BARTHOLOMEW Charles LACHOT Florence

Dimension: px
Commencer à balayer dès la page:

Download "BARTHOLOMEW Charles LACHOT Florence"

Transcription

1 BARTHOLOMEW Charles LACHOT Florence

2 SOMMAIRE I. Note de Synthèse a) Règles régissant l utilisation des moyens informatiques SSI en France Loi «Informatique et liberté» Loi LOPPSI (loi contre les sites pédophiles) Loi Gayssot (loi contre le négationisme) Loi Hadopi b) Moyens pour la sécurité des fichiers c) Informations aux utilisateurs des outils informatiques dans l entreprise d) Législations d une solution de filtrages II. Plan de sécurisation des données a) Mesures immédiates de sauvegarde b) Charte informatique c) Modalité de communication aux utilisateurs III. Charte Qualité Service Client IV. Note interne à l entreprise Conduite à tenir chez le client ANNEXES ANNEXE 1 : DEVIS MATERIEL ANNEXE 2 : DEVIS MAINTENANCE ANNEXE 3 : DECLARATION NORMALE DE LA CNIL (CERFA 13809) GLOSSAIRE / 27

3 I. Note de Synthèse a) Règles régissant l utilisation des moyens informatiques L utilisation des moyens informatiques est régie par des lois, dont les principales sont citées cidessous : 1. SSI en France Le secrétaire général de la défense et de la sécurité nationale (SGDSN) est en charge du pilotage de la politique nationale en matière de sécurité des systèmes d information (SSI). Il s appuie pour ce faire sur l agence nationale de la sécurité des systèmes d information(anssi). Référentiel général de sécurité Le Référentiel Général de Sécurité (RGS) est créé pour traiter les échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives. 2. Loi «Informatique et liberté» La loi "informatique et libertés" impose que les organismes mettant en œuvre des fichiers garantissent la sécurité des données qui y sont traitées. Cette exigence se traduit par un ensemble de mesures que les détenteurs de fichiers doivent mettre en œuvre, essentiellement par l intermédiaire de leur direction des systèmes d information (DSI) ou de leur responsable informatique. Le bon fonctionnement du système d'information suppose le respect des dispositions législatives et réglementaires qui s'imposent et notamment la sécurité, la performance des traitements et la conservation des données personnelles. 3. Loi LOPPSI (loi contre les sites pédophiles) La loi d'orientation et de programmation pour la performance de la sécurité intérieure est une loi française qui concerne la gestion de la police et de la gendarmerie pour la période Le texte concerne en particulier la lutte contre la criminalité générale, la récidive, la délinquance routière, la «cyber-pédopornographie», l'instauration d'un couvre-feu pour les mineurs. Il donne également de nouveaux pouvoirs à la police et prévoit d'en déléguer aux polices municipales et aux entreprises de sécurité privée / 27

4 4. Loi Gayssot (loi contre le négationisme) La loi Gayssot est la désignation courante «tendant à réprimer tout acte raciste, antisémite ou xénophobe». L'article premier de cette loi rappelle que «toute discrimination fondée sur l'appartenance ou la non-appartenance à une ethnie, une nation, une race ou une religion est interdite». Mais cette disposition ne fait que rappeler la loi du 1 er juillet 1972 relative à la lutte contre le racisme. 5. Loi Hadopi Cette loi sert à protéger la propriété intellectuelle sur Internet. b) Moyens pour la sécurité des fichiers Tout responsable de traitement informatique de données personnelles doit adopter des mesures de sécurité physiques (sécurité des locaux), logiques (sécurité des systèmes d information) et adaptées à la nature des données et aux risques présentés par le traitement. Le non-respect de l obligation de sécurité est sanctionné de 5 ans d'emprisonnement et de d'amende. art du code pénal. c) Informations aux utilisateurs des outils informatiques dans l entreprise La confidentialité des données Seules les personnes autorisées peuvent accéder aux données personnelles contenues dans un fichier. Il s agit des destinataires explicitement désignés pour en obtenir régulièrement communication et des «tiers autorisés» ayant qualité pour les recevoir de façon ponctuelle et motivée (ex. : la police, le fisc). La communication d informations à des personnes non-autorisées est punie de 5 ans d'emprisonnement et de d'amende. La divulgation d informations commise par imprudence ou négligence est punie de 3 ans d'emprisonnement et de d amende. art du code pénal / 27

5 La durée de conservation des informations Les données personnelles ont une date de péremption. Le responsable d un fichier fixe une durée de conservation raisonnable en fonction de l objectif du fichier. Le code pénal sanctionne la conservation des données pour une durée supérieure à celle qui a été déclarée de 5 ans d'emprisonnement et de d'amende. art du code pénal L information des personnes Le responsable d un fichier doit permettre aux personnes concernées par des informations qu il détient d'exercer pleinement leurs droits. Pour cela, il doit leur communiquer : son identité, la finalité de son traitement, le caractère obligatoire ou facultatif des réponses, les destinataires des informations, l existence de droits, les transmissions envisagées. Le refus ou l'entrave au bon exercice des droits des personnes est puni de 1500 par infraction constatée et en cas de récidive. art du code pénal Décret n du 20 octobre 2005 L'autorisation de la CNIL Les traitements informatiques de données personnelles qui présentent des risques particuliers d atteinte aux droits et aux libertés doivent, avant leur mise en oeuvre, être soumis à l'autorisation de la CNIL. Le non-accomplissement des formalités auprès de la CNIL est sanctionné de 5 ans d'emprisonnement et d'amende. art du code pénal La finalité des traitements Un fichier doit avoir un objectif précis. Les informations exploitées dans un fichier doivent être cohérentes par rapport à son objectif. Les informations ne peuvent pas être réutilisées de manière incompatible avec la finalité pour laquelle elles ont été collectées. Tout détournement de finalité est passible de 5 ans d'emprisonnement et de d'amende. art du code pénal / 27

6 d) Législations d une solution de filtrages Aujourd'hui, mettre en place un outil de filtrage de contenus et loguer l'utilisation d'internet des utilisateurs est un devoir pour chaque établissement afin de respecter la loi en vigueur. Un outil de filtrage permet d identifier les comportements de personnes physiques et par conséquent permet l'accès à des données à caractère personnel au sens de la loi. Ces données peuvent être collectées, saisies, enregistrées, consultées, éditées. Elles font donc l objet d un traitement. De fait, toute entité qui met en œuvre un outil de filtrage permettant un contrôle individuel, doit procéder aux formalités préalables imposées par la Cnil. DÉCLARATION DITE "NORMALE" DE LA CNIL : (CF ANNEXE 3 : CERFA 13809) - La finalité du traitement - Les données à caractère personnel traitées - La ou les catégories de personnes concernées - La durée de conservation des données établie, étant précisée que la Cnil considère qu une durée de conservation de six mois est suffisante dans la plupart des cas. - L indication de la date à laquelle les instances représentatives du personnel ont été consultées sur la mise en place des outils de filtrage. La déclaration pourra alors être transmise par internet, par un dépôt direct auprès de la Cnil, ou par un envoi par lettre recommandée avec accusé de réception. L enregistrement de la déclaration auprès de la Cnil ne sera effectif qu après réception du récépissé portant le numéro de déclaration. Dès réception de ce récépissé, le traitement peut être mis en œuvre / 27

7 II. Plan de sécurisation des données Pour répondre à l appel d offre de la société AutoConcept, nous avons choisi une solution de très haute disponibilité qui permettra en cas de panne quelconque de garantir un taux de service proche des 99,99 %. a) Mesures immédiates de sauvegarde Solution choisie pour le parc informatique, la sauvegarde des données et la haute disponibilité : Un ensemble de 2 serveurs reliés à un espace de stockage SAN hautement sécurisé, protégé par un onduleur, une solution efficace, utilisant entièrement une solution appliquée par Microsoft pour la Haute disponibilité assurant : Une continuité de service même en cas de panne d un des serveurs, d un lien physique, de l espace de stockage. Une protection contre les coupures de courant avec notre Onduleur possédant une autonomie de 5 H. Le paramétrage d un serveur Active directory des Stratégies de groupes, la haute disponibilité de la base de données API Garage. Une solution performante assurant une fluidité jamais vus et sécurisés Schéma simplifié de la solution / 27

8 Problèmes des licences Windows pirates Dans les cadres de licences pirates nous vous proposons notre service de détection des licences de Windows pour la vérification de l authenticité de celles-ci Nous vous proposons à l aide de notre logiciel maison de sonder votre parc informatique pour faire l inventaire des licences sur le parc. Nous sommes à même de vous fournir à moindre coûts des licences officiel des différentes versions de Windows grâce à notre partenariat Microsoft. Solution de sauvegarde externalisée Optionnelle : Grace à notre partenaire Amazon, nous vous proposer une solution de sauvegarde des données de vos serveurs et du SAN journalière dans le Cloud. Pour un tarif unique de 200 /Mois ce qui permet en cas de sinistre (Inondation, incendie ) d avoir à disposition toutes les données. En sauvegardé à l extérieur de la boite, entièrement sécurisé cette solution permet d éviter la perte de données. Remplacement des postes : Nous prévoyons de remplacer l ensemble des 46 postes fixes de plus de 3 Ans par des PC portable informatiques Dell, avec Windows 8 Pro (Devis en Annexe) + 2 Postes en remplacement + changement de tous les PC portables. Une partie des PC portable seront répartis entre la Direction, les services administratifs, les commerciaux et au service Atelier (les mécaniciens pourront ainsi installer le logiciel de diagnostic des constructeurs automobiles). Mises en place de stratégies pour le parc informatique : Mots de passe : - Chaque utilisateur doit être doté d un identifiant qui lui est propre et doit s authentifier avant toute utilisation des moyens informatiques. - Dans le cas d une authentification des utilisateurs basée sur des mots de passe, leur mise en œuvre doit respecter les règles suivantes : - - avoir une taille de 8 caractères minimum ; - - utiliser des caractères de types différents (majuscules, minuscules, - chiffres, caractères spéciaux). - - changer de mot de passe régulièrement. - Lorsque le renouvellement d un mot de passe est consécutif à un oubli, une fois que le mot de passe a été réinitialisé, l utilisateur doit être dans l obligation de le changer dès sa première connexion afin de le personnaliser. - Il faut s'assurer de la déconnexion de l utilisateur avant de quitter son poste ou activer l'écran de veille s'il est protégé par un mot de passe / 27

9 - Ce qu il ne faut pas faire : - Communiquer son mot de passe à autrui ; - Stocker ses mots de passe dans un fichier en clair ou dans un lieu facilement accessible par d autres personnes ; - Utiliser des mots de passe ayant un lien avec soi (nom, date de naissance ) ; - Utiliser le même mot de passe pour des accès différents ; - Configurer les applications logicielles afin qu elles permettent d enregistrer les mots de passe. - Mesures additionnelles : - Limitez le nombre de tentatives d accès à un compte. - Dans l éventualité d une authentification par des dispositifs biométriques, il est nécessaire d effectuer une demande d autorisation auprès de la CNIL. Filtrage des sites internet - Blocage de sites à caractères pornographiques, racistes, pédophiles. - Blocage des différents moyens de téléchargement (Peer To Peer, Site d hébergement comme Rapidshare ) - Blocage des systèmes de messageries instantanées types «msn», «skype». - Blocage des sites de Jeux. Protection des données - Création d un groupe d utilisateur pour chaque entité de la société : - Direction - Finance - Comptabilité - Ressource Humaines - Exploitation - véhicule neuf - Véhicule d occasion - Pièces de rechanges / 27

10 - Création d un espace de stockage réseau ou chaque utilisateur aura accès sur son poste à ses documents personnels, son espace de travail, l espace commun à son service, et un espace commun à toute l entreprise. Espace personnel de l utilisateur «Dossier Personnel» Espace de travail de l utilisateur «Mes Documents» Espace de travail selon son service : Service Dossier accessible Direction Finance Comptabilité Ressource Humaine Exploitation Véhicule neuf Véhicule d occasion Pièces de rechange Direction Finance Comptabilité Ressource Humaine Exploitation Neuf Occasion Rechange Espace de travail «Commun» à toute l entreprise. - Mise en place d une sauvegarde automatique des données journalière des serveurs - Mise en place d un système d audit, pour chaque document créé ou copié, on enregistre le nom du créateur, la date, l heure. - Quotas de disques o Limitation des dossiers personnels à 256 Mo o Limitation de l espace de travail à 1 Go - Impression des documents par digicode. (Chaque utilisateur possède un code à rentrer sur l imprimante qui lui est propre) avec interdiction d imprimer certains documents - Verrouiller la session automatiquement : o Au bout de 5 Minutes pour l exploitation o Au bout de 10 Minutes pour les services administratifs - Réguler une plage horaire : o Pour l exploitation, le service véhicule neuf, véhicule d occasion et pièces de rechange, limitation des heures d ouvertures de 8H à 20H. o Toute dérogation devra au préalable être demandée 24H à l avance puis être validée par le directeur général / 27

11 Dans le cadre de l acceptation de notre offre, voici un planning pour le déploiement : Horaire Lundi Mardi Mercredi Jeudi Vendredi 8H-12H Explication procédure sauvegarde des données aux utilisateurs et signature de la charte informatique Préparation de la baie, configuration de l'onduleur, Installation des 2 Serveurs en cluster Extraction des données de l'ancien serveur Installation des 48 Postes Mise dans le domaine des 20 Postes et Windows 7 pour utilisation des stratégies 12H-13H Installation des 2 Serveurs en cluster Migration du serveur vers le cluster de nouveau serveur Remplacement des 46 postes informatiques Mise dans le domaine des 20 Postes et Windows 7 pour utilisation des stratégies 13H30-17H30 Installation du SAN + Sauvegarde des données Installation des 2 Serveurs en cluster Installation des 48 Postes Remplacement des 46 postes informatiques Préambule b) Charte informatique Le "système d'information" recouvre l'ensemble des ressources matérielles, logicielles, applications, bases de données et réseaux de télécommunication locaux, ainsi que ceux auxquels il est possible d'accéder à distance ou en cascade à partir du réseau de la société Auto Concept L'informatique nomade, tels que les assistants personnels, les ordinateurs portables, les téléphones portables, est également un des éléments constitutifs du système d'information. Le terme d'"utilisateur" recouvre toute personne ayant vocation à détenir un compte informatique ou à avoir accès aux ressources du système d'information quel que soit son statut / 27

12 Il s agit notamment de : Toute personne de l entreprise salariés ou intérimaires Toute personne externe à l entreprise, visiteur, invité, prestataire ayant contracté avec l entreprise Le bon fonctionnement du système d'information suppose le respect des dispositions législatives et réglementaires, notamment le respect des règles visant à assurer la sécurité, la performance des traitements et la conservation des données. La présente charte définit les règles d'usage et de sécurité que l'entreprise et l'utilisateur s'engagent à respecter : elle précise les droits et les devoirs de chacun. Engagement de l entreprise : L entreprise porte à la connaissance de l utilisateur la présente charte. L entreprise met en œuvre toutes les mesures nécessaires pour assurer la sécurité du système d information et la protection des utilisateurs. Engagement de l utilisateur : L'utilisateur est responsable, en tout lieu, de l'usage qu'il fait du système d'information auquel il a accès. Il a une obligation de réserve et de confidentialité à l'égard des informations et documents auxquels il accède. Cette obligation implique le respect des règles d'éthique professionnelle et de déontologie(2). En tout état de cause, l'utilisateur est soumis au respect des obligations résultant de son statut ou de son contrat. L'utilisation des ressources qui sont mises à sa disposition doit être rationnelle et loyale afin d'en éviter la saturation ou le détournement à des fins personnelles. (1) Le contrat devra prévoir expressément l'obligation de respect de la charte (2) Notamment le secret médical dans le domaine de la santé Article 1 Champ d application Les règles d'usage et de sécurité figurant dans la présente charte s'appliquent à l'entreprise ainsi qu'à l'ensemble de ses utilisateurs. Les usages relevant spécifiquement de l'activité des organisations syndicales ne sont pas régis par la présente charte / 27

13 Ces règles s'appliquent à toute personne autorisée à utiliser les moyens informatiques de l'entreprise, y compris les moyens informatiques mutualisés ou externalisés, et s'étendent aux réseaux extérieurs accessibles par l'intermédiaire des réseaux de l'entreprise. Article 2 Droit d accès aux systèmes d informations Le droit d'accès aux systèmes d'information est temporaire. Il est retiré si la qualité de l'utilisateur ne le justifie plus et, sauf demande expresse, au plus tard 3 mois après que celui-ci n'ait plus vocation à détenir un compte informatique. Il peut également être retiré, par mesure conservatoire, si le comportement de l'utilisateur n'est plus compatible avec les règles énoncées dans la présente charte. Article 3 Conditions d utilisation des systèmes d informations I - Utilisation professionnelle / privée L'Utilisation des systèmes d'information de l'entreprise a pour objet exclusif de mener au bon fonctionnement des services de l entreprise. Cette utilisation ne doit pas nuire à la qualité du travail de l'utilisateur, au temps qu'il y consacre et au bon fonctionnement du service. Toute information est réputée professionnelle à l'exclusion des données explicitement désignées par l'utilisateur comme relevant de sa vie privée. Ainsi, il appartient à l'utilisateur de procéder au stockage de ses données à caractère privé dans un espace de données prévu explicitement. La protection et la sauvegarde régulière des données à caractère privé incombent à l'utilisateur. L'utilisation des systèmes d'information à titre privé doit respecter la réglementation en vigueur. En particulier, la détention, diffusion et exportation d'images à caractère pédophile, ou la diffusion de contenus à caractère raciste ou antisémite est totalement interdite. Par ailleurs, à l égard de la mission de l'entreprise, la consultation de sites de contenus à caractère pornographique depuis les locaux de l'entreprise, hors contexte professionnel, est interdite / 27

14 II Continuité de service : gestion des absences et des départs Afin d'assurer la continuité de service, l'utilisateur doit privilégier le dépôt de ses fichiers de travail sur des zones partagées par les membres de son service ou de son équipe. En cas de départ, ou d'absence prolongée, l'utilisateur informe sa hiérarchie des modalités permettant l'accès aux ressources mises spécifiquement à sa disposition. En tout état de cause les données non situées dans un espace identifié comme privé, sont considérées comme appartenant à l'entreprise qui pourra en disposer. Article 4 Conditions d utilisation des systèmes d informations I Règles de sécurité applicables L'entreprise met en œuvre les mécanismes de protection appropriés sur les systèmes d'information mis à la disposition des utilisateurs. L'utilisateur est informé que les codes d'accès constituent une mesure de sécurité destinée à éviter toute utilisation malveillante ou abusive. Cette mesure ne confère pas aux outils informatiques protégés un caractère personnel. Les niveaux d'accès ouverts à l'utilisateur sont définis en fonction de la mission qui lui est conférée. La sécurité des systèmes d'information mis à sa disposition lui impose : - de respecter les consignes de sécurité, notamment les règles relatives à la gestion des codes d'accès ; chaque utilisateur est responsable de l'utilisation qui en est faite. - de garder strictement confidentiels son (ou ses) codes d'accès et ne pas le(s) dévoiler à un tiers ; - de respecter la gestion des accès, en particulier ne pas utiliser les codes d'accès d'un autre utilisateur, ni chercher à les connaître. - de veiller à ne pas laisser leur poste de travail en libre accès. Par ailleurs, la sécurité des ressources mises à la disposition de l'utilisateur nécessite plusieurs précautions: De la part de l'entreprise : - veiller à ce que les ressources sensibles ne soient accessibles qu'aux personnes habilitées, en dehors des mesures d'organisation de la continuité du service mises en place par la hiérarchie ; - limiter l'accès aux seules ressources pour lesquelles l'utilisateur est expressément habilité ; / 27

15 De la part de l'utilisateur : - s'interdire d'accéder ou de tenter d'accéder à des ressources du système d'information, pour lesquelles il n'a pas reçu d'habilitation explicite ; - ne pas connecter directement aux réseaux locaux des matériels autres que ceux confiés ou autorisés par l'é entreprise, ou ceux dont la liste a été précisée dans un guide d'utilisation établi par le service ou l'entreprise ; - se conformer aux dispositifs mis en place par l'entreprise pour lutter contre les virus et les attaques par programmes informatiques ; - s'engager à ne pas apporter volontairement des perturbations au bon fonctionnement des ressources informatiques et des réseaux que ce soit par des manipulations anormales du matériel ou du logiciel. II Devoirs de signalement et d'information L'utilisateur doit avertir le responsable de la sécurité du système d'information dans les meilleurs délais de tout dysfonctionnement constaté ou de toute anomalie découverte telle une intrusion dans le système d'information, etc Article 5 Conditions d utilisation des systèmes d informations I Messagerie électronique L'utilisation de la messagerie constitue l'un des éléments essentiels d'optimisation du travail, de mutualisation et d'échange de l'information au sein de l'entreprise. Adresses électroniques L'entreprise s'engage à mettre à la disposition de l'utilisateur une boîte à lettres professionnelle nominative lui permettant d'émettre et de recevoir des messages électroniques. L'utilisation de cette adresse nominative est ensuite de la responsabilité de l'utilisateur. Tout message est réputé professionnel sauf s'il comporte une mention particulière et explicite indiquant son caractère privé ou s'il est stocké dans un espace privé de données / 27

16 Sont interdits les messages comportant des contenus à caractère illicite quelle qu'en soit la nature. Il s'agit notamment des contenus contraires aux dispositions de la loi sur la liberté d'expression ou portant atteinte à la vie privée d'autrui (par exemple : atteinte à la tranquillité par les menaces, atteinte à l'honneur par la diffamation, atteinte à l'honneur par l'injure non publique, protection du droit d'auteur, protection des marques ). La transmission de données classifiées est interdite sauf dispositif spécifique agrée et la transmission de données dites sensibles doit être évitée ou effectuée sous forme chiffrée. Émission et réception des messages L'utilisateur doit faire preuve de vigilance vis-à-vis des informations reçues (désinformation, virus informatique, tentative d'escroquerie, chaînes, ). Il doit veiller à ce que la diffusion des messages soit limitée aux seuls destinataires concernés afin d'éviter les diffusions de messages en masse, l'encombrement inutile de la messagerie ainsi qu'une dégradation du service. Chaque utilisateur doit organiser et mettre en œuvre les moyens nécessaires à la conservation des messages pouvant être indispensables ou simplement utiles en tant qu'éléments de preuve. II Internet Il est rappelé qu'internet est soumis à l'ensemble des règles de droit en vigueur. L'utilisation d'internet (par extension intranet) constitue l'un des éléments essentiels d'optimisation du travail, de mutualisation et d'accessibilité de l'information au sein et en dehors de l'entreprise entreprise. Internet est un outil de travail ouvert à des usages professionnels (administratifs, pédagogiques ou de recherche). Si une utilisation résiduelle privée, peut être tolérée, il est rappelé que les connexions établies grâce à l'outil informatique mis à disposition par l'entreprise sont présumées avoir un caractère professionnel. Publication sur les sites internet et intranet de l'entreprise III Sécurité L'entreprise se réserve le droit de filtrer ou d'interdire l'accès à certains sites, de procéder au contrôle a priori ou a posteriori des sites visités et des durées d'accès correspondantes. Cet accès n'est autorisé qu'au travers des dispositifs de sécurité mis en place par l'entreprise. Des règles de sécurité spécifiques peuvent être précisées, s'il y a lieu, dans un guide d'utilisation établi par le service ou l'entreprise. L'utilisateur est informé des risques et limites inhérents à l'utilisation d'internet par le biais d'actions de formations ou de campagnes de sensibilisation. IV Téléchargements Tout téléchargement ou copie de fichiers (notamment sons, images, logiciels, cours en ligne ) sur Internet ou localement doit s'effectuer dans le respect des droits de propriété intellectuelle. L' entreprise se réserve le droit de limiter le téléchargement ou la copie de certains fichiers pouvant se révéler volumineux ou présenter un risque pour la sécurité des systèmes d'information (virus, codes malveillants, programmes espions ) / 27

17 Article 6 Traçabilité L'entreprise est dans l'obligation légale de mettre en place un système de journalisation des accès Internet, de la messagerie et des données échangées. L'entreprise se réserve le droit de mettre en place des outils de traçabilité sur tous les systèmes d'information. Préalablement à cette mise en place, l'entreprise procèdera, auprès de la Commission nationale de l'informatique et des libertés, à une déclaration, qui mentionnera notamment la durée de conservation des traces et durées de connexions, les conditions du droit d'accès dont disposent les utilisateurs, en application de la loi n du 6 janvier 1978 modifiée. Article 7 Respect de la propriété intellectuelle L'entreprise rappelle que l'utilisation des ressources informatiques implique le respect de ses droits de propriété intellectuelle ainsi que ceux de ses partenaires et plus généralement, de tous tiers titulaires de tels droits. En conséquence, chaque utilisateur doit : - utiliser les logiciels dans les conditions des licences souscrites ; - ne pas reproduire, copier, diffuser, modifier ou utiliser les logiciels, bases de données, pages web, textes, images, photographies ou autres créations protégées par le droit d'auteur ou un droit privatif, sans avoir obtenu préalablement l'autorisation des titulaires de ces droits / 27

18 Article 8 Respect de la loi informatique et libertés L'utilisateur à l'obligation de respecter les dispositions légales en matière de traitement automatisé de données à caractère personnel, conformément à la loi n du 6 janvier 1978 dite "Informatique et Libertés" modifiée. Les données à caractère personnel sont des informations qui permettent - sous quelque forme que ce soit - directement ou indirectement, l'identification des personnes physiques auxquelles elles s'appliquent. Toutes les créations de fichiers comprenant ce type d'informations et demandes de traitement afférent, y compris lorsqu'elles résultent de croisement ou d'interconnexion de fichiers préexistants, sont soumises aux formalités préalables prévues par la loi "Informatique et Libertés". En conséquence, tout utilisateur souhaitant procéder à une telle création devra en informer préalablement à sa mise en œuvre le Correspondant Informatique et Libertés (CIL) désigné par l'entreprise à la Commission Nationale Informatique et Libertés. Par ailleurs, conformément aux dispositions de cette loi, chaque utilisateur dispose d'un droit d'accès, de rectification, le cas échéant d'opposition, relatif aux données le concernant, y compris les données portant sur l'utilisation des systèmes d'information. Ce droit s'exerce auprès du Correspondant Informatique et Libertés de l'entreprise. Article 9 Limitation des usages En cas de non-respect des règles définies dans la présente charte et des modalités définies dans les guides d'utilisation établis par le service ou l' entreprise, la "personne juridiquement responsable" de l'entreprise pourra, sans préjuger des poursuites ou procédures de sanctions pouvant être engagées à l'encontre des utilisateurs, limiter les usages par mesure conservatoire. Tout abus dans l'utilisation des ressources mises à la disposition de l'utilisateur à des fins extraprofessionnelles est passible de sanctions. Article 10 Entrée en vigueur de la charte Le présent document annule et remplace tous les autres documents ou chartes relatifs à l'utilisation des systèmes d'information de l entreprise Il est annexé au règlement intérieur. c) Modalité de communication aux utilisateurs Les moyens de communications seront les suivants : - Par voie orale (concernant les mots de passe) - Par courrier (remis en main propre pour les mots de passe) - Par (envoi des mots de passe sur la boîte personnelle) - Par note interne diffusée sur panneau d affichage / 27

19 III. Charte Qualité Service Client Dans un souci de satisfaire au mieux nos clients et parce que le mot «service» n est pas qu un terme générique, nous nous engageons à fournir un service d assistance et de formation informatique de qualité. Pour cela, nous avons mis en place une Charte Qualité Service Client. Voici les moyens mis en œuvre pour garantir nos stratégies : 1. Stratégie Garantir la qualité de l accueil réalisé sur place, par téléphone ou à distance Moyen Formation de nos techniciens sur la communication 2. Stratégie Mise en place d un système de suivi des interventions et du matériel (Etiquette de réf.) Moyen Les utilisateurs utiliseront une seule adresse unique (helpdesk@easyinfo.fr) pour signaler leur incident. Ils recevront en retour une confirmation par mail que leur incident a bien été pris en compte ainsi que le numéro de cet incident. Ils pourront suivre sur notre interface web le suivi de leur intervention à l aide de leur numéro d incident. 3. Stratégie Analyser la demande et proposer les solutions techniques les mieux adaptées aux besoins du client Moyen Formation régulière de nos techniciens sur les nouvelles technologies 4. Stratégie Respecter les horaires des rendez-vous fixés Moyen Mise en place de fiches d interventions avec les notions d heures d arrivée et de départ du technicien / 27

20 5. Stratégie Avoir une écoute active et répondre aux questions Moyen Formation en communication de nos techniciens 6. Stratégie Tout faire pour aider le client face à son problème technique Moyen Intervention garantie dans la journée d un technicien 6 jours sur 7 (lundi au samedi) 7. Stratégie Continuité de service en cas de panne et Garantie de la satisfaction du client Moyen Notre solution garantie une continuité de service (en ayant des machines de rechange correspondant à la configuration du client) 8. Stratégie Suivi des interventions Moyen Remettre une fiche d intervention détaillée au client afin qu il puisse en contrôler chaque point 9. Stratégie Faire le suivi de la satisfaction après chaque intervention (contrôle qualité) Moyen Mise en place d enquête de satisfaction 10. Stratégie Répondre aux réclamations (contrôle qualité) Moyen Lors de la clôture des incidents sur l outil de gestion des tickets, le ticket reste ouvert pendant 3 jours et l utilisateur peut le rouvrir avec le même numéro si celui-ci n est pas satisfait du traitement de sa demande. Nous traiterons alors sa demande en priorité pour des interventions du même niveau de qualification / 27

21 11. Stratégie Préserver la confidentialité des données du client. Moyen Les techniciens ont signé une charte informatique précisant leur obligation concernant la confidentialité des données. Un rappel à la loi est cité dans cette charte. La communication d informations à des personnes non-autorisées est punie de 5 ans d'emprisonnement et de d'amende. La divulgation d informations commise par imprudence ou négligence est punie de 3 ans d'emprisonnement et de d amende. art du code pénal 12. Stratégie Sauvegarde des données pour garantir la sécurité Mise en place d un NAS et de stratégie sur les postes des utilisateurs 13. Stratégie Productivité Bloquer certains sites internet, messagerie instantanée via le proxy et les stratégies sur les postes utilisateurs. L utilisateur ne sera pas administrateur de son poste et ne pourra donc plus installer des logiciels sur son poste. Il a normalement tous les outils nécessaires à sa mission qui sont installés sur son poste. Si celui-ci a un besoin particulier, il devra faire valider sa demande par le commercial et cette prestation lui sera facturée car cela ne rentre pas dans le contrat d infogérance / 27

22 Solutions apportées aux diverses remarques du service commercial Le numéro associé correspond à une ou plusieurs stratégies de notre Charte Qualité Service Client pour parer au problème rencontré. Compte-rendu service commercial : - Lenteur de certains postes. Solution : Changement des postes trop anciens. - Crash disque du poste d un commercial : perte d exploitation euros. Solution : Mise en place d une sauvegarde et stratégie 5, 6, 7 et Intrusion d un client sur un poste d une commerciale dépourvu de mot de passe Solution : Mise en place d un système d authentification avec un identifiant et un mot de passe unique pour chaque utilisateur. Recommandation utilisateur : verrouillé sa session dès qu il quitte son bureau et voir la politique de sécurité des mots de passe. - Délais d intervention : un poste d une secrétaire commerciale est parti en SAV durant 2 jours. Elle n a pas pu terminer un document pour conclure une affaire. Perte : euros. Solution : Stratégie 7 - Attitudes des techniciens : absence d explication sur les interventions, ou parfois discours trop techniques Solution : Stratégie 5, 6 et 8 - Tenue des informaticiens : «un matin, l un d eux est arrivé en jogging pour dépanner un poste alors qu un commercial était avec un client». Un autre a répondu de manière déplacée à la demande d un utilisateur de le dépanner. Solution : Stratégie 1 - Messages intempestifs de «version de Windows pirates» Solution : Achat de licences Windows Pro pour se mettre en conformité avec la loi. - Une intervention urgente planifiée pour le lundi 10h a été traitée le mercredi à 10h. Solution : Stratégie 4 - Un utilisateur du service commercial se plaint que son poste, après plusieurs séjours au SAV, présente toujours les mêmes - symptômes. Solution : Stratégie / 27

23 - Un utilisateur de la comptabilité soupçonne le SAV d avoir consulté des documents confidentiels sur son poste lors d une intervention. Ces informations ont été divulguées à des tiers. Solution : Mise en place de stratégie sur les postes avec des accès restreint sur certains dossiers. - Un utilisateur de l atelier rapporte qu il a dû insister auprès du service informatique pour retrouver son écran d origine. Un écran plus petit lui avait été remis après une intervention. Solution : Stratégie 2 Chaque matériel aura une étiquette de référence qu il faudra préciser dans l incident. - Un utilisateur du service «Véhicules d occasion» se plaint depuis plusieurs mois d avoir des problèmes avec sa souris. Personne n a répondu à son problème. Solution : Stratégie 2 et 6 - Plusieurs utilisateurs se plaignent de l accueil téléphonique du service informatique. Solution : Stratégie 1 - Une bonne partie des utilisateurs se plaignent de voir leurs postes partir en SAV sans savoir quand il reviendra. Solution : Stratégie 2 et 6 - Un utilisateur signale que son MSN ne fonctionne pas et souhaite que son poste soit réparé rapidement. (NB : la direction a demandé au service informatique de bloquer MSN. Depuis la productivité a considérablement augmentée). Solution : Stratégie / 27

24 IV. Note interne à l entreprise Conduite à tenir chez le client Les techniciens informatiques intervenant dans l entreprise Auto-Concept doivent respecter les règles suivantes : - Respecter les horaires de rendez-vous - Etre vêtu de la tenue règlementaire de la société Easy Info (Pantalon et t-shirt au logo de l entreprise) - S adresser à l utilisateur demandeur du ticket lors de votre arrivée - Avoir un discours courtois auprès de tout personnel de l entreprise - Se mettre au niveau de l utilisateur pour lui expliquer la résolution de la panne ou la suite des interventions prévues en cas non résolution - Avant de partir de la société Auto Concept, nettoyer le lieu de l intervention pour rendre les locaux dans l état où vous les avez trouvés - Rédiger un compte rendu d intervention à remettre à la secrétaire du Directeur Général / 27

25 ANNEXES ANNEXE 1 : DEVIS MATERIEL EASY INFO N devis : FR33C0054 Code client : FR33C0054 AUTOCONCEPT 60 rue Maurian BLANQUEFORT Date : 21/01/2013 A l attention de : AutoConcept Mail : contact@autoconcept.fr Objet : Prestation Informatique Quantité Description P.U. H.T. Montant H.T. 68 Ordinateur Portable Inspiron 17R Essentiel (Ecran 17 ) Intel core I3 + 4 Go Ram Go HDD + Windows 8 Pro 64bit Solution Antivirus - Garantie 5 ans Intervention jour ouvrable suivant 2 Serveur PowerEdge R410 Rack 2 X Intel Xeon 4Coeur 2,40Ghz 12 M Cache 2 x 500 Go HDD Raid 1 HOT SWAP License windows serveur 2008 R2 Entreprise 32GB Ram UDIMM 2CPU Support Carte Ethernet Gigabits Carte Fibre optique pour le SAN Double alimentation 500W 1 Serveur de stockage SAN HP LeftHand P4300 G2 16TB Hot swap 450, , , , , ,00 1 Onduleur rack 5600W Line interactive 32A 2 573, ,00 1 Baie 48 U ,00 850,00 1 Une semaine d installation (2 * 40H) 2 000, ,00 1 Climatiseur DELONGHI mono split réversible CKP30EB 332,00 332,00 20 Licence anti-virus pour les postes 25,00 500,00 1 Licence ERP Garage 2 000, , / 27

26 Montant total H.T ,00 TVA 19,6 % ,65 Montant total T.T.C ,65 Conditions de paiement : 40 % à la commande et le solde par chèque, à réception de la facture. Nom du client : Date : Signature précédée de la mention «Bon pour accord» : Cachet de l entreprise : / 27

27 ANNEXE 2 : DEVIS MAINTENANCE EASY INFO N devis : FR33C0055 Code client : FR33C0055 AUTOCONCEPT 60 RUE MAURIAN BLANQUEFORT Date : 21/01/2013 A l attention de : AutoConcept Mail : contact@autoconcept.fr Objet : Coûts de maintenance Description Prix mensuel Montant Annuel GTR 4H (Prix Annuel) (En cas de panne notre équipe de technicien vous dépanne sur site en moins de 4 Heures) Technicien sur sites 7 Heures par jour du Lundi au Samedi, Maintenance préventive, formation des utilisateurs (Word, Excel, Powerpoint, Windows) Réparation en moins de 15 Minutes. 416, , , ,00 GTI J + 1 (Intervention le lendemain de la saisie de l incident) 200, ,00 Pour rappel : La société Auto Concept a perdu cette année dû à des pannes informatiques. ANNEXE 3 : DECLARATION NORMALE DE LA CNIL (CERFA 13809) Voir fichier joint : cerfa_13809 Déclaration Normale / 27

28 GLOSSAIRE Active directory ANSSI Cloud Données CNIL GTI GTR Onduleur Parc informatique Quotas RGS SGDSN SAN Serveur SSI Stockage : Est un annuaire permettant l'authentification sur le réseau des utilisateurs : Agence Nationale de la Sécurité des Systèmes d Information : ou "Nuage" en français signifie l'ensemble des applications fichiers et données se trouvant sur internet. : Ensemble de dossiers documents, textes, images contenus sur les ordinateurs : Commission Nationale Informatique et Liberté : Garantie de Temps d Intervention : Garantie de Temps de Réparation : Appareil électrique pouvant posséder une batterie et servant à protéger les équipements électriquement. : L'ensemble des matériels (Ordinateurs, imprimantes, périphériques, réseaux...) de l'entreprise : Une limitation ou un minimum. : Référentiel Général de Sécurité : Secrétaire Général de la Défense et de la Sécurité Nationale : "Storage Area Network" ou Aire de stockage réseau : Ordinateur puissant servant à héberger des applications partagé avec tous les ordinateurs : Sécurité des Systèmes d Information : Emplacement pour stocker des données / 27

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Accès Gratuit - Conditions Générales d'utilisation

Accès Gratuit - Conditions Générales d'utilisation Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Charte d'utilisation du site internet de la commune de Neffies

Charte d'utilisation du site internet de la commune de Neffies Charte d'utilisation du site internet de la commune de Neffies 1 - Acceptation des conditions d'utilisation La Mairie de Neffies met à votre disposition sur ce site Internet des informations, documents,

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Mentions Légales. Webmaster. Propriété intellectuelle

Mentions Légales. Webmaster. Propriété intellectuelle Mentions Légales Site web édité et hébergement par l auto-entreprise Axxom de Delorme Andy. N de Siret : 518 501 572 00011 17 chemin du petit clora 63400 Chamalières Téléphone : 06-21-53-88-99 Mail : contact@axxom.fr

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

Sommaire. 1. Préambule

Sommaire. 1. Préambule 2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

CODE PROFESSIONNEL. déontologie

CODE PROFESSIONNEL. déontologie déontologie Code de déontologie des professionnels du marketing direct vis-à-vis de la protection des données à caractère personnel 1 Code de déontologie des professionnels du marketing direct vis-à-vis

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la

Plus en détail

Conditions d'utilisation de la plateforme Défi papiers

Conditions d'utilisation de la plateforme Défi papiers Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute

Plus en détail

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur

Plus en détail

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,

Plus en détail

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web. Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015

Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 CONDITIONS GENERALES DE VENTE ET D'UTILISATION Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 PRÉAMBULE : Le site est la propriété de THERIEZ Clément en sa totalité, ainsi

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

PRESAN INFORMATIQUE. Lillian PREVOT Yannick SANZO. Projet SAS

PRESAN INFORMATIQUE. Lillian PREVOT Yannick SANZO. Projet SAS 2012 PRESAN INFORMATIQUE Lillian PREVOT Yannick SANZO Projet SAS Sommaire Présentation :... 3 Organigramme :... 3 Charte qualité :... 4 Objectif:... 4 Respect des lois:... 4 Qualité des services fournis:...

Plus en détail

Médiathèque DASTRI Mentions légales

Médiathèque DASTRI Mentions légales Médiathèque DASTRI Mentions légales I. Objet... 1 II. Définitions... 1 III. Inscription et accès Utilisateur et Professionnel... 2 IV. Utilisation des services de la médiathèque par les Utilisateurs...

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

PROJET SAS Entreprise : MIKO Informatique

PROJET SAS Entreprise : MIKO Informatique PROJET SAS Entreprise : MIKO Informatique GMSIA 13.2 Prescillia MICHE Caroline KOGEL 1 SOMMAIRE I - Présentation des entreprises MIKO Informatique et AutoConcept...p.3 II - Synthèse sur l utilisation de

Plus en détail

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX Cette charte s'adresse à tout personnel de l'éducation nationale ci-dessous désigné par l'"utilisateur" PREAMBULE

Plus en détail

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1. CE 28-03-14/P.4-b CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS Annexe I ANNEXE JURIDIQUE 1. Préambule La présente annexe juridique a pour objet

Plus en détail

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Réf. Ifremer N 12/2 212 838. Surveillance et gardiennage du Centre Ifremer de Bretagne. Cahier des Clauses Techniques Particulières (CCTP)

Réf. Ifremer N 12/2 212 838. Surveillance et gardiennage du Centre Ifremer de Bretagne. Cahier des Clauses Techniques Particulières (CCTP) Réf. Ifremer N 12/2 212 838 Surveillance et gardiennage du Centre Ifremer de Bretagne Cahier des Clauses Techniques Particulières (CCTP) 1. OBJET...3 2. RESPONSABLES HABILITES...3 3. DEFINITION DES PRESTATIONS

Plus en détail

Conditions Générale de «Prestations de services»

Conditions Générale de «Prestations de services» Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non

Plus en détail

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS Modifiées le 04/10/2014 Préambule Les présentes conditions générales de vente sont conclues d une part, par le site www.courscapesthetique.fr immatriculé sous le numéro 512427923 le vendeur, dont le siège

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par :

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par : CONDITIONS GENERALES D UTILISATION ARTICLE PREMIER Mentions légales L application VAZEE et le site internet www.vazee.fr sont édités par : VAZEE Société par actions simplifiée au capital de 56.000 euros,

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Charte de bon usage du Système d Information de l Université Pierre et Marie Curie

Charte de bon usage du Système d Information de l Université Pierre et Marie Curie Université Pierre et Marie Curie 4 Place Jussieu 75252 PARIS Cedex 05 Charte de bon usage du Système d Information de l Université Pierre et Marie Curie Version 2.6.1 (Février 2011) La présente «charte

Plus en détail

Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David

Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David Gestionnaire en Maintenance et Support informatique Projet SAS Pain Loïc/Cusse Jérémy/Puis David Table des matières Introduction... 2 Note de synthèse... 3 I Règlement informatique.... 4 Autorisation d

Plus en détail

Conditions générales.

Conditions générales. Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites

Plus en détail

Contrat d'hébergement application ERP/CRM - Dolihosting

Contrat d'hébergement application ERP/CRM - Dolihosting Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro

Plus en détail

CONTRAT DE PRISE EN REGIE www.express-mailing.com

CONTRAT DE PRISE EN REGIE www.express-mailing.com CONTRAT DE PRISE EN REGIE www.express-mailing.com Entre Et La société Axalone France, Société à Responsabilité Limitée au capital de 30.260 Euro, dont le siège social est situé 10, avenue d Anjou 91.940

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Conditions générales de vente et d utilisation

Conditions générales de vente et d utilisation Ces conditions générales d utilisation matérialisent un accord passé entre Xavier ARNAL - Développeur Web et vous-même («l'abonne»). En passant une commande à Xavier ARNAL - Développeur Web, vous acceptez

Plus en détail

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004

Plus en détail

CONSULTATION SUR PLACE

CONSULTATION SUR PLACE CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche 1/ 10 Sommaire Article I Préambule... 3 Article II

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

CHARTE D UTILISATION DU SITE

CHARTE D UTILISATION DU SITE CHARTE D UTILISATION DU SITE 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. 1) Site désigne le site www.notaires.fr

Plus en détail

CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs

CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs Dans le cadre du projet : ENTRE : Le collège, doté par le conseil général de l Aisne, d un Espace Numérique de Travail itslearning-vs

Plus en détail

ELEMENTS A FOURNIR. VIALAR Yoann

ELEMENTS A FOURNIR. VIALAR Yoann ELEMENTS A FOURNIR Le prestataire fournira : un descriptif technique des caractéristiques matérielles de l'équipement (composants et capacités) trois propositions commerciales professionnelles avec garantie

Plus en détail

PLATE FORME 3D FOVEA REGLEMENT D UTILISATION

PLATE FORME 3D FOVEA REGLEMENT D UTILISATION PLATE FORME 3D FOVEA REGLEMENT D UTILISATION Version : 2 Date : 28/03/2012 Règlement d utilisation 2. DEFINITION DES UTILISATEURS Article 1.1 Préambule Le présent règlement intérieur a pour objet de définir

Plus en détail

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un

Plus en détail

CONDITIONS DE VENTE. Le contrat de prestation de service se compose des pièces suivantes formant un ensemble :

CONDITIONS DE VENTE. Le contrat de prestation de service se compose des pièces suivantes formant un ensemble : CONDITIONS DE VENTE Le contrat de prestation de service se compose des pièces suivantes formant un ensemble : -les Conditions particulières, ci-après, -les Conditions générales, ci-après, -le bon de commande.

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 ARTICLE 1. OBJET ET PREAMBULE Le présent document constitue les Conditions Générales d Utilisation de l application (ciaprès

Plus en détail

Le Cloud! (CGU et CGV)

Le Cloud! (CGU et CGV) conseil et services en logiciels libres Le Cloud! (CGU et CGV) Conditions Générales d'utilisation et de Vente Version du 26 mars 2015 Destinataires : les abonnés au service «le Cloud par esprit libre»

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

Conditions générales de ventes - Hébergement

Conditions générales de ventes - Hébergement ARTICLE 1 - OBJET 1.1 - Alp-Software fournit un service d'hébergement de sites WEB sur un serveur mutualisé ou dédié à votre société situé en France. 1.2 - Le présent contrat a pour OBJET de permettre

Plus en détail

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4 Conditions d usage du service «MS Dynamics CRM On Demand» V1.4 I. PREAMBULE La société PRODWARE est spécialisée dans l installation, l'évolution et la maintenance de solutions informatiques. Dans ce cadre,

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

Conditions Générales de Vente et d'utilisation

Conditions Générales de Vente et d'utilisation Conditions Générales de Vente et d'utilisation ARTICLE 1 OBJET : Les présentes conditions générales de vente ont pour objet de déterminer les conditions dans lesquelles Varcap Informatique fournit des

Plus en détail

Conditions Générales d Utilisation de la plateforme depot-doublage.fr

Conditions Générales d Utilisation de la plateforme depot-doublage.fr Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

CONDITIONS GENERALES DE VENTE A DISTANCE DES PRODUITS DE TESTS ET DIAGNOSTICS EN LIGNE SUR LE SITE INTERNET BOUTIQUE AFNOR CERTIFICATION

CONDITIONS GENERALES DE VENTE A DISTANCE DES PRODUITS DE TESTS ET DIAGNOSTICS EN LIGNE SUR LE SITE INTERNET BOUTIQUE AFNOR CERTIFICATION CONDITIONS GENERALES DE VENTE A DISTANCE DES PRODUITS DE TESTS ET DIAGNOSTICS EN LIGNE SUR LE SITE INTERNET BOUTIQUE AFNOR CERTIFICATION 1. Documents et clients concernés Les présentes Conditions générales

Plus en détail

Charte Informatique de l Universite

Charte Informatique de l Universite Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs

Plus en détail

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services

Plus en détail

Conditions Générales de Vente

Conditions Générales de Vente Conditions Générales de Vente 1. Définitions Gonzague TROUFFIER est auto-entrepreneur domiciliée à Sainte Maxime, 9 avenue des Sardinaux, 83 120. SIRET : 481 839 702 00042 - APE : 7734Z Son activité principale

Plus en détail

CONDITIONS GÉNÉRALES DE

CONDITIONS GÉNÉRALES DE CONDITIONS GÉNÉRALES DE VENTE 2015 LAUSANNE - GENEVE : Chemin du Dévent, 7 1024 Ecublens tél. : +41 21 625 69 90 fax : +41 21 624 20 33 Capital social : CHF 100 000 N FED : CH-550.1.021.497-2 TABLE DES

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Les présentes Conditions Générales d'utilisation de MaGED (ci-après désignées les "Conditions Générales"), ont pour objet de définir les relations contractuelles entre

Plus en détail

Conditions Générales de vente - Service AUDIT MY APPS (les «CGV»)

Conditions Générales de vente - Service AUDIT MY APPS (les «CGV») Conditions Générales de vente - Service AUDIT MY APPS (les «CGV») de PRADEO SECURITY SYSTEMS, SAS au capital de 50.660, dont le siège social se situe CAP OMEGA, ROND POINT BENJAMIN FRANKLIN 34960 MONTPELLIER

Plus en détail

Conditions Générales de Vente

Conditions Générales de Vente Conditions Générales de Vente Les présentes conditions générales ont pour objet de définir les conditions dans lesquelles les prestations de services de la société Ether Création sont effectuées. 1 - Généralités

Plus en détail