COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE
|
|
- Joseph Dumouchel
- il y a 8 ans
- Total affichages :
Transcription
1 COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE DE SÉCURITÉ SUR LES TECHNOLOGIES DE L INFORMATIQUE ET DES TÉLÉCOMMUNICATIONS 1055, 116 e Rue Ville Saint-Georges (Québec) G5Y 3G1 La présente politique a été adoptée par le conseil d'administration le 6 février 1997.
2 TABLE DES MATIÈRES Préambule Article 1 Article 2 Article 3 Article 4 Article 5 Article 6 Article 7 Article 8 Article 9 Objectifs Portée Principes Responsabilités des gestionnaires 4.1 Actifs informatiques et télécommunication 4.2 Systèmes d informations institutionnelles 4.3 Mesures de sécurité Responsabilités de tous les utilisateurs 5.1 Matériel informatique 5.2 Accès 5.3 Informations et les données des usagers 5.4 Courrier électronique 5.5 L Internet et les réseaux 5.6 Droit d auteur 5.7 Code de conduite Responsabilités du service informatique 6.1 Matériel informatique et télécommunication Normalisation 6.2 Les informations Protection Systèmes d informations institutionnelles Données des usagers 6.3 Mesures d urgence et de sécurité Mesures d intervention Sanctions Absence de responsabilité Article 10 Révision Article 11 Responsabilité Article 12 Entrée en vigueur Annexe 1 Définitions Politique de sécurité sur les technologies Page 4
3 PRÉAMBULE Avec l étendue du réseau informatique du Cégep, l information peut être partagée sans égard au temps ou au lieu. L ouverture des ordinateurs à l Internet et à la réseautique a introduit de nouveaux risques : l information peut être perdue, volée, corrompue ou utilisée à des fins non désirées. Le Cégep Beauce-Appalaches a donc l obligation de protéger ses actifs informatiques et de télécommunication contre ces risques tout en assurant une accessibilité aux différents usagers autorisés. Le but de la présente politique permet de fournir les repères nécessaires aux usagers afin que puissent s effectuer, dans le respect des droits de chacun et de chacune, un partage équitable et une utilisation efficace des ressources informatiques. La politique établit également les grandes lignes et les responsabilités nécessaires pour protéger les informations représentant les acquis de l organisation. Article 1 Objectifs L objectif de la politique de sécurité des technologies est d établir le cadre régissant l utilisation de tout actif informatique ou de télécommunication au Cégep Beauce-Appalaches. Cette politique vise également à assurer le respect de toute législation locale, provinciale, fédérale et internationale en vigueur. Article 2 Portée La présente politique s applique au personnel du Cégep, aux étudiants ainsi qu aux utilisateurs des services offerts au Cégep. Elle touche également toute personne ou entreprise appelée à utiliser les équipements informatiques ou de télécommunication installés au Cégep ou à traiter l information appartenant au Cégep ou à une des ses unités. Article 3 Principes Le Cégep Beauce-Appalaches doit protéger ses actifs informatiques et de télécommunication contre le piratage informatique ou l utilisation abusive et inadéquate tout en maintenant un accès à ses systèmes aux différents usagers autorisés. Le Cégep Beauce-Appalaches doit garantir l intégrité des informations véhiculées par l intermédiaire de ses actifs informatiques et de télécommunication. Tous les actifs informatiques et de télécommunication doivent être dédiés et réservés à la réalisation des activités d enseignement, d apprentissages, de recherche, de gestion et de services qui sont offerts à la communauté par le Cégep. Toutefois, le Cégep reconnaît que, occasionnellement, certains actifs peuvent être utilisés à des fins personnelles. La mise en œuvre et le respect de la présente politique et des règlements ou directives en découlant incombent à tout le personnel du Cégep, aux étudiants, aux gestionnaires et aux utilisateurs externes des installations du Cégep. Le droit d utilisation des actifs informatiques et de télécommunication du Cégep peut être révoqué en tout temps à toute personne qui ne se conforme pas à la présente politique, aux procédures et au code de conduite qui en découlent. Politique de sécurité sur les technologies Page 5
4 Article 4 Responsabilités des gestionnaires 4.1 Actifs informatiques et de télécommunication Les directeurs de services ont la responsabilité de sensibiliser les utilisateurs de leur secteur d activités aux principes de sécurité entourant l usage des technologies. 4.2 Systèmes d informations institutionnelles Le directeur doit désigner une personne ressource pour chaque système de traitement des données de masse qu il a sous sa responsabilité (ex. Finances, pédagogie, bibliothèque ). 4.3 Mesures de sécurité Le directeur doit s assurer que des mesures de sécurité et de protection soient prises afin de protéger physiquement les actifs informatiques du Cégep sous sa responsabilité. Article 5 Responsabilités des utilisateurs 5.1 Matériel informatique Les utilisateurs ne peuvent modifier la configuration des équipements informatiques et de télécommunication du Cégep sans autorisation. 5.2 Accès Seules les personnes dûment autorisées par la signature d un contrat d accès peuvent utiliser les équipements informatiques et de télécommunication du Cégep. Toute tentative d intrusion sur les actifs informatiques du Cégep constitue une violation à la présente politique. 5.3 Informations et les données de chaque usager Tout utilisateur doit assumer la responsabilité de la précision, de l intégrité, de la sécurité de l information et des traitements effectués sur les équipements qu il utilise. Tout extrant issu de systèmes informatisés ou de télécommunication et contenant de l information confidentielle doit être conservé de façon sécuritaire, et détruit selon les normes de sécurité, de confidentialité, et éventuellement d archivage, lorsque sa détention ou son utilisation n est plus nécessaire. L utilisateur doit prendre les mesures nécessaires pour supprimer les informations et les données qu il a stockées et qui deviennent périmées. 5.4 Courrier électronique L utilisateur doit toujours s identifier clairement par son nom et à quel titre il écrit. L utilisateur reconnaît que son adresse électronique comprend implicitement ou explicitement le nom du Cégep et qu il doit, par conséquent, en faire bon usage. 5.5 L Internet et les réseaux Le Cégep met à la disposition de sa communauté un accès à l Internet. Cet accès doit être utilisé pour le but auquel il est destiné : l enseignement et les tâches administratives du Cégep. Politique de sécurité sur les technologies Page 6
5 5.6 Droit d auteur Tout utilisateur des actifs informatiques et de télécommunication est tenu de respecter la Politique des droits d auteur du Cégep. Aucun utilisateur ne peut profiter des installations technologiques du Cégep pour reproduire illicitement des logiciels, des progiciels ou des objets numérisés, à moins qu il n ait obtenu l autorisation au préalable. 5.7 Code de conduite Tout usager doit respecter le Code de bonne conduite en matière d informatique adopté en Ce code précise les comportements attendus lors de l utilisation des actifs informatiques et de télécommunication du Cégep. Article 6 Responsabilités du service informatique 6.1 Matériel informatique et télécommunication Normalisation Afin d améliorer le support aux utilisateurs, l exploitation des technologies de l information et des télécommunications doit s appuyer sur des normes établies dans Les standards d installation au Cégep Beauce-Appalaches. Elles permettent de réduire la complexité inhérente à la diversité des systèmes et applications. 6.2 Informations Protection La protection des informations contre le piratage externe relève du service informatique. À cet effet, il doit instaurer des mesures de contrôle et de sécurité appropriées pour protéger adéquatement les installations sous sa responsabilité Accès aux systèmes d information institutionnels et réseaux locaux. Tout système d information est protégé par un mécanisme d authentification. Il doit, en plus, limiter cet accès aux personnes autorisées seulement. La personne ressource du système désigné autorise le service informatique à donner accès à tout nouvel utilisateur Données des usagers Lorsqu une personne perd sa qualité d utilisateur des actifs informatiques et de télécommunication au Cégep, ces informations et données seront considérées périmées 30 jours après la date de fin de contrat et le Cégep aura droit de les supprimer sans que l utilisateur puisse tenir le Cégep responsable de leur perte. 6.3 Mesures d urgence et de sécurité Le service informatique dispose d un plan de relève, consigné par écrit et éprouvé, pour assurer la remise en opération des installations informatiques et de télécommunication institutionnelles considérées comme essentielles en cas de panne majeure (ex. : incendie, panne électrique prolongée, inondation, terrorisme, etc.) Politique de sécurité sur les technologies Page 7
6 Article 7 Mesures d intervention Le Cégep peut procéder à des vérifications concernant l utilisation que fait un usager de ses systèmes d information. Ces vérifications sont effectuées par des personnes autorisées dans le cadre de leurs fonctions et selon le Code d intervention en cas d abus. Article 8 Sanctions Toute personne contrevenant au code de bonne conduite, à la présente politique ou à la réglementation qui en découle est passible, en plus des pénalités prévues aux lois (Loi du droit d auteur, Loi sur l accès à l information, etc.), des sanctions suivantes : - annulation du code d accès aux équipements et services visés par la présente politique ; - interdiction d utiliser en totalité ou en partie l équipement informatique; - remboursement au Cégep des coûts encourus pour : o le travail effectué par le remplacement de pièces volées ou détériorées ; o le travail effectué en vue de rétablir la fonctionnalité du matériel, logiciel ou réseau ; o toute somme que ce dernier serait dans l obligation de défrayer suite à une utilisation non autorisée, frauduleuse ou illicite de ses services ou actifs informatiques et de télécommunication ; - mesures disciplinaires ou autres sanctions prévues dans les règlements du Cégep ou imposées conformément aux conventions collectives de travail et aux protocoles en vigueur. Article 9 Absence de responsabilité Le Cégep n assume aucune responsabilité, directe ou indirecte, pour les pertes d informations, de données, dommages ou inconvénients causés aux utilisateurs à l occasion d une utilisation des équipements et des ressources informatiques ou de télécommunication. Advenant le cas où il devait, pour quelque cause que ce soit, diminuer ses services, ou les interrompre, quelle que soit la durée de telles diminutions ou interruptions, ou encore arrêter définitivement ses services, le Cégep ne peut être tenu responsable. Le Cégep ne peut en aucun cas être tenu responsable des dommages causés par les informations qu un utilisateur a véhiculées par l intermédiaire du réseau; l utilisateur demeure seul responsable. Article 10 Révision La présente politique doit être évaluée aux besoins afin de s ajuster aux nouvelles pratiques et technologies utilisées au Cégep. Article 11 Responsabilité Le directeur général veille à l application de la présente politique. Le directeur des services administratifs est responsable de l application et de la révision de la politique de sécurité sur les technologies de l information et des télécommunications. Article 12 Entrée en vigueur La présente politique entre en vigueur au moment de son adoption par le conseil d administration du Cégep. Politique de sécurité sur les technologies Page 8
7 ANNEXE 1 DÉFINITIONS Actifs informatiques et de télécommunication Équipements informatiques et de télécommunication, systèmes d information, logiciels, progiciels, banques de données et information (textuelle, sonore, symbolique ou visuelle) placées dans un équipement ou sur un média informatique, système de courrier électronique, les réseaux et leurs infrastructures. Authentification Permet d assurer au destinataire de la transaction que celle-ci provient bien de l expéditeur dont elle est attendue et, à ce dernier, qu il s agit bien du destinataire présumé. Confidentialité Caractère des données dont l accès doit être limité aux seules personnes ou autres entités autorisées. Équipements informatiques Ordinateurs, serveurs, mini-ordinateurs, postes de travail informatisés et leurs unités ou accessoires périphériques de lecture, d emmagasinage, de reproduction, d impression, de transmission, de réception et de traitement de l information et tout équipement de télécommunication. Extrant Tout objet permettant de conserver de l information ou des programmes informatiques provenant d un ordinateur ou de ses unités périphériques ou d un équipement de télécommunication. Intégrité des données Caractère des données qui n ont subi aucune altération, volontaire ou accidentelle, pendant leur traitement, leur conservation en mémoire ou leur transport par voie électronique. Objet numérisé Information textuelle, symbolique, sonore ou visuelle (animée ou non) qui est transformée afin qu elle puisse soit être transmise ou visualisée sur les réseaux de télécommunications, soit traitée par un ordinateur ou l un de ses périphériques, soit placée sur un support informatique ou électronique. Système d information institutionnel Système d information officiellement reconnu et utilisé par le Cégep pour ses activités de gestion interne et pour fournir de l information aux organismes externes. Généralement, on reconnaît que les données d un système d information institutionnel ont un caractère d unicité quant à leur source et normatif quant à leur définition (par exemple : le système de gestion financière, le système de gestion pédagogique ) Politique de sécurité sur les technologies Page 9
RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue
RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004
Plus en détailRèglement relatif à l utilisation des ressources informatiques et de télécommunication
SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailSection 3. Utilisation des ressources informatiques et du réseau de télécommunication
SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction
Plus en détailPolitique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information
Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé
Plus en détailTITRE : Règlement sur l'informatique et la téléinformatique
TITRE : Règlement sur l'informatique et la téléinformatique NO : 8 Adoption par le conseil d administration : Résolution : CARL-030825-06 Date : 25 août 2003 Révision : Résolution : Date : TABLE DES MATIÈRES
Plus en détailRèglement sur l utilisation et la gestion des actifs informationnels
Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La
Plus en détailType de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL
Code : CA-139-2007 Page 1 de 14 DOCUMENT DE GESTION Type de document : Politique Révision prévue : 2008 Adopté par : Conseil d'administration du CSSSNL Document(s) remplacé(s) : Adopté le : 28 mars 2007
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailConditions Générales d Utilisation de l Espace adhérent
Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailSERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS
SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS Numéro du document : 0601-08 Adoptée par la résolution : _484 0601 En date du : 5 juin 2001 Signature du directeur général Signature
Plus en détailPolitique de gestion documentaire
Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date
Plus en détailContrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre
Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre SWITCH Werdstrasse 2 8021 Zurich Suisse ci-après registre et Partie2 Personne
Plus en détailPOLITIQUE DE GESTION DES DOCUMENTS
MANUEL DE POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE DE GESTION DES DOCUMENTS Code: Politique 2.8 Date d entrée en vigueur : Mai 2000 Nombre de pages: 9 Origine: Services juridiques
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailIMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction
Plus en détailRECUEIL POLITIQUE DES
RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) Adoptée par le Conseil d'administration
Plus en détailPolitique de sécurité des actifs informationnels
Direction des ressources humaines, de l information et de la planification Politique de sécurité des actifs informationnels Le 6 juin 2006 Version 1.4 HISTORIQUE DES CHANGEMENTS Version Date Auteur Changements
Plus en détailProjet. Politique de gestion des documents et archives. Service du greffe (Avril 2012)
Projet Politique de gestion des documents et archives Service du greffe (Avril 2012) Ensemble des documents, quel que soit leur date, leur nature ou leur support, réunis (élaborés ou reçus) par une personne
Plus en détailDÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détailPOLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)
POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement
Plus en détailConditions générales d utilisation
Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation
Plus en détailPolitique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE
COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL MARIE-VICTORIN Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE Adoptée le 24-avril 2013 CA-13-184-1536 L usage du genre masculin inclut le genre féminin;
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailPOLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS
POLITIQUE N o 11 POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS Adoptée le 14 juin 2005 cegepdrummond.ca Adoptée au conseil d administration : 14 juin 2005 (CA-05-06-14-19) Cégep de Drummondville 960,
Plus en détailRÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION
RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement
Plus en détailRèglementation municipale en matière d alarmes
Règlementation municipale en matière d alarmes ARTICLE 1 DÉFINITIONS Pour l interprétation du présent règlement, à moins que le contexte ne s y oppose, les mots et expressions suivants signifient et ce,
Plus en détailCHARTE D UTILISATION DU SITE
CHARTE D UTILISATION DU SITE 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. 1) Site désigne le site www.notaires.fr
Plus en détailDocument de travail Ne pas reproduire Pour toute interprétation ou copie officielle contacter le greffe
Document de travail Ne pas reproduire Pour toute interprétation ou copie officielle contacter le greffe PROVINCE DE QUÉBEC M.R.C. DE L ÉRABLE VILLE DE PLESSISVILLE RÈGLEMENT 1420 SUR LES SYSTÈMES D ALARMES
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailRèglements du concours de Tourisme Côte-Nord «Cet été, ne perdez pas le Nord» AUCUN ACHAT REQUIS Premier volet du concours Du 2 au 25 mai 2015
Règlements du concours de Tourisme Côte-Nord «Cet été, ne perdez pas le Nord» AUCUN ACHAT REQUIS Premier volet du concours Du 2 au 25 mai 2015 Ce concours s adresse aux résidents du Québec. Les participants
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailDemande d ouverture de compte auprès d ISAN Canada
Demande d ouverture de compte auprès d ISAN Canada Are *: 1. Renseignements de base au sujet du demandeur Nom complet : (ci-après l «utilisateur») Acronyme qui vous désigne de manière courante (s il y
Plus en détailRÈGLEMENT NO 382 SUR LES SYSTÈMES D ALARME ANTI-INTRUSION
RÈGLEMENT NO 382 SUR LES SYSTÈMES D ALARME ANTI-INTRUSION ATTENDU QUE l article 62 de la Loi sur les compétences municipales accorde aux municipalités le pouvoir d adopter des règlements en matière de
Plus en détailPOLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS
1. OBJET DE LA POLITIQUE La présente politique a pour objet l application d un ensemble de méthodes et de systèmes portant sur le classement, la conservation et la protection des informations contenues
Plus en détailCODIFICATION ADMINISTRATIVE DU RÈGLEMENT NUMÉRO 697 CONCERNANT LES SYSTÈMES D ALARME SUR LE TERRITOIRE DE LA VILLE DE MASCOUCHE
1 CODIFICATION ADMINISTRATIVE DU RÈGLEMENT NUMÉRO 697 CONCERNANT LES SYSTÈMES D ALARME SUR LE TERRITOIRE DE LA VILLE DE MASCOUCHE La codification administrative comprend le texte du règlement d origine,
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détail25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE
25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE 1. PÉRIODE DU CONCOURS : Le concours 25 000 $ de rénos
Plus en détail596, 4 e Rue, Chibougamau (Québec) G8P 1S3 Tél. : (418) 748-7621 Télécopieur : (418) 748-2440
POLITIQUE RELATIVE À L UTILISATION DES RESSOURCES INFORMATIQUES ET DU RÉSEAU DE COMMUNICATION, INCLUANT LES TÉLÉPHONES INTELLIGENTS ET LES MÉDIAS SOCIAUX ADOPTÉE LE : 23 octobre 2004 AMENDÉE LE : 11 juin
Plus en détailPOLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)
POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) Note : Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. Introduction La Commission
Plus en détailDate: 10.05.2013 Conditions générales de vente Création de site internet
Date: 10.05.2013 Conditions générales de vente Création de site internet 068/28.28.41-0474/13.85.14 - info@oupahdesign.be - Rue Warissaet, 25 7830 Bassilly BE0821.930.983 Les présentes conditions générales
Plus en détailPolitique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailSollicitation commerciale et protection des renseignements personnels
Sollicitation commerciale et protection des renseignements personnels Présenté par M e Karl Delwaide Associé principal et membre-fondateur du groupe de pratique national Protection de l information et
Plus en détailMANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS
MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Code : Politique 2.13 Date d entrée en vigueur : Le 30 avril 2007 Nombre de pages : 11 et annexe
Plus en détailConditions générales de AgenceWeb SA. I. Dispositions générales
Conditions générales de AgenceWeb SA I. Dispositions générales Art. 1 Champ d application 1.1 Les présentes conditions générales s appliquent à l ensemble des prestations de services Internet de AgenceWeb
Plus en détailCADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC
CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions
Plus en détailConditions générales d affaires (CGA) Portail clients SanitasNet
Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.
Plus en détailSBMNET: conditions de l accord. 1. Définitions
SBMNET: conditions de l accord 1. Définitions Compte signifie un compte bancaire détenu par un client dans une branche, département ou filiale de la State Bank of Mauritius Limited dans la République de
Plus en détailDispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013
1. Objet et champ d application 1.1 Les dispositions suivantes règlent les services bancaires en ligne de la bank zweiplus sa (ci-après «services bancaires en ligne»). 1.2 Elles s appliquent au client
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailCharte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détailRÈGLEMENT DU CONCOURS PLUM EAU 2014-2015
RÈGLEMENT DU CONCOURS PLUM EAU 2014-2015 ARTICLE 1 OBJET Alsace Nature, association d'utilité publique dans le domaine de la protection de la nature et de l environnement, dont le siège est situé 8 rue
Plus en détailCONDITONS GENERALES D UTILISATION
CONDITONS GENERALES D UTILISATION ARTICLE 1 : PREAMBULE Nous vous remercions de prendre le temps de lire et comprendre ces Conditions Générales d Utilisation (ci-après «CGU») de notre site «http://www.stageentertainment.fr/»,
Plus en détailCONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
Plus en détailAnnule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE...
Approbation : CC-120424-3691 Amendement : Annule : Règlement Politique Pratique de gestion S U J E T : Politique relative à l utilisation des technologies de l information de la Commission scolaire. TABLE
Plus en détailRÈGLEMENT NUMÉRO 147-2011 Règlement concernant les systèmes d alarme
PROVINCE DE QUÉBEC VILLE DE LAVALTRIE RÈGLEMENT NUMÉRO 147-2011 Règlement concernant les systèmes d alarme PROVINCE DE QUÉBEC VILLE DE LAVALTRIE CERTIFICAT D APPROBATION ET/OU PROCESSUS D ADOPTION RÈGLEMENT
Plus en détailMise en contexte PAR CONSÉQUENT, IL EST CONVENU CE QUI SUIT : 1. Objet
TERMES ET CONDITIONS OUVERTURE DE COMPTE-CLIENT PRÉVOYANT L UTILISATION D UN TRANSPONDEUR, DESTINÉ AU PÉAGE DU PONT SERGE-MARCIL, VÉHICULES DE CATÉGORIE 1 ET 2 Mise en contexte Ces modalités contractuelles
Plus en détailRogers octroie au Client une licence pour chacune des vitrines des Services Shopify de Rogers que le Client a commandées.
Services Shopify offerts par Rogers Les modalités suivantes s'appliquent à votre adhésion aux Services Shopify offerts par Rogers. Ces services sont fournis par le fournisseur de Rogers, Shopify Inc. 1.
Plus en détailCONVENTION D UTILISATION INTERNET
CONVENTION D UTILISATION INTERNET Après avoir pris connaissance du contenu des services proposés par La Mondiale Europartner via Internet et plus généralement par voie électronique, Monsieur / Madame..................
Plus en détailConditions Générales de Vente
Conditions Générales de Vente Du 01 janvier 2014 au 31 décembre 2014 1 PRÉAMBULE L agence web MILKCREATION est une société spécialisée dans la réalisation de prestations numériques. Elle intègre les domaines
Plus en détailCONCOURS OMAX. 1) Nutrifrance (l «Organisateur») est l organisateur du concours «Écoute ton corps avec OMAX» (le «Concours»).
CONCOURS OMAX RÈGLEMENTS 1) Nutrifrance (l «Organisateur») est l organisateur du concours «Écoute ton corps avec OMAX» (le «Concours»). 2) Le Concours débute le 23 février 2015 (la «Date d ouverture du
Plus en détailViolence au travail Un organisme national
Violence au travail Un organisme national Violence au travail : prévention, protocoles et sanctions Politique La Société s engage à offrir un milieu de travail sécuritaire. Elle reconnaît que la violence
Plus en détailLIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS
LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.
Plus en détailPROVINCE DE QUÉBEC MUNICIPALITÉ DE SAINTE-CÉCILE-DE-WHITTON RÈGLEMENT NO 2012-03 SUR LES SYSTÈMES D ALARME
PROVINCE DE QUÉBEC MUNICIPALITÉ DE SAINTE-CÉCILE-DE-WHITTON RÈGLEMENT NO 2012-03 SUR LES SYSTÈMES D ALARME ATTENDU QUE le conseil désire réglementer l installation et le fonctionnement des systèmes d alarme
Plus en détailSUPPLEMENT TRADING ELECTRONIQUE
ActivTrades Plc est autorisée et réglementée par la Financial Conduct Authority SUPPLEMENT TRADING ELECTRONIQUE Ces conditions supplémentaires doivent être lues conjointement avec les Contrats Clients
Plus en détailPolitique sur l accès aux documents et sur la protection des renseignements personnels
Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006
Plus en détailPOLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC
POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC Table des matières PRÉAMBULE ----------------------------------------------------------------------------------------------- 3 1. DÉFINITIONS
Plus en détailSur la route du Bonheur
Station Rouge fm 107,3 CONCOURS Sur la route du Bonheur RÈGLEMENTS DE PARTICIPATION 1. Le concours «Sur la route du Bonheur» (ci-après le «concours») est organisé par Bell Media inc. (ci-après les «Organisateurs
Plus en détailConcours Un jeu d enfant!
Règlements officiels de participation au concours 1. Durée du concours Le concours «Un jeu d enfant!» (ci après nommé «le concours» se déroule au Québec, à compter du samedi 29 mars 2014 09h00:01 HE, jusqu
Plus en détailMe Michel Giroux, maire
PROVINCE DE QUÉBEC MUNICIPALITÉ DE LAC-BEAUPORT RÈGLEMENT NUMÉRO 3-124 Sur les alarmes et systèmes d alarme Session ordinaire du conseil municipal de la municipalité de Lac-Beauport, municipalité régionale
Plus en détail1 Dispositions générales
1 Dispositions générales 1.1 Définitions Les termes utilisés dans les présentes conditions générales sont également valables pour les autres parties intégrantes du contrat selon l article 10.2.1. 1.2 Objet
Plus en détailRÈGLEMENT # 2012-468 ABROGEANT LE RÈGLEMENT # 2006-404 SUR LES SYSTÈMES D ALARME
507, Route 108 Ouest Stornoway (Québec) G0Y 1N0 Téléphone : (819) 652-2800 Télécopieur : (819) 652-2105 Courriel : administration@munstornoway.qc.ca Site internet : www.munstornoway.qc.ca RÈGLEMENT # 2012-468
Plus en détailCONTRAT D ABONNEMENT AU LOGICIEL «SUITE ENTREPRISE EBICS»
CONTRAT D ABONNEMENT AU LOGICIEL «SUITE ENTREPRISE EBICS» Conditions générales - Le Client et la Banque Populaire des Alpes, avant la conclusion du présent contrat, ont préalablement conclu un contrat
Plus en détailque ce conseil ordonne et statue par le présent règlement portant le numéro 2003-04-7775 ce qui suit, à savoir:
CANADA Province de Québec Ville de Fossambault-sur-le-Lac RÈGLEMENT NO: 2003-04-7775 Sur les alarmes et systèmes d alarme Séance spéciale du conseil municipal de la Ville de Fossambault-sur-le-Lac, tenue
Plus en détailDELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE
DELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE
Plus en détailVu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;
DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détail1.7 Start People SA se réserve le droit souverain de modifier, ajouter ou supprimer des dispositions dans le cadre du présent règlement.
Règlement du concours Start People 50 ans d'expérience juin 2013 1. Dispositions générales 1.1 Le présent règlement contient les conditions et règles qui seront appliquées entre les participants au concours
Plus en détailTIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser
Plus en détailGuide sur la sécurité des échanges informatisés d informations médicales
Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations
Plus en détailOrdonnance sur les ressources d adressage dans le domaine des télécommunications
Ordonnance sur les ressources d adressage dans le domaine des télécommunications (ORAT) Modification du 19 décembre 2001 Le Conseil fédéral suisse arrête: I L ordonnance du 6 octobre 1997 sur les ressources
Plus en détailSARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES
CONDITIONS GENERALES D UTILISATION DES SERVICES e.coodentist gestion de cabinets dentaires en mode SAAS PREAMBULE L utilisation de l ensemble du site et des fonctionnalités du progiciel e.coodentist (ci-après
Plus en détailCONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO
CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code
Plus en détailCharte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
Plus en détailConcours En route vers mon premier gala JPR RÈGLEMENT DE PARTICIPATION
Concours En route vers mon premier gala JPR RÈGLEMENT DE PARTICIPATION 1. Le concours En route vers mon premier gala JPR (ci-après le «Concours») est organisé par Vidéotron s.e.n.c. (ci-après collectivement
Plus en détailRèglement no. 107 concernant les systèmes d alarme. Règlement 107 adopté le 9 novembre 1998
Règlement no. 107 concernant les systèmes d alarme Règlement 107 adopté le 9 novembre 1998 Municipalité d Authier Version mise à jour juin 2011 CANADA PROVINCE DE QUÉBEC MUNICIPALITÉ D AUTHIER RÈGLEMENT
Plus en détailBNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES
Article premier : Dispositions générales BNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES 1.1. Objet des Conditions Générales Les présentes Conditions Générales ont pour objet de définir les droits et
Plus en détailDépartement des systèmes d'information et de télécommunications Groupe de soutien achats et marchés
Département des systèmes d'information et de télécommunications Groupe de soutien achats et marchés a RFI : Progiciel de Gestion de Maintenance Assistée par Ordinateur (GMAO) ou d'enterprise Asset Management
Plus en détailRÈGLEMENT # 302 Règlement concernant les alarmes applicable par la Sûreté du Québec
RÈGLEMENT # 302 Règlement concernant les alarmes applicable par la Sûreté du Québec CONSIDÉRANT QUE le Conseil municipal juge nécessaire et d intérêt public de réglementer la possession, l utilisation
Plus en détailCONCOURS C est le temps de changer pour mieux avec Germain Larivière et Rouge fm! RÈGLEMENTS DE PARTICIPATION
CONCOURS C est le temps de changer pour mieux avec Germain Larivière et Rouge fm! RÈGLEMENTS DE PARTICIPATION 1. Le concours «C est le temps de changer pour mieux avec Germain Larivière et Rouge fm!» (ciaprès
Plus en détailRÈGLEMENT SUR LES SYSTÈMES D ALARME
RÈGLEMENT SUR LES SYSTÈMES D ALARME Attendu qu il est nécessaire de remédier aux problèmes provoqués par le nombre élevé de fausses alarmes ; Attendu que la démarche la plus efficace pour ce faire se trouve
Plus en détailCode de conduite Zoomit
Code de conduite Zoomit Dans ce document : 1. Objectif 2. Champ d application 3. Qu est-ce que Zoomit et quelles parties sont concernées? 4. Organisation, contrôle et informations complémentaires 5. Sécurité
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailGEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
Plus en détailToute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.
Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant
Plus en détailApplications mobiles : Enjeux et Conseils pratiques
31 mars 2014 Applications mobiles : Enjeux et Conseils pratiques Présenté à Legal IT Me Nicolas Lassonde et Me Julie Maronani Quelques statistiques 56% des adultes américains possèdent un téléphone intelligent
Plus en détail