COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE

Dimension: px
Commencer à balayer dès la page:

Download "COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE"

Transcription

1 COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE DE SÉCURITÉ SUR LES TECHNOLOGIES DE L INFORMATIQUE ET DES TÉLÉCOMMUNICATIONS 1055, 116 e Rue Ville Saint-Georges (Québec) G5Y 3G1 La présente politique a été adoptée par le conseil d'administration le 6 février 1997.

2 TABLE DES MATIÈRES Préambule Article 1 Article 2 Article 3 Article 4 Article 5 Article 6 Article 7 Article 8 Article 9 Objectifs Portée Principes Responsabilités des gestionnaires 4.1 Actifs informatiques et télécommunication 4.2 Systèmes d informations institutionnelles 4.3 Mesures de sécurité Responsabilités de tous les utilisateurs 5.1 Matériel informatique 5.2 Accès 5.3 Informations et les données des usagers 5.4 Courrier électronique 5.5 L Internet et les réseaux 5.6 Droit d auteur 5.7 Code de conduite Responsabilités du service informatique 6.1 Matériel informatique et télécommunication Normalisation 6.2 Les informations Protection Systèmes d informations institutionnelles Données des usagers 6.3 Mesures d urgence et de sécurité Mesures d intervention Sanctions Absence de responsabilité Article 10 Révision Article 11 Responsabilité Article 12 Entrée en vigueur Annexe 1 Définitions Politique de sécurité sur les technologies Page 4

3 PRÉAMBULE Avec l étendue du réseau informatique du Cégep, l information peut être partagée sans égard au temps ou au lieu. L ouverture des ordinateurs à l Internet et à la réseautique a introduit de nouveaux risques : l information peut être perdue, volée, corrompue ou utilisée à des fins non désirées. Le Cégep Beauce-Appalaches a donc l obligation de protéger ses actifs informatiques et de télécommunication contre ces risques tout en assurant une accessibilité aux différents usagers autorisés. Le but de la présente politique permet de fournir les repères nécessaires aux usagers afin que puissent s effectuer, dans le respect des droits de chacun et de chacune, un partage équitable et une utilisation efficace des ressources informatiques. La politique établit également les grandes lignes et les responsabilités nécessaires pour protéger les informations représentant les acquis de l organisation. Article 1 Objectifs L objectif de la politique de sécurité des technologies est d établir le cadre régissant l utilisation de tout actif informatique ou de télécommunication au Cégep Beauce-Appalaches. Cette politique vise également à assurer le respect de toute législation locale, provinciale, fédérale et internationale en vigueur. Article 2 Portée La présente politique s applique au personnel du Cégep, aux étudiants ainsi qu aux utilisateurs des services offerts au Cégep. Elle touche également toute personne ou entreprise appelée à utiliser les équipements informatiques ou de télécommunication installés au Cégep ou à traiter l information appartenant au Cégep ou à une des ses unités. Article 3 Principes Le Cégep Beauce-Appalaches doit protéger ses actifs informatiques et de télécommunication contre le piratage informatique ou l utilisation abusive et inadéquate tout en maintenant un accès à ses systèmes aux différents usagers autorisés. Le Cégep Beauce-Appalaches doit garantir l intégrité des informations véhiculées par l intermédiaire de ses actifs informatiques et de télécommunication. Tous les actifs informatiques et de télécommunication doivent être dédiés et réservés à la réalisation des activités d enseignement, d apprentissages, de recherche, de gestion et de services qui sont offerts à la communauté par le Cégep. Toutefois, le Cégep reconnaît que, occasionnellement, certains actifs peuvent être utilisés à des fins personnelles. La mise en œuvre et le respect de la présente politique et des règlements ou directives en découlant incombent à tout le personnel du Cégep, aux étudiants, aux gestionnaires et aux utilisateurs externes des installations du Cégep. Le droit d utilisation des actifs informatiques et de télécommunication du Cégep peut être révoqué en tout temps à toute personne qui ne se conforme pas à la présente politique, aux procédures et au code de conduite qui en découlent. Politique de sécurité sur les technologies Page 5

4 Article 4 Responsabilités des gestionnaires 4.1 Actifs informatiques et de télécommunication Les directeurs de services ont la responsabilité de sensibiliser les utilisateurs de leur secteur d activités aux principes de sécurité entourant l usage des technologies. 4.2 Systèmes d informations institutionnelles Le directeur doit désigner une personne ressource pour chaque système de traitement des données de masse qu il a sous sa responsabilité (ex. Finances, pédagogie, bibliothèque ). 4.3 Mesures de sécurité Le directeur doit s assurer que des mesures de sécurité et de protection soient prises afin de protéger physiquement les actifs informatiques du Cégep sous sa responsabilité. Article 5 Responsabilités des utilisateurs 5.1 Matériel informatique Les utilisateurs ne peuvent modifier la configuration des équipements informatiques et de télécommunication du Cégep sans autorisation. 5.2 Accès Seules les personnes dûment autorisées par la signature d un contrat d accès peuvent utiliser les équipements informatiques et de télécommunication du Cégep. Toute tentative d intrusion sur les actifs informatiques du Cégep constitue une violation à la présente politique. 5.3 Informations et les données de chaque usager Tout utilisateur doit assumer la responsabilité de la précision, de l intégrité, de la sécurité de l information et des traitements effectués sur les équipements qu il utilise. Tout extrant issu de systèmes informatisés ou de télécommunication et contenant de l information confidentielle doit être conservé de façon sécuritaire, et détruit selon les normes de sécurité, de confidentialité, et éventuellement d archivage, lorsque sa détention ou son utilisation n est plus nécessaire. L utilisateur doit prendre les mesures nécessaires pour supprimer les informations et les données qu il a stockées et qui deviennent périmées. 5.4 Courrier électronique L utilisateur doit toujours s identifier clairement par son nom et à quel titre il écrit. L utilisateur reconnaît que son adresse électronique comprend implicitement ou explicitement le nom du Cégep et qu il doit, par conséquent, en faire bon usage. 5.5 L Internet et les réseaux Le Cégep met à la disposition de sa communauté un accès à l Internet. Cet accès doit être utilisé pour le but auquel il est destiné : l enseignement et les tâches administratives du Cégep. Politique de sécurité sur les technologies Page 6

5 5.6 Droit d auteur Tout utilisateur des actifs informatiques et de télécommunication est tenu de respecter la Politique des droits d auteur du Cégep. Aucun utilisateur ne peut profiter des installations technologiques du Cégep pour reproduire illicitement des logiciels, des progiciels ou des objets numérisés, à moins qu il n ait obtenu l autorisation au préalable. 5.7 Code de conduite Tout usager doit respecter le Code de bonne conduite en matière d informatique adopté en Ce code précise les comportements attendus lors de l utilisation des actifs informatiques et de télécommunication du Cégep. Article 6 Responsabilités du service informatique 6.1 Matériel informatique et télécommunication Normalisation Afin d améliorer le support aux utilisateurs, l exploitation des technologies de l information et des télécommunications doit s appuyer sur des normes établies dans Les standards d installation au Cégep Beauce-Appalaches. Elles permettent de réduire la complexité inhérente à la diversité des systèmes et applications. 6.2 Informations Protection La protection des informations contre le piratage externe relève du service informatique. À cet effet, il doit instaurer des mesures de contrôle et de sécurité appropriées pour protéger adéquatement les installations sous sa responsabilité Accès aux systèmes d information institutionnels et réseaux locaux. Tout système d information est protégé par un mécanisme d authentification. Il doit, en plus, limiter cet accès aux personnes autorisées seulement. La personne ressource du système désigné autorise le service informatique à donner accès à tout nouvel utilisateur Données des usagers Lorsqu une personne perd sa qualité d utilisateur des actifs informatiques et de télécommunication au Cégep, ces informations et données seront considérées périmées 30 jours après la date de fin de contrat et le Cégep aura droit de les supprimer sans que l utilisateur puisse tenir le Cégep responsable de leur perte. 6.3 Mesures d urgence et de sécurité Le service informatique dispose d un plan de relève, consigné par écrit et éprouvé, pour assurer la remise en opération des installations informatiques et de télécommunication institutionnelles considérées comme essentielles en cas de panne majeure (ex. : incendie, panne électrique prolongée, inondation, terrorisme, etc.) Politique de sécurité sur les technologies Page 7

6 Article 7 Mesures d intervention Le Cégep peut procéder à des vérifications concernant l utilisation que fait un usager de ses systèmes d information. Ces vérifications sont effectuées par des personnes autorisées dans le cadre de leurs fonctions et selon le Code d intervention en cas d abus. Article 8 Sanctions Toute personne contrevenant au code de bonne conduite, à la présente politique ou à la réglementation qui en découle est passible, en plus des pénalités prévues aux lois (Loi du droit d auteur, Loi sur l accès à l information, etc.), des sanctions suivantes : - annulation du code d accès aux équipements et services visés par la présente politique ; - interdiction d utiliser en totalité ou en partie l équipement informatique; - remboursement au Cégep des coûts encourus pour : o le travail effectué par le remplacement de pièces volées ou détériorées ; o le travail effectué en vue de rétablir la fonctionnalité du matériel, logiciel ou réseau ; o toute somme que ce dernier serait dans l obligation de défrayer suite à une utilisation non autorisée, frauduleuse ou illicite de ses services ou actifs informatiques et de télécommunication ; - mesures disciplinaires ou autres sanctions prévues dans les règlements du Cégep ou imposées conformément aux conventions collectives de travail et aux protocoles en vigueur. Article 9 Absence de responsabilité Le Cégep n assume aucune responsabilité, directe ou indirecte, pour les pertes d informations, de données, dommages ou inconvénients causés aux utilisateurs à l occasion d une utilisation des équipements et des ressources informatiques ou de télécommunication. Advenant le cas où il devait, pour quelque cause que ce soit, diminuer ses services, ou les interrompre, quelle que soit la durée de telles diminutions ou interruptions, ou encore arrêter définitivement ses services, le Cégep ne peut être tenu responsable. Le Cégep ne peut en aucun cas être tenu responsable des dommages causés par les informations qu un utilisateur a véhiculées par l intermédiaire du réseau; l utilisateur demeure seul responsable. Article 10 Révision La présente politique doit être évaluée aux besoins afin de s ajuster aux nouvelles pratiques et technologies utilisées au Cégep. Article 11 Responsabilité Le directeur général veille à l application de la présente politique. Le directeur des services administratifs est responsable de l application et de la révision de la politique de sécurité sur les technologies de l information et des télécommunications. Article 12 Entrée en vigueur La présente politique entre en vigueur au moment de son adoption par le conseil d administration du Cégep. Politique de sécurité sur les technologies Page 8

7 ANNEXE 1 DÉFINITIONS Actifs informatiques et de télécommunication Équipements informatiques et de télécommunication, systèmes d information, logiciels, progiciels, banques de données et information (textuelle, sonore, symbolique ou visuelle) placées dans un équipement ou sur un média informatique, système de courrier électronique, les réseaux et leurs infrastructures. Authentification Permet d assurer au destinataire de la transaction que celle-ci provient bien de l expéditeur dont elle est attendue et, à ce dernier, qu il s agit bien du destinataire présumé. Confidentialité Caractère des données dont l accès doit être limité aux seules personnes ou autres entités autorisées. Équipements informatiques Ordinateurs, serveurs, mini-ordinateurs, postes de travail informatisés et leurs unités ou accessoires périphériques de lecture, d emmagasinage, de reproduction, d impression, de transmission, de réception et de traitement de l information et tout équipement de télécommunication. Extrant Tout objet permettant de conserver de l information ou des programmes informatiques provenant d un ordinateur ou de ses unités périphériques ou d un équipement de télécommunication. Intégrité des données Caractère des données qui n ont subi aucune altération, volontaire ou accidentelle, pendant leur traitement, leur conservation en mémoire ou leur transport par voie électronique. Objet numérisé Information textuelle, symbolique, sonore ou visuelle (animée ou non) qui est transformée afin qu elle puisse soit être transmise ou visualisée sur les réseaux de télécommunications, soit traitée par un ordinateur ou l un de ses périphériques, soit placée sur un support informatique ou électronique. Système d information institutionnel Système d information officiellement reconnu et utilisé par le Cégep pour ses activités de gestion interne et pour fournir de l information aux organismes externes. Généralement, on reconnaît que les données d un système d information institutionnel ont un caractère d unicité quant à leur source et normatif quant à leur définition (par exemple : le système de gestion financière, le système de gestion pédagogique ) Politique de sécurité sur les technologies Page 9

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

TITRE : Règlement sur l'informatique et la téléinformatique

TITRE : Règlement sur l'informatique et la téléinformatique TITRE : Règlement sur l'informatique et la téléinformatique NO : 8 Adoption par le conseil d administration : Résolution : CARL-030825-06 Date : 25 août 2003 Révision : Résolution : Date : TABLE DES MATIÈRES

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL Code : CA-139-2007 Page 1 de 14 DOCUMENT DE GESTION Type de document : Politique Révision prévue : 2008 Adopté par : Conseil d'administration du CSSSNL Document(s) remplacé(s) : Adopté le : 28 mars 2007

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS

SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS Numéro du document : 0601-08 Adoptée par la résolution : _484 0601 En date du : 5 juin 2001 Signature du directeur général Signature

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine .ch et .li conclu entre Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre SWITCH Werdstrasse 2 8021 Zurich Suisse ci-après registre et Partie2 Personne

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS

POLITIQUE DE GESTION DES DOCUMENTS MANUEL DE POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE DE GESTION DES DOCUMENTS Code: Politique 2.8 Date d entrée en vigueur : Mai 2000 Nombre de pages: 9 Origine: Services juridiques

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

RECUEIL POLITIQUE DES

RECUEIL POLITIQUE DES RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) Adoptée par le Conseil d'administration

Plus en détail

Politique de sécurité des actifs informationnels

Politique de sécurité des actifs informationnels Direction des ressources humaines, de l information et de la planification Politique de sécurité des actifs informationnels Le 6 juin 2006 Version 1.4 HISTORIQUE DES CHANGEMENTS Version Date Auteur Changements

Plus en détail

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012)

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012) Projet Politique de gestion des documents et archives Service du greffe (Avril 2012) Ensemble des documents, quel que soit leur date, leur nature ou leur support, réunis (élaborés ou reçus) par une personne

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL MARIE-VICTORIN Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE Adoptée le 24-avril 2013 CA-13-184-1536 L usage du genre masculin inclut le genre féminin;

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS

POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS POLITIQUE N o 11 POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS Adoptée le 14 juin 2005 cegepdrummond.ca Adoptée au conseil d administration : 14 juin 2005 (CA-05-06-14-19) Cégep de Drummondville 960,

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

Règlementation municipale en matière d alarmes

Règlementation municipale en matière d alarmes Règlementation municipale en matière d alarmes ARTICLE 1 DÉFINITIONS Pour l interprétation du présent règlement, à moins que le contexte ne s y oppose, les mots et expressions suivants signifient et ce,

Plus en détail

CHARTE D UTILISATION DU SITE

CHARTE D UTILISATION DU SITE CHARTE D UTILISATION DU SITE 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. 1) Site désigne le site www.notaires.fr

Plus en détail

Document de travail Ne pas reproduire Pour toute interprétation ou copie officielle contacter le greffe

Document de travail Ne pas reproduire Pour toute interprétation ou copie officielle contacter le greffe Document de travail Ne pas reproduire Pour toute interprétation ou copie officielle contacter le greffe PROVINCE DE QUÉBEC M.R.C. DE L ÉRABLE VILLE DE PLESSISVILLE RÈGLEMENT 1420 SUR LES SYSTÈMES D ALARMES

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Règlements du concours de Tourisme Côte-Nord «Cet été, ne perdez pas le Nord» AUCUN ACHAT REQUIS Premier volet du concours Du 2 au 25 mai 2015

Règlements du concours de Tourisme Côte-Nord «Cet été, ne perdez pas le Nord» AUCUN ACHAT REQUIS Premier volet du concours Du 2 au 25 mai 2015 Règlements du concours de Tourisme Côte-Nord «Cet été, ne perdez pas le Nord» AUCUN ACHAT REQUIS Premier volet du concours Du 2 au 25 mai 2015 Ce concours s adresse aux résidents du Québec. Les participants

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Demande d ouverture de compte auprès d ISAN Canada

Demande d ouverture de compte auprès d ISAN Canada Demande d ouverture de compte auprès d ISAN Canada Are *: 1. Renseignements de base au sujet du demandeur Nom complet : (ci-après l «utilisateur») Acronyme qui vous désigne de manière courante (s il y

Plus en détail

RÈGLEMENT NO 382 SUR LES SYSTÈMES D ALARME ANTI-INTRUSION

RÈGLEMENT NO 382 SUR LES SYSTÈMES D ALARME ANTI-INTRUSION RÈGLEMENT NO 382 SUR LES SYSTÈMES D ALARME ANTI-INTRUSION ATTENDU QUE l article 62 de la Loi sur les compétences municipales accorde aux municipalités le pouvoir d adopter des règlements en matière de

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS

POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS 1. OBJET DE LA POLITIQUE La présente politique a pour objet l application d un ensemble de méthodes et de systèmes portant sur le classement, la conservation et la protection des informations contenues

Plus en détail

CODIFICATION ADMINISTRATIVE DU RÈGLEMENT NUMÉRO 697 CONCERNANT LES SYSTÈMES D ALARME SUR LE TERRITOIRE DE LA VILLE DE MASCOUCHE

CODIFICATION ADMINISTRATIVE DU RÈGLEMENT NUMÉRO 697 CONCERNANT LES SYSTÈMES D ALARME SUR LE TERRITOIRE DE LA VILLE DE MASCOUCHE 1 CODIFICATION ADMINISTRATIVE DU RÈGLEMENT NUMÉRO 697 CONCERNANT LES SYSTÈMES D ALARME SUR LE TERRITOIRE DE LA VILLE DE MASCOUCHE La codification administrative comprend le texte du règlement d origine,

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE

25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE 25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE 1. PÉRIODE DU CONCOURS : Le concours 25 000 $ de rénos

Plus en détail

596, 4 e Rue, Chibougamau (Québec) G8P 1S3 Tél. : (418) 748-7621 Télécopieur : (418) 748-2440

596, 4 e Rue, Chibougamau (Québec) G8P 1S3 Tél. : (418) 748-7621 Télécopieur : (418) 748-2440 POLITIQUE RELATIVE À L UTILISATION DES RESSOURCES INFORMATIQUES ET DU RÉSEAU DE COMMUNICATION, INCLUANT LES TÉLÉPHONES INTELLIGENTS ET LES MÉDIAS SOCIAUX ADOPTÉE LE : 23 octobre 2004 AMENDÉE LE : 11 juin

Plus en détail

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) Note : Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. Introduction La Commission

Plus en détail

Date: 10.05.2013 Conditions générales de vente Création de site internet

Date: 10.05.2013 Conditions générales de vente Création de site internet Date: 10.05.2013 Conditions générales de vente Création de site internet 068/28.28.41-0474/13.85.14 - info@oupahdesign.be - Rue Warissaet, 25 7830 Bassilly BE0821.930.983 Les présentes conditions générales

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Sollicitation commerciale et protection des renseignements personnels

Sollicitation commerciale et protection des renseignements personnels Sollicitation commerciale et protection des renseignements personnels Présenté par M e Karl Delwaide Associé principal et membre-fondateur du groupe de pratique national Protection de l information et

Plus en détail

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Code : Politique 2.13 Date d entrée en vigueur : Le 30 avril 2007 Nombre de pages : 11 et annexe

Plus en détail

Conditions générales de AgenceWeb SA. I. Dispositions générales

Conditions générales de AgenceWeb SA. I. Dispositions générales Conditions générales de AgenceWeb SA I. Dispositions générales Art. 1 Champ d application 1.1 Les présentes conditions générales s appliquent à l ensemble des prestations de services Internet de AgenceWeb

Plus en détail

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

SBMNET: conditions de l accord. 1. Définitions

SBMNET: conditions de l accord. 1. Définitions SBMNET: conditions de l accord 1. Définitions Compte signifie un compte bancaire détenu par un client dans une branche, département ou filiale de la State Bank of Mauritius Limited dans la République de

Plus en détail

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013 1. Objet et champ d application 1.1 Les dispositions suivantes règlent les services bancaires en ligne de la bank zweiplus sa (ci-après «services bancaires en ligne»). 1.2 Elles s appliquent au client

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

RÈGLEMENT DU CONCOURS PLUM EAU 2014-2015

RÈGLEMENT DU CONCOURS PLUM EAU 2014-2015 RÈGLEMENT DU CONCOURS PLUM EAU 2014-2015 ARTICLE 1 OBJET Alsace Nature, association d'utilité publique dans le domaine de la protection de la nature et de l environnement, dont le siège est situé 8 rue

Plus en détail

CONDITONS GENERALES D UTILISATION

CONDITONS GENERALES D UTILISATION CONDITONS GENERALES D UTILISATION ARTICLE 1 : PREAMBULE Nous vous remercions de prendre le temps de lire et comprendre ces Conditions Générales d Utilisation (ci-après «CGU») de notre site «http://www.stageentertainment.fr/»,

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE...

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE... Approbation : CC-120424-3691 Amendement : Annule : Règlement Politique Pratique de gestion S U J E T : Politique relative à l utilisation des technologies de l information de la Commission scolaire. TABLE

Plus en détail

RÈGLEMENT NUMÉRO 147-2011 Règlement concernant les systèmes d alarme

RÈGLEMENT NUMÉRO 147-2011 Règlement concernant les systèmes d alarme PROVINCE DE QUÉBEC VILLE DE LAVALTRIE RÈGLEMENT NUMÉRO 147-2011 Règlement concernant les systèmes d alarme PROVINCE DE QUÉBEC VILLE DE LAVALTRIE CERTIFICAT D APPROBATION ET/OU PROCESSUS D ADOPTION RÈGLEMENT

Plus en détail

Mise en contexte PAR CONSÉQUENT, IL EST CONVENU CE QUI SUIT : 1. Objet

Mise en contexte PAR CONSÉQUENT, IL EST CONVENU CE QUI SUIT : 1. Objet TERMES ET CONDITIONS OUVERTURE DE COMPTE-CLIENT PRÉVOYANT L UTILISATION D UN TRANSPONDEUR, DESTINÉ AU PÉAGE DU PONT SERGE-MARCIL, VÉHICULES DE CATÉGORIE 1 ET 2 Mise en contexte Ces modalités contractuelles

Plus en détail

Rogers octroie au Client une licence pour chacune des vitrines des Services Shopify de Rogers que le Client a commandées.

Rogers octroie au Client une licence pour chacune des vitrines des Services Shopify de Rogers que le Client a commandées. Services Shopify offerts par Rogers Les modalités suivantes s'appliquent à votre adhésion aux Services Shopify offerts par Rogers. Ces services sont fournis par le fournisseur de Rogers, Shopify Inc. 1.

Plus en détail

CONVENTION D UTILISATION INTERNET

CONVENTION D UTILISATION INTERNET CONVENTION D UTILISATION INTERNET Après avoir pris connaissance du contenu des services proposés par La Mondiale Europartner via Internet et plus généralement par voie électronique, Monsieur / Madame..................

Plus en détail

Conditions Générales de Vente

Conditions Générales de Vente Conditions Générales de Vente Du 01 janvier 2014 au 31 décembre 2014 1 PRÉAMBULE L agence web MILKCREATION est une société spécialisée dans la réalisation de prestations numériques. Elle intègre les domaines

Plus en détail

CONCOURS OMAX. 1) Nutrifrance (l «Organisateur») est l organisateur du concours «Écoute ton corps avec OMAX» (le «Concours»).

CONCOURS OMAX. 1) Nutrifrance (l «Organisateur») est l organisateur du concours «Écoute ton corps avec OMAX» (le «Concours»). CONCOURS OMAX RÈGLEMENTS 1) Nutrifrance (l «Organisateur») est l organisateur du concours «Écoute ton corps avec OMAX» (le «Concours»). 2) Le Concours débute le 23 février 2015 (la «Date d ouverture du

Plus en détail

Violence au travail Un organisme national

Violence au travail Un organisme national Violence au travail Un organisme national Violence au travail : prévention, protocoles et sanctions Politique La Société s engage à offrir un milieu de travail sécuritaire. Elle reconnaît que la violence

Plus en détail

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.

Plus en détail

PROVINCE DE QUÉBEC MUNICIPALITÉ DE SAINTE-CÉCILE-DE-WHITTON RÈGLEMENT NO 2012-03 SUR LES SYSTÈMES D ALARME

PROVINCE DE QUÉBEC MUNICIPALITÉ DE SAINTE-CÉCILE-DE-WHITTON RÈGLEMENT NO 2012-03 SUR LES SYSTÈMES D ALARME PROVINCE DE QUÉBEC MUNICIPALITÉ DE SAINTE-CÉCILE-DE-WHITTON RÈGLEMENT NO 2012-03 SUR LES SYSTÈMES D ALARME ATTENDU QUE le conseil désire réglementer l installation et le fonctionnement des systèmes d alarme

Plus en détail

SUPPLEMENT TRADING ELECTRONIQUE

SUPPLEMENT TRADING ELECTRONIQUE ActivTrades Plc est autorisée et réglementée par la Financial Conduct Authority SUPPLEMENT TRADING ELECTRONIQUE Ces conditions supplémentaires doivent être lues conjointement avec les Contrats Clients

Plus en détail

Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique sur l accès aux documents et sur la protection des renseignements personnels Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC Table des matières PRÉAMBULE ----------------------------------------------------------------------------------------------- 3 1. DÉFINITIONS

Plus en détail

Sur la route du Bonheur

Sur la route du Bonheur Station Rouge fm 107,3 CONCOURS Sur la route du Bonheur RÈGLEMENTS DE PARTICIPATION 1. Le concours «Sur la route du Bonheur» (ci-après le «concours») est organisé par Bell Media inc. (ci-après les «Organisateurs

Plus en détail

Concours Un jeu d enfant!

Concours Un jeu d enfant! Règlements officiels de participation au concours 1. Durée du concours Le concours «Un jeu d enfant!» (ci après nommé «le concours» se déroule au Québec, à compter du samedi 29 mars 2014 09h00:01 HE, jusqu

Plus en détail

Me Michel Giroux, maire

Me Michel Giroux, maire PROVINCE DE QUÉBEC MUNICIPALITÉ DE LAC-BEAUPORT RÈGLEMENT NUMÉRO 3-124 Sur les alarmes et systèmes d alarme Session ordinaire du conseil municipal de la municipalité de Lac-Beauport, municipalité régionale

Plus en détail

1 Dispositions générales

1 Dispositions générales 1 Dispositions générales 1.1 Définitions Les termes utilisés dans les présentes conditions générales sont également valables pour les autres parties intégrantes du contrat selon l article 10.2.1. 1.2 Objet

Plus en détail

RÈGLEMENT # 2012-468 ABROGEANT LE RÈGLEMENT # 2006-404 SUR LES SYSTÈMES D ALARME

RÈGLEMENT # 2012-468 ABROGEANT LE RÈGLEMENT # 2006-404 SUR LES SYSTÈMES D ALARME 507, Route 108 Ouest Stornoway (Québec) G0Y 1N0 Téléphone : (819) 652-2800 Télécopieur : (819) 652-2105 Courriel : administration@munstornoway.qc.ca Site internet : www.munstornoway.qc.ca RÈGLEMENT # 2012-468

Plus en détail

CONTRAT D ABONNEMENT AU LOGICIEL «SUITE ENTREPRISE EBICS»

CONTRAT D ABONNEMENT AU LOGICIEL «SUITE ENTREPRISE EBICS» CONTRAT D ABONNEMENT AU LOGICIEL «SUITE ENTREPRISE EBICS» Conditions générales - Le Client et la Banque Populaire des Alpes, avant la conclusion du présent contrat, ont préalablement conclu un contrat

Plus en détail

que ce conseil ordonne et statue par le présent règlement portant le numéro 2003-04-7775 ce qui suit, à savoir:

que ce conseil ordonne et statue par le présent règlement portant le numéro 2003-04-7775 ce qui suit, à savoir: CANADA Province de Québec Ville de Fossambault-sur-le-Lac RÈGLEMENT NO: 2003-04-7775 Sur les alarmes et systèmes d alarme Séance spéciale du conseil municipal de la Ville de Fossambault-sur-le-Lac, tenue

Plus en détail

DELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

1.7 Start People SA se réserve le droit souverain de modifier, ajouter ou supprimer des dispositions dans le cadre du présent règlement.

1.7 Start People SA se réserve le droit souverain de modifier, ajouter ou supprimer des dispositions dans le cadre du présent règlement. Règlement du concours Start People 50 ans d'expérience juin 2013 1. Dispositions générales 1.1 Le présent règlement contient les conditions et règles qui seront appliquées entre les participants au concours

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

Guide sur la sécurité des échanges informatisés d informations médicales

Guide sur la sécurité des échanges informatisés d informations médicales Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations

Plus en détail

Ordonnance sur les ressources d adressage dans le domaine des télécommunications

Ordonnance sur les ressources d adressage dans le domaine des télécommunications Ordonnance sur les ressources d adressage dans le domaine des télécommunications (ORAT) Modification du 19 décembre 2001 Le Conseil fédéral suisse arrête: I L ordonnance du 6 octobre 1997 sur les ressources

Plus en détail

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES CONDITIONS GENERALES D UTILISATION DES SERVICES e.coodentist gestion de cabinets dentaires en mode SAAS PREAMBULE L utilisation de l ensemble du site et des fonctionnalités du progiciel e.coodentist (ci-après

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

Concours En route vers mon premier gala JPR RÈGLEMENT DE PARTICIPATION

Concours En route vers mon premier gala JPR RÈGLEMENT DE PARTICIPATION Concours En route vers mon premier gala JPR RÈGLEMENT DE PARTICIPATION 1. Le concours En route vers mon premier gala JPR (ci-après le «Concours») est organisé par Vidéotron s.e.n.c. (ci-après collectivement

Plus en détail

Règlement no. 107 concernant les systèmes d alarme. Règlement 107 adopté le 9 novembre 1998

Règlement no. 107 concernant les systèmes d alarme. Règlement 107 adopté le 9 novembre 1998 Règlement no. 107 concernant les systèmes d alarme Règlement 107 adopté le 9 novembre 1998 Municipalité d Authier Version mise à jour juin 2011 CANADA PROVINCE DE QUÉBEC MUNICIPALITÉ D AUTHIER RÈGLEMENT

Plus en détail

BNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES

BNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES Article premier : Dispositions générales BNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES 1.1. Objet des Conditions Générales Les présentes Conditions Générales ont pour objet de définir les droits et

Plus en détail

Département des systèmes d'information et de télécommunications Groupe de soutien achats et marchés

Département des systèmes d'information et de télécommunications Groupe de soutien achats et marchés Département des systèmes d'information et de télécommunications Groupe de soutien achats et marchés a RFI : Progiciel de Gestion de Maintenance Assistée par Ordinateur (GMAO) ou d'enterprise Asset Management

Plus en détail

RÈGLEMENT # 302 Règlement concernant les alarmes applicable par la Sûreté du Québec

RÈGLEMENT # 302 Règlement concernant les alarmes applicable par la Sûreté du Québec RÈGLEMENT # 302 Règlement concernant les alarmes applicable par la Sûreté du Québec CONSIDÉRANT QUE le Conseil municipal juge nécessaire et d intérêt public de réglementer la possession, l utilisation

Plus en détail

CONCOURS C est le temps de changer pour mieux avec Germain Larivière et Rouge fm! RÈGLEMENTS DE PARTICIPATION

CONCOURS C est le temps de changer pour mieux avec Germain Larivière et Rouge fm! RÈGLEMENTS DE PARTICIPATION CONCOURS C est le temps de changer pour mieux avec Germain Larivière et Rouge fm! RÈGLEMENTS DE PARTICIPATION 1. Le concours «C est le temps de changer pour mieux avec Germain Larivière et Rouge fm!» (ciaprès

Plus en détail

RÈGLEMENT SUR LES SYSTÈMES D ALARME

RÈGLEMENT SUR LES SYSTÈMES D ALARME RÈGLEMENT SUR LES SYSTÈMES D ALARME Attendu qu il est nécessaire de remédier aux problèmes provoqués par le nombre élevé de fausses alarmes ; Attendu que la démarche la plus efficace pour ce faire se trouve

Plus en détail

Code de conduite Zoomit

Code de conduite Zoomit Code de conduite Zoomit Dans ce document : 1. Objectif 2. Champ d application 3. Qu est-ce que Zoomit et quelles parties sont concernées? 4. Organisation, contrôle et informations complémentaires 5. Sécurité

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant

Plus en détail

Applications mobiles : Enjeux et Conseils pratiques

Applications mobiles : Enjeux et Conseils pratiques 31 mars 2014 Applications mobiles : Enjeux et Conseils pratiques Présenté à Legal IT Me Nicolas Lassonde et Me Julie Maronani Quelques statistiques 56% des adultes américains possèdent un téléphone intelligent

Plus en détail