PLUS AUCUN DISQUE. PLUS AUCUNE DONNÉE. PLUS AUCUN DOUTE.

Dimension: px
Commencer à balayer dès la page:

Download "PLUS AUCUN DISQUE. PLUS AUCUNE DONNÉE. PLUS AUCUN DOUTE."

Transcription

1 PLUS AUCUN DISQUE. PLUS AUCUNE DONNÉE. PLUS AUCUN DOUTE.

2 SUR PLACE. EN VOTRE FAVEUR. Quand vous devez détruire des données, vous avez deux possibilités. Ne rien faire au risque d être confronté à une violation de la sécurité des données et d encourir des sanctions financières conséquentes ou faire appel à Diskshred, la solution de destruction de données la plus fiable en Europe. Voici quelques-unes des raisons qui pourraient orienter votre choix: Pourquoi choisir DiskShred? Nos clients sont satisfaits car leurs besoins sont au cœur de nos préoccupations. Notre clientèle fidèle et les recommandations représentent 73% de notre activité. Vous n êtes pas obligé de nous croire sur parole, mais les témoignages de nos clients vous le confirmeront. Notre processus est transparent, avec des objectifs clairs et précis. Pas de langue de bois, pas d excuses. Nous nous efforçons en permanence de vous simplifier la vie. C est pourquoi nos camions de déchiquetage sont conçus pour réduire tous types de support en fragments les plus petits possible, et cela, à votre porte. Nous procédons à l enlèvement des déchets de manière sûre et responsable. Chaque contrat est réalisé dans les délais et les budgets impartis. Nous n employons que du personnel de confiance pour superviser et détruire vos supports devenus inutiles. Nous disposons de toutes les certifications nécessaires à notre activité au R.-U. et dans l UE (nous en avons même d autres pour faire bonne mesure).

3 Nous sommes conscients que chaque personne est différente. Nous adaptons toujours notre approche à vos besoins spécifiques. Le procédé est simple ; nous allons au-delà de vos attentes en réalisant le travail avec efficience et efficacité tout en respectant les délais. Étape 1 Vous nous dites ce qui doit être détruit et quand vous voulez que l opération ait lieu. Étape 2 Notre déchiqueteuse mobile arrive devant vos locaux aux date et heure convenues. Étape 3 Notre employé qualifié transfère vos disques durs ou supports dans la déchiqueteuse. Étape 4 Vos supports ne sont jamais laissés sans surveillance un employé agréé reste en permanence à côté. Étape 5 Les supports sont ensuite réduits en fragments d une taille aussi petite que 6mm, si nécessaire. Étape 6 Nous vous fournissons un Certificat de Destruction qui prouve que vous avez rempli vos obligations réglementaires. Étape 7 Nous prenons soin de l enlèvement des fragments dans le respect des réglementations gouvernementales. Étape 8 Le cas échéant, vous pouvons également vous fournir une preuve vidéo que vos supports ont été détruits. Destruction des supports Peu importe le type de support de stockage que vous devez détruire; nos déchiqueteuses sont si puissantes qu elles peuvent tous les réduire en fragments d une taille aussi petite que 6 mm. Disques durs Bandes de sauvegarde (DAT/DLT) CD et DVD Disquettes Bandes vidéo et CCTV Téléphones mobiles et PDA Dispositifs de stockage portables (clés de mémoire USB/supports à mémoire flash/disques durs externes) Badges d identité, jetons de sécurité, lecteurs de code PIN. Registre des ressources 80% de nos clients demandent un suivi de leurs biens dans le cadre du processus de déchiquetage de façon à avoir la confirmation de la suppression des données. Nous créons un registre codé pour les informations confidentielles se trouvant sur vos disques durs et supports de stockage. Cela comprend le type de support (disques durs, bandes de sauvegarde, CD, etc.), l Asset Tag (le numéro de série ou autre donnée d identification), le numéro des articles et la date et l heure de leur déchiquetage. Enlèvement de disques durs Il vous faudra peut-être retirer les disques durs de vos ordinateurs de bureau, ordinateurs portables ou serveurs avant leur déchiquetage. Aucun problème, nos équipes sont parfaitement formées pour s en occuper sur place. C est un autre petit service que nous offrons à nos clients afin qu ils puissent se concentrer essentiellement sur leur activité. Note personnel Nous prenons très au sérieux la protection de vos données, raison pour laquelle toutes nos opérations sont réalisées dans des conditions sécurisées par un personnel de confiance agréé. En matière de destruction de disques responsable et sécurisée, il y a peu de choses que nous ne pouvons (ou ne voulons) pas faire. C est pourquoi l ensemble de notre personnel est parfaitement formé à tout ce qui touche à la sécurité des données. Vous pouvez être assuré que nous n employons que des personnes compétentes, bien informées et faisant preuve de courtoisie.

4 Si vous gérez ou travaillez dans un centre de données, alors vous connaissez déjà les enjeux importants, voire même les risques plus élevés liés à la sécurité des données. L objectif de Diskshred est précisément d éliminer les risques et de fournir un service de qualité constante à ses clients, à chaque fois. Notre service dédié aux centres de données vise : Zéro kilomètre = Risque zéro Selon les centres de données qui font appel à nos services, le meilleur moyen d éviter tout risque de fuite de données est de procéder au déchiquetage sur place des supports devenus inutiles. Fiabilité et efficacité Nous pouvons déchiqueter jusqu à 1,000 disques durs ou bandes par jour avec notre camion de déchiquetage autonome. Votre sécurité est notre priorité Nous adhérons à la norme BS EN et n avons jamais recours à la sous-traitance. En aucun cas. Barème de prix simple Nous proposons une tarification claire et précise, économiquement rentable car basée sur le volume. Pour de plus amples détails sur les prix, contactez-nous à l adresse sales@diskshred.eu PARTI. IRRÉVERSIBLE. PERMANENT.

5 Conformité : intéressant et passionnant? Peut-être pas pour tout le monde, mais chez Diskshred, c est un domaine que nous maîtrisons parfaitement; une autre raison pour laquelle les gens aiment travailler avec nous. Notre attitude rigoureuse envers la réglementation et la conformité est une autre façon de vous protéger contre les dangers et les dérives de la sécurité informatique. ADISA Cette certification confirme que DiskShred offre le niveau de protection des données le plus élevé car satisfaisant à l ensemble des normes industrielles de l ADISA (Asset Disposal and Information security Alliance). Celles-ci font référence à toutes les publications, législations gouvernementales, normes commerciales et spécifications pertinentes à la profession. Faisant suite à un audit approfondi de nos processus et de nos capacités de traitement et de rapport de nettoyage des données sur site, cette certification prouve la robustesse de nos systèmes et reconnaît le professionnalisme de notre personnel. Irish Security Industry Association (ISIA) En tant que membre de l association professionnelle ISIA, nous démontrons notre engagement envers nos clients en offrant un niveau de service client optimal et en adoptant les meilleures pratiques de responsabilité environnementale et de protection des données. British Security Industry Association (BSIA) En tant que membre de l association professionnelle BSIA, nous satisfaisons à la norme européenne EN 15713:2009 relative à la gestion et au contrôle de la collecte, du transport et de la destruction des documents confidentiels. Nous respectons également le code de déontologie de l association, nous engageant ainsi à fournir un service client de qualité optimale et à assumer nos responsabilités environnementales. ISO ISO 9001:2008 Qualité ISO Environnement ISO Santé et sécurité EN 15713:2009 Destruction sécurisée de documents confidentiels Cette norme fait désormais partie intégrante de notre système de gestion de la qualité ISO9001. Le Certificat de Destruction délivré après chaque processus de déchiquetage est la preuve que la destruction sécurisée de documents confidentiels a été réalisée conformément aux exigences de la norme EN 15713:2009. BS 7858:2006 Norme relative à l inspection du personnel Tout le personnel de DiskShred est soumis à un programme d inspection complet, réalisé par un organisme externe selon la norme BS 7858:2006.

6 Nous voulons apporter un plus à votre activité. Bien souvent, plus nous travaillons avec une entreprise, plus notre impact est grand. Nos clients voient et ressentent les avantages de travailler avec un spécialiste qui rend la destruction de données aussi pratique et fiable que possible. TÉMOIGNAGES DE CLIENTS : Si vous souhaitez en savoir plus, appelez-nous ou envoyez-nous un ; nous nous occupons du reste! E info@diskshred.eu DESTRUCTION DE DONNÉES - UNE PRÉOCCUPATION EN MOINS; Secteur Prestation Commentaires Gestionnaire d un Centre de données européen Déchiquetage à intervalles réguliers de 400 supports, y compris la localisation détaillée de ressources DiskShred a fait un excellent travail du début jusqu à la fin. Ils n ont pas rencontré de grandes difficultés et la destruction sécurisée de nos données s est déroulée sans problème. Responsable informatique, entreprise technologique d envergure internationale Déchiquetage volumineux de disques devenus inutiles sur plusieurs sites L équipe DiskShred a fourni une prestation exceptionnelle ce matin. Le technicien a été très serviable et a expliqué en détail le déroulement de l opération. Directeur des systèmes d information, entreprise de communication & TI Déchiquetage trimestriel de disques durs défaillants et devenus inutiles, y compris la localisation de ressources La survie de notre entreprise dépend de la sécurité de notre IP. Nous n avons jamais pensé que démagnétiser nos vieux supports informatiques était suffisant. Pouvoir assister à la destruction de nos bandes de sauvegarde et anciens disques durs était très rassurant. Responsable de sécurité TI Déchiquetage en vrac d un tas de supports devenus inutiles Nous avons été très satisfaits du service fourni par DiskShred. Le camion est arrivé à l heure et le chauffeur s est montré avenant.

7 DISKSHRED.EU

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape VOS INFORMATIONS ONT UNE VIE 444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Nous sommes là pour vous accompagner à chaque étape GESTION INTÉGRÉE DE L INFORMATION

Plus en détail

Guide de gestion des équipements informatiques et électroniques en fin de vie utile

Guide de gestion des équipements informatiques et électroniques en fin de vie utile Guide de gestion des équipements informatiques et électroniques en fin de vie utile (Procédures pour le réemploi, la récupération, et le traitement sécurisé des supports de données) Technologies de l information

Plus en détail

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005 Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005 Division de la vérification et de l évaluation Mars 2005 Table des matières Énoncé du vérificateur... 1 I. Introduction...

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation

Plus en détail

360 Facility Management

360 Facility Management 360 Facility Management Facility Management Sécurité au travail Conseil en FM Gestion des contrats Gestion des mandats Assurance qualité Représentation du maître d ouvrage Gestion des coûts Gestion de

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

Janvier 2005. Entretien de l ordinateur

Janvier 2005. Entretien de l ordinateur Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

HYGECO POST MORTEM ASSISTANCE. au service des professionnels du funéraire. qualité, réactivité et fiabilitéq

HYGECO POST MORTEM ASSISTANCE. au service des professionnels du funéraire. qualité, réactivité et fiabilitéq HYGECO POST MORTEM ASSISTANCE Qualité, réactivité et fiabilité, au service des professionnels du funéraire qualité, réactivité et fiabilitéq au service des professionnels du funéraire INTRODUCTION LA QUALITÉ

Plus en détail

Gestion des fichiers sur micro-ordinateur

Gestion des fichiers sur micro-ordinateur ... 1 Qu est ce qu une gestion de fichier :... 2 Importance d une bonne gestion des fichiers :... 2 Qui doit faire une gestion des dossiers :... 3 Étapes à suivre pour une meilleur gestion des dossiers

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Code : Politique 2.13 Date d entrée en vigueur : Le 30 avril 2007 Nombre de pages : 11 et annexe

Plus en détail

SERVICES INFORMATIQUES POUR PME DÉVELOPPEMENT D APPLICATIONS SUR MESURE

SERVICES INFORMATIQUES POUR PME DÉVELOPPEMENT D APPLICATIONS SUR MESURE SERVICES INFORMATIQUES POUR PME TÉLÉPHONIE IP ET RÉSEAUTIQUE DÉVELOPPEMENT D APPLICATIONS SUR MESURE www.connextek.ca 9060, boul. Parkway, Anjou (Québec) H1J1N5 514.907.2000 // 1.800.797.0596 Notre but

Plus en détail

Ne vous contentez pas de stocker vos informations, gérez-les

Ne vous contentez pas de stocker vos informations, gérez-les Gestion des documents Ne vous contentez pas de stocker vos informations, gérez-les 444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Économisez de l'espace Améliorez

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur Cahier n o 7 Mon ordinateur Gestion et Entretien de l ordinateur ISBN : 978-2-922881-11-0 2 Table des matières Gestion et Entretien de l ordinateur Introduction 4 Inventaire du matériel 5 Mise à jour du

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

Papier recyclé. Rapide. Préserver. Économique. Gestion des déchets PEFC. Rigoureux. Un monde durable. Plaques. Calage. Imprim Vert.

Papier recyclé. Rapide. Préserver. Économique. Gestion des déchets PEFC. Rigoureux. Un monde durable. Plaques. Calage. Imprim Vert. Sommaire Studio Édito. PAO 3 4 5 Impression Offset Créative Composition Réactif 6 Attentif Ligne Retiration Vernis acrylique Web to Print Impression Numérique Délais Mise en Coloré Pantone Qualité Couleurs

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

Le processus de gestion des TI en fin de vie utile et les mesures de sécurité

Le processus de gestion des TI en fin de vie utile et les mesures de sécurité Le processus de gestion des TI en fin de vie utile et les mesures de sécurité Service des immeubles et Bureau de sécurité de l information Université Laval 17 mars 2011 Plan de la présentation La démarche

Plus en détail

Options de déploiement de Seagate Instant Secure Erase

Options de déploiement de Seagate Instant Secure Erase Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 01037/12/FR WP 196 Avis 05/2012 sur l informatique en nuage Adopté le 1 er juillet 2012 Le groupe de travail a été institué en vertu de l article

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

NOUS SOMMES SUISSE AU NOM DE VOS VALEURS NOUS SOMMES SUISSE DEPUIS

NOUS SOMMES SUISSE AU NOM DE VOS VALEURS NOUS SOMMES SUISSE DEPUIS HONEGGER SA gestion d immeubles et prestations NOUS SOMMES SUISSE AU NOM DE VOS VALEURS NOUS SOMMES SUISSE DEPUIS 1948 HONEGGER NOUS SOMMES SUISSE DEPUIS 1948 HONEGGER Image de gauche: anciens bus de nettoyage

Plus en détail

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) Note : Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. Introduction La Commission

Plus en détail

Installation d'un Active Directory et DNS sous Windows Server 2008

Installation d'un Active Directory et DNS sous Windows Server 2008 Installation d'un Active Directory et DNS sous Windows Server 2008 Il est nécessaire de renommer notre machine et de lui attribuer une adresse IP fixe. Pour commencer l installation il va falloir ajouter

Plus en détail

Description du Service Service de suppression certifiée des données :

Description du Service Service de suppression certifiée des données : Description du Service Service de suppression certifiée des données : Présentation du Service Dell a le plaisir de vous proposer un service de suppression certifiée des données (ci-après dénommé le «Service»

Plus en détail

Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007

Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007 Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007 CGV «exclusivement» pour nos offres et services d hébergements mutualisés. Ophos System société à responsabilité

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Contrat de Maintenance Informatique

Contrat de Maintenance Informatique Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements

Plus en détail

Formation continue obligatoire

Formation continue obligatoire Formation continue obligatoire POLITIQUE (Organismes) Version décembre 2010 S E R V I C E D U D É V E L O P P E M E N T P R O F E S S I O N N E L Table des matières Section 1 : Information générale 3 1.

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Sauvegarde et archivage

Sauvegarde et archivage Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,

Plus en détail

Bâtir un système intégré

Bâtir un système intégré Florence GILLET-GOINARD Bâtir un système intégré Qualité/Sécurité/Environnement De la qualité au QSE Groupe Eyrolles, 2006 ISBN : 2-7081-3651-8 CHAPITRE 1 Un système intégré, quels enjeux? 1. QU EST-CE

Plus en détail

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui

Plus en détail

Notre objectif est de simplifier la vidéosurveillance professionnelle pour tout le monde

Notre objectif est de simplifier la vidéosurveillance professionnelle pour tout le monde Notre objectif est de simplifier la vidéosurveillance professionnelle pour tout le monde Stockage sécurisé des données et excellente facilité d utilisation 2 Simple et fiable Frank Moore, propriétaire

Plus en détail

L assurance des moules, gabarits, modèles, archives,

L assurance des moules, gabarits, modèles, archives, L assurance des moules, gabarits, modèles, archives, Notre expérience de formation et de consultant nous permet d affirmer que cette assurance est en général mal comprise par les entreprises et collectivités,

Plus en détail

RESSOURCES MATÉRIELLES ET DOCUMENTAIRES CONSERVATION DES DOCUMENTS SEMI-ACTIFS. Guide

RESSOURCES MATÉRIELLES ET DOCUMENTAIRES CONSERVATION DES DOCUMENTS SEMI-ACTIFS. Guide RESSOURCES MATÉRIELLES ET DOCUMENTAIRES CONSERVATION DES DOCUMENTS SEMI-ACTIFS Guide AVANT-PROPOS Comment gérer vos documents conservés au Centre de documents semi-actifs (CDSA) et les commander de votre

Plus en détail

Qu est-ce qu un document?

Qu est-ce qu un document? OBJET La présente ligne directrice vise à aider les conseils scolaires à déterminer les renseignements qu ils doivent conserver conformément à leur programme de gestion de l information et de la vie privée

Plus en détail

Jouez les précurseurs: avec le Managed Server de Hostpoint

Jouez les précurseurs: avec le Managed Server de Hostpoint RôleLeader. Jouez les précurseurs: avec le Managed Server de Hostpoint Un site web qui fonctionne toujours au mieux, constamment mis à jour est aujourd hui indispensable si vous souhaitez jouer les précurseurs

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

Code à l intention des partenaires commerciaux

Code à l intention des partenaires commerciaux Code à l intention des partenaires commerciaux Groupe Axpo Code à l intention des partenaires commerciaux 02 03 Table des matières Introduction... 05 I. Éthique commerciale et intégrité... 07 II. Respect

Plus en détail

Mémoire technique Aide à la rédaction

Mémoire technique Aide à la rédaction Mémoire technique Aide à la rédaction Pour apprécier la valeur technique de l offre, le maître d ouvrage peut exiger des candidats la fourniture d un mémoire technique. Deux cas de figure s offrent alors

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Votre coach en gestion des opérations avec l'approche Lean

Votre coach en gestion des opérations avec l'approche Lean Votre coach en gestion des opérations avec l'approche Lean Complice de votre succès! Serge Bouchard, ASC, C.Dir. serge@bouchard.com 819-473-4248 Coach de gestion & Formateur agréé Emploi-Québec 052793

Plus en détail

Centres d accès communautaire Internet des Îles LA CLÉ USB

Centres d accès communautaire Internet des Îles LA CLÉ USB Centres d accès communautaire Internet des Îles LA CLÉ USB Table des matières Document produit pour : Centres d accès communautaire Internet des Îles Par : Andrée-Anne Chevrier, stagiaire Pour infos :

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC Table des matières PRÉAMBULE ----------------------------------------------------------------------------------------------- 3 1. DÉFINITIONS

Plus en détail

PRÉSENTATION DES SERVICES

PRÉSENTATION DES SERVICES PRÉSENTATION DES SERVICES TRANSFERT IT FICHE D IDENTITÉ Raison Sociale : Forme Juridique : SARL Capital : 7500 Date de création : mars 1999 Type de Clientèle : Secteur Bancaire, Opérateurs Telecom, Hébergeurs,

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

MIKRON CUSTOMER SERVICE. Un service client adapté à vos besoins

MIKRON CUSTOMER SERVICE. Un service client adapté à vos besoins MIKRON CUSTOMER SERVICE Un service client adapté à vos besoins 2-3 CUMULEZ LES OPTIONS DE SERVICES DE CHAQUE MODULE POUR AMéLIORER LA PRODUCTIVITé DE VOTRE SYSTÈME MIKRON CUSTOMER SERVICE FLEXIBLE, MODULAIRE,

Plus en détail

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ SAUVEGARDER Bienvenue Que sauvegarder? Quand sauvegarder? Où sauvegarder? Résumé Gérer les sauvegardes

Plus en détail

2009 - Présentation de la société. Notre métier, c est de rendre le votre plus facile

2009 - Présentation de la société. Notre métier, c est de rendre le votre plus facile Notre métier, c est de rendre le votre plus facile 2009 - Présentation de la société Le leader de l infogérance sélective et de l évolutivité des systèmes distribués Notre seul et unique métier, c'est

Plus en détail

Grâce aux étiquettes RFID Inotec et à solution UBI Cloud Track&Trace, SITA peut tracer à chaque instant les déchets à risque COMMUNIQUÉ DE PRESSE

Grâce aux étiquettes RFID Inotec et à solution UBI Cloud Track&Trace, SITA peut tracer à chaque instant les déchets à risque COMMUNIQUÉ DE PRESSE la Grâce aux étiquettes RFID Inotec et à solution UBI Cloud Track&Trace, SITA peut tracer à chaque instant les déchets à risque COMMUNIQUÉ DE PRESSE Filiale du Groupe Suez Environnement et Leader en France,

Plus en détail

Un seul appel protège tout.

Un seul appel protège tout. Un seul appel protège tout. 2 // Tyco Feu et Sécurité Intégrés Deux chefs de file de l industrie. Une ressource précieuse. Mus par leur désir mutuel de protéger les employés et les activités d entreprises

Plus en détail

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques 1. OBJECTIF La présente directive précise les modalités relatives à l achat, l utilisation et le soutien technique pour les équipements technologiques. Le but de cette directive n est pas d en empêcher

Plus en détail

L assurance qualité N 4. Décembre 2014

L assurance qualité N 4. Décembre 2014 N 4 L assurance qualité Décembre 2014 L es investissements dans les systèmes et services d orientation tout au long de la vie (OTLV) doivent démontrer le bénéfice pour les individus, les communautés et

Plus en détail

PACTE MONDIAL L engagement du Groupe CIS

PACTE MONDIAL L engagement du Groupe CIS PACTE MONDIAL L engagement du Groupe CIS Depuis 1992, CIS a développé une gamme complète de services pour ses clients du secteur pétrolier et parapétrolier (Total, Shell, Bouygues, Technip, KBR, Hyundaï,

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration

Plus en détail

LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS

LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS MARCHÉS PUBLICS INTRODUCTION La dématérialisation des procédures de marchés publics est une technique permettant une gestion

Plus en détail

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons

Plus en détail

FLEGT Note d Information

FLEGT Note d Information Série 20 Note FLEGT Note APPLICATION DES REGLEMENTATIONS FORESTIERES, GOUVERNANCE ET ECHANGES COMMERCIAUX Directives sur le Contrôle Indépendant INTRODUCTION Le Plan d action de l UE pour l application

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

COUGAR SECURITE PRIVE

COUGAR SECURITE PRIVE COUGAR SECURITE PRIVE Le regard de votre sécurité GARDIENNAGE SURVEILLANCE PROTECTION SOMMAIRE GENERAL I - PRESENTATION DE COUGAR SECURITE PRIVE page 3 A - QUI SOMMES NOUS 3 B - PRODUIT ET SERVICE.3 C

Plus en détail

DUPLICATION DES DONNEES. Jeudi 19 avril 2012

DUPLICATION DES DONNEES. Jeudi 19 avril 2012 DUPLICATION DES DONNEES Jeudi 19 avril 2012 Portables ou ordinateurs de bureau, bien souvent ceux-ci ne disposent que d un seul disque dur et pour les plus récents sont souvent partitionnés et recèlent

Plus en détail

CONVENTION ASSURANCE QUALITÉ (QAA) FONCTION NÉGOCIANT

CONVENTION ASSURANCE QUALITÉ (QAA) FONCTION NÉGOCIANT 1. Préambule 1.1 Généralités La présente convention d assurance qualité (QAA) définit les exigences posées aux fournisseurs REHAU en matière d assurance qualité. La QAA REHAU constitue des règles destinées

Plus en détail

POLITIQUE DE GESTION LA GESTION DES DOCUMENTS ET DES ARCHIVES

POLITIQUE DE GESTION LA GESTION DES DOCUMENTS ET DES ARCHIVES POLITIQUE DE GESTION CONCERNANT LA GESTION DES DOCUMENTS ET DES ARCHIVES Adoptées le : 27 septembre 2012 Résolution # : INM 12 13 129 1. But Cette politique est en application des lois, particulièrement

Plus en détail

La déontologie, le courriel et la profession de counseling

La déontologie, le courriel et la profession de counseling Aide-mémoire sur la déontologie, les questions d ordre juridique, et les normes pour les conseillers Il me fait plaisir d accueillir Dan et Lawrence comme les premiers invités de la chronique Aide-mémoire.

Plus en détail

STOCKAGE SOUTERRAIN. Gestion de l élimination en Europe toute entière Sécurité à long terme Solutions répondant aux besoins de nos clients

STOCKAGE SOUTERRAIN. Gestion de l élimination en Europe toute entière Sécurité à long terme Solutions répondant aux besoins de nos clients STOCKAGE SOUTERRAIN Gestion de l élimination en Europe toute entière Sécurité à long terme Solutions répondant aux besoins de nos clients Prestations de service complètes à l échelle européenne Gestion

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

REF01 Référentiel de labellisation des laboratoires de recherche_v3

REF01 Référentiel de labellisation des laboratoires de recherche_v3 Introduction Le présent référentiel de labellisation est destiné aux laboratoires qui souhaitent mettre en place un dispositif de maîtrise de la qualité des mesures. La norme ISO 9001 contient essentiellement

Plus en détail

Ajouter un cache SSD à son ordinateur

Ajouter un cache SSD à son ordinateur Ajouter un cache SSD à son ordinateur Les SSD, ces disques faits uniquement de mémoire flash se répandent de plus en plus et sont une excellente solution pour booster son ordinateur. Leurs performances

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

www.bd.com/fr IMPORTANT Bienvenue

www.bd.com/fr IMPORTANT Bienvenue www.bd.com/fr IMPORTANT Bienvenue Bienvenue sur www.bd.com/fr (ci-après «le Site»). Ce Site est administré par Becton Dickinson France, une filiale à 100 % de Becton Dickinson and Company (ci-après collectivement

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS

CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS Référence : Type de politique : Références juridiques : Autres références : INTRODUCTION Gouvernance autonome Code des professions, Code civil du Québec

Plus en détail

Charte éthique et qualité

Charte éthique et qualité Charte éthique et qualité Par la présente charte, Laclim s engage à garantir la qualité des biens et services fournis et se dote d une ligne de conduite responsable envers ses clients et collaborateurs.

Plus en détail

QUALITE DE SERVICE DES ENTREPRISES DE TRADUCTION

QUALITE DE SERVICE DES ENTREPRISES DE TRADUCTION REFERENTIEL DE CERTIFICATION DE SERVICE : QUALITE DE SERVICE DES ENTREPRISES DE TRADUCTION REF. : RE/TRAD/10 V1 08/11/2010 LE DEMANDEUR Bureau Veritas Certification Nom : Pierrick Mathieu Nom : Gilbert

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

RÉFÉRENTIEL DE CERTIFICATION IDENTIFICATION DES COMPÉTENCES À PARTIR DES ACTIVITÉS

RÉFÉRENTIEL DE CERTIFICATION IDENTIFICATION DES COMPÉTENCES À PARTIR DES ACTIVITÉS RÉFÉRENTIEL DE CERTIFICATION IDENTIFICATION DES COMPÉTENCES À PARTIR DES ACTIVITÉS ACTIVITÉS Capacités COMPÉTENCES C1 Préparation des activités Réalisation d activités Relations avec les clients, avec

Plus en détail

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

La seule plateforme d authentification dont COVER vous aurez jamais besoin. La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment

Plus en détail

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI Technicien(ne) d'assistance en Informatique Titre professionnel Ministère du travail : TP-00476 Niveau : IV Date de parution au JO : 26

Plus en détail

Présentation du Réseau de Revendeurs & Intégrateurs Informatiques

Présentation du Réseau de Revendeurs & Intégrateurs Informatiques Présentation du Réseau de Revendeurs & Intégrateurs Informatiques Dossier de présentation Page 1 sur 6 La Franchise INFOLYS Vous souhaitez exploiter un magasin de vente de matériel informatique, nous vous

Plus en détail

Plan individuel de prévention et de gestion des déchets pour les déchets d équipements électriques et électroniques

Plan individuel de prévention et de gestion des déchets pour les déchets d équipements électriques et électroniques Plan individuel de prévention et de gestion des déchets pour les déchets d équipements électriques et électroniques Le plan doit être introduit en langue française ou néerlandaise. Les données sont reprises

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

Une présentation de HP et de MicroAge. 21 septembre 2010

Une présentation de HP et de MicroAge. 21 septembre 2010 Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Conditions Générale de «Prestations de services»

Conditions Générale de «Prestations de services» Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non

Plus en détail

Piratrax 2012 Danger - Effacer vos traces

Piratrax 2012 Danger - Effacer vos traces Introduction Piratrax 2012 Danger - Effacer vos traces On peut retrouver et lire TOUS les fichiers ou Téléchargements (vidéos, musiques, logiciels, fichiers sensibles, image CD, ISO...) que vous avez pourtant

Plus en détail

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012)

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012) Projet Politique de gestion des documents et archives Service du greffe (Avril 2012) Ensemble des documents, quel que soit leur date, leur nature ou leur support, réunis (élaborés ou reçus) par une personne

Plus en détail