Politique de sécurité des actifs informationnels
|
|
- Eveline Morency
- il y a 8 ans
- Total affichages :
Transcription
1 Politique de sécurité des actifs informationnels Politique de sécurité des actifs informationnels Politique de sécurité des actifs informationnels 1
2 1. Contexte Groupe Canam inc. reconnaît qu il est tributaire d un certain nombre de ressources informationnelles qui sont stratégiques pour l accomplissement de ses activités et de sa mission. Elle reconnaît également que l information, sous toutes ses formes, est essentielle à ses opérations courantes et qu'à ce titre, elle doit faire l'objet d'une utilisation appropriée et d'une protection adéquate, le tout en conformité avec les différentes lois applicables, telles C198 et les meilleures pratiques en matière de sécurité. 2. Objectifs La politique de sécurité des actifs informationnels exprime la prise de position de Groupe Canam inc. concernant les mesures de sécurité considérées comme essentielles à la protection de ses actifs informationnels. Elle vise à définir les règles en matière de sécurité de ces actifs informationnels et à assurer la poursuite des activités de l entreprise dans le respect des obligations légales et administratives et à assurer la sécurité de l information numérique et la protection des renseignements personnels ou sensibles qu elle collecte, détient, utilise ou échange électroniquement. Elle permet également d identifier et de définir les responsabilités des intervenants de sa mise en œuvre et des utilisateurs des actifs informationnels de Groupe Canam inc. 3. Définition Actifs informationnels : Les actifs informationnels de Groupe Canam inc. comprennent les documents produits ou reçus dans le cadre des opérations de la compagnie, peu importe le support d information (papier, électronique ou autre, dont l information verbale), les équipements informatiques, les applications informatiques et la documentation nécessaire à leur bon fonctionnement, les logiciels et progiciels, les traitements informatiques et les données traitées par ordinateur. 4. Champs d application 4.1 Actifs visés Cette politique s applique à l information et aux actifs informationnels : Appartenant ou détenus par Groupe Canam inc.; Politique de sécurité des actifs informationnels 2
3 appartenant à Groupe Canam inc. et exploités ou détenus par un fournisseur de services ou un tiers; appartenant à un fournisseur de services ou un tiers et exploités par lui au profit de Groupe Canam inc. 4.2 Personnes visées Cette politique s adresse : À tout le personnel du Groupe Canam inc., de quelque statut qu il soit, régulier, occasionnel, stagiaire, contractuel ou gestionnaire; À toute personne appelée à utiliser ces mêmes actifs informationnels dans le cadre d une prestation de travail ou de services effectués pour le compte d un partenaire ou d un fournisseur, dans les locaux de Groupe Canam inc. ou à un autre endroit. Chaque employé doit lire cette politique et confirmer par voie électronique qu il/elle en a reçu une copie, en a pris connaissance, la comprend et consent à la respecter. Si vous désirez de l'information complémentaire quant à cette politique, nous vous invitons à communiquer avec le Responsable de la sécurité des actifs informationnels de Groupe Canam inc. 5. Utilisation des systèmes d'information 5.1 Propriété Tout l'équipement, le logiciel et les services achetés, loués ou développés par la compagnie demeurent la propriété de la compagnie. Tout programme développé ainsi que toute information utilisée ou produite sous n'importe quelle forme au moyen des systèmes d'information de la compagnie, devient la propriété exclusive de la compagnie. 5.2 Sécurité L'accès aux services informatisés de la compagnie est contrôlé par une identification d'utilisateur et de mots de passe associés. L'employé ne doit pas permettre à d'autres d'avoir accès à ces services au moyen de son identification personnelle. L'employé assume l'entière responsabilité de toute action liée à son compte. Les employés autorisés à accéder aux systèmes via l'internet se voient remettre une "clé d'authentification" (CryptoCard) qui sera utilisée pour générer des mots de passe à usage unique. Cette clé est la propriété de la compagnie et ne devra en aucun cas être prêtée. Politique de sécurité des actifs informationnels 3
4 5.3 Réseau informatique Des mécanismes de contrôle d accès tels des gardes-barrières, préviennent et détectent les accès non autorisés au réseau Des mesures de sécurité protégeant le réseau et l accès à l Internet permettent d assurer la continuité des opérations Les mesures de sécurité protégeant les données circulant sur le réseau et l Internet (ex : chiffrement) sont mises en place de manière à empêcher quiconque d intercepter des données sensibles sans autorisation. 5.4 Utilisation de l Internet L'utilisation des services Internet doit être limitée aux seuls besoins requis par les affaires de la compagnie et ce, seulement durant les heures normales de travail. À titre de privilège, l'employé peut utiliser à des fins personnelles l'internet durant les périodes de repas et de pauses, mais cette utilisation doit être restreinte quant au contenu. Le contenu acceptable exclut tout site ou information pornographique, à caractère discriminatoire ou offensant. À cette fin, la compagnie a mis en place un système de contrôle lui permettant de limiter l'accès à certaines catégories de sites et d'effectuer un suivi détaillé de l'utilisation de ces services. Les téléchargements à partir de l'internet sont strictement interdits à moins que ce ne soit clairement à l'intérieur du cadre de travail de l'employé. 5.5 Poste de travail Les restrictions de contenu ci-haut devront être observées pour tout fichier conservé sur un poste de travail ainsi que pour les «écrans de veille» et «fonds d'écran» utilisés. 6. Communications électroniques 6.1 Propriété Toute communication électronique produite par ou parvenant à un ordinateur de la compagnie est la propriété de la compagnie et peut être sujet à examen. Le service de communication électronique est offert comme moyen pour améliorer les communications, la productivité des employés, son utilisation est destinée à des fins d'affaires. D'un point de vue pratique, la compagnie permet l'utilisation des ressources de communication électronique à des fins personnelles, mais cette utilisation demeure sujette à examen par la compagnie et doit être compatible avec la Politique de sécurité des actifs informationnels 4
5 politique de la compagnie, les normes d'éthique et morale courantes et être conforme aux lois locales. Les examens seront effectués seulement par le personnel autorisé de la compagnie et lorsque les circonstances le justifieront. L'employé reconnaît qu'il ne dispose pas de garantie de confidentialité dans ses communications électroniques. 6.2 Affichages Pour les messages d'intérêt général tels qu'offre de vendre ou acheter quelque chose ou pour d'autres publications non-reliées aux affaires, la compagnie met à la disposition des employés des tableaux d'affichage locaux (babillards) électroniques sur son Intranet où de tels articles peuvent être affichés. 6.3 Confidentialité Les communications électroniques ne doivent pas être considérées 100 % confidentielles en raison de leur transmission sur des supports électroniques et l'employé doit agir en conséquence lors de la transmission d'information de nature confidentielle ou propriété de la compagnie. La compagnie prendra les mesures appropriées pour protéger les messages transmis électroniquement en empêchant leur interception non-autorisée ou leur modification; cependant, il n'est pas possible de garantir la fiabilité complète ou la totale confidentialité des communications électroniques. 6.4 Utilisations proscrites Les services de communication électronique ne doivent pas être utilisés incorrectement ou de façon abusive. Il est donc défendu de : Distribuer du matériel protégé par des droits d'auteur sans y être dûment autorisé. Envoyer des messages grossiers, inopportuns, ou offensants comme des insultes raciales, sexuelles ou religieuses. Envoyer et/ou accepter un logiciel ou des composants de logiciel incluant des attachements qui peuvent contenir des plaisanteries offensantes, des images explicites, des fichiers.mov,.avi,.exe ou.com. Il est important de noter que ces types d'attachements sont souvent employés pour introduire «des virus» sur des postes de travail. Accepter et faire suivre des messages courriels du type «chaîne de lettres». Utiliser les communications électroniques pour la sollicitation au nom d entreprises extérieures, événements personnels, organismes de charité, adhésion organisationnelle, causes politiques ou religieuses, ou autres questions non-reliées aux affaires de la compagnie. Politique de sécurité des actifs informationnels 5
6 7. Gestion des logiciels Les logiciels représentent un investissement significatif pour la compagnie. Par logiciel on entend tant les produits achetés de tiers que ceux développés à l'interne, ainsi que leur documentation. Tout logiciel doit être sauvegardé de façon à assurer un contrôle adéquat sur la duplication illicite ou l'utilisation frauduleuse. 7.1 Licences La compagnie et ses employés observeront les conventions d utilisation de licences et les dispositions de droits d'auteur associées aux logiciels de marque déposée, à ceux développés à l'interne, aux partagiciels ou «shareware», du domaine public ou appartenant à des tiers. La compagnie a mis en place des mécanismes de contrôle adéquats pour assurer que : La compagnie respecte les accords de licence pour tout logiciel approuvé qui est installé sur les ordinateurs possédés ou loués. Le logiciel et sa documentation sont protégés contre l'utilisation illicite et la duplication frauduleuse. Les copies de logiciel sont effectuées seulement pour des fins de relève et/ou selon les règles autorisées pour les versions d'utilisateurs multiples d'un logiciel. 7.2 Installations Tout logiciel doit être installé par le personnel de la DEI (Direction de l exploitation informatique) afin d'assurer la cohérence de la configuration des postes de travail. Tout logiciel non-autorisé sera retiré. 7.3 Audits Les fournisseurs de logiciel ont le droit d'exécuter des audits dans nos installations pour s'assurer que nous nous soumettons à leurs termes de licence. Afin de s'assurer de cette conformité, la compagnie se réserve le droit d inspecter les disques durs périodiquement afin de vérifier qu'elle détient bien la licence requise pour chaque copie d'un logiciel sur un disque dur. Politique de sécurité des actifs informationnels 6
7 8. Continuité des activités informatiques de l entreprise La compagnie dispose de mesures d urgence, consignées par écrit, éprouvées et mises à jour en vue d assurer la remise en opération, dans un délai raisonnable, des systèmes d information jugés essentiels en cas de sinistre majeur (ex. : incendie, attaque cybernétique, panne électrique prolongée, inondation, malveillance, etc.). 9. Sensibilisation et formation Chaque gestionnaire doit sensibiliser son personnel à la sécurité des actifs informationnels, aux conséquences d une atteinte à la sécurité ainsi qu aux rôle et obligations de tous les employés de son service ou unité administrative dans le processus de protection de ces actifs. Le gestionnaire doit également veiller à ce que le personnel soit formé sur les procédures de sécurité et sur l utilisation correcte des actifs informationnels afin de minimiser les risques de sécurité. 10. Sécurité physique en milieu de travail Des mesures de contrôle des accès physiques aux lieux de travail et aux actifs informationnels sont établies, appliquées et maintenues à jour. Tous les équipements informatiques de Groupe Canam inc. sont identifiés, classifiés, et un inventaire est tenu à jour. 11. Signalement des incidents Tout utilisateur a l obligation de signaler sans tarder à la personne assignée à la sécurité des actifs informationnels tout acte susceptible de représenter une violation réelle ou présumée des règles de sécurité tels que vol, intrusion dans un réseau ou système, dommages délibérés, utilisation abusive, fraude, etc. 12. Partenaires et fournisseurs Les contrats et ententes signés avec tout intervenant de Groupe Canam inc. doivent intégrer des dispositions reconnues garantissant le respect des exigences de sécurité de l information. Politique de sécurité des actifs informationnels 7
8 13. Droit de regard Groupe Canam inc. a un droit de regard sur l utilisation de ses actifs informationnels par les usagers. Ce droit de regard sera exercé conformément à la législation notamment la Charte canadienne des droits et libertés (L.R.C. (1985) c-42) et la Charte des droits et libertés de la personne du Québec (L.R.Q. C-12). 14. Rôles et responsabilités : 14.1 Le Président et chef de l exploitation Le Président et chef de l exploitation est le premier responsable de la sécurité des actifs informationnels au sein de Groupe Canam inc. À cet égard, il approuve la politique de sécurité des actifs informationnels, définit les valeurs et les orientations en la matière et s assure qu elles soient partagées par l ensemble du personnel de la compagnie. Il s assure de la mise en application de la présente politique et du cadre normatif qui en découle. Pour s assurer de la sécurité des actifs informationnels de Groupe Canam inc., il veille à l attribution claire de responsabilités spécifiques aux intervenants en sécurité. Pour le représenter en cette matière au sein de Groupe Canam inc. et pour la réalisation de l ensemble des mesures précitées, il forme un Comité de sécurité des actifs informationnels et nomme un responsable de cette sécurité Le Comité de sécurité des actifs informationnels : (CSAI) Le principal mandat du Comité de sécurité des actifs informationnels est, après s être assuré de leur cohérence avec les lois, orientations, politiques, directives et autres recommandations décidées par la haute direction, de : «Entériner et proposer, pour adoption par le Président et chef de l exploitation, les priorités, les orientations, le cadre de gestion, les politiques, les directives et autres éléments stratégiques en matière de sécurité des actifs informationnels de la compagnie.» Politique de sécurité des actifs informationnels 8
9 Rôle et responsabilités du CSAI : Pour réaliser son mandat, le CSAI doit : Voir annuellement à l élaboration, l actualisation, l approbation et le suivi d un plan directeur de sécurité et des plans d action départementaux. Autoriser les projets relatifs à la sécurité des actifs informationnels, en conformité avec les budgets approuvés; Mandater les ressources ou les groupes de travail pour les activités de sécurité des actifs informationnels; Informer le Président et chef de l exploitation de toute situation pertinente en matière de sécurité des actifs informationnels; Le Comité de sécurité des actifs informationnels de Groupe Canam inc. est composé des membres suivants : Le Vice-président des Technologies de l Information; Le Directeur du Développement des Systèmes; Le Directeur de l Exploitation informatique; Le Responsable de la Sécurité des actifs informationnels Le Responsable de la sécurité des actifs informationnels (RSAI) À titre de représentant délégué du président et chef de l exploitation en matière de sécurité des actifs informationnels, le RSAI gère et coordonne la sécurité des actifs informationnels de Groupe Canam inc. Pour ce faire, il : Conseille la haute direction sur les risques potentiels en matière de sécurité de même que sur les stratégies d atténuation de ceux-ci. Il recommande à la haute direction les orientations stratégiques et les priorités d intervention en matière de sécurité des actifs informationnels; Coordonne toutes les actions de sécurité autour des actifs informationnels entre les différents détenteurs de processus et d actifs informationnels; Planifie et coordonne l ensemble des activités nécessaires à la continuité des services informatiques en cas de sinistre; Conçoit, propose pour approbation, met en œuvre, gère et évalue le plan directeur de sécurité des actifs informationnels; Est responsable d élaborer et de mettre en œuvre des plans de sensibilisation et de formation à la sécurité, des politiques, des normes et des procédures de sécurité informatique de même que le registre d autorité; Agit comme secrétaire du Comité de sécurité des actifs informationnels; Politique de sécurité des actifs informationnels 9
10 Suit et coordonne toutes les activités découlant du plan directeur et des plans d actions de la sécurité des actifs informationnels de Groupe Canam inc La Direction du développement des systèmes La Direction du développement des systèmes assure la mise en application des exigences de sécurité de Groupe Canam inc. durant tout le cycle de vie de l information numérique. Elle voit à la mise en place et l application des pratiques de développement de systèmes sécurisés afin d'assurer l'application rigoureuse des fonctions de sécurité : la disponibilité, l intégrité, la confidentialité, l authentification et l irrévocabilité, selon les exigences et les droits d accès définis par les détenteurs de processus et d actifs informationnels. Elle fournit à ces détenteurs le soutien et les conseils en matière de protection de leurs actifs informationnels, restreint les accès de son personnel spécialisé en technologie de l information aux seules informations indispensables à l exercice de leurs fonctions, elle approuve et voit à l application de procédures, pratiques et standards de sécurité dans ce domaine Les gestionnaires Les principales responsabilités du gestionnaire à l égard de la protection des actifs informationnels sont, entre autres, de : Informer et sensibiliser son personnel quant aux dispositions de la présente politique et des modalités liées à sa mise en œuvre; S assurer que les ressources informationnelles sont utilisées en conformité avec les principes généraux et les autres exigences de la présente politique; Répondre de l utilisation faite par son personnel des actifs informationnels Les utilisateurs L utilisateur d un actif informationnel : Prend connaissance et adhère à la politique de sécurité des actifs informationnels; Utilise les actifs informationnels en se limitant aux fins pour lesquelles ils sont destinés et à l intérieur des accès qui lui sont autorisés; Se conforme aux consignes et directives établies et dans le respect des dispositions de la présente politique. Politique de sécurité des actifs informationnels 10
11 15. Dispositions finales 15.1 Sanctions Lorsqu un utilisateur d actif informationnel contrevient à cette politique ou aux directives internes en découlant, le vice-président, Ressources humaines, détermine selon la nature ou la gravité du cas, de l opportunité d appliquer une sanction disciplinaire ou une mesure administrative qui peut inclure une réprimande, une suspension ou un congédiement. La révocation de l'utilisation d actifs informationnels peut également être envisagée. Le vice-président aux Ressources humaines peut aussi référer à une autorité judiciaire les informations colligées et qui le portent à croire qu une infraction à toute loi ou règlement en vigueur a été commise Révision Afin d assurer son adéquation aux besoins de sécurité de Groupe Canam inc., la présente politique doit être régulièrement révisée, au plus tard trois années après sa mise en application ainsi que lors de changements qui pourraient l affecter Mise en application de la politique Le responsable de la sécurité des actifs informationnels est chargé de s assurer de l application de la présente politique Date d entrée en vigueur La présente politique entre en vigueur à la date de son approbation par le président et chef de l exploitation Approbation La présente politique de sécurité des actifs informationnels est approuvée par le Président et chef de l exploitation. APPROUVÉ PAR : DATE : Politique de sécurité des actifs informationnels 11
Politique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailPolitique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information
Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailCADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC
CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions
Plus en détailSection 3. Utilisation des ressources informatiques et du réseau de télécommunication
SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction
Plus en détailType de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL
Code : CA-139-2007 Page 1 de 14 DOCUMENT DE GESTION Type de document : Politique Révision prévue : 2008 Adopté par : Conseil d'administration du CSSSNL Document(s) remplacé(s) : Adopté le : 28 mars 2007
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailPolitique de sécurité des actifs informationnels
Direction des ressources humaines, de l information et de la planification Politique de sécurité des actifs informationnels Le 6 juin 2006 Version 1.4 HISTORIQUE DES CHANGEMENTS Version Date Auteur Changements
Plus en détailRèglement relatif à l utilisation des ressources informatiques et de télécommunication
SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)
Plus en détailRÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue
RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004
Plus en détailRèglement sur l utilisation et la gestion des actifs informationnels
Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La
Plus en détailPolitique sur l accès aux documents et sur la protection des renseignements personnels
Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006
Plus en détailPOLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)
POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement
Plus en détailAnnule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE...
Approbation : CC-120424-3691 Amendement : Annule : Règlement Politique Pratique de gestion S U J E T : Politique relative à l utilisation des technologies de l information de la Commission scolaire. TABLE
Plus en détailPOLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES
1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,
Plus en détailPolitique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Plus en détailPolitique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent
Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Résolution CE 2010 010 8 janvier 2010 Table des matières 1. But de la politique...1
Plus en détailPOLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC
POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC Table des matières PRÉAMBULE ----------------------------------------------------------------------------------------------- 3 1. DÉFINITIONS
Plus en détailRÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION
RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement
Plus en détailRogers octroie au Client une licence pour chacune des vitrines des Services Shopify de Rogers que le Client a commandées.
Services Shopify offerts par Rogers Les modalités suivantes s'appliquent à votre adhésion aux Services Shopify offerts par Rogers. Ces services sont fournis par le fournisseur de Rogers, Shopify Inc. 1.
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailPolitique de gestion documentaire
Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailVous ne pouvez pas accéder à ce site si n importe laquelle des conditions suivantes s applique à vous :
Termes et Conditions 1 UTILISATION DE CE SITE 1.1 L accès et l utilisation de ce site sont sujets à toutes les lois et tous les règlements applicables à ce site, à l Internet et/ou au World Wide Web, ainsi
Plus en détailEXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE
EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE JUIN 1999 Exigences minimales relatives à la protection des
Plus en détailHES SO Fribourg. Directives d utilisation. des équipements informatiques
Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...
Plus en détailBanque européenne d investissement. Charte de l Audit interne
Charte de l Audit interne Juin 2013 Juin 2013 page 1 / 6 Juin 2013 page 2 / 6 1. Politique L Audit interne est une fonction essentielle dans la gestion de la Banque. Il aide la Banque en produisant des
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailGEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailProgramme Informatique de la Faculté de biologie et de médecine (Charte informatique)
Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs
Plus en détailROSETTASTONE.FR MODALITÉS ET CONDITIONS DU SITE WEB
ROSETTASTONE.FR MODALITÉS ET CONDITIONS DU SITE WEB ATTENTION : Ces modalités et conditions ("Conditions") s'appliquent à tout le contenu de ce site web sous le nom de domaine www.rosettastone.fr ("Site
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailCHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE
CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services
Plus en détailMise en contexte PAR CONSÉQUENT, IL EST CONVENU CE QUI SUIT : 1. Objet
TERMES ET CONDITIONS OUVERTURE DE COMPTE-CLIENT PRÉVOYANT L UTILISATION D UN TRANSPONDEUR, DESTINÉ AU PÉAGE DU PONT SERGE-MARCIL, VÉHICULES DE CATÉGORIE 1 ET 2 Mise en contexte Ces modalités contractuelles
Plus en détailCHARTE DU CORRESPONDANT MODELE TYPE
CHARTE DU CORRESPONDANT MODELE TYPE CHAPITRE 1: CONDITIONS DANS LESQUELLES LE BUREAU LUXEMBOURGEOIS ACCORDE, REFUSE OU RETIRE SON AGREMENT A UN CORRESPONDANT 1.1 Comment remplir la fonction de correspondant
Plus en détailCONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS
Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès
Plus en détailAppendice A I. Mission II. Domaine d'activité A. VÉRIFICATION
Appendice A Charte du Bureau de l'inspecteur général I. Mission 1. Le Bureau de l'inspecteur général assure la supervision des programmes et des opérations de l'organisation, par des opérations de vérification
Plus en détailCHAPITRE V III: LES RESSOURCES MATÉRIELLES
CHAPITRE V III: LES RESSOURCES MATÉRIELLES SECTION 8.3 : LA GESTION DES BIENS MEUBLES ET IMMEUBLES PAGE : 1 POLITIQUE SUR LES TRANSPORTS AVEC UN VÉHICULE LOURD Adoptée : CAD-8927 (14 10 08) Modifiée :
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailCONCOURS : GAGNEZ LAITSCAPADE FAMILIALE
RÈGLEMENTS DU CONCOURS CONCOURS : GAGNEZ LAITSCAPADE FAMILIALE 1. Le Concours LAITscapade familiale (ci-après le «Concours») est tenu par MONTRÉAL EN LUMIÈRE (ci-après «l Organisateur du Concours») en
Plus en détailCONTRAT DE SOUS-LOCATION TABLE DES MATIÈRES
CONTRAT DE SOUS-LOCATION TABLE DES MATIÈRES PAGE PRÉAMBULE... 10 0.00 INTERPRÉTATION... 11 0.01 Terminologie... 11 0.01.01 Activités... 12 0.01.02 Bail... 12 0.01.03 Cas de Défaut... 12 0.01.04 Changement
Plus en détailComité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013
PROJET Encadrement du système de caméras de sécurité et Foire aux questions Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 2 3 Table des matières 1. CADRE JURIDIQUE...4
Plus en détailVotre assurance automobile
Votre assurance automobile Programe Ajusto Conditions d utilisation 236 004 (2015-03) Ajusto Conditions d utilisation du Programme Option téléphone intelligent Lexique Adresse Web : http://www.lapersonnelle.com/ajusto
Plus en détailDIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE
Les versions courantes des documents sont mises à jour en ligne. Les copies imprimées ne sont pas contrôlées. Page 1 de 5 DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE POUR LES PERSONNES SOUMISES À DES RESTRICTIONS
Plus en détailRacine: N.I.U: Responsable relation: Contrat MultiLine
Entre : Contrat MultiLine d une part : La BANQUE ET CAISSE D EPARGNE DE L ETAT, Luxembourg, ayant son siège social au 1, Place de Metz, L-2954 Luxembourg, ci-après dénommée la «Banque» ; et d autre part,
Plus en détail596, 4 e Rue, Chibougamau (Québec) G8P 1S3 Tél. : (418) 748-7621 Télécopieur : (418) 748-2440
POLITIQUE RELATIVE À L UTILISATION DES RESSOURCES INFORMATIQUES ET DU RÉSEAU DE COMMUNICATION, INCLUANT LES TÉLÉPHONES INTELLIGENTS ET LES MÉDIAS SOCIAUX ADOPTÉE LE : 23 octobre 2004 AMENDÉE LE : 11 juin
Plus en détailXTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1
XTRADE TRADING CFD EN LIGNE XTRADE - XFR Financial Ltd. CIF 108/10 1 TERMES ET CONDITIONS D'UTILISATION DU SITE ET POLITIQUE DE CONFIDENTIALITÉ Marques - Droits de propriété intellectuelle XFR Financial
Plus en détailPolitique de gestion documentaire
Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration
Plus en détailTITRE : Règlement sur l'informatique et la téléinformatique
TITRE : Règlement sur l'informatique et la téléinformatique NO : 8 Adoption par le conseil d administration : Résolution : CARL-030825-06 Date : 25 août 2003 Révision : Résolution : Date : TABLE DES MATIÈRES
Plus en détailPOLITIQUE ET PROCÉDURES DE GESTION DOCUMENTAIRE
RÈGLEMENTS POLITIQUES PROCÉDURES POLITIQUE ET PROCÉDURES DE GESTION DOCUMENTAIRE 1. PRÉAMBULE 1.1 Nature du service de la gestion documentaire Le service de la gestion documentaire est une unité administrative
Plus en détailGuide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme
Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme public Juin 2015 1 INTRODUCTION... 4 À QUI S ADRESSE
Plus en détailDirective Lpers no 50.1
Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article
Plus en détailCharte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
Plus en détailIMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction
Plus en détailContrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité :
Contrat de courtier Entre : L EMPIRE, COMPAGNIE D ASSURANCE-VIE (ci-après nommée «Empire Vie») et (ci-après nommé «courtier») Adresse civique : Ville ou municipalité : Province : Code postal : Date d effet
Plus en détailExemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise
http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,
Plus en détailDAS Canada Legal Protection Insurance Company Limited. («DAS Canada») CONVENTION DE COURTAGE
DAS Canada Legal Protection Insurance Company Limited («DAS Canada») CONVENTION DE COURTAGE En soumettant les informations relatives à vos activités de courtage sur le formulaire d enregistrement en ligne
Plus en détailTERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"
1. GÉNÉRALITÉS TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue" 1.1 Les termes et conditions qui suivent font référence à la manière dont l'utilisateur profitera des SERVICES emblue (ci-après dénommés
Plus en détailCONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR
CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un
Plus en détailMédiathèque DASTRI Mentions légales
Médiathèque DASTRI Mentions légales I. Objet... 1 II. Définitions... 1 III. Inscription et accès Utilisateur et Professionnel... 2 IV. Utilisation des services de la médiathèque par les Utilisateurs...
Plus en détailDispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013
1. Objet et champ d application 1.1 Les dispositions suivantes règlent les services bancaires en ligne de la bank zweiplus sa (ci-après «services bancaires en ligne»). 1.2 Elles s appliquent au client
Plus en détailLIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS
LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.
Plus en détailPolitique concernant la sécurité de l information. Version 1.1
Politique concernant la sécurité de l information Version 1.1 31 mars 2009 Historique des modifications Version Date de création/ mise à jour Auteur Description des modifications 0.1 17 mars 2008 Benoit
Plus en détailGroupe Banque européenne d investissement. Politique de vidéosurveillance
Groupe Banque européenne d investissement TABLE DES MATIERES 1. Objet et champ d application de la politique de vidéosurveillance... 2 2. Respect de la vie privée, protection des données et conformité
Plus en détailSARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES
CONDITIONS GENERALES D UTILISATION DES SERVICES e.coodentist gestion de cabinets dentaires en mode SAAS PREAMBULE L utilisation de l ensemble du site et des fonctionnalités du progiciel e.coodentist (ci-après
Plus en détailCharte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détail1. À PROPOS DE COURTIKA
Conditions d utilisation du site web des sociétés Assurances Morin et Associés Inc., Services Financiers Morin Inc. et Lambert Jutras Assurances Inc. (ci-après «Courtika») Bienvenue sur le site Web de
Plus en détailCHARTE D UTILISATION DU SITE
CHARTE D UTILISATION DU SITE 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. 1) Site désigne le site www.notaires.fr
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailCHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante
Plus en détailPolitique d'enregistrement.eus
Politique d'enregistrement.eus Définitions Cette politique d'enregistrement établi les termes et conditions générales régissant les enregistrements de nom de domaine.eus. Dans cette Politique d'enregistrement
Plus en détailCharte Informatique de l Universite
Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs
Plus en détailMANITOWOC. Bulletin d'orientation de l'entreprise. Circulaire originale En remplacement de la circulaire 103 datée du 22 septembre 1999
Page 1 MANITOWOC Bulletin d'orientation de l'entreprise Objet : Éthique Circulaire originale En remplacement de la circulaire 103 datée du 22 septembre 1999 CIRCULAIRE 103 2 décembre 2002 EXPIRATION :
Plus en détailLICENCE SNCF OPEN DATA
LICENCE SNCF OPEN DATA Préambule Dans l intérêt de ses utilisateurs, SNCF a décidé de s engager dans une démarche «OPEN DATA», de partage de certaines informations liées à son activité, par la mise à disposition
Plus en détailSUPPLEMENT TRADING ELECTRONIQUE
ActivTrades Plc est autorisée et réglementée par la Financial Conduct Authority SUPPLEMENT TRADING ELECTRONIQUE Ces conditions supplémentaires doivent être lues conjointement avec les Contrats Clients
Plus en détailRAPPORT FIN15-08. Réunion ordinaire du Conseil 2015-04-28. Ajout d une nouvelle politique sur les cartes de crédit corporatives
RAPPORT FIN15-08 Réunion ordinaire du Conseil 2015-04-28 TITRE : Ajout d une nouvelle politique sur les cartes de crédit corporatives BUT : Présenter aux membres du Conseil, pour approbation, l ajout d
Plus en détailPOLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)
POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) Note : Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. Introduction La Commission
Plus en détailCONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES
CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES Les présentes conditions particulières d enregistrement, de renouvellement et de transfert de noms de domaine (ci-après les «CPV») forment un contrat
Plus en détailPOLITIQUE SUR LE SIGNALEMENT
LA BANQUE DE NOUVELLE ÉCOSSE POLITIQUE SUR LE SIGNALEMENT D INFORMATION FINANCIÈRE NON CONFORME ET PROCÉDURES AFFÉRENTES Supplément au Code d éthique Octobre 2009 Table des matières SECTION 1 APERÇU...
Plus en détailASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS
Le 12 septembre 2013 Introduction ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS PRINCIPE DIRECTEUR N O 2 DE L ACFM NORMES MINIMALES DE SURVEILLANCE DES COMPTES Le présent Principe directeur fixe
Plus en détailLa classification des actifs informationnels au Mouvement Desjardins
La classification des actifs informationnels au Mouvement Desjardins Cas vécu en grande entreprise Jean-François Allard Directeur principal Risques Informationnels Mouvement Desjardins Anick Charland Conseillère
Plus en détailBNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES
Article premier : Dispositions générales BNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES 1.1. Objet des Conditions Générales Les présentes Conditions Générales ont pour objet de définir les droits et
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailDéclaration des droits sur Internet
Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailContrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre
Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre SWITCH Werdstrasse 2 8021 Zurich Suisse ci-après registre et Partie2 Personne
Plus en détailPolitique de gestion des documents administratifs et des archives
Politique de gestion des documents administratifs et des archives Préparation : Division de la gestion des documents administratifs et des archives Révision : Bureau du secrétaire général Entrée en vigueur
Plus en détailOUVERTURE DE COMPTE À REMPLIR ET FAIRE PARVENIR AU SIÈGE SOCIAL DE PRO ENERGY COURRIEL : INFO@PRO-ENERGY.CA FAX : 819-893-2288
OUVERTURE DE COMPTE À REMPLIR ET FAIRE PARVENIR AU SIÈGE SOCIAL DE PRO ENERGY COURRIEL : INFO@PRO-ENERGY.CA FAX : 819-893-2288 MODÈLES D AFFAIRES EN BREF OPTION 1 - CLINIQUE MINCEUR LICENCIÉE PROGRAMME
Plus en détailPOLITIQUES EN MATIÈRE DE GARDE D ENFANTS
POLITIQUES EN MATIÈRE DE GARDE D ENFANTS Règlement 22(1) La demande de licence pour fournir et offrir des services de garderie familiale comporte les éléments suivants : (b.1) une copie du code de conduite
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailToute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.
Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant
Plus en détailApprouvées et en vigueur le 14 septembre 1998 Révisées le 29 septembre 2012 Prochaine révision en 2014-2015 Page 1 de 6
ADMINISTRATION Approuvées et en vigueur le 14 septembre 1998 Révisées le 29 septembre 2012 Prochaine révision en 2014-2015 Page 1 de 6 1. PRÉAMBULE Les membres du personnel autorisés peuvent effectuer
Plus en détailAVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22
AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVRIL 2002 TABLE DES MATIÈRES INTRODUCTION... 1 1. PORTÉE DE L'ÉVALUATION...
Plus en détailConditions générales de ventes - Hébergement
ARTICLE 1 - OBJET 1.1 - Alp-Software fournit un service d'hébergement de sites WEB sur un serveur mutualisé ou dédié à votre société situé en France. 1.2 - Le présent contrat a pour OBJET de permettre
Plus en détailConvention Beobank Online et Beobank Mobile
Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions
Plus en détail