. Systèmes d'alimentation et distribution électrique. 1.0 Objet. 2.0 Portée. 3.0 Autorisations et références
Guide sur les Programmes pour les Indiens Volume 1 Immobilisations et entretien Systèmes d'alimentation et distribution électrique 1.0 Objet 1.1 La présente directive énonce la politique du ministère des
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailREFERENTIEL DE CERTIFICATION
REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL
Plus en détailDirection des Services Techniques. Phase I : DIAGNOSTIC. de type «R, X, L» : Ile Fanac
Direction des Services Techniques Phase I : DIAGNOSTIC de type «R, X, L» : Ile Fanac Commission Communale d Accessibilité pour les Personnes Handicapées (CCAPH) Réunion n 4 du 13 février 2008 1 ère partie
Plus en détailMéthodologie de résolution de problèmes
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Méthodologie de résolution de problèmes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Méthodologie de
Plus en détailConvention Beobank Online et Beobank Mobile
Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailPOLITIQUE EN MATIERE DE CONTROLE DE L'ACCES
Cour Pénale Internationale International Criminal Court RENDU PUBLIC le 22 novembre 2012 par application de la circulaire ICC/INF/2012/020 Instruction administrative ICC/AI/2007/003 Date: 19/06/2007 POLITIQUE
Plus en détailPRÉSENTATION DES QUESTIONS DE LA FEUILLE DE LOGEMENT
PRÉSENTATION DES QUESTIONS DE LA FEUILLE DE LOGEMENT Chacune des questions de la feuille de logement fait l'objet d'une fiche recto-verso. Ces fiches ont vocation à être mises en ligne sur le site web
Plus en détailCode de l'éducation. Article L131-1 En savoir plus sur cet article...
Page 1 sur 5 Code de l'éducation Version consolidée au 31 mars 2011 Partie législative Première partie : Dispositions générales et communes Livre Ier : Principes généraux de l'éducation Titre III : L'obligation
Plus en détail- Lire attentivement chacune des fiches Elèves (E1, E2, E3) puis les recopier dans ton classeur à l aide de la planche S1-P1
- Lire attentivement chacune des fiches Elèves (E1, E2, E3) puis les recopier dans ton classeur à l aide de la planche S1-P1 - Faire appel au professeur dès que cela te semble nécessaire - Remplir le tableau
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailRÈGLEMENT 52-109 SUR L'ATTESTATION DE L'INFORMATION PRÉSENTÉE DANS LES DOCUMENTS ANNUELS ET INTERMÉDIAIRES DES SOCIÉTÉS
RÈGLEMENT 52-109 SUR L'ATTESTATION DE L'INFORMATION PRÉSENTÉE DANS LES DOCUMENTS ANNUELS ET INTERMÉDIAIRES DES SOCIÉTÉS PARTIE 1 DÉFINITIONS, CHAMP D'APPLICATION ET DISPOSITION TRANSITOIRE 1.1 Définitions
Plus en détailFiche FOCUS. Les téléprocédures. Demander une adhésion aux services en ligne (mode expert)
Fiche FOCUS Les téléprocédures Demander une adhésion aux services en ligne (mode expert) Dernière mise à jour : avril 2015 Table des matières 1. Présentation...3 1.1 Objet de la fiche...3 1.2 A qui s'adresse
Plus en détailConcepts et définitions
Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent
Plus en détailGroupe Banque européenne d investissement. Politique de vidéosurveillance
Groupe Banque européenne d investissement TABLE DES MATIERES 1. Objet et champ d application de la politique de vidéosurveillance... 2 2. Respect de la vie privée, protection des données et conformité
Plus en détailPOLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES
1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,
Plus en détailACCORD RELATIF A L'APPLICATION DE L'AMENAGEMENT ET DE LA REDUCTION DU TEMPS DE TRAVAIL AUX INTERIMAIRES
ACCORD RELATIF A L'APPLICATION DE L'AMENAGEMENT ET DE LA REDUCTION DU TEMPS DE TRAVAIL AUX INTERIMAIRES PREAMBULE Les organisations signataires veulent par le présent accord, préciser la situation des
Plus en détailRèglement intérieur des bibliothèques
Règlement intérieur des bibliothèques A - Accès aux bibliothèques 1. Conditions d accès et d'inscription Préambule Les bibliothèques du Service inter-établissements de coopération documentaire (SICD*)
Plus en détailInfrastructure de recharge >22kW
Directives EVite Directives EVite Infrastructure de recharge >22kW Version 2 1. Le principe EVite... 2 2. Principe... 2 3. Procédure de réalisation d'une station de recharge EVite... 2 3.1. Inscription
Plus en détailNom-Projet MODELE PLAN DE MANAGEMENT DE PROJET
Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée
Plus en détailType de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL
Code : CA-139-2007 Page 1 de 14 DOCUMENT DE GESTION Type de document : Politique Révision prévue : 2008 Adopté par : Conseil d'administration du CSSSNL Document(s) remplacé(s) : Adopté le : 28 mars 2007
Plus en détailCédric Gendre Inra, ESR Toulouse
ODR, Bases de données administratives à différentes échelles spatiales Cédric Gendre Inra, ESR Toulouse 2èmes journées de recherches en sciences sociales INRA SFER CIRAD 11 & 12 décembre 2008 LILLE, France
Plus en détailPolitique d'utilisation (PU)
CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS
Plus en détailExposer ses photos sur Internet
Exposer ses photos sur Internet Vous souhaitez montrer vos photos à votre famille ou vos amis? Pour cela, il existe de nombreuses solutions : vous pouvez effectuer un envoi groupé par email, créer un site
Plus en détailProjet Personnalisé Encadré PPE 2
BTS Services Informatiques aux Organisations Session 2014 Projet Personnalisé Encadré PPE 2. GESTION D'UTILISATEURS SYSTÈMES ET BASE DE DONNÉES, INSTALLATION ET CONFIGURATION D'OUTILS DE SUPERVISION ET
Plus en détailSécurité informatique : règles et pratiques
Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées
Plus en détail