Matinée d information Sécurité du système d information. 18 novembre Agen

Dimension: px
Commencer à balayer dès la page:

Download "Matinée d information Sécurité du système d information. 18 novembre 2011 - Agen"

Transcription

1 Matinée d information Sécurité du système d information 18 novembre Agen

2 Programme 08h45-09h00 : Accueil des participants 09h00-09h15 : Ouverture 09h15-09h30 : Présentation de l'offre de service «SSI» 09h30-10h30 : La sécurité informatique - La gestion de parc et de support informatique - La protection du poste de travail (antivirus et pare-feu) - La sauvegarde déportée 10h30-11h30 : La sécurité juridique - Les principes clés de la loi Informatique et Libertés - Les régimes de déclaration - La démarche de mise en conformité - La désignation d un correspondant Informatique et Libertés 11h30-12h00 : Questions / Réponses

3 Ouverture Jean DREUIL, Président du CDG 47

4 Présentation de l'offre de service «SSI» Contexte Cette opération s inscrit dans un projet «L élu rural numérique» comprenant d autres axes d amélioration en matière d usage des TIC (Services Internet, Dématérialisation, Information Géographique) et soutenu par le FEDER, la Région Aquitaine et le Conseil général de Lot-et-Garonne. Définition «La sécurité du système d information (SSI) est l ensemble des mesures techniques et non techniques de protection permettant à un système d information de résister à des évènements susceptibles de compromettre la disponibilité, l intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu ils rendent accessibles.» (Source :

5 Présentation de l'offre de service «SSI» Contenu de l offre Conscient des enjeux liés à la sécurité des systèmes d information des collectivités et établissements publics de Lot-et-Garonne, le pôle numérique du CDG47 met à disposition un bouquet de services permettant de protéger au mieux leurs données informatiques : - gestion de parc et de support informatique - protection des postes de travail et des serveurs - sauvegarde déportée automatisée - accompagnement Informatique et Libertés

6 Présentation de l'offre de service «SSI» Audits - Réalisation d audits de sécurité au travers de visites de sites préventives afin de diagnostiquer l existant et de proposer des solutions d amélioration des conditions de sécurité. - Réalisation d'audits "Informatique et Libertés" en vue d'établir un recensement des traitements mis en œuvre au sein de l'entité et de déterminer le type de déclaration à effectuer auprès de la CNIL.

7 Gestion de parc et de support informatique Pierre LLEBOT

8 Gestion de parc et de support informatique L outil choisi par le CDG 47 Le CDG 47 a choisi le logiciel libre GLPI. Celui-ci permet : - d'inventorier plusieurs types de matériels : ordinateurs, écrans, imprimantes, scanners, matériels réseaux, logiciels, cartouches, consommables, téléphones - de récupérer des informations relatives à la version du BIOS ou du firmware, aux logiciels installés, à la version du système d'exploitation, à la version de l'antivirus, aux utilisateurs connectés sur la machine Cet outil dispose également d'une gestion des incidents intégrée qui permet une remontée et un suivi optimisés des demandes d assistance et déclarations de dysfonctionnements.

9 Gestion de parc et de support informatique Les avantages de l outil - Cette solution dispose d'une console d'administration sur Internet permettant aux techniciens du pôle numérique de superviser l'ensemble des postes et serveurs équipés afin de s'assurer de leur intégrité en temps réel. - Cet outil offre les mêmes fonctionnalités au responsable informatique de la collectivité, dans le cadre d'une délégation d'administration.

10 Gestion de parc et de support informatique Le déploiement de la solution - Installation à distance ou sur site d un agent sur chaque poste - Formation à l outil d administration si besoin d administration en local DEMONSTRATION EN LIGNE

11 Solution de sécurité informatique Stéphane GAZEAU

12 Solution de sécurité informatique Des questions Qu est qu une solution antivirale? Quelles solutions connaissez-vous? Qu attendez-vous d une solution de sécurité? Des réponses

13 Solution de sécurité informatique

14 Solution de sécurité informatique Les menaces Virus : «Programme ou code malicieux inclus généralement dans un format de fichier couramment utilisé et stocké dans un système d exploitation à l insu de son utilisateur. Ce code est susceptible de s auto-exécuter à un moment précis ou lors du lancement d un logiciel. Objectif : rendre le système hors d usage en détruisant certains fichiers indispensables ou en saturant les ressources de la machine.»

15 Solution de sécurité informatique La solution choisie par le CDG47 Le CDG47 a effectué un comparatif de 5 solutions de sécurité : Sophos Endpoint Security Symantec endpoint protection v11 McAfee McAfee SaaS Endpoint Protection Advanced McAfee McAfee Endpoint Protection suite F-Secure PSB Security

16 Solution de sécurité informatique Caractéristiques de la solution - Solution complète et primée sur ses caractéristiques techniques - Solution legère en ressources machine et réseau non parasite à l utilisation - Solution administrable par les collectivités ou par le CDG - Postes relais - Solution hébergée - Pas de coût caché matériel et humain - Déploiement et gestion simplifiés pour des sites distants - Console administration web

17 Solution de sécurité informatique Un gamme complète PORTAIL PSB Application d'administration web Sections adaptées aux gestionnaires Gestion des abonnements et des profils de sécurité des postes et des serveurs Aperçu de l'état de la protection et rapports PSB WORKSTATION SECURITY Antivirus, Internet shield et contrôle antispam Ordinateurs de bureau et portables Prise en charge de Windows 7, Vista et XP PSB SERVER SECURITY Antivirus, antispywares et antirootkits Serveurs de fichiers Serveurs TSE Prise en charge de Windows 2003/2008/ 2008R2 server PSB AND SERVER SECURITY Antivirus pour serveurs de fichiers Antivirus et antispam pour MS Exchange Prise en charge de MS SBS 2003/2008 Prise en charge de MS Exchange 2003/2007/ 2010

18 Solution de sécurité informatique PORTAIL PSB Collectivités Accès CDG47 et gestionnaires Gestion des profils de sécurité Gestion des abonnements Assistance de 1er niveau Aperçu de l'état de la protection Rapports Configuration Alertes Plate-forme de service Mises à jour logicielles Mises à jour de sécurité Support

19 Solution de sécurité informatique Une solution simple - Suite de sécurité globale (protection antivirus et antispywares, contrôle antispam, prévention d'intrusions, contrôle des applications et pare-feu.) - Installation, configuration et reporting gérés par les techniciens du CDG 47 Administration centralisée en mode SAAS (Software as a Service Logiciel comme un service) Le portail de gestion en ligne (administration de tous les postes à partir d'une seule interface disponible via le web) Automatisée et flexible Technologie antivirale multi-moteurs (mises à jour quotidiennes, automatiques, sécurisées, transparentes et n employant qu une bande passante minimale via le Cloud en mode P2P).

20 Solution de sécurité informatique Le déploiement de la solution - Installation à distance ou sur site des outils antiviraux - Formation à l outil d administration si besoin d administration en local DEMONSTRATION EN LIGNE

21 Sauvegardée déportée Françoise JONCOUR

22 Sauvegardée déportée Pourquoi sauvegarder? - Une question de «bon sens» informatique - Risque de perte de ses données - Coût de reconstitution des données très élevé (estimé à pour 1Mo de données produites par une collectivité) La sauvegarde locale - Sur un support amovible (CD, clé USB ou disque dur externe) - Effectué manuellement de sa propre initiative - Sélection des données concernées (image des données originales ou compressée par le menu d une application dédié à la sauvegarde - Possibilité de restaurer les données en cas de perte liée à une panne de l unité centrale mais pas en cas de vol ou de sinistre

23 Sauvegardée déportée Une solution plus pérenne - Solution complémentaire à la sauvegarde locale - Transfert des données sur les serveurs distants administrés par le CDG47 - Opération automatisée et sécurisée (cryptage des données) Quelles données seront sauvegardées? Compte tenu de la taille variable des données propres aux utilisateurs, la sauvegarde déportée ne va concerner dans un premier temps que les données issues des logiciels métier (Coloris, par exemple). La sauvegarde des documents de bureautique est à l'étude. La sauvegarde de la messagerie électronique sera traitée par les outils de travail collaboratifs..

24 Sauvegardée déportée La récupération des données En cas de soucis, c est le CDG 47 qui se chargera de vous restituer les données, soit celles de vos sauvegardes locales, si possible, soit les données sauvegardées sur les serveurs distants. Le déploiement de la solution Installation de l outil de sauvegarde sur le poste contenant la base de données métier et paramétrage du déclenchement de la sauvegarde, du type de confirmation souhaité ainsi que de l arrêt éventuel du poste.

25 Sauvegardée déportée DEMONSTRATION EN LIGNE

26 Informatique et Libertés Julie TOMAS

27 Informatique et Libertés Le partenariat avec la CNIL Le CDG 47 s'est s associé à la CNIL en vue d améliorer la connaissance de la loi du 6 janvier 1978 modifiée en août 2004 relative au fichiers à l informatique et aux libertés dite Loi Informatique et Libertés. Ce partenariat a pour but : de mettre en place des actions de sensibilisation à la protection des données à caractère personnel et de diffusion de la culture informatique et libertés de concevoir, à partir de la remontée de questions et demandes de conseil, d un «guide informatique et libertés» destiné à aider les agents et les élus lors de la mise en œuvre d un nouveau traitement de constituer et d animer un réseau de correspondants informatique et liberté (CIL) intercommunaux. Le CIL a notamment pour mission de veiller à la bonne application de la loi Informatique et Libertés d élaborer des actions de formation à destination des CIL.

28 Informatique et Libertés Le cadre législatif Loi n du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés modifiée par la loi du 6 août 2004 dite loi Informatique et Libertés Objectif Fixer un cadre à la collecte et au traitement des données personnelles afin de garantir le respect des droits et libertés des personnes ainsi que le respect de leur vie privée. La CNIL Autorité administrative indépendante chargée de la mise en œuvre de la loi Informatique et Libertés : elle informe les responsables de traitements de leurs obligations elle informe le grand public de leur droits elle exerce un pouvoir de contrôle et de sanction

29 Informatique et Libertés Donnée à caractère personnel Toute information relative à une personne physique Identifiée ou susceptible de l être, directement ou indirectement Y compris par référence à un numéro d identification (ex: n de sécurité sociale, n d immatriculation ) Certaines données dites sensibles, sont interdites de collecte : données qui directement ou indirectement, font apparaître les origines raciales, les opinions politiques, philosophiques, religieuses, les appartenances syndicales, la santé, la «vie sexuelle» des personnes sauf accord exprès (signé) de l'intéressé, tenue d un registre des membres par les associations ou organismes à caractère religieux, philosophique, politique ou syndical, les données rendues publiques par la personne concernée.

30 Informatique et Libertés Traitement Est constitué par toute opération de collecte, enregistrement, organisation, conservation, modification, extraction, consultation, utilisation, communication, rapprochement, interconnexion Une définition très large de la notion de traitement qui recouvre une multitude d opérations : base de données, carte à puce, autocommutateur téléphonique, site web, transfert de fichiers Fichier : Est constitué de tout ensemble structuré et stable de données accessibles selon des critères déterminés. Un fichier n est pas forcément réalisé sur support électronique, il peut l être également sur support papier.

31 Informatique et Libertés Le responsable du traitement Correspond à la personne, l autorité, l organisme (ou son représentant) qui décide de la création du traitement, détermine ses finalités et ses moyens. Sont responsables des traitements et de la sécurité des données personnelles les maires, les présidents d établissements publics de coopération intercommunale, les présidents de conseil généraux, régionaux, les dirigeants d entreprise Leur responsabilité pénale pourra être engagée. Destinataire de données Il s agit de toute personne apte à recevoir ces données.

32 Informatique et Libertés Les 5 principes clés de la loi - La finalité du traitement - La proportionnalité de la collecte - La limitation de la durée de conservation - La sécurité et la confidentialité - Le respect des droits des individus

33 Informatique et Libertés La finalité du traitement Les données à caractère personnel ne peuvent être collectées que pour des finalités déterminées, explicites et légitimes. Elle ne peuvent pas être traitées ultérieurement de manière incompatible avec ces finalités. Tout détournement de finalité est passible de sanctions pénales. La proportionnalité de la collecte Les données doivent être «adéquates, pertinentes et non excessives au regard des finalités pour lesquelles elles sont collectées et de leurs traitements ultérieurs» Si le nom et le prénom sont seuls indispensable pour une procédure, il n est pas nécessaire de recueillir d autres informations (le numéro de sécurité sociale, la situation de famille )

34 Informatique et Libertés La limitation de la durée de conservation Les informations ne peuvent être conservées au-delà de la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées. Au-delà de cette période, les données pourront être archivées, mais sur un support distinct. La conservation indéfinie de données à caractère personnel est interdite. La sécurité et la confidentialité Le responsable du fichier est astreint à une obligation de sécurité : pour respecter cette obligation il doit prendre les mesures adéquates pour assurer la confidentialité et la non-divulgation de ces données. Seules les personnes habilitées pourront accéder aux données.

35 Informatique et Libertés Le respect des droits des individus Le recueil de données doit s accompagner de l information des usagers dont les données sont collectées. Cette information porte sur : la finalité du traitement, le caractère facultatif ou obligatoire de réponse aux informations demandées, les destinataires des données, les modalités d exécution des droits garantis par la loi «Informatique et Libertés» notamment le droit d accès, de modification/suppression et d opposition sauf dans des cas obligatoires (ex : état civil). Cette information peut être portée à la connaissance des usagers par voie de courrier qui leur serait directement adressé soit par voie d affichage dans les locaux des services accueillant le public ou sur les formulaires de demande d informations.

36 Informatique et Libertés Les régimes de déclaration - La dispense de déclaration - La déclaration de conformité à une norme simplifiée - La déclaration normale - La demande d autorisation

37 Informatique et Libertés La dispense de déclaration Les fichiers ou de traitements qui ne portent pas atteinte à la vie privée ou aux libertés sont dispensés de déclaration auprès de la CNIL. Il s agit notamment des fichiers ou traitements suivants : gestion des rémunérations (dispense n 1) comptabilité générale (délibération n du 21/10/1980) dématérialisation des marchés publics (dispense n 3) dématérialisation du contrôle de légalité (dispense n 5) information et la communication externe (dispense n 7) gestion des activités sociales et culturelles (dispense n 10) recensement des propriétaires des chambres d hôtes (dispense n 11) fichier électoral (dispense n 12) l élaboration d un plan de continuité d activité relatif à une pandémie grippale (dispense n 14) Bien que dispensé de déclaration, le responsable du traitement se doit de respecter les 5 principes clé de la loi Informatique et Libertés.

38 Informatique et Libertés La déclaration de conformité à une norme simplifiée Les fichiers ou de traitements les plus courant sont encadrés par des décisions de la CNIL sous forme de norme simplifiée, d autorisation unique ou d acte règlementaire unique. Il s agit notamment des fichiers ou traitements suivants : gestion des communes de moins de 2000 habitants (NS n 32) état civil (NS n 43) lutte contre les logements vacants (NS n 49) gestion du fichier électoral (NS n 24) gestion des services péri-scolaires (NS n 27) consultation de données cadastrales VisDGI (NS n 44) contrôles d'accès aux locaux, des horaires et de la restauration (NS n 42) gestion des ressources humaines (NS n 46) Les fichiers ou traitements doivent respecter en tout point le cadre fixé par la décision de la CNIL, sinon ils devront faire l objet d une déclaration normale.

39 Informatique et Libertés La déclaration normale Si les fichiers ou de traitements n entrent pas dans le cadre d une dispense de déclaration ou d une déclaration de conformité, ils doivent faire l objet d une déclaration normale. Le formulaire de déclaration normale comporte les champs suivants : informations sur le déclarant, le service chargé de la mise en œuvre du traitement, le service chargé du droit d accès, sur le contact CNIL finalité et objectif du traitement déclaré fonctions de l application transferts d information hors de l UE, échange de données règles de sécurités mises en œuvre détail des catégories de données collectées et destinataires de ces données information des intéressées et exercice du droit d accès. La déclaration en ligne est possible. Le récépissé de la déclaration vaut feu vert pour la mise en œuvre du traitement tel que présenté dans la déclaration.

40 Informatique et Libertés La déclaration normale Si les fichiers ou de traitements n entrent pas dans le cadre d une dispense de déclaration ou d une déclaration de conformité, ils doivent faire l objet d une déclaration normale. Le formulaire de déclaration normale comporte les champs suivants : informations sur le déclarant, le service chargé de la mise en œuvre du traitement, le service chargé du droit d accès, sur le contact CNIL finalité et objectif du traitement déclaré les données traitées transferts d information hors de l UE, échange de données règles de sécurités mises en œuvre information des intéressées et exercice du droit d accès. La déclaration en ligne est possible. Le récépissé de la déclaration vaut feu vert pour la mise en œuvre du traitement tel que présenté dans la déclaration.

41 Informatique et Libertés La demande d autorisation Si les fichiers ou de traitements collectent des données dites sensibles, cela nécessite une demande d autorisation. Il s agit des fichiers ou traitements : ayant pour objet l interconnexion de fichiers dont les finalités correspondent à des intérêts publics différents ; comportant des appréciations sur les difficultés sociales des personnes ; utilisant des données biométriques nécessaires au contrôle de l identité des personnes Pour effectuer une demande d autorisation, il faut remplir le formulaire de déclaration normale et les annexes appropriées (sécurité, interconnexion, échange). De plus, il est d usage d accompagner cette demande d un dossier de présentation du fichier ou du traitement. Un avis préalable de la CNIL sur certains fichiers du secteur public : les traitements qui requièrent l utilisation du NIR ou la consultation du RNIPP, les téléservices de l administration électronique.

42 Informatique et Libertés La démarche de mise en conformité en 4 étapes Informer les services concernés Faire circuler une note d information à tous les services concernés fournissant une explication simple de la loi «informatique et libertés» Recenser les fichiers et traitements Faire circuler une fiche de recensement de tous les fichiers comportant des données à caractère personnel auprès des différents services existants. Classer les fichiers Selon les types de données contenues dans les fichiers et les traitements, le CIL pourra déterminer le régime de déclaration à appliquer Elaborer un document type d information des personnes Ce document type devra être communiqués aux différents services qui collectent des données personnelles. Le CIL devra également prévoir les modalités d exercice des droits garantis par la loi. en

43 Informatique et Libertés La désignation d un Correspondant Informatique et Libertés (CIL) Cette désignation permet de : bénéficier d une exonération de déclaration pour la plupart des fichiers mieux faire respecter la loi au sein de la collectivité qui l a désigné diminuer les risques de sanctions éventuelles à l encontre du responsable du traitement. Le CIL doit toutefois remplir certaines obligations : tenir et mettre à jour la liste des traitements exonérés de déclaration, les autres fichiers relevant de la demande d autorisation seront soumis à la CNIL assurer le respect des droits des personnes (accès, modification/suppression et opposition) en les informant sur les traitements mis en œuvre veiller au respect des principes énoncés dans la loi de 1978

44 Informatique et Libertés Les missions du CIL CONSEIL : Il sera consulté avant la mise en œuvre de tout traitement RECOMMANDATION : Il traduit les dispositions de la loi en règles internes propres au secteur d activité PEDAGOGIE : Il diffuse la culture «Informatique et Libertés» au sein de la collectivité MEDIATION : Il reçoit les demandes des usagers ALERTE : Il fait part de ses constats du non respect de la loi au responsable INFORMATION : Il dresse le bilan annuel de son activité

45 Informatique et Libertés En conclusion La CNIL dispose d un large éventail de mesures coercitives et de sanctions : un avertissement, une mise en demeure Si la mise en demeure reste infructueuse et à l issue d une procédure contradictoire : prononcer une sanction pécuniaire (pouvant aller jusqu à ) une injonction de cesser le traitement retirer une autorisation. Sanction pénale du non respect des dispositions de la loi I&L : 5 ans d emprisonnement et d amende Plus d information sur le site de la CNIL :

46 Les tarifs de la convention «SSI» La convention est prévue pour une durée de 3 ans, renouvelable par tacite reconduction. Cotisation annuelle (gestion de parc, sauvegarde déportée, I & L): Communes de moins de 250 habitants, Etablissements publics et Budgets annexes de moins de 4 agents 50 Communes de 250 à 499 habitants, Etablissements publics et Budgets annexes de 4 à 7 agents 67 Communes de 500 à 999 habitants, Etablissements publics et Budgets annexes de 8 à 9 agents 92 Communes de à habitants, Etablissements publics et Budgets annexes de 10 à 19 agents 125 Communes de à habitants, Etablissements publics et Budgets annexes de 20 à 29 agents 150 Communes de à habitants, Etablissements publics et Budgets annexes de 30 à 59 agents 183 Communes de habitants et plus, Etablissements publics et Budgets annexes de 60 agents et plus 242 Collectivités non affiliées 283 Audit (Sécurité / Informatique et Libertés) : 240 par jour Solution de sécurité informatique : 20 par an/poste Journée de formation : 240 Ces tarifs ont été votés lors du Conseil d Administration du CDG 47 du 30/11/2010

47 Quelle est la marche à suivre pour adhérer? Il est nécessaire de prendre une délibération portant sur : l adhésion à notre service «Sécurité du système d information» pour une durée de 3 ans avec tacite reconduction le déploiement de la solution de sécurité informatique (en précisant le nombre de postes concernés). Une fois la délibération prise, vous pouvez nous contacter afin d'établir la convention d'adhésion au service. Celle-ci signée, nous fixons à votre convenance et selon les disponibilités de nos techniciens informatique, une date pour le déploiement de ces outils dans votre collectivité. Retrouvez un modèle de délibération ainsi que la convention type d adhésion sur notre site internet rubrique Sécurité du système d information.

48 Merci de votre attention Contacts : Johan JOURDAN Directeur Général des Services Tél: Frédéric MANDIS Responsable du pôle numérique Tel : Julie TOMAS Chargée de mission TIC Tél:

Se conformer à la Loi Informatique et Libertés

Se conformer à la Loi Informatique et Libertés Se conformer à la Loi Informatique et Libertés Le cadre législatif Loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés modifiée par la loi du 6 août 2004 dite loi Informatique

Plus en détail

Loi Informatique et libertés Cadre réglementaire

Loi Informatique et libertés Cadre réglementaire Loi Informatique et libertés Cadre réglementaire 1 Loi Informatique et Libertés La loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 définit les principes à respecter lors

Plus en détail

Promotion touristique et marketing électronique

Promotion touristique et marketing électronique Décoder le jargon juridique Promotion touristique et marketing électronique L approche juridique Julie TOMAS, Juriste TIC Aquitaine Europe Communication Décoder le jargon juridique I. L achat de mots-clés

Plus en détail

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers La Cnil et le Chu de Poitiers 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers 1 La Cnil et le CHU de Poitiers Sommaire La Loi «Informatique et Libertés» La CNIL Les Mots clés Les

Plus en détail

Loi Informatique et libertés Cadre réglementaire

Loi Informatique et libertés Cadre réglementaire Loi Informatique et libertés Cadre réglementaire 1 Loi Informatique et Libertés La loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 définit les principes à respecter lors

Plus en détail

Les données à caractère personnel

Les données à caractère personnel Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement

Plus en détail

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL Hélène Lebon Avocat Associé PROGRAMME Champ d application de la loi I&L Principales obligations imposées par la loi Informatique et libertés Pouvoirs

Plus en détail

Le Correspondant Informatique & Libertés. Forum International de l Assurance. 19 avril 2013 - Casablanca

Le Correspondant Informatique & Libertés. Forum International de l Assurance. 19 avril 2013 - Casablanca Le Correspondant Informatique & Libertés Forum International de l Assurance 19 avril 2013 Casablanca Ph. SALAÜN : CIL de CNP Assurances 1 Sommaire La Loi «Informatique et Libertés» Le CIL Risques et moyens

Plus en détail

La protection des données personnelles

La protection des données personnelles La protection des données personnelles Limites légales et moyens de protection Intervenants Delphine PRAMOTTON, Ingénieur, Ernst & Young Philippe WALLAERT, Avocat, Morvilliers Sentenac 22 novembre 2005

Plus en détail

Etat d avancement du projet L élu rural numérique. Mardi 29 mars 2011 - Agen

Etat d avancement du projet L élu rural numérique. Mardi 29 mars 2011 - Agen Etat d avancement du projet L élu rural numérique Mardi 29 mars 2011 - Agen Axe 1 : Services Internet Objectif : Mettre à disposition des collectivités les outils nécessaires à une communication complète

Plus en détail

2. Les droits des salariés en matière de données personnelles

2. Les droits des salariés en matière de données personnelles QUESTIONS/ REPONSES PROTECTION DES DONNEES PERSONNELLES Ce FAQ contient les trois parties suivantes : La première partie traite des notions générales en matière de protection des données personnelles,

Plus en détail

L EXONÉRATION ou LA DISPENSE de déclaration : Aucune formalité déclarative requise

L EXONÉRATION ou LA DISPENSE de déclaration : Aucune formalité déclarative requise TABLEAU RÉCAPITULATIF : QUELLE DÉCLARATION POUR QUEL FICHIER? Edition septembre 2009 L EXONÉRATION ou LA DISPENSE de déclaration : Aucune formalité déclarative requise Texte de référence Information et

Plus en détail

Traitements de données à caractère personnel

Traitements de données à caractère personnel I G 518 Avril 2008 I N S T R U C T I ON G E N E R A L E Traitements de données à caractère personnel Procédures préalables à la mise en service et droits d accès A D M I N I S T R AT I O N G É N É R A

Plus en détail

Cadre juridique de la Protection des Données à caractère Personnel

Cadre juridique de la Protection des Données à caractère Personnel Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan

Plus en détail

et développement d applications informatiques

et développement d applications informatiques Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée

Plus en détail

Nathalie Combart Frédéric Thu 6ème Forum TIC (30 et 31 mai 2012)

Nathalie Combart Frédéric Thu 6ème Forum TIC (30 et 31 mai 2012) L'Aten et la Nathalie Combart Frédéric Thu 6ème Forum TIC (30 et 31 mai 2012) - Loi n 78-17 du 6 Janvier 1978 relative à l'informatique, aux fichiers et aux libertés et prochaines évolutions L'informatique

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

«Marketing /site web et la protection des données à caractère personnel»

«Marketing /site web et la protection des données à caractère personnel» «Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service

Plus en détail

DELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU

DELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU DELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT

Plus en détail

LES GUIDES DE LA CNIL LES ASSOCIATIONS EDITION JUIN 2005 COMMISSION NATIONALE DE L INFORMATIQUE

LES GUIDES DE LA CNIL LES ASSOCIATIONS EDITION JUIN 2005 COMMISSION NATIONALE DE L INFORMATIQUE LES GUIDES DE LA CNIL LES ASSOCIATIONS EDITION JUIN 2005 COMMISSION NATIONALE DE L INFORMATIQUE E T D E S L I B E R T É S Sommaire L INFORMATION DES PERSONNES FICHÉES page 2 LES INFORMATIONS QUI PEUVENT

Plus en détail

Loi Informatique et libertés Cadre réglementaire

Loi Informatique et libertés Cadre réglementaire Loi Informatique et libertés Cadre réglementaire 1 Loi Informatique et Libertés La loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 définit les principes à respecter lors

Plus en détail

PARTIE I : La Loi Informatique et Libertés LIL

PARTIE I : La Loi Informatique et Libertés LIL PARTIE I : La Loi Informatique et Libertés LIL Question n 1 : Quelles sont les situations professionnelles où vous êtes amenés à traiter de données confidentielles? Il existe plusieurs métiers où l on

Plus en détail

Mentions légales et conditions générales d'utilisation du site web www.vivens.fr

Mentions légales et conditions générales d'utilisation du site web www.vivens.fr Mentions légales et conditions générales d'utilisation du site web www.vivens.fr Préambule Les présentes conditions générales définissent les conditions d'utilisation par les Utilisateurs du site www.vivens.fr

Plus en détail

Décision de dispense de déclaration n 3

Décision de dispense de déclaration n 3 Délibération n 2005-003 du 13 janvier 2005 décidant la dispense de déclaration des traitements mis en œuvre par les organismes publics dans le cadre de la dématérialisation des marchés publics Décision

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT :

LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT : LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT : La réglementation sur les nouvelles technologies est dispersée, dans le code du travail, dans les lois, dans les

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ;

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ; DELIBERATION N 2013-129 DU 27 NOVEMBRE 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DECLARATIONS DE TRAITEMENTS AUTOMATISES D INFORMATIONS NOMINATIVES CONCERNANT

Plus en détail

Datagest, une entité de

Datagest, une entité de Datagest, une entité de Datagest en quelques mots Entité informatique de BDO à Luxembourg Gestion de l informatique du groupe Société informatique pour les clients externes Nos activités : Éditeur de logiciel

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ;

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ; DELIBERATION N 2010-42 DU 15 NOVEMBRE 2010 PORTANT AUTORISATION PRESENTEE PAR SUISSCOURTAGE S.A.M. RELATIVE AU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE «GESTION DES SINISTRES

Plus en détail

Les Réunions Info Tonic. Etre en règle avec la CNIL Mardi 8 octobre 2013

Les Réunions Info Tonic. Etre en règle avec la CNIL Mardi 8 octobre 2013 Les Réunions Info Tonic Etre en règle avec la CNIL Mardi 8 octobre 2013 Etre en règle avec la CNIL : La loi CCI de Touraine 8 octobre 2013 Valérie BEL Consultante Valérie BEL Consultante Juriste à la CNIL

Plus en détail

Fiche conseil. Nom du Document : VOTRE ENTREPRISE ET SON SYSTEME D INFORMATION

Fiche conseil. Nom du Document : VOTRE ENTREPRISE ET SON SYSTEME D INFORMATION VOTRE ENTREPRISE ET SON SYSTEME D INFORMATION Fiche conseil Nos fiches conseils ont pour objectif de vous aider à mieux appréhender les notions : Certifié ISO 9001 Comptables Fiscales Juridiques, Sociales,

Plus en détail

Charte académique relative à L HEBERGEMENT DES SITES WEB

Charte académique relative à L HEBERGEMENT DES SITES WEB Charte académique relative à L HEBERGEMENT DES SITES WEB Académie de Grenoble - Janvier 2013 1 CHARTE ACADEMIQUE RELATIVE A L HEBERGEMENT DES SITES WEB OBJET Le serveur académique, placé sous la responsabilité

Plus en détail

PRESENTATION DE L AFAPDP

PRESENTATION DE L AFAPDP PRESENTATION DE L AFAPDP PLAN I - Coopération du RECEF avec l AFAPDP II - Importance de la protection des données et rôle d une Autorité de protection des données III - Expérience du BF : coopération entre

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ;

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ; DELIBERATION N 2013-111 DU 16 SEPTEMBRE 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

DELIBERATION N 2015-25 DU 18 FEVRIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU

DELIBERATION N 2015-25 DU 18 FEVRIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU DELIBERATION N 2015-25 DU 18 FEVRIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Convention relative à la mise à disposition de la solution «AmonEcole» dans les écoles

Convention relative à la mise à disposition de la solution «AmonEcole» dans les écoles Convention relative à la mise à disposition de la solution «AmonEcole» dans les écoles Entre Les services académiques de l académie de Versailles, situés 3 boulevard de Lesseps, 78017 Versailles Cedex,

Plus en détail

Déclaration simplifiée à la CNIL. www.data-mobiles.com

Déclaration simplifiée à la CNIL. www.data-mobiles.com Déclaration simplifiée à la CNIL Informatique embarquée www.data-mobiles.com 2 La déclaration simplifiée à la CNIL se fait en se connectant sur le site de la CNIL : http://www.cnil.fr Pour faire votre

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

POLITIQUE GENERALE DE LA SECURITE ET DE LA PROTECTION DES DONNEES A LA CRAMIF DOCUMENT PUBLIC

POLITIQUE GENERALE DE LA SECURITE ET DE LA PROTECTION DES DONNEES A LA CRAMIF DOCUMENT PUBLIC POLITIQUE GENERALE DE LA SECURITE ET DE LA PROTECTION DES DONNEES A LA CRAMIF DOCUMENT Version 1 du 13 mai 2015 SOMMAIRE Page 1 Présentation du document et enjeux... 3 2 Le contexte applicable... 4 2.1

Plus en détail

Administration, Animation d'un Réseau Pédagogique

Administration, Animation d'un Réseau Pédagogique Administration, Animation d'un Réseau Pédagogique 1 Objectifs Définition du rôle d'administrateur réseau donné par l'iso Spécificités des réseaux pédagogiques Définition dans le cadre d'un établissement

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Impact des règles de protection des données Sur l industrie financière. Dominique Dedieu ddedieu@farthouat.com

Impact des règles de protection des données Sur l industrie financière. Dominique Dedieu ddedieu@farthouat.com Impact des règles de protection des données Sur l industrie financière Dominique Dedieu ddedieu@farthouat.com 1 INTRODUCTION Loi Informatique et Liberté et établissements financiers Plan : 1. Règles de

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

support-ecole@ac-lyon.fr

support-ecole@ac-lyon.fr support-ecole@ac-lyon.fr Introduction Organisation du réseau Interface éducative - Conclusion Avantages TICE Un environnement stable et identique quelle que soit l'école La possibilité de mutualiser les

Plus en détail

Le Correspondants Informatique et Libertés (CIL) et la CNIL

Le Correspondants Informatique et Libertés (CIL) et la CNIL Le Correspondants Informatique et Libertés (CIL) et la CNIL - CLUSIF 14/10/2010 La création du CIL Origine : Introduit en 2004 à l occasion de la refonte de la loi informatique et libertés du 6 janvier

Plus en détail

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Préambule Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Validé par le Conseil d Administration du 28 juin 2013. Souhaitant améliorer la sécurité des personnes et des biens, répondre

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

DELIBERATION N 2014-146 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2014-146 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE DELIBERATION N 2014-146 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Fiche préalable de Traitement* annotée

Fiche préalable de Traitement* annotée Fiche préalable de Traitement* annotée Correspondant informatique et libertés mutualisé des établissements universitaires du PRES Université de Grenoble v2.10-1 Utilisez cette fiche annotée pour renseigner

Plus en détail

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel Fiche pratique n 22: la protection des données personnelles Savoir protéger vos données personnelles dans le monde d aujourd hui est primordial. Sachez que la loi vous offre des droits spécifiques que

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

CHARTE d utilisation d INTERNET et du MULTIMEDIA

CHARTE d utilisation d INTERNET et du MULTIMEDIA CHARTE d utilisation d INTERNET et du MULTIMEDIA Dans le respect de ses missions de service public, la médiathèque de Séez met à disposition du public des outils et des moyens d accès aux technologies

Plus en détail

Charte de Partenariat Cigale

Charte de Partenariat Cigale Charte de Partenariat Cigale Entre : L association Pôle Numérique Le Rhovalparc Alixan 1, avenue de la Gare Allée B B.P. 15155 26958 VALENCE CEDEX 9 (Ci-après appelée «PÔLE NUMÉRIQUE») Et : (Ci-après appelé

Plus en détail

Les défis techniques de l E-Santé

Les défis techniques de l E-Santé Les défis techniques de l E-Santé Travail de recherche, I2 ARNALIS STEF NOVEMBRE 2015 COMMENT TRAITER LE SUJET? Typiquement on ne voulait pas marquer «sommaire»..! " # $ % La e-santé : de quoi parle t-on?

Plus en détail

NOTE EXPLICATIVE RELATIVE A UNE SOLUTION

NOTE EXPLICATIVE RELATIVE A UNE SOLUTION NOTE EXPLICATIVE RELATIVE A UNE SOLUTION GLOBALE DE DEMATERIALISATION TABLE DES MATIERES AVANT-PROPOS... 1 PARTIE 1 : LE GROUPEMENT DE COMMANDES 2 1. Les services proposés... 2 2. L adhésion au groupement

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier

Plus en détail

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE Référentiel de certification du Baccalauréat professionnel GESTION ADMINISTRATION PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE 1 Le référentiel de certification du Baccalauréat GESTION ADMINISTRATION Architecture

Plus en détail

Livret des prestations et conditions financières de la convention Progiciels et Informatique (au 01/04/2014)

Livret des prestations et conditions financières de la convention Progiciels et Informatique (au 01/04/2014) Livret des prestations et conditions financières de la convention Progiciels et Informatique (au 01/04/2014) Tous les tarifs ci-dessous s'entendent toutes taxes et frais de déplacements compris. Les coûts

Plus en détail

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

Notice d installation

Notice d installation Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Guide pratique «Comment déclarer»

Guide pratique «Comment déclarer» Guide pratique «Comment déclarer» Édition avril 2005 Pages n MODE D EMPLOI...2 DÉCLARATION SIMPLIFIÉE...3 DÉCLARATION NORMALE...4 ANNEXES...6 www.cnil.fr rubrique Déclarer MODE D EMPLOI C est le responsable

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

INFORMATIONS CADASTRALES TRANSMISES PAR VISDGI

INFORMATIONS CADASTRALES TRANSMISES PAR VISDGI Paris, le 10 octobre 2004 INFORMATIONS CADASTRALES TRANSMISES PAR VISDGI DECLARATION A LA CNIL La commission nationale informatique et libertés (CNIL) a adopté le 21 septembre 2004 une délibération relative

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Le Traitement des Données Personnelles au sein d une Association

Le Traitement des Données Personnelles au sein d une Association Fiche actualisée le 27/02/2015 Le Traitement des Données Personnelles au sein d une Association Préambule Une association est naturellement amenée à regrouper des informations à caractère personnel sur

Plus en détail

ASSEMBLÉE NATIONALE 13 mars 2015 AMENDEMENT

ASSEMBLÉE NATIONALE 13 mars 2015 AMENDEMENT ASSEMBLÉE NATIONALE 13 mars 2015 Adopté SANTÉ - (N 2302) AMENDEMENT présenté par le Gouvernement ---------- ARTICLE 47 N o AS1373 Substituer aux alinéas 1 à 52 les soixante-quatorze alinéas suivants :

Plus en détail

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

aroline MASCRET Mission Juridique Pôle «Actes et Produits de Santé» Haute Autorité de Santé

aroline MASCRET Mission Juridique Pôle «Actes et Produits de Santé» Haute Autorité de Santé Champ référentiel 1.2 Chapitre 1, domaine 2 : Juridique La loi Informatique et Liberté aroline MASCRET Mission Juridique Pôle «Actes et Produits de Santé» Haute Autorité de Santé La protection des données

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Aspects juridiques de l externalisation

Aspects juridiques de l externalisation Aspects juridiques de l externalisation Journées Externalisation du CUME Paris, 19 janvier 2010 Solenn Houssay Animatrice du réseau SupCIL Correspondant Informatique et Libertés de l Université Jean Moulin

Plus en détail

La CNIL et le CIL mutualisé

La CNIL et le CIL mutualisé La CNIL et le CIL mutualisé Sommaire La CNIL Panorama de la réglementation applicable Définitions Conditions pour recourir à un traitement de données personnelles La liste des formalités préalables Le

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

GUIDE ASSISTANT DE PREVENTION

GUIDE ASSISTANT DE PREVENTION GUIDE ASSISTANT DE PREVENTION SOMMAIRE PROFIL DE RECRUTEMENT - STATUT... 1 LES QUALITES ATTENDUES LA FORMATION... 1 ROLE, MISSIONS ET CHAMP D INTERVENTION... 1 A. Rôle et champ d intervention... 1 B. Les

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

PARC ET RESSOURCES INFORMATIQUES POLITIQUE DE GESTION

PARC ET RESSOURCES INFORMATIQUES POLITIQUE DE GESTION Le 27/08/2014 Gestion du parc informatique de l école Jean Moulin Page 1 sur 5 PARC ET RESSOURCES INFORMATIQUES DE L ÉCOLE PRIMAIRE JEAN-MOULIN : POLITIQUE DE GESTION Synthèse : Pour garder des outils

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

WOOXO SYNCBOX CLASSIC OU ALLROAD

WOOXO SYNCBOX CLASSIC OU ALLROAD WOOXO SYNCBOX CLASSIC OU ALLROAD Solution de sauvegarde sur site et hors site pour TOUS les ordinateurs de l entreprise avec applications de protection contre la fuite de données et le transfert sécurisé

Plus en détail

Annexe 4 Service Messagerie DSI CNRS

Annexe 4 Service Messagerie DSI CNRS Annexe 4 Service Messagerie DSI CNRS Contenu I. Introduction... 2 II. Description de l Offre de Service Messagerie unifiée... 2 1. Services proposés... 2 2. Utilisation... 2 3. Types de fournitures...

Plus en détail

Confiance numérique et données personnelles. Assises territoriales de l identité numérique du citoyen Vannes - 20 mai 2015

Confiance numérique et données personnelles. Assises territoriales de l identité numérique du citoyen Vannes - 20 mai 2015 Confiance numérique et données personnelles Assises territoriales de l identité numérique du citoyen Vannes - 20 mai 2015 Une donnée personnelle, c est quoi? Et une collectivité traite des données personnelles?

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN Diffusion Référence Accès non restreint Charte_SSI_INSAR.doc Version Propriétaire 1 Responsable Qualité Date Jean- Louis Billoët Directeur,

Plus en détail

Cahier des charges. Logiciel de GRH. Solution Ressources Humaines. Meck-Moroni

Cahier des charges. Logiciel de GRH. Solution Ressources Humaines. Meck-Moroni Cahier des charges Logiciel de GRH Meck-Moroni Solution Ressources Humaines Contexte et justification La MECK-MORONI a été créé officiellement en novembre 1998. Elle a enregistré au cours des dix dernières

Plus en détail

Vu la Convention Européenne de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe du 4 novembre 1950 ;

Vu la Convention Européenne de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe du 4 novembre 1950 ; DELIBERATION N 2013-120 DU 21 OCTOBRE 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT

Plus en détail

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP 27/01/2014 Page 1 sur 5 Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP Historique des versions Référence : Gestionnaire : qualité Version date de version Historique des modifications

Plus en détail