Politique de sécurité des actifs informationnels

Dimension: px
Commencer à balayer dès la page:

Download "Politique de sécurité des actifs informationnels"

Transcription

1 Politique de sécurité des actifs informationnels Politique de sécurité des actifs informationnels Politique de sécurité des actifs informationnels 1

2 1. Contexte Groupe Canam inc. reconnaît qu il est tributaire d un certain nombre de ressources informationnelles qui sont stratégiques pour l accomplissement de ses activités et de sa mission. Elle reconnaît également que l information, sous toutes ses formes, est essentielle à ses opérations courantes et qu'à ce titre, elle doit faire l'objet d'une utilisation appropriée et d'une protection adéquate, le tout en conformité avec les différentes lois applicables, telles C198 et les meilleures pratiques en matière de sécurité. 2. Objectifs La politique de sécurité des actifs informationnels exprime la prise de position de Groupe Canam inc. concernant les mesures de sécurité considérées comme essentielles à la protection de ses actifs informationnels. Elle vise à définir les règles en matière de sécurité de ces actifs informationnels et à assurer la poursuite des activités de l entreprise dans le respect des obligations légales et administratives et à assurer la sécurité de l information numérique et la protection des renseignements personnels ou sensibles qu elle collecte, détient, utilise ou échange électroniquement. Elle permet également d identifier et de définir les responsabilités des intervenants de sa mise en œuvre et des utilisateurs des actifs informationnels de Groupe Canam inc. 3. Définition Actifs informationnels : Les actifs informationnels de Groupe Canam inc. comprennent les documents produits ou reçus dans le cadre des opérations de la compagnie, peu importe le support d information (papier, électronique ou autre, dont l information verbale), les équipements informatiques, les applications informatiques et la documentation nécessaire à leur bon fonctionnement, les logiciels et progiciels, les traitements informatiques et les données traitées par ordinateur. 4. Champs d application 4.1 Actifs visés Cette politique s applique à l information et aux actifs informationnels : Appartenant ou détenus par Groupe Canam inc.; Politique de sécurité des actifs informationnels 2

3 appartenant à Groupe Canam inc. et exploités ou détenus par un fournisseur de services ou un tiers; appartenant à un fournisseur de services ou un tiers et exploités par lui au profit de Groupe Canam inc. 4.2 Personnes visées Cette politique s adresse : À tout le personnel du Groupe Canam inc., de quelque statut qu il soit, régulier, occasionnel, stagiaire, contractuel ou gestionnaire; À toute personne appelée à utiliser ces mêmes actifs informationnels dans le cadre d une prestation de travail ou de services effectués pour le compte d un partenaire ou d un fournisseur, dans les locaux de Groupe Canam inc. ou à un autre endroit. Chaque employé doit lire cette politique et confirmer par voie électronique qu il/elle en a reçu une copie, en a pris connaissance, la comprend et consent à la respecter. Si vous désirez de l'information complémentaire quant à cette politique, nous vous invitons à communiquer avec le Responsable de la sécurité des actifs informationnels de Groupe Canam inc. 5. Utilisation des systèmes d'information 5.1 Propriété Tout l'équipement, le logiciel et les services achetés, loués ou développés par la compagnie demeurent la propriété de la compagnie. Tout programme développé ainsi que toute information utilisée ou produite sous n'importe quelle forme au moyen des systèmes d'information de la compagnie, devient la propriété exclusive de la compagnie. 5.2 Sécurité L'accès aux services informatisés de la compagnie est contrôlé par une identification d'utilisateur et de mots de passe associés. L'employé ne doit pas permettre à d'autres d'avoir accès à ces services au moyen de son identification personnelle. L'employé assume l'entière responsabilité de toute action liée à son compte. Les employés autorisés à accéder aux systèmes via l'internet se voient remettre une "clé d'authentification" (CryptoCard) qui sera utilisée pour générer des mots de passe à usage unique. Cette clé est la propriété de la compagnie et ne devra en aucun cas être prêtée. Politique de sécurité des actifs informationnels 3

4 5.3 Réseau informatique Des mécanismes de contrôle d accès tels des gardes-barrières, préviennent et détectent les accès non autorisés au réseau Des mesures de sécurité protégeant le réseau et l accès à l Internet permettent d assurer la continuité des opérations Les mesures de sécurité protégeant les données circulant sur le réseau et l Internet (ex : chiffrement) sont mises en place de manière à empêcher quiconque d intercepter des données sensibles sans autorisation. 5.4 Utilisation de l Internet L'utilisation des services Internet doit être limitée aux seuls besoins requis par les affaires de la compagnie et ce, seulement durant les heures normales de travail. À titre de privilège, l'employé peut utiliser à des fins personnelles l'internet durant les périodes de repas et de pauses, mais cette utilisation doit être restreinte quant au contenu. Le contenu acceptable exclut tout site ou information pornographique, à caractère discriminatoire ou offensant. À cette fin, la compagnie a mis en place un système de contrôle lui permettant de limiter l'accès à certaines catégories de sites et d'effectuer un suivi détaillé de l'utilisation de ces services. Les téléchargements à partir de l'internet sont strictement interdits à moins que ce ne soit clairement à l'intérieur du cadre de travail de l'employé. 5.5 Poste de travail Les restrictions de contenu ci-haut devront être observées pour tout fichier conservé sur un poste de travail ainsi que pour les «écrans de veille» et «fonds d'écran» utilisés. 6. Communications électroniques 6.1 Propriété Toute communication électronique produite par ou parvenant à un ordinateur de la compagnie est la propriété de la compagnie et peut être sujet à examen. Le service de communication électronique est offert comme moyen pour améliorer les communications, la productivité des employés, son utilisation est destinée à des fins d'affaires. D'un point de vue pratique, la compagnie permet l'utilisation des ressources de communication électronique à des fins personnelles, mais cette utilisation demeure sujette à examen par la compagnie et doit être compatible avec la Politique de sécurité des actifs informationnels 4

5 politique de la compagnie, les normes d'éthique et morale courantes et être conforme aux lois locales. Les examens seront effectués seulement par le personnel autorisé de la compagnie et lorsque les circonstances le justifieront. L'employé reconnaît qu'il ne dispose pas de garantie de confidentialité dans ses communications électroniques. 6.2 Affichages Pour les messages d'intérêt général tels qu'offre de vendre ou acheter quelque chose ou pour d'autres publications non-reliées aux affaires, la compagnie met à la disposition des employés des tableaux d'affichage locaux (babillards) électroniques sur son Intranet où de tels articles peuvent être affichés. 6.3 Confidentialité Les communications électroniques ne doivent pas être considérées 100 % confidentielles en raison de leur transmission sur des supports électroniques et l'employé doit agir en conséquence lors de la transmission d'information de nature confidentielle ou propriété de la compagnie. La compagnie prendra les mesures appropriées pour protéger les messages transmis électroniquement en empêchant leur interception non-autorisée ou leur modification; cependant, il n'est pas possible de garantir la fiabilité complète ou la totale confidentialité des communications électroniques. 6.4 Utilisations proscrites Les services de communication électronique ne doivent pas être utilisés incorrectement ou de façon abusive. Il est donc défendu de : Distribuer du matériel protégé par des droits d'auteur sans y être dûment autorisé. Envoyer des messages grossiers, inopportuns, ou offensants comme des insultes raciales, sexuelles ou religieuses. Envoyer et/ou accepter un logiciel ou des composants de logiciel incluant des attachements qui peuvent contenir des plaisanteries offensantes, des images explicites, des fichiers.mov,.avi,.exe ou.com. Il est important de noter que ces types d'attachements sont souvent employés pour introduire «des virus» sur des postes de travail. Accepter et faire suivre des messages courriels du type «chaîne de lettres». Utiliser les communications électroniques pour la sollicitation au nom d entreprises extérieures, événements personnels, organismes de charité, adhésion organisationnelle, causes politiques ou religieuses, ou autres questions non-reliées aux affaires de la compagnie. Politique de sécurité des actifs informationnels 5

6 7. Gestion des logiciels Les logiciels représentent un investissement significatif pour la compagnie. Par logiciel on entend tant les produits achetés de tiers que ceux développés à l'interne, ainsi que leur documentation. Tout logiciel doit être sauvegardé de façon à assurer un contrôle adéquat sur la duplication illicite ou l'utilisation frauduleuse. 7.1 Licences La compagnie et ses employés observeront les conventions d utilisation de licences et les dispositions de droits d'auteur associées aux logiciels de marque déposée, à ceux développés à l'interne, aux partagiciels ou «shareware», du domaine public ou appartenant à des tiers. La compagnie a mis en place des mécanismes de contrôle adéquats pour assurer que : La compagnie respecte les accords de licence pour tout logiciel approuvé qui est installé sur les ordinateurs possédés ou loués. Le logiciel et sa documentation sont protégés contre l'utilisation illicite et la duplication frauduleuse. Les copies de logiciel sont effectuées seulement pour des fins de relève et/ou selon les règles autorisées pour les versions d'utilisateurs multiples d'un logiciel. 7.2 Installations Tout logiciel doit être installé par le personnel de la DEI (Direction de l exploitation informatique) afin d'assurer la cohérence de la configuration des postes de travail. Tout logiciel non-autorisé sera retiré. 7.3 Audits Les fournisseurs de logiciel ont le droit d'exécuter des audits dans nos installations pour s'assurer que nous nous soumettons à leurs termes de licence. Afin de s'assurer de cette conformité, la compagnie se réserve le droit d inspecter les disques durs périodiquement afin de vérifier qu'elle détient bien la licence requise pour chaque copie d'un logiciel sur un disque dur. Politique de sécurité des actifs informationnels 6

7 8. Continuité des activités informatiques de l entreprise La compagnie dispose de mesures d urgence, consignées par écrit, éprouvées et mises à jour en vue d assurer la remise en opération, dans un délai raisonnable, des systèmes d information jugés essentiels en cas de sinistre majeur (ex. : incendie, attaque cybernétique, panne électrique prolongée, inondation, malveillance, etc.). 9. Sensibilisation et formation Chaque gestionnaire doit sensibiliser son personnel à la sécurité des actifs informationnels, aux conséquences d une atteinte à la sécurité ainsi qu aux rôle et obligations de tous les employés de son service ou unité administrative dans le processus de protection de ces actifs. Le gestionnaire doit également veiller à ce que le personnel soit formé sur les procédures de sécurité et sur l utilisation correcte des actifs informationnels afin de minimiser les risques de sécurité. 10. Sécurité physique en milieu de travail Des mesures de contrôle des accès physiques aux lieux de travail et aux actifs informationnels sont établies, appliquées et maintenues à jour. Tous les équipements informatiques de Groupe Canam inc. sont identifiés, classifiés, et un inventaire est tenu à jour. 11. Signalement des incidents Tout utilisateur a l obligation de signaler sans tarder à la personne assignée à la sécurité des actifs informationnels tout acte susceptible de représenter une violation réelle ou présumée des règles de sécurité tels que vol, intrusion dans un réseau ou système, dommages délibérés, utilisation abusive, fraude, etc. 12. Partenaires et fournisseurs Les contrats et ententes signés avec tout intervenant de Groupe Canam inc. doivent intégrer des dispositions reconnues garantissant le respect des exigences de sécurité de l information. Politique de sécurité des actifs informationnels 7

8 13. Droit de regard Groupe Canam inc. a un droit de regard sur l utilisation de ses actifs informationnels par les usagers. Ce droit de regard sera exercé conformément à la législation notamment la Charte canadienne des droits et libertés (L.R.C. (1985) c-42) et la Charte des droits et libertés de la personne du Québec (L.R.Q. C-12). 14. Rôles et responsabilités : 14.1 Le Président et chef de l exploitation Le Président et chef de l exploitation est le premier responsable de la sécurité des actifs informationnels au sein de Groupe Canam inc. À cet égard, il approuve la politique de sécurité des actifs informationnels, définit les valeurs et les orientations en la matière et s assure qu elles soient partagées par l ensemble du personnel de la compagnie. Il s assure de la mise en application de la présente politique et du cadre normatif qui en découle. Pour s assurer de la sécurité des actifs informationnels de Groupe Canam inc., il veille à l attribution claire de responsabilités spécifiques aux intervenants en sécurité. Pour le représenter en cette matière au sein de Groupe Canam inc. et pour la réalisation de l ensemble des mesures précitées, il forme un Comité de sécurité des actifs informationnels et nomme un responsable de cette sécurité Le Comité de sécurité des actifs informationnels : (CSAI) Le principal mandat du Comité de sécurité des actifs informationnels est, après s être assuré de leur cohérence avec les lois, orientations, politiques, directives et autres recommandations décidées par la haute direction, de : «Entériner et proposer, pour adoption par le Président et chef de l exploitation, les priorités, les orientations, le cadre de gestion, les politiques, les directives et autres éléments stratégiques en matière de sécurité des actifs informationnels de la compagnie.» Politique de sécurité des actifs informationnels 8

9 Rôle et responsabilités du CSAI : Pour réaliser son mandat, le CSAI doit : Voir annuellement à l élaboration, l actualisation, l approbation et le suivi d un plan directeur de sécurité et des plans d action départementaux. Autoriser les projets relatifs à la sécurité des actifs informationnels, en conformité avec les budgets approuvés; Mandater les ressources ou les groupes de travail pour les activités de sécurité des actifs informationnels; Informer le Président et chef de l exploitation de toute situation pertinente en matière de sécurité des actifs informationnels; Le Comité de sécurité des actifs informationnels de Groupe Canam inc. est composé des membres suivants : Le Vice-président des Technologies de l Information; Le Directeur du Développement des Systèmes; Le Directeur de l Exploitation informatique; Le Responsable de la Sécurité des actifs informationnels Le Responsable de la sécurité des actifs informationnels (RSAI) À titre de représentant délégué du président et chef de l exploitation en matière de sécurité des actifs informationnels, le RSAI gère et coordonne la sécurité des actifs informationnels de Groupe Canam inc. Pour ce faire, il : Conseille la haute direction sur les risques potentiels en matière de sécurité de même que sur les stratégies d atténuation de ceux-ci. Il recommande à la haute direction les orientations stratégiques et les priorités d intervention en matière de sécurité des actifs informationnels; Coordonne toutes les actions de sécurité autour des actifs informationnels entre les différents détenteurs de processus et d actifs informationnels; Planifie et coordonne l ensemble des activités nécessaires à la continuité des services informatiques en cas de sinistre; Conçoit, propose pour approbation, met en œuvre, gère et évalue le plan directeur de sécurité des actifs informationnels; Est responsable d élaborer et de mettre en œuvre des plans de sensibilisation et de formation à la sécurité, des politiques, des normes et des procédures de sécurité informatique de même que le registre d autorité; Agit comme secrétaire du Comité de sécurité des actifs informationnels; Politique de sécurité des actifs informationnels 9

10 Suit et coordonne toutes les activités découlant du plan directeur et des plans d actions de la sécurité des actifs informationnels de Groupe Canam inc La Direction du développement des systèmes La Direction du développement des systèmes assure la mise en application des exigences de sécurité de Groupe Canam inc. durant tout le cycle de vie de l information numérique. Elle voit à la mise en place et l application des pratiques de développement de systèmes sécurisés afin d'assurer l'application rigoureuse des fonctions de sécurité : la disponibilité, l intégrité, la confidentialité, l authentification et l irrévocabilité, selon les exigences et les droits d accès définis par les détenteurs de processus et d actifs informationnels. Elle fournit à ces détenteurs le soutien et les conseils en matière de protection de leurs actifs informationnels, restreint les accès de son personnel spécialisé en technologie de l information aux seules informations indispensables à l exercice de leurs fonctions, elle approuve et voit à l application de procédures, pratiques et standards de sécurité dans ce domaine Les gestionnaires Les principales responsabilités du gestionnaire à l égard de la protection des actifs informationnels sont, entre autres, de : Informer et sensibiliser son personnel quant aux dispositions de la présente politique et des modalités liées à sa mise en œuvre; S assurer que les ressources informationnelles sont utilisées en conformité avec les principes généraux et les autres exigences de la présente politique; Répondre de l utilisation faite par son personnel des actifs informationnels Les utilisateurs L utilisateur d un actif informationnel : Prend connaissance et adhère à la politique de sécurité des actifs informationnels; Utilise les actifs informationnels en se limitant aux fins pour lesquelles ils sont destinés et à l intérieur des accès qui lui sont autorisés; Se conforme aux consignes et directives établies et dans le respect des dispositions de la présente politique. Politique de sécurité des actifs informationnels 10

11 15. Dispositions finales 15.1 Sanctions Lorsqu un utilisateur d actif informationnel contrevient à cette politique ou aux directives internes en découlant, le vice-président, Ressources humaines, détermine selon la nature ou la gravité du cas, de l opportunité d appliquer une sanction disciplinaire ou une mesure administrative qui peut inclure une réprimande, une suspension ou un congédiement. La révocation de l'utilisation d actifs informationnels peut également être envisagée. Le vice-président aux Ressources humaines peut aussi référer à une autorité judiciaire les informations colligées et qui le portent à croire qu une infraction à toute loi ou règlement en vigueur a été commise Révision Afin d assurer son adéquation aux besoins de sécurité de Groupe Canam inc., la présente politique doit être régulièrement révisée, au plus tard trois années après sa mise en application ainsi que lors de changements qui pourraient l affecter Mise en application de la politique Le responsable de la sécurité des actifs informationnels est chargé de s assurer de l application de la présente politique Date d entrée en vigueur La présente politique entre en vigueur à la date de son approbation par le président et chef de l exploitation Approbation La présente politique de sécurité des actifs informationnels est approuvée par le Président et chef de l exploitation. APPROUVÉ PAR : DATE : Politique de sécurité des actifs informationnels 11

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL Code : CA-139-2007 Page 1 de 14 DOCUMENT DE GESTION Type de document : Politique Révision prévue : 2008 Adopté par : Conseil d'administration du CSSSNL Document(s) remplacé(s) : Adopté le : 28 mars 2007

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Politique de sécurité des actifs informationnels

Politique de sécurité des actifs informationnels Direction des ressources humaines, de l information et de la planification Politique de sécurité des actifs informationnels Le 6 juin 2006 Version 1.4 HISTORIQUE DES CHANGEMENTS Version Date Auteur Changements

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique sur l accès aux documents et sur la protection des renseignements personnels Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE...

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE... Approbation : CC-120424-3691 Amendement : Annule : Règlement Politique Pratique de gestion S U J E T : Politique relative à l utilisation des technologies de l information de la Commission scolaire. TABLE

Plus en détail

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES 1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Résolution CE 2010 010 8 janvier 2010 Table des matières 1. But de la politique...1

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC Table des matières PRÉAMBULE ----------------------------------------------------------------------------------------------- 3 1. DÉFINITIONS

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

Rogers octroie au Client une licence pour chacune des vitrines des Services Shopify de Rogers que le Client a commandées.

Rogers octroie au Client une licence pour chacune des vitrines des Services Shopify de Rogers que le Client a commandées. Services Shopify offerts par Rogers Les modalités suivantes s'appliquent à votre adhésion aux Services Shopify offerts par Rogers. Ces services sont fournis par le fournisseur de Rogers, Shopify Inc. 1.

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Vous ne pouvez pas accéder à ce site si n importe laquelle des conditions suivantes s applique à vous :

Vous ne pouvez pas accéder à ce site si n importe laquelle des conditions suivantes s applique à vous : Termes et Conditions 1 UTILISATION DE CE SITE 1.1 L accès et l utilisation de ce site sont sujets à toutes les lois et tous les règlements applicables à ce site, à l Internet et/ou au World Wide Web, ainsi

Plus en détail

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE JUIN 1999 Exigences minimales relatives à la protection des

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

Banque européenne d investissement. Charte de l Audit interne

Banque européenne d investissement. Charte de l Audit interne Charte de l Audit interne Juin 2013 Juin 2013 page 1 / 6 Juin 2013 page 2 / 6 1. Politique L Audit interne est une fonction essentielle dans la gestion de la Banque. Il aide la Banque en produisant des

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique) Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs

Plus en détail

ROSETTASTONE.FR MODALITÉS ET CONDITIONS DU SITE WEB

ROSETTASTONE.FR MODALITÉS ET CONDITIONS DU SITE WEB ROSETTASTONE.FR MODALITÉS ET CONDITIONS DU SITE WEB ATTENTION : Ces modalités et conditions ("Conditions") s'appliquent à tout le contenu de ce site web sous le nom de domaine www.rosettastone.fr ("Site

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services

Plus en détail

Mise en contexte PAR CONSÉQUENT, IL EST CONVENU CE QUI SUIT : 1. Objet

Mise en contexte PAR CONSÉQUENT, IL EST CONVENU CE QUI SUIT : 1. Objet TERMES ET CONDITIONS OUVERTURE DE COMPTE-CLIENT PRÉVOYANT L UTILISATION D UN TRANSPONDEUR, DESTINÉ AU PÉAGE DU PONT SERGE-MARCIL, VÉHICULES DE CATÉGORIE 1 ET 2 Mise en contexte Ces modalités contractuelles

Plus en détail

CHARTE DU CORRESPONDANT MODELE TYPE

CHARTE DU CORRESPONDANT MODELE TYPE CHARTE DU CORRESPONDANT MODELE TYPE CHAPITRE 1: CONDITIONS DANS LESQUELLES LE BUREAU LUXEMBOURGEOIS ACCORDE, REFUSE OU RETIRE SON AGREMENT A UN CORRESPONDANT 1.1 Comment remplir la fonction de correspondant

Plus en détail

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès

Plus en détail

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION Appendice A Charte du Bureau de l'inspecteur général I. Mission 1. Le Bureau de l'inspecteur général assure la supervision des programmes et des opérations de l'organisation, par des opérations de vérification

Plus en détail

CHAPITRE V III: LES RESSOURCES MATÉRIELLES

CHAPITRE V III: LES RESSOURCES MATÉRIELLES CHAPITRE V III: LES RESSOURCES MATÉRIELLES SECTION 8.3 : LA GESTION DES BIENS MEUBLES ET IMMEUBLES PAGE : 1 POLITIQUE SUR LES TRANSPORTS AVEC UN VÉHICULE LOURD Adoptée : CAD-8927 (14 10 08) Modifiée :

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

CONCOURS : GAGNEZ LAITSCAPADE FAMILIALE

CONCOURS : GAGNEZ LAITSCAPADE FAMILIALE RÈGLEMENTS DU CONCOURS CONCOURS : GAGNEZ LAITSCAPADE FAMILIALE 1. Le Concours LAITscapade familiale (ci-après le «Concours») est tenu par MONTRÉAL EN LUMIÈRE (ci-après «l Organisateur du Concours») en

Plus en détail

CONTRAT DE SOUS-LOCATION TABLE DES MATIÈRES

CONTRAT DE SOUS-LOCATION TABLE DES MATIÈRES CONTRAT DE SOUS-LOCATION TABLE DES MATIÈRES PAGE PRÉAMBULE... 10 0.00 INTERPRÉTATION... 11 0.01 Terminologie... 11 0.01.01 Activités... 12 0.01.02 Bail... 12 0.01.03 Cas de Défaut... 12 0.01.04 Changement

Plus en détail

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 PROJET Encadrement du système de caméras de sécurité et Foire aux questions Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 2 3 Table des matières 1. CADRE JURIDIQUE...4

Plus en détail

Votre assurance automobile

Votre assurance automobile Votre assurance automobile Programe Ajusto Conditions d utilisation 236 004 (2015-03) Ajusto Conditions d utilisation du Programme Option téléphone intelligent Lexique Adresse Web : http://www.lapersonnelle.com/ajusto

Plus en détail

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE Les versions courantes des documents sont mises à jour en ligne. Les copies imprimées ne sont pas contrôlées. Page 1 de 5 DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE POUR LES PERSONNES SOUMISES À DES RESTRICTIONS

Plus en détail

Racine: N.I.U: Responsable relation: Contrat MultiLine

Racine: N.I.U: Responsable relation: Contrat MultiLine Entre : Contrat MultiLine d une part : La BANQUE ET CAISSE D EPARGNE DE L ETAT, Luxembourg, ayant son siège social au 1, Place de Metz, L-2954 Luxembourg, ci-après dénommée la «Banque» ; et d autre part,

Plus en détail

596, 4 e Rue, Chibougamau (Québec) G8P 1S3 Tél. : (418) 748-7621 Télécopieur : (418) 748-2440

596, 4 e Rue, Chibougamau (Québec) G8P 1S3 Tél. : (418) 748-7621 Télécopieur : (418) 748-2440 POLITIQUE RELATIVE À L UTILISATION DES RESSOURCES INFORMATIQUES ET DU RÉSEAU DE COMMUNICATION, INCLUANT LES TÉLÉPHONES INTELLIGENTS ET LES MÉDIAS SOCIAUX ADOPTÉE LE : 23 octobre 2004 AMENDÉE LE : 11 juin

Plus en détail

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1 XTRADE TRADING CFD EN LIGNE XTRADE - XFR Financial Ltd. CIF 108/10 1 TERMES ET CONDITIONS D'UTILISATION DU SITE ET POLITIQUE DE CONFIDENTIALITÉ Marques - Droits de propriété intellectuelle XFR Financial

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration

Plus en détail

TITRE : Règlement sur l'informatique et la téléinformatique

TITRE : Règlement sur l'informatique et la téléinformatique TITRE : Règlement sur l'informatique et la téléinformatique NO : 8 Adoption par le conseil d administration : Résolution : CARL-030825-06 Date : 25 août 2003 Révision : Résolution : Date : TABLE DES MATIÈRES

Plus en détail

POLITIQUE ET PROCÉDURES DE GESTION DOCUMENTAIRE

POLITIQUE ET PROCÉDURES DE GESTION DOCUMENTAIRE RÈGLEMENTS POLITIQUES PROCÉDURES POLITIQUE ET PROCÉDURES DE GESTION DOCUMENTAIRE 1. PRÉAMBULE 1.1 Nature du service de la gestion documentaire Le service de la gestion documentaire est une unité administrative

Plus en détail

Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme

Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme public Juin 2015 1 INTRODUCTION... 4 À QUI S ADRESSE

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité :

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité : Contrat de courtier Entre : L EMPIRE, COMPAGNIE D ASSURANCE-VIE (ci-après nommée «Empire Vie») et (ci-après nommé «courtier») Adresse civique : Ville ou municipalité : Province : Code postal : Date d effet

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

DAS Canada Legal Protection Insurance Company Limited. («DAS Canada») CONVENTION DE COURTAGE

DAS Canada Legal Protection Insurance Company Limited. («DAS Canada») CONVENTION DE COURTAGE DAS Canada Legal Protection Insurance Company Limited («DAS Canada») CONVENTION DE COURTAGE En soumettant les informations relatives à vos activités de courtage sur le formulaire d enregistrement en ligne

Plus en détail

TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"

TERMES ET CONDITIONS POUR L'UTILISATEUR de emblue 1. GÉNÉRALITÉS TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue" 1.1 Les termes et conditions qui suivent font référence à la manière dont l'utilisateur profitera des SERVICES emblue (ci-après dénommés

Plus en détail

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un

Plus en détail

Médiathèque DASTRI Mentions légales

Médiathèque DASTRI Mentions légales Médiathèque DASTRI Mentions légales I. Objet... 1 II. Définitions... 1 III. Inscription et accès Utilisateur et Professionnel... 2 IV. Utilisation des services de la médiathèque par les Utilisateurs...

Plus en détail

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013 1. Objet et champ d application 1.1 Les dispositions suivantes règlent les services bancaires en ligne de la bank zweiplus sa (ci-après «services bancaires en ligne»). 1.2 Elles s appliquent au client

Plus en détail

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.

Plus en détail

Politique concernant la sécurité de l information. Version 1.1

Politique concernant la sécurité de l information. Version 1.1 Politique concernant la sécurité de l information Version 1.1 31 mars 2009 Historique des modifications Version Date de création/ mise à jour Auteur Description des modifications 0.1 17 mars 2008 Benoit

Plus en détail

Groupe Banque européenne d investissement. Politique de vidéosurveillance

Groupe Banque européenne d investissement. Politique de vidéosurveillance Groupe Banque européenne d investissement TABLE DES MATIERES 1. Objet et champ d application de la politique de vidéosurveillance... 2 2. Respect de la vie privée, protection des données et conformité

Plus en détail

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES CONDITIONS GENERALES D UTILISATION DES SERVICES e.coodentist gestion de cabinets dentaires en mode SAAS PREAMBULE L utilisation de l ensemble du site et des fonctionnalités du progiciel e.coodentist (ci-après

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

1. À PROPOS DE COURTIKA

1. À PROPOS DE COURTIKA Conditions d utilisation du site web des sociétés Assurances Morin et Associés Inc., Services Financiers Morin Inc. et Lambert Jutras Assurances Inc. (ci-après «Courtika») Bienvenue sur le site Web de

Plus en détail

CHARTE D UTILISATION DU SITE

CHARTE D UTILISATION DU SITE CHARTE D UTILISATION DU SITE 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. 1) Site désigne le site www.notaires.fr

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

Politique d'enregistrement.eus

Politique d'enregistrement.eus Politique d'enregistrement.eus Définitions Cette politique d'enregistrement établi les termes et conditions générales régissant les enregistrements de nom de domaine.eus. Dans cette Politique d'enregistrement

Plus en détail

Charte Informatique de l Universite

Charte Informatique de l Universite Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs

Plus en détail

MANITOWOC. Bulletin d'orientation de l'entreprise. Circulaire originale En remplacement de la circulaire 103 datée du 22 septembre 1999

MANITOWOC. Bulletin d'orientation de l'entreprise. Circulaire originale En remplacement de la circulaire 103 datée du 22 septembre 1999 Page 1 MANITOWOC Bulletin d'orientation de l'entreprise Objet : Éthique Circulaire originale En remplacement de la circulaire 103 datée du 22 septembre 1999 CIRCULAIRE 103 2 décembre 2002 EXPIRATION :

Plus en détail

LICENCE SNCF OPEN DATA

LICENCE SNCF OPEN DATA LICENCE SNCF OPEN DATA Préambule Dans l intérêt de ses utilisateurs, SNCF a décidé de s engager dans une démarche «OPEN DATA», de partage de certaines informations liées à son activité, par la mise à disposition

Plus en détail

SUPPLEMENT TRADING ELECTRONIQUE

SUPPLEMENT TRADING ELECTRONIQUE ActivTrades Plc est autorisée et réglementée par la Financial Conduct Authority SUPPLEMENT TRADING ELECTRONIQUE Ces conditions supplémentaires doivent être lues conjointement avec les Contrats Clients

Plus en détail

RAPPORT FIN15-08. Réunion ordinaire du Conseil 2015-04-28. Ajout d une nouvelle politique sur les cartes de crédit corporatives

RAPPORT FIN15-08. Réunion ordinaire du Conseil 2015-04-28. Ajout d une nouvelle politique sur les cartes de crédit corporatives RAPPORT FIN15-08 Réunion ordinaire du Conseil 2015-04-28 TITRE : Ajout d une nouvelle politique sur les cartes de crédit corporatives BUT : Présenter aux membres du Conseil, pour approbation, l ajout d

Plus en détail

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) Note : Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. Introduction La Commission

Plus en détail

CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES

CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES Les présentes conditions particulières d enregistrement, de renouvellement et de transfert de noms de domaine (ci-après les «CPV») forment un contrat

Plus en détail

POLITIQUE SUR LE SIGNALEMENT

POLITIQUE SUR LE SIGNALEMENT LA BANQUE DE NOUVELLE ÉCOSSE POLITIQUE SUR LE SIGNALEMENT D INFORMATION FINANCIÈRE NON CONFORME ET PROCÉDURES AFFÉRENTES Supplément au Code d éthique Octobre 2009 Table des matières SECTION 1 APERÇU...

Plus en détail

ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS

ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS Le 12 septembre 2013 Introduction ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS PRINCIPE DIRECTEUR N O 2 DE L ACFM NORMES MINIMALES DE SURVEILLANCE DES COMPTES Le présent Principe directeur fixe

Plus en détail

La classification des actifs informationnels au Mouvement Desjardins

La classification des actifs informationnels au Mouvement Desjardins La classification des actifs informationnels au Mouvement Desjardins Cas vécu en grande entreprise Jean-François Allard Directeur principal Risques Informationnels Mouvement Desjardins Anick Charland Conseillère

Plus en détail

BNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES

BNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES Article premier : Dispositions générales BNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES 1.1. Objet des Conditions Générales Les présentes Conditions Générales ont pour objet de définir les droits et

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine .ch et .li conclu entre Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre SWITCH Werdstrasse 2 8021 Zurich Suisse ci-après registre et Partie2 Personne

Plus en détail

Politique de gestion des documents administratifs et des archives

Politique de gestion des documents administratifs et des archives Politique de gestion des documents administratifs et des archives Préparation : Division de la gestion des documents administratifs et des archives Révision : Bureau du secrétaire général Entrée en vigueur

Plus en détail

OUVERTURE DE COMPTE À REMPLIR ET FAIRE PARVENIR AU SIÈGE SOCIAL DE PRO ENERGY COURRIEL : INFO@PRO-ENERGY.CA FAX : 819-893-2288

OUVERTURE DE COMPTE À REMPLIR ET FAIRE PARVENIR AU SIÈGE SOCIAL DE PRO ENERGY COURRIEL : INFO@PRO-ENERGY.CA FAX : 819-893-2288 OUVERTURE DE COMPTE À REMPLIR ET FAIRE PARVENIR AU SIÈGE SOCIAL DE PRO ENERGY COURRIEL : INFO@PRO-ENERGY.CA FAX : 819-893-2288 MODÈLES D AFFAIRES EN BREF OPTION 1 - CLINIQUE MINCEUR LICENCIÉE PROGRAMME

Plus en détail

POLITIQUES EN MATIÈRE DE GARDE D ENFANTS

POLITIQUES EN MATIÈRE DE GARDE D ENFANTS POLITIQUES EN MATIÈRE DE GARDE D ENFANTS Règlement 22(1) La demande de licence pour fournir et offrir des services de garderie familiale comporte les éléments suivants : (b.1) une copie du code de conduite

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant

Plus en détail

Approuvées et en vigueur le 14 septembre 1998 Révisées le 29 septembre 2012 Prochaine révision en 2014-2015 Page 1 de 6

Approuvées et en vigueur le 14 septembre 1998 Révisées le 29 septembre 2012 Prochaine révision en 2014-2015 Page 1 de 6 ADMINISTRATION Approuvées et en vigueur le 14 septembre 1998 Révisées le 29 septembre 2012 Prochaine révision en 2014-2015 Page 1 de 6 1. PRÉAMBULE Les membres du personnel autorisés peuvent effectuer

Plus en détail

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVRIL 2002 TABLE DES MATIÈRES INTRODUCTION... 1 1. PORTÉE DE L'ÉVALUATION...

Plus en détail

Conditions générales de ventes - Hébergement

Conditions générales de ventes - Hébergement ARTICLE 1 - OBJET 1.1 - Alp-Software fournit un service d'hébergement de sites WEB sur un serveur mutualisé ou dédié à votre société situé en France. 1.2 - Le présent contrat a pour OBJET de permettre

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail