COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE

Dimension: px
Commencer à balayer dès la page:

Download "COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE"

Transcription

1 COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE DE SÉCURITÉ SUR LES TECHNOLOGIES DE L INFORMATIQUE ET DES TÉLÉCOMMUNICATIONS 1055, 116 e Rue Ville Saint-Georges (Québec) G5Y 3G1 La présente politique a été adoptée par le conseil d'administration le 6 février 1997.

2 TABLE DES MATIÈRES Préambule Article 1 Article 2 Article 3 Article 4 Article 5 Article 6 Article 7 Article 8 Article 9 Objectifs Portée Principes Responsabilités des gestionnaires 4.1 Actifs informatiques et télécommunication 4.2 Systèmes d informations institutionnelles 4.3 Mesures de sécurité Responsabilités de tous les utilisateurs 5.1 Matériel informatique 5.2 Accès 5.3 Informations et les données des usagers 5.4 Courrier électronique 5.5 L Internet et les réseaux 5.6 Droit d auteur 5.7 Code de conduite Responsabilités du service informatique 6.1 Matériel informatique et télécommunication Normalisation 6.2 Les informations Protection Systèmes d informations institutionnelles Données des usagers 6.3 Mesures d urgence et de sécurité Mesures d intervention Sanctions Absence de responsabilité Article 10 Révision Article 11 Responsabilité Article 12 Entrée en vigueur Annexe 1 Définitions Politique de sécurité sur les technologies Page 4

3 PRÉAMBULE Avec l étendue du réseau informatique du Cégep, l information peut être partagée sans égard au temps ou au lieu. L ouverture des ordinateurs à l Internet et à la réseautique a introduit de nouveaux risques : l information peut être perdue, volée, corrompue ou utilisée à des fins non désirées. Le Cégep Beauce-Appalaches a donc l obligation de protéger ses actifs informatiques et de télécommunication contre ces risques tout en assurant une accessibilité aux différents usagers autorisés. Le but de la présente politique permet de fournir les repères nécessaires aux usagers afin que puissent s effectuer, dans le respect des droits de chacun et de chacune, un partage équitable et une utilisation efficace des ressources informatiques. La politique établit également les grandes lignes et les responsabilités nécessaires pour protéger les informations représentant les acquis de l organisation. Article 1 Objectifs L objectif de la politique de sécurité des technologies est d établir le cadre régissant l utilisation de tout actif informatique ou de télécommunication au Cégep Beauce-Appalaches. Cette politique vise également à assurer le respect de toute législation locale, provinciale, fédérale et internationale en vigueur. Article 2 Portée La présente politique s applique au personnel du Cégep, aux étudiants ainsi qu aux utilisateurs des services offerts au Cégep. Elle touche également toute personne ou entreprise appelée à utiliser les équipements informatiques ou de télécommunication installés au Cégep ou à traiter l information appartenant au Cégep ou à une des ses unités. Article 3 Principes Le Cégep Beauce-Appalaches doit protéger ses actifs informatiques et de télécommunication contre le piratage informatique ou l utilisation abusive et inadéquate tout en maintenant un accès à ses systèmes aux différents usagers autorisés. Le Cégep Beauce-Appalaches doit garantir l intégrité des informations véhiculées par l intermédiaire de ses actifs informatiques et de télécommunication. Tous les actifs informatiques et de télécommunication doivent être dédiés et réservés à la réalisation des activités d enseignement, d apprentissages, de recherche, de gestion et de services qui sont offerts à la communauté par le Cégep. Toutefois, le Cégep reconnaît que, occasionnellement, certains actifs peuvent être utilisés à des fins personnelles. La mise en œuvre et le respect de la présente politique et des règlements ou directives en découlant incombent à tout le personnel du Cégep, aux étudiants, aux gestionnaires et aux utilisateurs externes des installations du Cégep. Le droit d utilisation des actifs informatiques et de télécommunication du Cégep peut être révoqué en tout temps à toute personne qui ne se conforme pas à la présente politique, aux procédures et au code de conduite qui en découlent. Politique de sécurité sur les technologies Page 5

4 Article 4 Responsabilités des gestionnaires 4.1 Actifs informatiques et de télécommunication Les directeurs de services ont la responsabilité de sensibiliser les utilisateurs de leur secteur d activités aux principes de sécurité entourant l usage des technologies. 4.2 Systèmes d informations institutionnelles Le directeur doit désigner une personne ressource pour chaque système de traitement des données de masse qu il a sous sa responsabilité (ex. Finances, pédagogie, bibliothèque ). 4.3 Mesures de sécurité Le directeur doit s assurer que des mesures de sécurité et de protection soient prises afin de protéger physiquement les actifs informatiques du Cégep sous sa responsabilité. Article 5 Responsabilités des utilisateurs 5.1 Matériel informatique Les utilisateurs ne peuvent modifier la configuration des équipements informatiques et de télécommunication du Cégep sans autorisation. 5.2 Accès Seules les personnes dûment autorisées par la signature d un contrat d accès peuvent utiliser les équipements informatiques et de télécommunication du Cégep. Toute tentative d intrusion sur les actifs informatiques du Cégep constitue une violation à la présente politique. 5.3 Informations et les données de chaque usager Tout utilisateur doit assumer la responsabilité de la précision, de l intégrité, de la sécurité de l information et des traitements effectués sur les équipements qu il utilise. Tout extrant issu de systèmes informatisés ou de télécommunication et contenant de l information confidentielle doit être conservé de façon sécuritaire, et détruit selon les normes de sécurité, de confidentialité, et éventuellement d archivage, lorsque sa détention ou son utilisation n est plus nécessaire. L utilisateur doit prendre les mesures nécessaires pour supprimer les informations et les données qu il a stockées et qui deviennent périmées. 5.4 Courrier électronique L utilisateur doit toujours s identifier clairement par son nom et à quel titre il écrit. L utilisateur reconnaît que son adresse électronique comprend implicitement ou explicitement le nom du Cégep et qu il doit, par conséquent, en faire bon usage. 5.5 L Internet et les réseaux Le Cégep met à la disposition de sa communauté un accès à l Internet. Cet accès doit être utilisé pour le but auquel il est destiné : l enseignement et les tâches administratives du Cégep. Politique de sécurité sur les technologies Page 6

5 5.6 Droit d auteur Tout utilisateur des actifs informatiques et de télécommunication est tenu de respecter la Politique des droits d auteur du Cégep. Aucun utilisateur ne peut profiter des installations technologiques du Cégep pour reproduire illicitement des logiciels, des progiciels ou des objets numérisés, à moins qu il n ait obtenu l autorisation au préalable. 5.7 Code de conduite Tout usager doit respecter le Code de bonne conduite en matière d informatique adopté en Ce code précise les comportements attendus lors de l utilisation des actifs informatiques et de télécommunication du Cégep. Article 6 Responsabilités du service informatique 6.1 Matériel informatique et télécommunication Normalisation Afin d améliorer le support aux utilisateurs, l exploitation des technologies de l information et des télécommunications doit s appuyer sur des normes établies dans Les standards d installation au Cégep Beauce-Appalaches. Elles permettent de réduire la complexité inhérente à la diversité des systèmes et applications. 6.2 Informations Protection La protection des informations contre le piratage externe relève du service informatique. À cet effet, il doit instaurer des mesures de contrôle et de sécurité appropriées pour protéger adéquatement les installations sous sa responsabilité Accès aux systèmes d information institutionnels et réseaux locaux. Tout système d information est protégé par un mécanisme d authentification. Il doit, en plus, limiter cet accès aux personnes autorisées seulement. La personne ressource du système désigné autorise le service informatique à donner accès à tout nouvel utilisateur Données des usagers Lorsqu une personne perd sa qualité d utilisateur des actifs informatiques et de télécommunication au Cégep, ces informations et données seront considérées périmées 30 jours après la date de fin de contrat et le Cégep aura droit de les supprimer sans que l utilisateur puisse tenir le Cégep responsable de leur perte. 6.3 Mesures d urgence et de sécurité Le service informatique dispose d un plan de relève, consigné par écrit et éprouvé, pour assurer la remise en opération des installations informatiques et de télécommunication institutionnelles considérées comme essentielles en cas de panne majeure (ex. : incendie, panne électrique prolongée, inondation, terrorisme, etc.) Politique de sécurité sur les technologies Page 7

6 Article 7 Mesures d intervention Le Cégep peut procéder à des vérifications concernant l utilisation que fait un usager de ses systèmes d information. Ces vérifications sont effectuées par des personnes autorisées dans le cadre de leurs fonctions et selon le Code d intervention en cas d abus. Article 8 Sanctions Toute personne contrevenant au code de bonne conduite, à la présente politique ou à la réglementation qui en découle est passible, en plus des pénalités prévues aux lois (Loi du droit d auteur, Loi sur l accès à l information, etc.), des sanctions suivantes : - annulation du code d accès aux équipements et services visés par la présente politique ; - interdiction d utiliser en totalité ou en partie l équipement informatique; - remboursement au Cégep des coûts encourus pour : o le travail effectué par le remplacement de pièces volées ou détériorées ; o le travail effectué en vue de rétablir la fonctionnalité du matériel, logiciel ou réseau ; o toute somme que ce dernier serait dans l obligation de défrayer suite à une utilisation non autorisée, frauduleuse ou illicite de ses services ou actifs informatiques et de télécommunication ; - mesures disciplinaires ou autres sanctions prévues dans les règlements du Cégep ou imposées conformément aux conventions collectives de travail et aux protocoles en vigueur. Article 9 Absence de responsabilité Le Cégep n assume aucune responsabilité, directe ou indirecte, pour les pertes d informations, de données, dommages ou inconvénients causés aux utilisateurs à l occasion d une utilisation des équipements et des ressources informatiques ou de télécommunication. Advenant le cas où il devait, pour quelque cause que ce soit, diminuer ses services, ou les interrompre, quelle que soit la durée de telles diminutions ou interruptions, ou encore arrêter définitivement ses services, le Cégep ne peut être tenu responsable. Le Cégep ne peut en aucun cas être tenu responsable des dommages causés par les informations qu un utilisateur a véhiculées par l intermédiaire du réseau; l utilisateur demeure seul responsable. Article 10 Révision La présente politique doit être évaluée aux besoins afin de s ajuster aux nouvelles pratiques et technologies utilisées au Cégep. Article 11 Responsabilité Le directeur général veille à l application de la présente politique. Le directeur des services administratifs est responsable de l application et de la révision de la politique de sécurité sur les technologies de l information et des télécommunications. Article 12 Entrée en vigueur La présente politique entre en vigueur au moment de son adoption par le conseil d administration du Cégep. Politique de sécurité sur les technologies Page 8

7 ANNEXE 1 DÉFINITIONS Actifs informatiques et de télécommunication Équipements informatiques et de télécommunication, systèmes d information, logiciels, progiciels, banques de données et information (textuelle, sonore, symbolique ou visuelle) placées dans un équipement ou sur un média informatique, système de courrier électronique, les réseaux et leurs infrastructures. Authentification Permet d assurer au destinataire de la transaction que celle-ci provient bien de l expéditeur dont elle est attendue et, à ce dernier, qu il s agit bien du destinataire présumé. Confidentialité Caractère des données dont l accès doit être limité aux seules personnes ou autres entités autorisées. Équipements informatiques Ordinateurs, serveurs, mini-ordinateurs, postes de travail informatisés et leurs unités ou accessoires périphériques de lecture, d emmagasinage, de reproduction, d impression, de transmission, de réception et de traitement de l information et tout équipement de télécommunication. Extrant Tout objet permettant de conserver de l information ou des programmes informatiques provenant d un ordinateur ou de ses unités périphériques ou d un équipement de télécommunication. Intégrité des données Caractère des données qui n ont subi aucune altération, volontaire ou accidentelle, pendant leur traitement, leur conservation en mémoire ou leur transport par voie électronique. Objet numérisé Information textuelle, symbolique, sonore ou visuelle (animée ou non) qui est transformée afin qu elle puisse soit être transmise ou visualisée sur les réseaux de télécommunications, soit traitée par un ordinateur ou l un de ses périphériques, soit placée sur un support informatique ou électronique. Système d information institutionnel Système d information officiellement reconnu et utilisé par le Cégep pour ses activités de gestion interne et pour fournir de l information aux organismes externes. Généralement, on reconnaît que les données d un système d information institutionnel ont un caractère d unicité quant à leur source et normatif quant à leur définition (par exemple : le système de gestion financière, le système de gestion pédagogique ) Politique de sécurité sur les technologies Page 9

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

TITRE : Règlement sur l'informatique et la téléinformatique

TITRE : Règlement sur l'informatique et la téléinformatique TITRE : Règlement sur l'informatique et la téléinformatique NO : 8 Adoption par le conseil d administration : Résolution : CARL-030825-06 Date : 25 août 2003 Révision : Résolution : Date : TABLE DES MATIÈRES

Plus en détail

Politique numéro 41 POLITIQUE RELATIVE À L UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES TÉLÉCOMMUNICATIONS

Politique numéro 41 POLITIQUE RELATIVE À L UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES TÉLÉCOMMUNICATIONS COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL MARIE-VICTORIN Politique numéro 41 POLITIQUE RELATIVE À L UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES TÉLÉCOMMUNICATIONS Adoptée le 13 juin 2012

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Politique de sécurité des actifs informationnels

Politique de sécurité des actifs informationnels Politique de sécurité des actifs informationnels Politique de sécurité des actifs informationnels Politique de sécurité des actifs informationnels 1 1. Contexte Groupe Canam inc. reconnaît qu il est tributaire

Plus en détail

Politique relative à la gestion documentaire

Politique relative à la gestion documentaire Code : 1612-02-12-01 POLITIQUE X DIRECTIVE RÈGLEMENT PROCÉDURE Politique relative à la gestion documentaire Date d approbation : 18 septembre 2012 Service dispensateur : Date d entrée en vigueur : 19 septembre

Plus en détail

Règlement de sécurité de l information sur l utilisation des actifs informationnels

Règlement de sécurité de l information sur l utilisation des actifs informationnels Règlement de sécurité de l information sur l utilisation des actifs informationnels Approbation : Conseil d administration (Résolution CA-2012-239) Révision : Bureau de sécurité de l information Entrée

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Adoptée : Le 8 octobre 2002. En vigueur : Le 9 octobre 2002. Amendement : Le 14 juin 2011. Section 05

Adoptée : Le 8 octobre 2002. En vigueur : Le 9 octobre 2002. Amendement : Le 14 juin 2011. Section 05 Normes et conditions d application de la politique sur la sécurité dans l utilisation des technologies de l information et des télécommunications Adoptée : Le 8 octobre 2002 En vigueur : Le 9 octobre 2002

Plus en détail

RECUEIL DE GESTION TITRE RÈGLEMENT POLITIQUE PROCÉDURE CADRE DE RÉFÉRENCE POLITIQUE DE SÉCURITÉ DES ACTIFS INFORMATIONNELS

RECUEIL DE GESTION TITRE RÈGLEMENT POLITIQUE PROCÉDURE CADRE DE RÉFÉRENCE POLITIQUE DE SÉCURITÉ DES ACTIFS INFORMATIONNELS RECUEIL DE GESTION RÈGLEMENT POLITIQUE PROCÉDURE CADRE DE RÉFÉRENCE TITRE POLITIQUE DE SÉCURITÉ DES ACTIFS INFORMATIONNELS APPROBATION RÉVISION RESPONSABLE 154-CC/11-05-11 SERVICE DE L INFORMATIQUE 1.0

Plus en détail

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL Code : CA-139-2007 Page 1 de 14 DOCUMENT DE GESTION Type de document : Politique Révision prévue : 2008 Adopté par : Conseil d'administration du CSSSNL Document(s) remplacé(s) : Adopté le : 28 mars 2007

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START ARTICLE 1 : OBJET Dernière version en date du 06/12/2013 Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes. Infos sécurité Charte d usage des TIC au sein de l Université de Bourgogne CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

Plus en détail

Politique no 47. Politique sur la sécurité informatique. Secrétariat général

Politique no 47. Politique sur la sécurité informatique. Secrétariat général Secrétariat général Le texte que vous consultez est une codification administrative des Politiques de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration

Plus en détail

DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES. Mise en ligne Octobre 2010 version 01

DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES. Mise en ligne Octobre 2010 version 01 DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES Mise en ligne Octobre 2010 version 01 TABLE DES MATIERES 1. PREAMBULE... 3 2. DEFINITIONS... 3 3. OBJET...

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

CHARTE INFORMATIQUE ADN FORMATION

CHARTE INFORMATIQUE ADN FORMATION CHARTE INFORMATIQUE ADN FORMATION I) PRÉAMBULE Ce texte disposant d un aspect réglementaire est avant tout un code de bonne conduite à l attention de l ensemble des stagiaires et collaborateurs d ADN Formation.

Plus en détail

Préambule. Définitions. Accès aux ressources informatiques et services Internet

Préambule. Définitions. Accès aux ressources informatiques et services Internet Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte

Plus en détail

Politique sur la protection des renseignements personnels

Politique sur la protection des renseignements personnels Page : 1 de 9 Émis : 2014-09-22 Note : Les textes modifiés d une politique existante sont identifiés par un trait vertical dans la marge de gauche. A. PRÉAMBULE La Charte des droits et libertés de la personne

Plus en détail

POLITIQUE D UTILISATION DES RESSOURCES INFORMATIQUES ET D ACCÈS AU RÉSEAU INTERNET

POLITIQUE D UTILISATION DES RESSOURCES INFORMATIQUES ET D ACCÈS AU RÉSEAU INTERNET Page 5001-1 1.0 Préambule La Commission scolaire de l'estuaire reconnaît l'importance pour ses élèves et son personnel d'avoir accès à ses ressources informatiques pour la réalisation des activités d'enseignement,

Plus en détail

PASSERELLE D INFORMATION CANADIENNE

PASSERELLE D INFORMATION CANADIENNE Modalités en matière de services En ouvrant une session, 1. Vous reconnaissez, qu à titre d utilisateur, vous comprenez que toutes les contributions apportées à la Passerelle d information sur les infrastructures

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine .ch et .li conclu entre Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre SWITCH Werdstrasse 2 8021 Zurich Suisse ci-après registre et Partie2 Personne

Plus en détail

POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC ADOPTÉ PAR LE CONSEIL D ADMINISTRATION LE 18 JUIN 2010 / RÉSOLUTION N O 1880 Page 1 de 7 PRÉAMBULE La présente politique est adoptée par le conseil

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS

SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS Numéro du document : 0601-08 Adoptée par la résolution : _484 0601 En date du : 5 juin 2001 Signature du directeur général Signature

Plus en détail

RECUEIL POLITIQUE DES

RECUEIL POLITIQUE DES RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) Adoptée par le Conseil d'administration

Plus en détail

CONDITIONS PARTICULIERES D INSTALLATION ET D HEBERGEMENT DES SERVEURS PRIVES VIRTUELS

CONDITIONS PARTICULIERES D INSTALLATION ET D HEBERGEMENT DES SERVEURS PRIVES VIRTUELS CONDITIONS PARTICULIERES D INSTALLATION ET D HEBERGEMENT DES SERVEURS PRIVES VIRTUELS Article 1 Définitions «Anomalie» : désigne tout dysfonctionnement ou non-conformité des fonctionnalités du Serveur

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.mutuelle-smi.com (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement.

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement. Mentions légales Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société Il est édité par la société Développement, SAS au capital de 737 600 euros,

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL MARIE-VICTORIN Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE Adoptée le 24-avril 2013 CA-13-184-1536 L usage du genre masculin inclut le genre féminin;

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS

POLITIQUE DE GESTION DES DOCUMENTS MANUEL DE POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE DE GESTION DES DOCUMENTS Code: Politique 2.8 Date d entrée en vigueur : Mai 2000 Nombre de pages: 9 Origine: Services juridiques

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

RECOMMANDATIONS EN TERME DE SECURITE POUR LA MISE EN PLACE DE SERVICES INTRANET - INTERNET D ÉTABLISSEMENTS SCOLAIRES ET D ÉCOLES (S2i2e) PREAMBULE

RECOMMANDATIONS EN TERME DE SECURITE POUR LA MISE EN PLACE DE SERVICES INTRANET - INTERNET D ÉTABLISSEMENTS SCOLAIRES ET D ÉCOLES (S2i2e) PREAMBULE RECOMMANDATIONS EN TERME DE SECURITE POUR LA MISE EN PLACE DE SERVICES INTRANET - INTERNET D ÉTABLISSEMENTS SCOLAIRES ET D ÉCOLES (S2i2e) PREAMBULE La généralisation de l utilisation des réseaux, l interconnexion

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P «L informatique doit être au service de chaque citoyen. Elle ne doit porter atteinte, ni à l identité humaine,

Plus en détail

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry UNIVERSITÉ PAUL-VALÉRY MONTPELLIER 3 Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry La présente charte a pour objet de définir les règles d utilisation des moyens informatiques

Plus en détail

Exemple pédagogique de Charte Informatique pour une Entreprise en date du 15 juin 2004

Exemple pédagogique de Charte Informatique pour une Entreprise en date du 15 juin 2004 Exemple pédagogique de Charte Informatique pour une Entreprise en date du 15 juin 2004 Note préliminaire : Ce document est utilisé dans le cadre de la formation à la Sécurité Informatique, il constitue

Plus en détail

DESTINATAIRE : Employés, gestionnaires, médecins, stagiaires, bénévoles du Programme Déficience physique

DESTINATAIRE : Employés, gestionnaires, médecins, stagiaires, bénévoles du Programme Déficience physique POLITIQUE Programme Déficience physique SÉCURITÉ DES ACTIFS INFORMATIONNELS ET DE PROTECTION DES DONNÉES ET DES RENSEIGNEMENTS CONFIDENTIELS DESTINATAIRE : Employés, gestionnaires, médecins, stagiaires,

Plus en détail

Tout étudiant en formation initiale inscrit à l UPEC lors de l année universitaire en cours.

Tout étudiant en formation initiale inscrit à l UPEC lors de l année universitaire en cours. Charte des utilisateurs de l Espace Pédagogique de Ressources en Ligne (EPREL) Préambule La présente charte d utilisation des utilisateurs du service en ligne (la «Charte») expose les obligations auxquelles

Plus en détail

POLITIQUE D UTILISATION DES OUTILS ET SERVICES DU WEB 2.0 À LA VILLE DE QUÉBEC

POLITIQUE D UTILISATION DES OUTILS ET SERVICES DU WEB 2.0 À LA VILLE DE QUÉBEC POLITIQUE D UTILISATION DES OUTILS ET SERVICES DU WEB 2.0 À LA VILLE DE QUÉBEC Service des communications Service des technologies de l information et des télécommunications Mai 2014 POLITIQUE D UTILISATION

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

16 Le paiement en ligne

16 Le paiement en ligne INTRODUCTION Selon Marie Curie 1, «dans la vie, rien n est à craindre, tout est à comprendre». Dès lors, pourquoi le fait de payer sur les réseaux inquiète-t-il encore aujourd hui à une époque où les relations

Plus en détail

CODIFICATION ADMINISTRATIVE RÈGLEMENT NUMÉRO 508-2008 SUR LES SYSTÈMES D ALARME

CODIFICATION ADMINISTRATIVE RÈGLEMENT NUMÉRO 508-2008 SUR LES SYSTÈMES D ALARME RÈGLEMENT NUMÉRO 508-2008 SUR LES SYSTÈMES D ALARME Modifié par le règlement numéro 552-2012 Avis de motion donné le : 5 juin 2012 Adoption du règlement le : 3 juillet 2012 Publication le : 10 juillet

Plus en détail

FORMULAIRE DE DEMANDE DE CARTES

FORMULAIRE DE DEMANDE DE CARTES Le demandeur de cartes AlfaPass, FORMULAIRE DE DEMANDE DE CARTES (nom société)... (forme juridique)... (adresse)... (code postal & localité)... (pays)... (numéro TVA)... (numéro IBAN)... (code BIC)...

Plus en détail

CHARTE D UTILISATION DU SITE ESPACE CANDIDAT

CHARTE D UTILISATION DU SITE ESPACE CANDIDAT CHARTE D UTILISATION DU SITE ESPACE CANDIDAT 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. Site désigne le site

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

Politique d Utilisation Acceptable

Politique d Utilisation Acceptable Politique d Utilisation Acceptable (Mise à jour : 4 Mars 2014) INTRODUCTION L objet de ce document Politique d Utilisation Acceptable (PUA) est d encadrer l utilisation des services et de tout équipement

Plus en détail

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012)

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012) Projet Politique de gestion des documents et archives Service du greffe (Avril 2012) Ensemble des documents, quel que soit leur date, leur nature ou leur support, réunis (élaborés ou reçus) par une personne

Plus en détail

PROVINCE DE QUÉBEC MUNICIPALITÉ DE SAINTE-ANGÈLE-DE-MONNOIR RÈGLEMENT NUMÉRO 394-08 RÈGLEMENT CONCERNANT LES SYSTÈMES D ALARME

PROVINCE DE QUÉBEC MUNICIPALITÉ DE SAINTE-ANGÈLE-DE-MONNOIR RÈGLEMENT NUMÉRO 394-08 RÈGLEMENT CONCERNANT LES SYSTÈMES D ALARME PROVINCE DE QUÉBEC MUNICIPALITÉ DE SAINTE-ANGÈLE-DE-MONNOIR RÈGLEMENT CONCERNANT LES SYSTÈMES D ALARME Adopté le 22 septembre 2008 Règlement concernant les systèmes d alarme ATTENDU que le conseil désire

Plus en détail

RECUEIL DES RÈGLES DE GESTION

RECUEIL DES RÈGLES DE GESTION RECUEIL DES RÈGLES DE GESTION POLITIQUE RELATIVE À L APPRÉCIATION DU PERSONNEL PROFESSIONNEL ET DUPERSONNEL DE SOUTIEN (PO 13) RECUEIL DES RÈGLES DE GESTION POLITIQUE RELATIVE À L APPRÉCIATION DU PERSONNEL

Plus en détail

CHARTE D UTILISATION DU SITE

CHARTE D UTILISATION DU SITE CHARTE D UTILISATION DU SITE 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. 1) Site désigne le site www.notaires.fr

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD

CONDITIONS PARTICULIERES SOLUTIONS CLOUD CONDITIONS PARTICULIERES SOLUTIONS CLOUD Dernière version en date du 11/06/2012 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. Cloud

Plus en détail

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte d'usages du système d'information 1/8 Sommaire Préambule...3 Article I. Champ d'application...4 Article

Plus en détail

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions

Plus en détail

Politique de sécurité des actifs informationnels

Politique de sécurité des actifs informationnels Direction des ressources humaines, de l information et de la planification Politique de sécurité des actifs informationnels Le 6 juin 2006 Version 1.4 HISTORIQUE DES CHANGEMENTS Version Date Auteur Changements

Plus en détail

Charte informatique relative à l utilisation des moyens informatiques

Charte informatique relative à l utilisation des moyens informatiques Charte informatique relative à l utilisation des moyens informatiques Vu la loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés, modifiée ; Vu la loi n 83-634 du 13 juillet

Plus en détail

POLITIQUE DE GESTION INTÉGRÉE DE L INFORMATION

POLITIQUE DE GESTION INTÉGRÉE DE L INFORMATION POLITIQUE DE GESTION INTÉGRÉE DE L INFORMATION Adoptée par le conseil des commissaires lors de sa séance du 16 mai 2012 par la résolution CC 2011-2012 numéro 107 1. Préambule La gestion quotidienne d

Plus en détail

Règlements du concours de Tourisme Côte-Nord «Cet été, ne perdez pas le Nord» AUCUN ACHAT REQUIS Premier volet du concours Du 2 au 25 mai 2015

Règlements du concours de Tourisme Côte-Nord «Cet été, ne perdez pas le Nord» AUCUN ACHAT REQUIS Premier volet du concours Du 2 au 25 mai 2015 Règlements du concours de Tourisme Côte-Nord «Cet été, ne perdez pas le Nord» AUCUN ACHAT REQUIS Premier volet du concours Du 2 au 25 mai 2015 Ce concours s adresse aux résidents du Québec. Les participants

Plus en détail

25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE

25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE 25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE 1. PÉRIODE DU CONCOURS : Le concours 25 000 $ de rénos

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DE L ESPACE ADHÉRENT

CONDITIONS GÉNÉRALES D UTILISATION DE L ESPACE ADHÉRENT CONDITIONS GÉNÉRALES D UTILISATION DE L ESPACE ADHÉRENT Définitions Les termes définis ci-dessous, lorsqu ils sont employés avec une majuscule, ont la signification suivante : Adhérent : personne physique

Plus en détail

Conditions Générales d Utilisation EXAPAQ

Conditions Générales d Utilisation EXAPAQ Conditions Générales d Utilisation EXAPAQ Article 1 : Identification Le service EXAPAQ (ci-après «le Service») est fourni par : EXAPAQ Société Anonyme au capital de 2.360.700 Euros Ayant son siège social

Plus en détail

CONDITIONS PARTICULIERES D ABONNEMENT CARTE DE FIDELITE

CONDITIONS PARTICULIERES D ABONNEMENT CARTE DE FIDELITE CONDITIONS PARTICULIERES D ABONNEMENT CARTE DE FIDELITE PREAMBULE : L abonnement SEMEPA carte de fidélité permet à ses utilisateurs de pénétrer dans tous les parcs de stationnement SEMEPA de la Ville d

Plus en détail

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) Note : Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. Introduction La Commission

Plus en détail

Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1

Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1 Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1 1/ 9 Sommaire Article I. Champ d'application...4 Article II. Conditions d'utilisation des systèmes d'information...4

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Administrateur Mai 2010 01

Administrateur Mai 2010 01 Charte Informatique Date de Date de Version Public Cible Publication Révision Administrateur Mai 2010 01 Portée La présente charte s applique à tout utilisateur du système informatique de l entreprise,

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS

POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS POLITIQUE N o 11 POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS Adoptée le 14 juin 2005 cegepdrummond.ca Adoptée au conseil d administration : 14 juin 2005 (CA-05-06-14-19) Cégep de Drummondville 960,

Plus en détail

Politique de gestion des ressources humaines

Politique de gestion des ressources humaines Politique de gestion des ressources humaines Adopté au conseil d administration le 18 octobre 2005 Résolution numéro 2068 Amendé le 16 avril 2013 par le conseil d administration Résolution numéro 2592

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Concours «Dites oui à Monetico Mobile» Règlements

Concours «Dites oui à Monetico Mobile» Règlements Concours «Dites oui à Monetico Mobile» Règlements DURÉE DU CONCOURS Le concours «Dites oui à Monetico Mobile» est organisé par la Fédération des caisses Desjardins du Québec (ci-après «l Organisateur»)

Plus en détail

Instruction administrative ICC/AI/2007/005 Date: 19/06/2007

Instruction administrative ICC/AI/2007/005 Date: 19/06/2007 Instruction administrative ICC/AI/2007/005 Date: 19/06/2007 SÉCURITÉ DES INFORMATIONS DANS LE CADRE DE L EXÉCUTION DE CONTRATS CONCLUS AVEC DES TIERCES PARTIES En application de la directive de la Présidence

Plus en détail

CONVENTION D UTILISATION INTERNET

CONVENTION D UTILISATION INTERNET CONVENTION D UTILISATION INTERNET Après avoir pris connaissance du contenu des services proposés par La Mondiale Europartner via Internet et plus généralement par voie électronique, Monsieur / Madame..................

Plus en détail

GUIDE ET RÈGLES D UTILISATION DES SERVICES DE LA BIBLIOTHÈQUE

GUIDE ET RÈGLES D UTILISATION DES SERVICES DE LA BIBLIOTHÈQUE GUIDE ET RÈGLES D UTILISATION DES SERVICES DE LA BIBLIOTHÈQUE Mars 2012 Guide et règles d utilisation des services de la bibliothèque - 2012 Page 1 MISSION DE LA BIBLIOTHÈQUE La bibliothèque participe

Plus en détail

Règlementation municipale en matière d alarmes

Règlementation municipale en matière d alarmes Règlementation municipale en matière d alarmes ARTICLE 1 DÉFINITIONS Pour l interprétation du présent règlement, à moins que le contexte ne s y oppose, les mots et expressions suivants signifient et ce,

Plus en détail

RÉFÉRENTIEL SUR LA SÉCURITÉ DES TITRES CHEQUES EMPLOI-SERVICE UNIVERSELS

RÉFÉRENTIEL SUR LA SÉCURITÉ DES TITRES CHEQUES EMPLOI-SERVICE UNIVERSELS RÉFÉRENTIEL SUR LA SÉCURITÉ DES TITRES CHEQUES EMPLOI-SERVICE UNIVERSELS Février 2015 SOMMAIRE 1. INTRODUCTION... 3 2. PÉRIMÈTRE... 4 3. MISE EN OEUVRE... 5 4. PRÉSENTATION DES OBJECTIFS DE SÉCURITÉ...

Plus en détail

Conditions Générales d Utilisation du coffre-fort numérique «Allianz Protect»

Conditions Générales d Utilisation du coffre-fort numérique «Allianz Protect» Conditions Générales d Utilisation du coffre-fort numérique «Allianz Protect» CGU - Septembre 2011 - Allianz Protect 1. Contractants 1.1 Groupe Allianz Allianz IARD Société anonyme au capital de 938 787

Plus en détail

Directive de gestion des documents et des archives du cégep Édouard-Montpetit

Directive de gestion des documents et des archives du cégep Édouard-Montpetit Directive de gestion des documents et des archives du cégep Édouard-Montpetit Projet Version 1.5 Adoptée au Comité de direction 1 er Septembre 2015 Direction des communications, affaires publiques et relations

Plus en détail

Document de travail Ne pas reproduire Pour toute interprétation ou copie officielle contacter le greffe

Document de travail Ne pas reproduire Pour toute interprétation ou copie officielle contacter le greffe Document de travail Ne pas reproduire Pour toute interprétation ou copie officielle contacter le greffe PROVINCE DE QUÉBEC M.R.C. DE L ÉRABLE VILLE DE PLESSISVILLE RÈGLEMENT 1420 SUR LES SYSTÈMES D ALARMES

Plus en détail

LA GESTION DOCUMENTAIRE ET DES ARCHIVES

LA GESTION DOCUMENTAIRE ET DES ARCHIVES POLITIQUE DE GESTION concernant LA GESTION DOCUMENTAIRE ET DES ARCHIVES CONSULTATION ADOPTION ET RESPONSABILITÉ Comité consultatif de gestion le : 6 février 2014 Adoptée le : 18 février 2014 Résolution

Plus en détail

Conditions Générales d'utilisation et de vente du site www.monvisagedelorient.com

Conditions Générales d'utilisation et de vente du site www.monvisagedelorient.com 1 sur 5 Conditions Générales d'utilisation et de vente du site www.monvisagedelorient.com Préambule Le présent document a pour objet de présenter les services proposés par la société PIX IN THE CITY SARL

Plus en détail