BARTHOLOMEW Charles LACHOT Florence
|
|
- Thibaut Leblanc
- il y a 8 ans
- Total affichages :
Transcription
1 BARTHOLOMEW Charles LACHOT Florence
2 SOMMAIRE I. Note de Synthèse a) Règles régissant l utilisation des moyens informatiques SSI en France Loi «Informatique et liberté» Loi LOPPSI (loi contre les sites pédophiles) Loi Gayssot (loi contre le négationisme) Loi Hadopi b) Moyens pour la sécurité des fichiers c) Informations aux utilisateurs des outils informatiques dans l entreprise d) Législations d une solution de filtrages II. Plan de sécurisation des données a) Mesures immédiates de sauvegarde b) Charte informatique c) Modalité de communication aux utilisateurs III. Charte Qualité Service Client IV. Note interne à l entreprise Conduite à tenir chez le client AUTOCONCEPT 1 / 25
3 I. Note de Synthèse a) Règles régissant l utilisation des moyens informatiques L utilisation des moyens informatiques est régie par des lois, dont les principales sont citées cidessous : 1. SSI en France Le secrétaire général de la défense et de la sécurité nationale (SGDSN) est en charge, au nom du Premier ministre, du pilotage de la politique nationale en matière de sécurité des systèmes d information (SSI). Il s appuie pour ce faire sur l agence nationale de la sécurité des systèmes d information(anssi) Référentiel général de sécurité Le Référentiel Général de Sécurité (RGS) est créé pour traiter les échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives. 2. Loi «Informatique et liberté» La loi "informatique et libertés" impose que les organismes mettant en œuvre des fichiers garantissent la sécurité des données qui y sont traitées. Cette exigence se traduit par un ensemble de mesures que les détenteurs de fichiers doivent mettre en œuvre, essentiellement par l intermédiaire de leur direction des systèmes d information (DSI) ou de leur responsable informatique. Le bon fonctionnement du système d'information suppose le respect des dispositions législatives et réglementaires qui s'imposent et notamment la sécurité, la performance des traitements et la conservation des données personnelles. 3. Loi LOPPSI (loi contre les sites pédophiles) La loi d'orientation et de programmation pour la performance de la sécurité intérieure est une loi française qui concerne la gestion de la police et de la gendarmerie pour la période Le texte concerne en particulier la lutte contre la criminalité générale, la récidive, la délinquance routière, la «cyber-pédopornographie», l'instauration d'un couvre-feu pour les mineurs. Il donne également de nouveaux pouvoirs à la police et prévoit d'en déléguer aux polices municipales et aux entreprises de sécurité privée AUTOCONCEPT 2 / 25
4 4. Loi Gayssot (loi contre le négationisme) La loi Gayssot est la désignation courante «tendant à réprimer tout acte raciste, antisémite ou xénophobe». L'article premier de cette loi rappelle que «toute discrimination fondée sur l'appartenance ou la non-appartenance à une ethnie, une nation, une race ou une religion est interdite». Mais cette disposition ne fait que rappeler la loi du 1 er juillet 1972 relative à la lutte contre le racisme. 5. Loi Hadopi Cette loi sert à protéger la propriété intellectuelle sur Internet. b) Moyens pour la sécurité des fichiers Tout responsable de traitement informatique de données personnelles doit adopter des mesures de sécurité physiques (sécurité des locaux), logiques (sécurité des systèmes d information) et adaptées à la nature des données et aux risques présentés par le traitement. Le non-respect de l obligation de sécurité est sanctionné de 5 ans d'emprisonnement et de d'amende. art du code pénal. c) Informations aux utilisateurs des outils informatiques dans l entreprise La confidentialité des données Seules les personnes autorisées peuvent accéder aux données personnelles contenues dans un fichier. Il s agit des destinataires explicitement désignés pour en obtenir régulièrement communication et des «tiers autorisés» ayant qualité pour les recevoir de façon ponctuelle et motivée (ex. : la police, le fisc). La communication d informations à des personnes non-autorisées est punie de 5 ans d'emprisonnement et de d'amende. La divulgation d informations commise par imprudence ou négligence est punie de 3 ans d'emprisonnement et de d amende. art du code pénal AUTOCONCEPT 3 / 25
5 La durée de conservation des informations Les données personnelles ont une date de péremption. Le responsable d un fichier fixe une durée de conservation raisonnable en fonction de l objectif du fichier. Le code pénal sanctionne la conservation des données pour une durée supérieure à celle qui a été déclarée de 5 ans d'emprisonnement et de d'amende. art du code pénal L information des personnes Le responsable d un fichier doit permettre aux personnes concernées par des informations qu il détient d'exercer pleinement leurs droits. Pour cela, il doit leur communiquer : son identité, la finalité de son traitement, le caractère obligatoire ou facultatif des réponses, les destinataires des informations, l existence de droits, les transmissions envisagées. Le refus ou l'entrave au bon exercice des droits des personnes est puni de 1500 par infraction constatée et en cas de récidive. art du code pénal Décret n du 20 octobre 2005 L'autorisation de la CNIL Les traitements informatiques de données personnelles qui présentent des risques particuliers d atteinte aux droits et aux libertés doivent, avant leur mise en oeuvre, être soumis à l'autorisation de la CNIL. Le non-accomplissement des formalités auprès de la CNIL est sanctionné de 5 ans d'emprisonnement et d'amende. art du code pénal La finalité des traitements Un fichier doit avoir un objectif précis. Les informations exploitées dans un fichier doivent être cohérentes par rapport à son objectif. Les informations ne peuvent pas être réutilisées de manière incompatible avec la finalité pour laquelle elles ont été collectées. Tout détournement de finalité est passible de 5 ans d'emprisonnement et de d'amende. art du code pénal 2013 AUTOCONCEPT 4 / 25
6 d) Législations d une solution de filtrages Aujourd'hui, mettre en place un outil de filtrage de contenus et loguer l'utilisation d'internet des utilisateurs est un devoir pour chaque établissement afin de respecter la loi en vigueur. Un outil de filtrage permet d identifier les comportements de personnes physiques et par conséquent permet l'accès à des données à caractère personnel au sens de la loi. Ces données peuvent être collectées, saisies, enregistrées, consultées, éditées. Elles font donc l objet d un traitement. De fait, toute entité qui met en œuvre un outil de filtrage permettant un contrôle individuel, doit procéder aux formalités préalables imposées par la Cnil. DÉCLARATION DITE "NORMALE" DE LA CNIL : - La finalité du traitement - Les données à caractère personnel traitées - La ou les catégories de personnes concernées - La durée de conservation des données établie, étant précisée que la Cnil considère qu une durée de conservation de six mois est suffisante dans la plupart des cas. - L indication de la date à laquelle les instances représentatives du personnel ont été consultées sur la mise en place des outils de filtrage. La déclaration pourra alors être transmise par internet, par un dépôt direct auprès de la Cnil, ou par un envoi par lettre recommandée avec accusé de réception. L enregistrement de la déclaration auprès de la Cnil ne sera effectif qu après réception du récépissé portant le numéro de déclaration. Dès réception de ce récépissé, le traitement peut être mis en œuvre AUTOCONCEPT 5 / 25
7 II. Plan de sécurisation des données a) Mesures immédiates de sauvegarde Solution choisie pour le parc informatique, la sauvegarde des données et la haute disponibilité : Un ensemble de 2 serveurs reliés à un espace de stockage SAN hautement sécurisé, protégé par un onduleur, une solution efficace, utilisant entièrement une solution appliquée par Microsoft pour la Haute disponibilité assurant : Une continuité de service même en cas de panne d un des serveurs, d un lien physique, de l espace de stockage. Une protection contre les coupures de courant avec notre Onduleur possédant une autonomie de 5 H. Le paramétrage d un serveur Active directory des Stratégies de groupes, la haute disponibilité de la base de données API Garage. Une solution performante assurant une fluidité jamais vus et sécurisés Schéma simplifié de la solution 2013 AUTOCONCEPT 6 / 25
8 Problèmes des licences Windows pirates Dans les cadres de licences pirates nous vous proposons notre service de détection des licences de Windows pour la vérification de l authenticité de celles-ci Nous vous proposons à l aide de notre logiciel maison de sonder votre parc informatique pour faire l inventaire des licences sur le parc. Nous sommes à même de vous fournir à moindre coûts des licences officiel des différentes versions de Windows grâce à notre partenariat Microsoft. Solution de sauvegarde externalisée Optionnelle : Grace à notre partenaire Amazon, nous vous proposer une solution de sauvegarde des données de vos serveurs et du SAN journalière dans le Cloud. Pour un tarif unique de 200 /Mois ce qui permet en cas de sinistre (Inondation, incendie ) d avoir à disposition toutes les données. En sauvegardé à l extérieur de la boite, entièrement sécurisé cette solution permet d éviter la perte de données. Remplacement des postes : Nous prévoyons de remplacer l ensemble des 46 postes fixes de plus de 3 Ans par des PC portable informatiques Dell, avec Windows 8 Pro (Devis en Annexe) + 2 Postes en remplacement + changement de tous les PC commerciaux. Mises en place de stratégies pour le parc informatique : Mots de passe : - Chaque utilisateur doit être doté d un identifiant qui lui est propre et doit s authentifier avant toute utilisation des moyens informatiques. - Dans le cas d une authentification des utilisateurs basée sur des mots de passe, leur mise en œuvre doit respecter les règles suivantes : - - avoir une taille de 8 caractères minimum ; - - utiliser des caractères de types différents (majuscules, minuscules, - chiffres, caractères spéciaux). - - changer de mot de passe régulièrement. - Lorsque le renouvellement d un mot de passe est consécutif à un oubli, une fois que le mot de passe a été réinitialisé, l utilisateur doit être dans l obligation de le changer dès sa première connexion afin de le personnaliser. - Il faut s'assurer de la déconnexion de l utilisateur avant de quitter son poste ou activer l'écran de veille s'il est protégé par un mot de passe. - Ce qu il ne faut pas faire : - Communiquer son mot de passe à autrui ; 2013 AUTOCONCEPT 7 / 25
9 - Stocker ses mots de passe dans un fichier en clair ou dans un lieu facilement accessible par d autres personnes ; - Utiliser des mots de passe ayant un lien avec soi (nom, date de naissance ) ; - Utiliser le même mot de passe pour des accès différents ; - Configurer les applications logicielles afin qu elles permettent d enregistrer les mots de passe. - Mesures additionnelles : - Limitez le nombre de tentatives d accès à un compte. - Dans l éventualité d une authentification par des dispositifs biométriques, il est nécessaire d effectuer une demande d autorisation auprès de la CNIL. Filtrage des sites internet - Blocage de sites à caractères pornographiques, racistes, pédophiles. - Blocage des différents moyens de téléchargement (Peer To Peer, Site d hébergement comme Rapidshare ) - Blocage des systèmes de messageries instantanées types «msn», «skype». - Blocage des sites de Jeux. Protection des données - Création d un groupe d utilisateur pour chaque entité de la société : - Direction - Finance - Comptabilité - Ressource Humaines - Exploitation - véhicule neuf - Véhicule d occasion - Pièces de rechanges 2013 AUTOCONCEPT 8 / 25
10 - Création d un espace de stockage réseau ou chaque utilisateur aura accès sur son poste à ses documents personnels, son espace de travail, l espace commun à son service, et un espace commun à toute l entreprise. Espace personnel de l utilisateur «Dossier Personnel» Espace de travail de l utilisateur «Mes Documents» Espace de travail selon son service : Service Dossier accessible Direction Finance Comptabilité Ressource Humaine Exploitation Véhicule neuf Véhicule d occasion Pièces de rechange Direction Finance Comptabilité Ressource Humaine Exploitation Neuf Occasion Rechange Espace de travail «Commun» à toute l entreprise. - Mise en place d une sauvegarde automatique des données journalière des serveurs - Mise en place d un système d audit, pour chaque document créé ou copié, on enregistre le nom du créateur, la date, l heure. - Quotas de disques o Limitation des dossiers personnels à 256 Mo o Limitation de l espace de travail à 1 Go - Impression des documents par digicode. (Chaque utilisateur possède un code à rentrer sur l imprimante qui lui est propre) avec interdiction d imprimer certains documents - Verrouiller la session automatiquement : o Au bout de 5 Minutes pour l exploitation o Au bout de 10 Minutes pour les services administratifs - Réguler une plage horaire : o Pour l exploitation, le service véhicule neuf, véhicule d occasion et pièces de rechange, limitation des heures d ouvertures de 8H à 20H. o Toute dérogation devra au préalable être demandée 24H à l avance puis être validée par le directeur général AUTOCONCEPT 9 / 25
11 Dans le cadre de l acceptation de notre offre, voici un planning pour le déploiement : Horaire Lundi Mardi Mercredi Jeudi Vendredi 8H-12H Explication procédure sauvegarde des données aux utilisateurs et signature de la charte informatique Préparation de la baie, configuration de l'onduleur, Installation des 2 Serveurs en cluster Extraction des données de l'ancien serveur Installation des 48 Postes Mise dans le domaine des 20 Postes et Windows 7 pour utilisation des stratégies 12H-13H Installation des 2 Serveurs en cluster Migration du serveur vers le cluster de nouveau serveur Remplacement des 46 postes informatiques Mise dans le domaine des 20 Postes et Windows 7 pour utilisation des stratégies 13H30-17H30 Installation du SAN + Sauvegarde des données Installation des 2 Serveurs en cluster Installation des 48 Postes Remplacement des 46 postes informatiques b) Charte informatique Pour répondre à l appel d offre de la société AutoConcept, nous avons choisi de mettre au point une charte informatique rattachée au règlement intérieur et d opter pour une solution de très haute disponibilité. Préambule Le "système d'information" recouvre l'ensemble des ressources matérielles, logicielles, applications, bases de données et réseaux de télécommunication locaux, ainsi que ceux auxquels il est possible d'accéder à distance ou en cascade à partir du réseau de la société Auto Concept L'informatique nomade, tels que les assistants personnels, les ordinateurs portables, les téléphones portables, est également un des éléments constitutifs du système d'information. Le terme d'"utilisateur" recouvre toute personne ayant vocation à détenir un compte informatique ou à avoir accès aux ressources du système d'information quel que soit son statut. Il s'agit notamment de : Portée de la charte informatique 2013 AUTOCONCEPT 10 / 25
12 Il s agit notamment de : Toute personne de l entreprise salariés ou intérimaires Toute personne externe à l entreprise, visiteur, invité, prestataire ayant contracté avec l entreprise Le bon fonctionnement du système d'information suppose le respect des dispositions législatives et réglementaires, notamment le respect des règles visant à assurer la sécurité, la performance des traitements et la conservation des données. La présente charte définit les règles d'usage et de sécurité que l'entreprise et l'utilisateur s'engagent à respecter : elle précise les droits et les devoirs de chacun. Engagement de l entreprise : L entreprise porte à la connaissance de l utilisateur la présente charte. L entreprise met en œuvre toutes les mesures nécessaires pour assurer la sécurité du système d information et la protection des utilisateurs. Engagement de l utilisateur : L'utilisateur est responsable, en tout lieu, de l'usage qu'il fait du système d'information auquel il a accès. Il a une obligation de réserve et de confidentialité à l'égard des informations et documents auxquels il accède. Cette obligation implique le respect des règles d'éthique professionnelle et de déontologie(2). En tout état de cause, l'utilisateur est soumis au respect des obligations résultant de son statut ou de son contrat. L'utilisation des ressources qui sont mises à sa disposition doit être rationnelle et loyale afin d'en éviter la saturation ou le détournement à des fins personnelles. (1) Le contrat devra prévoir expressément l'obligation de respect de la charte (2) Notamment le secret médical dans le domaine de la santé Article 1 Champ d application Les règles d'usage et de sécurité figurant dans la présente charte s'appliquent à l'entreprise ainsi qu'à l'ensemble de ses utilisateurs. Les usages relevant spécifiquement de l'activité des organisations syndicales ne sont pas régis par la présente charte AUTOCONCEPT 11 / 25
13 Ces règles s'appliquent à toute personne autorisée à utiliser les moyens informatiques de l'entreprise, y compris les moyens informatiques mutualisés ou externalisés, et s'étendent aux réseaux extérieurs accessibles par l'intermédiaire des réseaux de l'entreprise. Article 2 Droit d accès aux systèmes d informations Le droit d'accès aux systèmes d'information est temporaire. Il est retiré si la qualité de l'utilisateur ne le justifie plus et, sauf demande expresse, au plus tard 3 mois après que celui-ci n'ait plus vocation à détenir un compte informatique. Il peut également être retiré, par mesure conservatoire, si le comportement de l'utilisateur n'est plus compatible avec les règles énoncées dans la présente charte. Article 3 Conditions d utilisation des systèmes d informations I - Utilisation professionnelle / privée L'Utilisation des systèmes d'information de l'entreprise a pour objet exclusif de mener au bon fonctionnement des services de l entreprise. Cette utilisation ne doit pas nuire à la qualité du travail de l'utilisateur, au temps qu'il y consacre et au bon fonctionnement du service. Toute information est réputée professionnelle à l'exclusion des données explicitement désignées par l'utilisateur comme relevant de sa vie privée. Ainsi, il appartient à l'utilisateur de procéder au stockage de ses données à caractère privé dans un espace de données prévu explicitement. La protection et la sauvegarde régulière des données à caractère privé incombent à l'utilisateur. L'utilisation des systèmes d'information à titre privé doit respecter la réglementation en vigueur. En particulier, la détention, diffusion et exportation d'images à caractère pédophile, ou la diffusion de contenus à caractère raciste ou antisémite est totalement interdite. Par ailleurs, à l égard de la mission de l'entreprise, la consultation de sites de contenus à caractère pornographique depuis les locaux de l'entreprise, hors contexte professionnel, est interdite AUTOCONCEPT 12 / 25
14 II Continuité de service : gestion des absences et des départs Afin d'assurer la continuité de service, l'utilisateur doit privilégier le dépôt de ses fichiers de travail sur des zones partagées par les membres de son service ou de son équipe. En cas de départ, ou d'absence prolongée, l'utilisateur informe sa hiérarchie des modalités permettant l'accès aux ressources mises spécifiquement à sa disposition. En tout état de cause les données non situées dans un espace identifié comme privé, sont considérées comme appartenant à l'entreprise qui pourra en disposer. Article 4 Conditions d utilisation des systèmes d informations I Règles de sécurité applicables L'entreprise met en œuvre les mécanismes de protection appropriés sur les systèmes d'information mis à la disposition des utilisateurs. L'utilisateur est informé que les codes d'accès constituent une mesure de sécurité destinée à éviter toute utilisation malveillante ou abusive. Cette mesure ne confère pas aux outils informatiques protégés un caractère personnel. Les niveaux d'accès ouverts à l'utilisateur sont définis en fonction de la mission qui lui est conférée. La sécurité des systèmes d'information mis à sa disposition lui impose : - de respecter les consignes de sécurité, notamment les règles relatives à la gestion des codes d'accès ; chaque utilisateur est responsable de l'utilisation qui en est faite. - de garder strictement confidentiels son (ou ses) codes d'accès et ne pas le(s) dévoiler à un tiers ; - de respecter la gestion des accès, en particulier ne pas utiliser les codes d'accès d'un autre utilisateur, ni chercher à les connaître. - de veiller à ne pas laisser leur poste de travail en libre accès. Par ailleurs, la sécurité des ressources mises à la disposition de l'utilisateur nécessite plusieurs précautions: De la part de l'entreprise : - veiller à ce que les ressources sensibles ne soient accessibles qu'aux personnes habilitées, en dehors des mesures d'organisation de la continuité du service mises en place par la hiérarchie ; - limiter l'accès aux seules ressources pour lesquelles l'utilisateur est expressément habilité ; De la part de l'utilisateur : 2013 AUTOCONCEPT 13 / 25
15 - s'interdire d'accéder ou de tenter d'accéder à des ressources du système d'information, pour lesquelles il n'a pas reçu d'habilitation explicite ; - ne pas connecter directement aux réseaux locaux des matériels autres que ceux confiés ou autorisés par l'é entreprise, ou ceux dont la liste a été précisée dans un guide d'utilisation établi par le service ou l'entreprise ; - se conformer aux dispositifs mis en place par l'entreprise pour lutter contre les virus et les attaques par programmes informatiques ; - s'engager à ne pas apporter volontairement des perturbations au bon fonctionnement des ressources informatiques et des réseaux que ce soit par des manipulations anormales du matériel ou du logiciel. II Devoirs de signalement et d'information L'utilisateur doit avertir le responsable de la sécurité du système d'information dans les meilleurs délais de tout dysfonctionnement constaté ou de toute anomalie découverte telle une intrusion dans le système d'information, etc Article 5 Conditions d utilisation des systèmes d informations I Messagerie électronique L'utilisation de la messagerie constitue l'un des éléments essentiels d'optimisation du travail, de mutualisation et d'échange de l'information au sein de l'entreprise. Adresses électroniques L'entreprise s'engage à mettre à la disposition de l'utilisateur une boîte à lettres professionnelle nominative lui permettant d'émettre et de recevoir des messages électroniques. L'utilisation de cette adresse nominative est ensuite de la responsabilité de l'utilisateur. Tout message est réputé professionnel sauf s'il comporte une mention particulière et explicite indiquant son caractère privé ou s'il est stocké dans un espace privé de données AUTOCONCEPT 14 / 25
16 Sont interdits les messages comportant des contenus à caractère illicite quelle qu'en soit la nature. Il s'agit notamment des contenus contraires aux dispositions de la loi sur la liberté d'expression ou portant atteinte à la vie privée d'autrui (par exemple : atteinte à la tranquillité par les menaces, atteinte à l'honneur par la diffamation, atteinte à l'honneur par l'injure non publique, protection du droit d'auteur, protection des marques ). La transmission de données classifiées est interdite sauf dispositif spécifique agrée et la transmission de données dites sensibles doit être évitée ou effectuée sous forme chiffrée. Émission et réception des messages L'utilisateur doit faire preuve de vigilance vis-à-vis des informations reçues (désinformation, virus informatique, tentative d'escroquerie, chaînes, ). Il doit veiller à ce que la diffusion des messages soit limitée aux seuls destinataires concernés afin d'éviter les diffusions de messages en masse, l'encombrement inutile de la messagerie ainsi qu'une dégradation du service. Chaque utilisateur doit organiser et mettre en œuvre les moyens nécessaires à la conservation des messages pouvant être indispensables ou simplement utiles en tant qu'éléments de preuve. II Internet Il est rappelé qu'internet est soumis à l'ensemble des règles de droit en vigueur. L'utilisation d'internet (par extension intranet) constitue l'un des éléments essentiels d'optimisation du travail, de mutualisation et d'accessibilité de l'information au sein et en dehors de l'entreprise entreprise. Internet est un outil de travail ouvert à des usages professionnels (administratifs, pédagogiques ou de recherche). Si une utilisation résiduelle privée, peut être tolérée, il est rappelé que les connexions établies grâce à l'outil informatique mis à disposition par l'entreprise sont présumées avoir un caractère professionnel. Publication sur les sites internet et intranet de l'entreprise III Sécurité L'entreprise se réserve le droit de filtrer ou d'interdire l'accès à certains sites, de procéder au contrôle a priori ou a posteriori des sites visités et des durées d'accès correspondantes. Cet accès n'est autorisé qu'au travers des dispositifs de sécurité mis en place par l'entreprise. Des règles de sécurité spécifiques peuvent être précisées, s'il y a lieu, dans un guide d'utilisation établi par le service ou l'entreprise. L'utilisateur est informé des risques et limites inhérents à l'utilisation d'internet par le biais d'actions de formations ou de campagnes de sensibilisation. IV Téléchargements Tout téléchargement ou copie de fichiers (notamment sons, images, logiciels, cours en ligne ) sur Internet ou localement doit s'effectuer dans le respect des droits de propriété intellectuelle AUTOCONCEPT 15 / 25
17 L' entreprise se réserve le droit de limiter le téléchargement ou la copie de certains fichiers pouvant se révéler volumineux ou présenter un risque pour la sécurité des systèmes d'information (virus, codes malveillants, programmes espions ). Article 6 Traçabilité L'entreprise est dans l'obligation légale de mettre en place un système de journalisation des accès Internet, de la messagerie et des données échangées. L'entreprise se réserve le droit de mettre en place des outils de traçabilité sur tous les systèmes d'information. Préalablement à cette mise en place, l'entreprise procèdera, auprès de la Commission nationale de l'informatique et des libertés, à une déclaration, qui mentionnera notamment la durée de conservation des traces et durées de connexions, les conditions du droit d'accès dont disposent les utilisateurs, en application de la loi n du 6 janvier 1978 modifiée. Article 7 Respect de la propriété intellectuelle L'entreprise rappelle que l'utilisation des ressources informatiques implique le respect de ses droits de propriété intellectuelle ainsi que ceux de ses partenaires et plus généralement, de tous tiers titulaires de tels droits. En conséquence, chaque utilisateur doit : - utiliser les logiciels dans les conditions des licences souscrites ; - ne pas reproduire, copier, diffuser, modifier ou utiliser les logiciels, bases de données, pages web, textes, images, photographies ou autres créations protégées par le droit d'auteur ou un droit privatif, sans avoir obtenu préalablement l'autorisation des titulaires de ces droits AUTOCONCEPT 16 / 25
18 Article 8 Respect de la loi informatique et libertés L'utilisateur à l'obligation de respecter les dispositions légales en matière de traitement automatisé de données à caractère personnel, conformément à la loi n du 6 janvier 1978 dite "Informatique et Libertés" modifiée. Les données à caractère personnel sont des informations qui permettent - sous quelque forme que ce soit - directement ou indirectement, l'identification des personnes physiques auxquelles elles s'appliquent. Toutes les créations de fichiers comprenant ce type d'informations et demandes de traitement afférent, y compris lorsqu'elles résultent de croisement ou d'interconnexion de fichiers préexistants, sont soumises aux formalités préalables prévues par la loi "Informatique et Libertés". En conséquence, tout utilisateur souhaitant procéder à une telle création devra en informer préalablement à sa mise en œuvre le Correspondant Informatique et Libertés (CIL) désigné par l'entreprise à la Commission Nationale Informatique et Libertés. Par ailleurs, conformément aux dispositions de cette loi, chaque utilisateur dispose d'un droit d'accès, de rectification, le cas échéant d'opposition, relatif aux données le concernant, y compris les données portant sur l'utilisation des systèmes d'information. Ce droit s'exerce auprès du Correspondant Informatique et Libertés de l'entreprise. Article 9 Limitation des usages En cas de non-respect des règles définies dans la présente charte et des modalités définies dans les guides d'utilisation établis par le service ou l' entreprise, la "personne juridiquement responsable" de l'entreprise pourra, sans préjuger des poursuites ou procédures de sanctions pouvant être engagées à l'encontre des utilisateurs, limiter les usages par mesure conservatoire. Tout abus dans l'utilisation des ressources mises à la disposition de l'utilisateur à des fins extraprofessionnelles est passible de sanctions. Article 10 Entrée en vigueur de la charte Le présent document annule et remplace tous les autres documents ou chartes relatifs à l'utilisation des systèmes d'information de l entreprise Il est annexé au règlement intérieur AUTOCONCEPT 17 / 25
19 c) Modalité de communication aux utilisateurs Les moyens de communications seront les suivants : - Par voie orale (concernant les mots de passe) - Par courrier (remis en main propre pour les mots de passe) - Par (envoi des mots de passe sur la boîte personnelle) - Par note interne diffusée sur panneau d affichage 2013 AUTOCONCEPT 18 / 25
20 III. Charte Qualité Service Client Dans un souci de satisfaire au mieux nos clients et parce que le mot «service» n est pas qu un terme générique, nous nous engageons à fournir un service d assistance et de formation informatique de qualité. Pour cela, nous avons mis en place une Charte Qualité Service Client. Voici les moyens mis en œuvre pour garantir nos stratégies : 1. Stratégie Garantir la qualité de l accueil réalisé sur place, par téléphone ou à distance Moyen Formation de nos techniciens sur la communication 2. Stratégie Mise en place d un système de suivi des interventions et du matériel (Etiquette de réf.) Moyen Les utilisateurs utiliseront une seule adresse unique (helpdesk@easyinfo.fr) pour signaler leur incident. Ils recevront en retour une confirmation par mail que leur incident a bien été pris en compte ainsi que le numéro de cet incident. Ils pourront suivre sur notre interface web le suivi de leur intervention à l aide de leur numéro d incident. 3. Stratégie Analyser la demande et proposer les solutions techniques les mieux adaptées aux besoins du client Moyen Formation régulière de nos techniciens sur les nouvelles technologies 4. Stratégie Respecter les horaires des rendez-vous fixés Moyen Mise en place de fiches d interventions avec les notions d heures d arrivée et de départ du technicien 2013 AUTOCONCEPT 19 / 25
21 5. Stratégie Avoir une écoute active et répondre aux questions Moyen Formation en communication de nos techniciens 6. Stratégie Tout faire pour aider le client face à son problème technique Moyen Intervention garantie dans la journée d un technicien 6 jours sur 7 (lundi au samedi) 7. Stratégie Continuité de service en cas de panne et Garantie de la satisfaction du client Moyen Dépannage garanti dans la journée (en ayant des machines de spare correspondant à la configuration du client) 8. Stratégie Suivi des interventions Moyen Remettre une fiche d intervention détaillée au client afin qu il puisse en contrôler chaque point 9. Stratégie Faire le suivi de la satisfaction après chaque intervention (contrôle qualité) Moyen Mise en place d enquête de satisfaction 10. Stratégie Répondre aux réclamations (contrôle qualité) Moyen Lors de la clôture des incidents sur l outil de gestion des tickets, le ticket reste ouvert pendant 3 jours et l utilisateur peut le rouvrir avec le même numéro si celui-ci n est pas satisfait du traitement de sa demande. Nous traiterons alors sa demande en priorité pour des interventions du même niveau de qualification 2013 AUTOCONCEPT 20 / 25
22 11. Stratégie Préserver la confidentialité des données du client. Moyen Les techniciens ont signé une charte informatique précisant leur obligation concernant la confidentialité des données. Un rappel à la loi est cité dans cette charte. La communication d informations à des personnes non-autorisées est punie de 5 ans d'emprisonnement et de d'amende. La divulgation d informations commise par imprudence ou négligence est punie de 3 ans d'emprisonnement et de d amende. art du code pénal 12. Stratégie Sauvegarde des données pour garantir la sécurité Mise en place d un NAS et de stratégie sur les postes des utilisateurs 13. Stratégie Productivité Bloquer certains sites internet, messagerie instantanée via le proxy et les stratégies sur les postes utilisateurs. L utilisateur ne sera pas administrateur de son poste et ne pourra donc plus installer des logiciels sur son poste. Il a normalement tous les outils nécessaires à sa mission qui sont installés sur son poste. Si celui-ci a un besoin particulier, il devra faire valider sa demande par le commercial et cette prestation lui sera facturée car cela ne rentre pas dans le contrat d info-gérance AUTOCONCEPT 21 / 25
23 Solutions apportées aux diverses remarques du service commercial Le numéro associé correspond à une ou plusieurs stratégies de notre Charte Qualité Service Client pour parer au problème rencontré. Compte-rendu service commercial : - Lenteur de certains postes. Solution : Changement des postes trop anciens. - Crash disque du poste d un commercial : perte d exploitation euros. Solution : Mise en place d une sauvegarde et stratégie 5, 6, 7 et Intrusion d un client sur un poste d une commerciale dépourvu de mot de passe Solution : Mise en place d un système d authentification avec un identifiant et un mot de passe unique pour chaque utilisateur. Recommandation utilisateur : verrouillé sa session dès qu il quitte son bureau et voir la politique de sécurité des mots de passe. - Délais d intervention : un poste d une secrétaire commerciale est parti en SAV durant 2 jours. Elle n a pas pu terminer un document pour conclure une affaire. Perte : euros. Solution : Stratégie 7 - Attitudes des techniciens : absence d explication sur les interventions, ou parfois discours trop techniques Solution : Stratégie 5, 6 et 8 - Tenue des informaticiens : «un matin, l un d eux est arrivé en jogging pour dépanner un poste alors qu un commercial était avec un client». Un autre a répondu de manière déplacée à la demande d un utilisateur de le dépanner. Solution : Stratégie 1 - Messages intempestifs de «version de Windows pirates» Solution : Achat de licences Windows Pro pour se mettre en conformité avec la loi. - Une intervention urgente planifiée pour le lundi 10h a été traitée le mercredi à 10h. Solution : Stratégie AUTOCONCEPT 22 / 25
24 - Un utilisateur du service commercial se plaint que son poste, après plusieurs séjours au SAV, présente toujours les mêmes - symptômes. Solution : Stratégie 10 - Un utilisateur de la comptabilité soupçonne le SAV d avoir consulté des documents confidentiels sur son poste lors d une intervention. Ces informations ont été divulguées à des tiers. Solution : Mise en place de stratégie sur les postes avec des accès restreint sur certains dossiers. - Un utilisateur de l atelier rapporte qu il a dû insister auprès du service informatique pour retrouver son écran d origine. Un écran plus petit lui avait été remis après une intervention. Solution : Stratégie 2 Chaque matériel aura une étiquette de référence qu il faudra préciser dans l incident. - Un utilisateur du service «Véhicules d occasion» se plaint depuis plusieurs mois d avoir des problèmes avec sa souris. Personne n a répondu à son problème. Solution : Stratégie 2 et 6 - Plusieurs utilisateurs se plaignent de l accueil téléphonique du service informatique. Solution : Stratégie 1 - Une bonne partie des utilisateurs se plaignent de voir leurs postes partir en SAV sans savoir quand il reviendra. Solution : Stratégie 2 et 6 - Un utilisateur signale que son MSN ne fonctionne pas et souhaite que son poste soit réparé rapidement. (NB : la direction a demandé au service informatique de bloquer MSN. Depuis la productivité a considérablement augmentée). Solution : Stratégie AUTOCONCEPT 23 / 25
25 IV. Note interne à l entreprise Conduite à tenir chez le client Les techniciens informatiques intervenant dans l entreprise Auto-Concept doivent respecter les règles suivantes : - Respecter les horaires de rendez-vous - Etre vêtu de la tenue règlementaire de la société Easy Info (Pantalon et t-shirt au logo de l entreprise) - S adresser à l utilisateur demandeur du ticket lors de votre arrivée - Avoir un discours courtois auprès de tout personnel de l entreprise - Se mettre au niveau de l utilisateur pour lui expliquer la résolution de la panne ou la suite des interventions prévues en cas non résolution - Rédiger un compte rendu d intervention à remettre à la secrétaire du Directeur Général 2013 AUTOCONCEPT 24 / 25
26 GLOSSAIRE SSI : sécurité des systèmes d information 2013 AUTOCONCEPT 25 / 25
CHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailCharte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détailCharte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailDES RESSOURCES INFORMATIQUES DE L'IFMA
CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique
Plus en détailCHARTE D UTILISATION DE L ESPACE MULTIMEDIA
CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailExemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise
http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,
Plus en détailCHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailCharte informatique du personnel
Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...
Plus en détailCharte d'utilisation du site internet de la commune de Neffies
Charte d'utilisation du site internet de la commune de Neffies 1 - Acceptation des conditions d'utilisation La Mairie de Neffies met à votre disposition sur ce site Internet des informations, documents,
Plus en détailLa Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.
REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent
Plus en détailCHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailSommaire. 1. Préambule
2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des
Plus en détailAccès Gratuit - Conditions Générales d'utilisation
Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro
Plus en détailHES SO Fribourg. Directives d utilisation. des équipements informatiques
Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...
Plus en détailCharte. Hébergement par la Ville de Marche-en-Famenne de sites web.
Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be
Plus en détailCODE PROFESSIONNEL. déontologie
déontologie Code de déontologie des professionnels du marketing direct vis-à-vis de la protection des données à caractère personnel 1 Code de déontologie des professionnels du marketing direct vis-à-vis
Plus en détailCHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détailProjet de charte d utilisation Cyber-base du Vic-Bilh Montanérès
Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la
Plus en détailCHARTE D UTILISATION DU SYSTEME D INFORMATION
CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailCONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
Plus en détailANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.
CE 28-03-14/P.4-b CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS Annexe I ANNEXE JURIDIQUE 1. Préambule La présente annexe juridique a pour objet
Plus en détailCONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
Plus en détailConditions d'utilisation de la plateforme Défi papiers
Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute
Plus en détailLES OUTILS. Connaître et appliquer la loi Informatique et Libertés
LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique
Plus en détailCHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr
Plus en détailServeur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.
Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,
Plus en détailCHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)
CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur
Plus en détailCollège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049
Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif
Plus en détailCHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT
CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailGestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David
Gestionnaire en Maintenance et Support informatique Projet SAS Pain Loïc/Cusse Jérémy/Puis David Table des matières Introduction... 2 Note de synthèse... 3 I Règlement informatique.... 4 Autorisation d
Plus en détailMédiathèque DASTRI Mentions légales
Médiathèque DASTRI Mentions légales I. Objet... 1 II. Définitions... 1 III. Inscription et accès Utilisateur et Professionnel... 2 IV. Utilisation des services de la médiathèque par les Utilisateurs...
Plus en détailCHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs
CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs Dans le cadre du projet : ENTRE : Le collège, doté par le conseil général de l Aisne, d un Espace Numérique de Travail itslearning-vs
Plus en détailPROJET SAS Entreprise : MIKO Informatique
PROJET SAS Entreprise : MIKO Informatique GMSIA 13.2 Prescillia MICHE Caroline KOGEL 1 SOMMAIRE I - Présentation des entreprises MIKO Informatique et AutoConcept...p.3 II - Synthèse sur l utilisation de
Plus en détailRÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION
RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailPRESAN INFORMATIQUE. Lillian PREVOT Yannick SANZO. Projet SAS
2012 PRESAN INFORMATIQUE Lillian PREVOT Yannick SANZO Projet SAS Sommaire Présentation :... 3 Organigramme :... 3 Charte qualité :... 4 Objectif:... 4 Respect des lois:... 4 Qualité des services fournis:...
Plus en détailRéf. Ifremer N 12/2 212 838. Surveillance et gardiennage du Centre Ifremer de Bretagne. Cahier des Clauses Techniques Particulières (CCTP)
Réf. Ifremer N 12/2 212 838 Surveillance et gardiennage du Centre Ifremer de Bretagne Cahier des Clauses Techniques Particulières (CCTP) 1. OBJET...3 2. RESPONSABLES HABILITES...3 3. DEFINITION DES PRESTATIONS
Plus en détailConditions générales.
Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites
Plus en détailCONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par :
CONDITIONS GENERALES D UTILISATION ARTICLE PREMIER Mentions légales L application VAZEE et le site internet www.vazee.fr sont édités par : VAZEE Société par actions simplifiée au capital de 56.000 euros,
Plus en détailCHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX
CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX Cette charte s'adresse à tout personnel de l'éducation nationale ci-dessous désigné par l'"utilisateur" PREAMBULE
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailCharte de bon usage du Système d Information de l Université Pierre et Marie Curie
Université Pierre et Marie Curie 4 Place Jussieu 75252 PARIS Cedex 05 Charte de bon usage du Système d Information de l Université Pierre et Marie Curie Version 2.6.1 (Février 2011) La présente «charte
Plus en détailMentions Légales. Webmaster. Propriété intellectuelle
Mentions Légales Site web édité et hébergement par l auto-entreprise Axxom de Delorme Andy. N de Siret : 518 501 572 00011 17 chemin du petit clora 63400 Chamalières Téléphone : 06-21-53-88-99 Mail : contact@axxom.fr
Plus en détailCharte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
Plus en détailGuide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche
Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche 1/ 10 Sommaire Article I Préambule... 3 Article II
Plus en détailConvention Beobank Online et Beobank Mobile
Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions
Plus en détailContrat d'hébergement application ERP/CRM - Dolihosting
Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro
Plus en détailCharte d hébergement de site web
Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46
Plus en détailConditions Générales d Utilisation de la plateforme depot-doublage.fr
Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»
Plus en détailCharte Informatique de l Universite
Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs
Plus en détailCONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Plus en détailCARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS
Modifiées le 04/10/2014 Préambule Les présentes conditions générales de vente sont conclues d une part, par le site www.courscapesthetique.fr immatriculé sous le numéro 512427923 le vendeur, dont le siège
Plus en détailRÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue
RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailRèglement sur l utilisation et la gestion des actifs informationnels
Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La
Plus en détailCHARTE D UTILISATION DU SITE
CHARTE D UTILISATION DU SITE 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. 1) Site désigne le site www.notaires.fr
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailCHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.
CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....
Plus en détailRèglement intérieur des bibliothèques
Règlement intérieur des bibliothèques A - Accès aux bibliothèques 1. Conditions d accès et d'inscription Préambule Les bibliothèques du Service inter-établissements de coopération documentaire (SICD*)
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailConditions générales d abonnement en ligne et d utilisation du site
Conditions générales d abonnement en ligne et d utilisation du site Ce site est édité par Veolia Eau - Compagnie Générale des Eaux, nommé Veolia dans la suite du document, SCA au capital de 2.207.287.340,98
Plus en détailConditions Générales de vente - Service AUDIT MY APPS (les «CGV»)
Conditions Générales de vente - Service AUDIT MY APPS (les «CGV») de PRADEO SECURITY SYSTEMS, SAS au capital de 50.660, dont le siège social se situe CAP OMEGA, ROND POINT BENJAMIN FRANKLIN 34960 MONTPELLIER
Plus en détailCONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015
CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 ARTICLE 1. OBJET ET PREAMBULE Le présent document constitue les Conditions Générales d Utilisation de l application (ciaprès
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailConditions générales de vente et d utilisation
Ces conditions générales d utilisation matérialisent un accord passé entre Xavier ARNAL - Développeur Web et vous-même («l'abonne»). En passant une commande à Xavier ARNAL - Développeur Web, vous acceptez
Plus en détailProgramme Informatique de la Faculté de biologie et de médecine (Charte informatique)
Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs
Plus en détailCONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO
CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code
Plus en détailConditions Générales d Utilisation de l Espace Client
Conditions Générales d Utilisation de l Espace Client rticle1 - Préambule Les présentes Conditions Générales d Utilisation Espace Client (ci-après «Conditions d utilisation») relèvent des conditions générales
Plus en détailCONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR
CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un
Plus en détailApplicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015
CONDITIONS GENERALES DE VENTE ET D'UTILISATION Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 PRÉAMBULE : Le site est la propriété de THERIEZ Clément en sa totalité, ainsi
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailConditions Générale de «Prestations de services»
Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non
Plus en détailTITRE : Règlement sur l'informatique et la téléinformatique
TITRE : Règlement sur l'informatique et la téléinformatique NO : 8 Adoption par le conseil d administration : Résolution : CARL-030825-06 Date : 25 août 2003 Révision : Résolution : Date : TABLE DES MATIÈRES
Plus en détailTIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser
Plus en détailConditions générales de ventes - Hébergement
ARTICLE 1 - OBJET 1.1 - Alp-Software fournit un service d'hébergement de sites WEB sur un serveur mutualisé ou dédié à votre société situé en France. 1.2 - Le présent contrat a pour OBJET de permettre
Plus en détailSOFTCORNER SAS 44 rue Cauchy 94110 ARCUEIL Tél : + 33 9.80.80.85.82 - www.softcorner.eu
Conditions générales d'utilisation SOFTCORNER SAS 44 rue Cauchy 94110 ARCUEIL Tél : + 33 9.80.80.85.82 - www.softcorner.eu P R E A M B U L E La plateforme en ligne Trade Community (ci-après la «Plateforme»),
Plus en détailCHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE
CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services
Plus en détailRèglement du jeu Concours Photo #cvchatel
Règlement du jeu Concours Photo #cvchatel Article 1 - Présentation de l organisateur La Mairie de châtelaillon-plage, située 20 Boulevard de la Libération 17340 Châtelaillon-Plage ciaprès dénommée «Organisateur»,
Plus en détailCONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION -
CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION - L'activité principale de la société AxoDev est la location d application Internet. Les services et les applications proposés sont la propriété de
Plus en détailCharte d'utilisation des systèmes informatiques
Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières
Plus en détailConditions Générales d'utilisation du compte V lille
Conditions Générales d'utilisation du compte V lille Les présentes Conditions Générales d Utilisation du service en ligne «Mon compte V Lille» (ci-après dénommé«compte V Lille») régissent les relations
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailDirective Lpers no 50.1
Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article
Plus en détailCONDITIONS DE VENTE. Le contrat de prestation de service se compose des pièces suivantes formant un ensemble :
CONDITIONS DE VENTE Le contrat de prestation de service se compose des pièces suivantes formant un ensemble : -les Conditions particulières, ci-après, -les Conditions générales, ci-après, -le bon de commande.
Plus en détailConditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011
Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2
Plus en détail