Matinée d information Sécurité du système d information. 18 novembre Agen

Dimension: px
Commencer à balayer dès la page:

Download "Matinée d information Sécurité du système d information. 18 novembre 2011 - Agen"

Transcription

1 Matinée d information Sécurité du système d information 18 novembre Agen

2 Programme 08h45-09h00 : Accueil des participants 09h00-09h15 : Ouverture 09h15-09h30 : Présentation de l'offre de service «SSI» 09h30-10h30 : La sécurité informatique - La gestion de parc et de support informatique - La protection du poste de travail (antivirus et pare-feu) - La sauvegarde déportée 10h30-11h30 : La sécurité juridique - Les principes clés de la loi Informatique et Libertés - Les régimes de déclaration - La démarche de mise en conformité - La désignation d un correspondant Informatique et Libertés 11h30-12h00 : Questions / Réponses

3 Ouverture Jean DREUIL, Président du CDG 47

4 Présentation de l'offre de service «SSI» Contexte Cette opération s inscrit dans un projet «L élu rural numérique» comprenant d autres axes d amélioration en matière d usage des TIC (Services Internet, Dématérialisation, Information Géographique) et soutenu par le FEDER, la Région Aquitaine et le Conseil général de Lot-et-Garonne. Définition «La sécurité du système d information (SSI) est l ensemble des mesures techniques et non techniques de protection permettant à un système d information de résister à des évènements susceptibles de compromettre la disponibilité, l intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu ils rendent accessibles.» (Source :

5 Présentation de l'offre de service «SSI» Contenu de l offre Conscient des enjeux liés à la sécurité des systèmes d information des collectivités et établissements publics de Lot-et-Garonne, le pôle numérique du CDG47 met à disposition un bouquet de services permettant de protéger au mieux leurs données informatiques : - gestion de parc et de support informatique - protection des postes de travail et des serveurs - sauvegarde déportée automatisée - accompagnement Informatique et Libertés

6 Présentation de l'offre de service «SSI» Audits - Réalisation d audits de sécurité au travers de visites de sites préventives afin de diagnostiquer l existant et de proposer des solutions d amélioration des conditions de sécurité. - Réalisation d'audits "Informatique et Libertés" en vue d'établir un recensement des traitements mis en œuvre au sein de l'entité et de déterminer le type de déclaration à effectuer auprès de la CNIL.

7 Gestion de parc et de support informatique Pierre LLEBOT

8 Gestion de parc et de support informatique L outil choisi par le CDG 47 Le CDG 47 a choisi le logiciel libre GLPI. Celui-ci permet : - d'inventorier plusieurs types de matériels : ordinateurs, écrans, imprimantes, scanners, matériels réseaux, logiciels, cartouches, consommables, téléphones - de récupérer des informations relatives à la version du BIOS ou du firmware, aux logiciels installés, à la version du système d'exploitation, à la version de l'antivirus, aux utilisateurs connectés sur la machine Cet outil dispose également d'une gestion des incidents intégrée qui permet une remontée et un suivi optimisés des demandes d assistance et déclarations de dysfonctionnements.

9 Gestion de parc et de support informatique Les avantages de l outil - Cette solution dispose d'une console d'administration sur Internet permettant aux techniciens du pôle numérique de superviser l'ensemble des postes et serveurs équipés afin de s'assurer de leur intégrité en temps réel. - Cet outil offre les mêmes fonctionnalités au responsable informatique de la collectivité, dans le cadre d'une délégation d'administration.

10 Gestion de parc et de support informatique Le déploiement de la solution - Installation à distance ou sur site d un agent sur chaque poste - Formation à l outil d administration si besoin d administration en local DEMONSTRATION EN LIGNE

11 Solution de sécurité informatique Stéphane GAZEAU

12 Solution de sécurité informatique Des questions Qu est qu une solution antivirale? Quelles solutions connaissez-vous? Qu attendez-vous d une solution de sécurité? Des réponses

13 Solution de sécurité informatique

14 Solution de sécurité informatique Les menaces Virus : «Programme ou code malicieux inclus généralement dans un format de fichier couramment utilisé et stocké dans un système d exploitation à l insu de son utilisateur. Ce code est susceptible de s auto-exécuter à un moment précis ou lors du lancement d un logiciel. Objectif : rendre le système hors d usage en détruisant certains fichiers indispensables ou en saturant les ressources de la machine.»

15 Solution de sécurité informatique La solution choisie par le CDG47 Le CDG47 a effectué un comparatif de 5 solutions de sécurité : Sophos Endpoint Security Symantec endpoint protection v11 McAfee McAfee SaaS Endpoint Protection Advanced McAfee McAfee Endpoint Protection suite F-Secure PSB Security

16 Solution de sécurité informatique Caractéristiques de la solution - Solution complète et primée sur ses caractéristiques techniques - Solution legère en ressources machine et réseau non parasite à l utilisation - Solution administrable par les collectivités ou par le CDG - Postes relais - Solution hébergée - Pas de coût caché matériel et humain - Déploiement et gestion simplifiés pour des sites distants - Console administration web

17 Solution de sécurité informatique Un gamme complète PORTAIL PSB Application d'administration web Sections adaptées aux gestionnaires Gestion des abonnements et des profils de sécurité des postes et des serveurs Aperçu de l'état de la protection et rapports PSB WORKSTATION SECURITY Antivirus, Internet shield et contrôle antispam Ordinateurs de bureau et portables Prise en charge de Windows 7, Vista et XP PSB SERVER SECURITY Antivirus, antispywares et antirootkits Serveurs de fichiers Serveurs TSE Prise en charge de Windows 2003/2008/ 2008R2 server PSB AND SERVER SECURITY Antivirus pour serveurs de fichiers Antivirus et antispam pour MS Exchange Prise en charge de MS SBS 2003/2008 Prise en charge de MS Exchange 2003/2007/ 2010

18 Solution de sécurité informatique PORTAIL PSB Collectivités Accès CDG47 et gestionnaires Gestion des profils de sécurité Gestion des abonnements Assistance de 1er niveau Aperçu de l'état de la protection Rapports Configuration Alertes Plate-forme de service Mises à jour logicielles Mises à jour de sécurité Support

19 Solution de sécurité informatique Une solution simple - Suite de sécurité globale (protection antivirus et antispywares, contrôle antispam, prévention d'intrusions, contrôle des applications et pare-feu.) - Installation, configuration et reporting gérés par les techniciens du CDG 47 Administration centralisée en mode SAAS (Software as a Service Logiciel comme un service) Le portail de gestion en ligne (administration de tous les postes à partir d'une seule interface disponible via le web) Automatisée et flexible Technologie antivirale multi-moteurs (mises à jour quotidiennes, automatiques, sécurisées, transparentes et n employant qu une bande passante minimale via le Cloud en mode P2P).

20 Solution de sécurité informatique Le déploiement de la solution - Installation à distance ou sur site des outils antiviraux - Formation à l outil d administration si besoin d administration en local DEMONSTRATION EN LIGNE

21 Sauvegardée déportée Françoise JONCOUR

22 Sauvegardée déportée Pourquoi sauvegarder? - Une question de «bon sens» informatique - Risque de perte de ses données - Coût de reconstitution des données très élevé (estimé à pour 1Mo de données produites par une collectivité) La sauvegarde locale - Sur un support amovible (CD, clé USB ou disque dur externe) - Effectué manuellement de sa propre initiative - Sélection des données concernées (image des données originales ou compressée par le menu d une application dédié à la sauvegarde - Possibilité de restaurer les données en cas de perte liée à une panne de l unité centrale mais pas en cas de vol ou de sinistre

23 Sauvegardée déportée Une solution plus pérenne - Solution complémentaire à la sauvegarde locale - Transfert des données sur les serveurs distants administrés par le CDG47 - Opération automatisée et sécurisée (cryptage des données) Quelles données seront sauvegardées? Compte tenu de la taille variable des données propres aux utilisateurs, la sauvegarde déportée ne va concerner dans un premier temps que les données issues des logiciels métier (Coloris, par exemple). La sauvegarde des documents de bureautique est à l'étude. La sauvegarde de la messagerie électronique sera traitée par les outils de travail collaboratifs..

24 Sauvegardée déportée La récupération des données En cas de soucis, c est le CDG 47 qui se chargera de vous restituer les données, soit celles de vos sauvegardes locales, si possible, soit les données sauvegardées sur les serveurs distants. Le déploiement de la solution Installation de l outil de sauvegarde sur le poste contenant la base de données métier et paramétrage du déclenchement de la sauvegarde, du type de confirmation souhaité ainsi que de l arrêt éventuel du poste.

25 Sauvegardée déportée DEMONSTRATION EN LIGNE

26 Informatique et Libertés Julie TOMAS

27 Informatique et Libertés Le partenariat avec la CNIL Le CDG 47 s'est s associé à la CNIL en vue d améliorer la connaissance de la loi du 6 janvier 1978 modifiée en août 2004 relative au fichiers à l informatique et aux libertés dite Loi Informatique et Libertés. Ce partenariat a pour but : de mettre en place des actions de sensibilisation à la protection des données à caractère personnel et de diffusion de la culture informatique et libertés de concevoir, à partir de la remontée de questions et demandes de conseil, d un «guide informatique et libertés» destiné à aider les agents et les élus lors de la mise en œuvre d un nouveau traitement de constituer et d animer un réseau de correspondants informatique et liberté (CIL) intercommunaux. Le CIL a notamment pour mission de veiller à la bonne application de la loi Informatique et Libertés d élaborer des actions de formation à destination des CIL.

28 Informatique et Libertés Le cadre législatif Loi n du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés modifiée par la loi du 6 août 2004 dite loi Informatique et Libertés Objectif Fixer un cadre à la collecte et au traitement des données personnelles afin de garantir le respect des droits et libertés des personnes ainsi que le respect de leur vie privée. La CNIL Autorité administrative indépendante chargée de la mise en œuvre de la loi Informatique et Libertés : elle informe les responsables de traitements de leurs obligations elle informe le grand public de leur droits elle exerce un pouvoir de contrôle et de sanction

29 Informatique et Libertés Donnée à caractère personnel Toute information relative à une personne physique Identifiée ou susceptible de l être, directement ou indirectement Y compris par référence à un numéro d identification (ex: n de sécurité sociale, n d immatriculation ) Certaines données dites sensibles, sont interdites de collecte : données qui directement ou indirectement, font apparaître les origines raciales, les opinions politiques, philosophiques, religieuses, les appartenances syndicales, la santé, la «vie sexuelle» des personnes sauf accord exprès (signé) de l'intéressé, tenue d un registre des membres par les associations ou organismes à caractère religieux, philosophique, politique ou syndical, les données rendues publiques par la personne concernée.

30 Informatique et Libertés Traitement Est constitué par toute opération de collecte, enregistrement, organisation, conservation, modification, extraction, consultation, utilisation, communication, rapprochement, interconnexion Une définition très large de la notion de traitement qui recouvre une multitude d opérations : base de données, carte à puce, autocommutateur téléphonique, site web, transfert de fichiers Fichier : Est constitué de tout ensemble structuré et stable de données accessibles selon des critères déterminés. Un fichier n est pas forcément réalisé sur support électronique, il peut l être également sur support papier.

31 Informatique et Libertés Le responsable du traitement Correspond à la personne, l autorité, l organisme (ou son représentant) qui décide de la création du traitement, détermine ses finalités et ses moyens. Sont responsables des traitements et de la sécurité des données personnelles les maires, les présidents d établissements publics de coopération intercommunale, les présidents de conseil généraux, régionaux, les dirigeants d entreprise Leur responsabilité pénale pourra être engagée. Destinataire de données Il s agit de toute personne apte à recevoir ces données.

32 Informatique et Libertés Les 5 principes clés de la loi - La finalité du traitement - La proportionnalité de la collecte - La limitation de la durée de conservation - La sécurité et la confidentialité - Le respect des droits des individus

33 Informatique et Libertés La finalité du traitement Les données à caractère personnel ne peuvent être collectées que pour des finalités déterminées, explicites et légitimes. Elle ne peuvent pas être traitées ultérieurement de manière incompatible avec ces finalités. Tout détournement de finalité est passible de sanctions pénales. La proportionnalité de la collecte Les données doivent être «adéquates, pertinentes et non excessives au regard des finalités pour lesquelles elles sont collectées et de leurs traitements ultérieurs» Si le nom et le prénom sont seuls indispensable pour une procédure, il n est pas nécessaire de recueillir d autres informations (le numéro de sécurité sociale, la situation de famille )

34 Informatique et Libertés La limitation de la durée de conservation Les informations ne peuvent être conservées au-delà de la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées. Au-delà de cette période, les données pourront être archivées, mais sur un support distinct. La conservation indéfinie de données à caractère personnel est interdite. La sécurité et la confidentialité Le responsable du fichier est astreint à une obligation de sécurité : pour respecter cette obligation il doit prendre les mesures adéquates pour assurer la confidentialité et la non-divulgation de ces données. Seules les personnes habilitées pourront accéder aux données.

35 Informatique et Libertés Le respect des droits des individus Le recueil de données doit s accompagner de l information des usagers dont les données sont collectées. Cette information porte sur : la finalité du traitement, le caractère facultatif ou obligatoire de réponse aux informations demandées, les destinataires des données, les modalités d exécution des droits garantis par la loi «Informatique et Libertés» notamment le droit d accès, de modification/suppression et d opposition sauf dans des cas obligatoires (ex : état civil). Cette information peut être portée à la connaissance des usagers par voie de courrier qui leur serait directement adressé soit par voie d affichage dans les locaux des services accueillant le public ou sur les formulaires de demande d informations.

36 Informatique et Libertés Les régimes de déclaration - La dispense de déclaration - La déclaration de conformité à une norme simplifiée - La déclaration normale - La demande d autorisation

37 Informatique et Libertés La dispense de déclaration Les fichiers ou de traitements qui ne portent pas atteinte à la vie privée ou aux libertés sont dispensés de déclaration auprès de la CNIL. Il s agit notamment des fichiers ou traitements suivants : gestion des rémunérations (dispense n 1) comptabilité générale (délibération n du 21/10/1980) dématérialisation des marchés publics (dispense n 3) dématérialisation du contrôle de légalité (dispense n 5) information et la communication externe (dispense n 7) gestion des activités sociales et culturelles (dispense n 10) recensement des propriétaires des chambres d hôtes (dispense n 11) fichier électoral (dispense n 12) l élaboration d un plan de continuité d activité relatif à une pandémie grippale (dispense n 14) Bien que dispensé de déclaration, le responsable du traitement se doit de respecter les 5 principes clé de la loi Informatique et Libertés.

38 Informatique et Libertés La déclaration de conformité à une norme simplifiée Les fichiers ou de traitements les plus courant sont encadrés par des décisions de la CNIL sous forme de norme simplifiée, d autorisation unique ou d acte règlementaire unique. Il s agit notamment des fichiers ou traitements suivants : gestion des communes de moins de 2000 habitants (NS n 32) état civil (NS n 43) lutte contre les logements vacants (NS n 49) gestion du fichier électoral (NS n 24) gestion des services péri-scolaires (NS n 27) consultation de données cadastrales VisDGI (NS n 44) contrôles d'accès aux locaux, des horaires et de la restauration (NS n 42) gestion des ressources humaines (NS n 46) Les fichiers ou traitements doivent respecter en tout point le cadre fixé par la décision de la CNIL, sinon ils devront faire l objet d une déclaration normale.

39 Informatique et Libertés La déclaration normale Si les fichiers ou de traitements n entrent pas dans le cadre d une dispense de déclaration ou d une déclaration de conformité, ils doivent faire l objet d une déclaration normale. Le formulaire de déclaration normale comporte les champs suivants : informations sur le déclarant, le service chargé de la mise en œuvre du traitement, le service chargé du droit d accès, sur le contact CNIL finalité et objectif du traitement déclaré fonctions de l application transferts d information hors de l UE, échange de données règles de sécurités mises en œuvre détail des catégories de données collectées et destinataires de ces données information des intéressées et exercice du droit d accès. La déclaration en ligne est possible. Le récépissé de la déclaration vaut feu vert pour la mise en œuvre du traitement tel que présenté dans la déclaration.

40 Informatique et Libertés La déclaration normale Si les fichiers ou de traitements n entrent pas dans le cadre d une dispense de déclaration ou d une déclaration de conformité, ils doivent faire l objet d une déclaration normale. Le formulaire de déclaration normale comporte les champs suivants : informations sur le déclarant, le service chargé de la mise en œuvre du traitement, le service chargé du droit d accès, sur le contact CNIL finalité et objectif du traitement déclaré les données traitées transferts d information hors de l UE, échange de données règles de sécurités mises en œuvre information des intéressées et exercice du droit d accès. La déclaration en ligne est possible. Le récépissé de la déclaration vaut feu vert pour la mise en œuvre du traitement tel que présenté dans la déclaration.

41 Informatique et Libertés La demande d autorisation Si les fichiers ou de traitements collectent des données dites sensibles, cela nécessite une demande d autorisation. Il s agit des fichiers ou traitements : ayant pour objet l interconnexion de fichiers dont les finalités correspondent à des intérêts publics différents ; comportant des appréciations sur les difficultés sociales des personnes ; utilisant des données biométriques nécessaires au contrôle de l identité des personnes Pour effectuer une demande d autorisation, il faut remplir le formulaire de déclaration normale et les annexes appropriées (sécurité, interconnexion, échange). De plus, il est d usage d accompagner cette demande d un dossier de présentation du fichier ou du traitement. Un avis préalable de la CNIL sur certains fichiers du secteur public : les traitements qui requièrent l utilisation du NIR ou la consultation du RNIPP, les téléservices de l administration électronique.

42 Informatique et Libertés La démarche de mise en conformité en 4 étapes Informer les services concernés Faire circuler une note d information à tous les services concernés fournissant une explication simple de la loi «informatique et libertés» Recenser les fichiers et traitements Faire circuler une fiche de recensement de tous les fichiers comportant des données à caractère personnel auprès des différents services existants. Classer les fichiers Selon les types de données contenues dans les fichiers et les traitements, le CIL pourra déterminer le régime de déclaration à appliquer Elaborer un document type d information des personnes Ce document type devra être communiqués aux différents services qui collectent des données personnelles. Le CIL devra également prévoir les modalités d exercice des droits garantis par la loi. en

43 Informatique et Libertés La désignation d un Correspondant Informatique et Libertés (CIL) Cette désignation permet de : bénéficier d une exonération de déclaration pour la plupart des fichiers mieux faire respecter la loi au sein de la collectivité qui l a désigné diminuer les risques de sanctions éventuelles à l encontre du responsable du traitement. Le CIL doit toutefois remplir certaines obligations : tenir et mettre à jour la liste des traitements exonérés de déclaration, les autres fichiers relevant de la demande d autorisation seront soumis à la CNIL assurer le respect des droits des personnes (accès, modification/suppression et opposition) en les informant sur les traitements mis en œuvre veiller au respect des principes énoncés dans la loi de 1978

44 Informatique et Libertés Les missions du CIL CONSEIL : Il sera consulté avant la mise en œuvre de tout traitement RECOMMANDATION : Il traduit les dispositions de la loi en règles internes propres au secteur d activité PEDAGOGIE : Il diffuse la culture «Informatique et Libertés» au sein de la collectivité MEDIATION : Il reçoit les demandes des usagers ALERTE : Il fait part de ses constats du non respect de la loi au responsable INFORMATION : Il dresse le bilan annuel de son activité

45 Informatique et Libertés En conclusion La CNIL dispose d un large éventail de mesures coercitives et de sanctions : un avertissement, une mise en demeure Si la mise en demeure reste infructueuse et à l issue d une procédure contradictoire : prononcer une sanction pécuniaire (pouvant aller jusqu à ) une injonction de cesser le traitement retirer une autorisation. Sanction pénale du non respect des dispositions de la loi I&L : 5 ans d emprisonnement et d amende Plus d information sur le site de la CNIL :

46 Les tarifs de la convention «SSI» La convention est prévue pour une durée de 3 ans, renouvelable par tacite reconduction. Cotisation annuelle (gestion de parc, sauvegarde déportée, I & L): Communes de moins de 250 habitants, Etablissements publics et Budgets annexes de moins de 4 agents 50 Communes de 250 à 499 habitants, Etablissements publics et Budgets annexes de 4 à 7 agents 67 Communes de 500 à 999 habitants, Etablissements publics et Budgets annexes de 8 à 9 agents 92 Communes de à habitants, Etablissements publics et Budgets annexes de 10 à 19 agents 125 Communes de à habitants, Etablissements publics et Budgets annexes de 20 à 29 agents 150 Communes de à habitants, Etablissements publics et Budgets annexes de 30 à 59 agents 183 Communes de habitants et plus, Etablissements publics et Budgets annexes de 60 agents et plus 242 Collectivités non affiliées 283 Audit (Sécurité / Informatique et Libertés) : 240 par jour Solution de sécurité informatique : 20 par an/poste Journée de formation : 240 Ces tarifs ont été votés lors du Conseil d Administration du CDG 47 du 30/11/2010

47 Quelle est la marche à suivre pour adhérer? Il est nécessaire de prendre une délibération portant sur : l adhésion à notre service «Sécurité du système d information» pour une durée de 3 ans avec tacite reconduction le déploiement de la solution de sécurité informatique (en précisant le nombre de postes concernés). Une fois la délibération prise, vous pouvez nous contacter afin d'établir la convention d'adhésion au service. Celle-ci signée, nous fixons à votre convenance et selon les disponibilités de nos techniciens informatique, une date pour le déploiement de ces outils dans votre collectivité. Retrouvez un modèle de délibération ainsi que la convention type d adhésion sur notre site internet rubrique Sécurité du système d information.

48 Merci de votre attention Contacts : Johan JOURDAN Directeur Général des Services Tél: Frédéric MANDIS Responsable du pôle numérique Tel : Julie TOMAS Chargée de mission TIC Tél:

Se conformer à la Loi Informatique et Libertés

Se conformer à la Loi Informatique et Libertés Se conformer à la Loi Informatique et Libertés Le cadre législatif Loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés modifiée par la loi du 6 août 2004 dite loi Informatique

Plus en détail

Promotion touristique et marketing électronique

Promotion touristique et marketing électronique Décoder le jargon juridique Promotion touristique et marketing électronique L approche juridique Julie TOMAS, Juriste TIC Aquitaine Europe Communication Décoder le jargon juridique I. L achat de mots-clés

Plus en détail

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers La Cnil et le Chu de Poitiers 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers 1 La Cnil et le CHU de Poitiers Sommaire La Loi «Informatique et Libertés» La CNIL Les Mots clés Les

Plus en détail

Loi Informatique et libertés Cadre réglementaire

Loi Informatique et libertés Cadre réglementaire Loi Informatique et libertés Cadre réglementaire 1 Loi Informatique et Libertés La loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 définit les principes à respecter lors

Plus en détail

Loi Informatique et libertés Cadre réglementaire

Loi Informatique et libertés Cadre réglementaire Loi Informatique et libertés Cadre réglementaire 1 Loi Informatique et Libertés La loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 définit les principes à respecter lors

Plus en détail

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL Hélène Lebon Avocat Associé PROGRAMME Champ d application de la loi I&L Principales obligations imposées par la loi Informatique et libertés Pouvoirs

Plus en détail

Les données à caractère personnel

Les données à caractère personnel Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement

Plus en détail

Le Correspondant Informatique & Libertés. Forum International de l Assurance. 19 avril 2013 - Casablanca

Le Correspondant Informatique & Libertés. Forum International de l Assurance. 19 avril 2013 - Casablanca Le Correspondant Informatique & Libertés Forum International de l Assurance 19 avril 2013 Casablanca Ph. SALAÜN : CIL de CNP Assurances 1 Sommaire La Loi «Informatique et Libertés» Le CIL Risques et moyens

Plus en détail

La CNIL et le CIL mutualisé

La CNIL et le CIL mutualisé La CNIL et le CIL mutualisé Sommaire La CNIL Panorama de la réglementation applicable Définitions Conditions pour recourir à un traitement de données personnelles La liste des formalités préalables Le

Plus en détail

La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le décret d'application n 78-774 a été publié le 17 juillet 1978.

La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le décret d'application n 78-774 a été publié le 17 juillet 1978. 1. Que signifie l'acronyme Cnil? Commission Nationale pour l'informatique et les Libertés 2. Quand la Cnil a-t-elle été instituée? La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le

Plus en détail

aroline MASCRET Mission Juridique Pôle «Actes et Produits de Santé» Haute Autorité de Santé

aroline MASCRET Mission Juridique Pôle «Actes et Produits de Santé» Haute Autorité de Santé Champ référentiel 1.2 Chapitre 1, domaine 2 : Juridique La loi Informatique et Liberté aroline MASCRET Mission Juridique Pôle «Actes et Produits de Santé» Haute Autorité de Santé La protection des données

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

L EXONÉRATION ou LA DISPENSE de déclaration : Aucune formalité déclarative requise

L EXONÉRATION ou LA DISPENSE de déclaration : Aucune formalité déclarative requise TABLEAU RÉCAPITULATIF : QUELLE DÉCLARATION POUR QUEL FICHIER? Edition septembre 2009 L EXONÉRATION ou LA DISPENSE de déclaration : Aucune formalité déclarative requise Texte de référence Information et

Plus en détail

CRISTALLIN KIT D INFORMATION INFORMATIQUE ET LIBERTES A DESTINATION DES OPTICIENS

CRISTALLIN KIT D INFORMATION INFORMATIQUE ET LIBERTES A DESTINATION DES OPTICIENS CRISTALLIN KIT D INFORMATION INFORMATIQUE ET LIBERTES A DESTINATION DES OPTICIENS 19 06 2012 SOMMAIRE 1. Préambule 3 2. Réaliser les formalités préalables adéquates 3 3. Informer vos clients 3 4. Obtenir

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

Atelier CIL. Fondamentaux niveau 1

Atelier CIL. Fondamentaux niveau 1 Atelier CIL Fondamentaux niveau 1 PLAN I La CNIL : carte de visite II Les mots clefs «informatique et libertés» III Les 5 règles d or de la protection des données IV Les différents régimes de formalités

Plus en détail

Nathalie Combart Frédéric Thu 6ème Forum TIC (30 et 31 mai 2012)

Nathalie Combart Frédéric Thu 6ème Forum TIC (30 et 31 mai 2012) L'Aten et la Nathalie Combart Frédéric Thu 6ème Forum TIC (30 et 31 mai 2012) - Loi n 78-17 du 6 Janvier 1978 relative à l'informatique, aux fichiers et aux libertés et prochaines évolutions L'informatique

Plus en détail

NOTE EXPLICATIVE RELATIVE A UNE SOLUTION

NOTE EXPLICATIVE RELATIVE A UNE SOLUTION NOTE EXPLICATIVE RELATIVE A UNE SOLUTION GLOBALE DE DEMATERIALISATION TABLE DES MATIERES AVANT-PROPOS... 1 PARTIE 1 : LE GROUPEMENT DE COMMANDES 2 1. Les services proposés... 2 2. L adhésion au groupement

Plus en détail

LES TRANSFERTS DE DONNéES. à caractère personnel

LES TRANSFERTS DE DONNéES. à caractère personnel LES TRANSFERTS DE DONNéES à caractère personnel Règles relatives aux données personnelles Règles relatives aux transferts Transfert vers un pays homologué par l UE Transfert vers les Etas-Unis Transfert

Plus en détail

Rencontres Régionales de la CNIL. Atelier thématique RESSOURCES HUMAINES

Rencontres Régionales de la CNIL. Atelier thématique RESSOURCES HUMAINES Rencontres Régionales de la CNIL Atelier thématique RESSOURCES HUMAINES Sophie Vulliet-Tavernier, directrice des affaires juridiques Programme Gestion des ressources humaines Cybersurveillance sur les

Plus en détail

Traitements de données à caractère personnel

Traitements de données à caractère personnel I G 518 Avril 2008 I N S T R U C T I ON G E N E R A L E Traitements de données à caractère personnel Procédures préalables à la mise en service et droits d accès A D M I N I S T R AT I O N G É N É R A

Plus en détail

et développement d applications informatiques

et développement d applications informatiques Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée

Plus en détail

BTS SIO - PPE 1-3 PARTIE JURIDIQUE KOS INF

BTS SIO - PPE 1-3 PARTIE JURIDIQUE KOS INF BTS SIO - PPE 1-3 PARTIE JURIDIQUE KOS INF 1 SOMMAIRE 1- Définir la notion de données personnelles... 3 Cadre juridique applicable à la protection des données personnelles (lois et directives)... 4 La

Plus en détail

La protection des données personnelles

La protection des données personnelles La protection des données personnelles Limites légales et moyens de protection Intervenants Delphine PRAMOTTON, Ingénieur, Ernst & Young Philippe WALLAERT, Avocat, Morvilliers Sentenac 22 novembre 2005

Plus en détail

Etat d avancement du projet L élu rural numérique. Mardi 29 mars 2011 - Agen

Etat d avancement du projet L élu rural numérique. Mardi 29 mars 2011 - Agen Etat d avancement du projet L élu rural numérique Mardi 29 mars 2011 - Agen Axe 1 : Services Internet Objectif : Mettre à disposition des collectivités les outils nécessaires à une communication complète

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Guide pratique «Comment déclarer»

Guide pratique «Comment déclarer» Guide pratique «Comment déclarer» Édition avril 2005 Pages n MODE D EMPLOI...2 DÉCLARATION SIMPLIFIÉE...3 DÉCLARATION NORMALE...4 ANNEXES...6 www.cnil.fr rubrique Déclarer MODE D EMPLOI C est le responsable

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Cadre juridique de la Protection des Données à caractère Personnel

Cadre juridique de la Protection des Données à caractère Personnel Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan

Plus en détail

CONDITIONS PARTICULIERES

CONDITIONS PARTICULIERES CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Loi du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés modifiée

Loi du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés modifiée Loi du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés modifiée (modifiée par la loi relative à la protection des personnes physiques à l égard des traitements de données à caractère

Plus en détail

Fiche conseil. Nom du Document : VOTRE ENTREPRISE ET SON SYSTEME D INFORMATION

Fiche conseil. Nom du Document : VOTRE ENTREPRISE ET SON SYSTEME D INFORMATION VOTRE ENTREPRISE ET SON SYSTEME D INFORMATION Fiche conseil Nos fiches conseils ont pour objectif de vous aider à mieux appréhender les notions : Certifié ISO 9001 Comptables Fiscales Juridiques, Sociales,

Plus en détail

Les Réunions Info Tonic. Etre en règle avec la CNIL Mardi 8 octobre 2013

Les Réunions Info Tonic. Etre en règle avec la CNIL Mardi 8 octobre 2013 Les Réunions Info Tonic Etre en règle avec la CNIL Mardi 8 octobre 2013 Etre en règle avec la CNIL : La loi CCI de Touraine 8 octobre 2013 Valérie BEL Consultante Valérie BEL Consultante Juriste à la CNIL

Plus en détail

LES GUIDES DE LA CNIL LES ASSOCIATIONS EDITION JUIN 2005 COMMISSION NATIONALE DE L INFORMATIQUE

LES GUIDES DE LA CNIL LES ASSOCIATIONS EDITION JUIN 2005 COMMISSION NATIONALE DE L INFORMATIQUE LES GUIDES DE LA CNIL LES ASSOCIATIONS EDITION JUIN 2005 COMMISSION NATIONALE DE L INFORMATIQUE E T D E S L I B E R T É S Sommaire L INFORMATION DES PERSONNES FICHÉES page 2 LES INFORMATIONS QUI PEUVENT

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Administration, Animation d'un Réseau Pédagogique

Administration, Animation d'un Réseau Pédagogique Administration, Animation d'un Réseau Pédagogique 1 Objectifs Définition du rôle d'administrateur réseau donné par l'iso Spécificités des réseaux pédagogiques Définition dans le cadre d'un établissement

Plus en détail

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P «L informatique doit être au service de chaque citoyen. Elle ne doit porter atteinte, ni à l identité humaine,

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

PRESENTATION DE L AFAPDP

PRESENTATION DE L AFAPDP PRESENTATION DE L AFAPDP PLAN I - Coopération du RECEF avec l AFAPDP II - Importance de la protection des données et rôle d une Autorité de protection des données III - Expérience du BF : coopération entre

Plus en détail

Informatique et libertés : les fondamentaux

Informatique et libertés : les fondamentaux Informatique et libertés : les fondamentaux 5 septembre 2013 1 Introduction Historique des libertés numériques 1978-2004-2012 Risque Informatique et libertés Management Maintien en conditions opérationnelles

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Veiller à la protection de la vie privée et des données à caractère personnel. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Veiller à la protection de la vie privée et des données à caractère personnel. Michel Futtersack, Faculté de Droit, Université Paris Descartes Veiller à la protection de la vie privée et des données à caractère personnel Michel Futtersack, Faculté de Droit, Université Paris Descartes Les données personnelles (ou nominatives) sont les informations

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

DELIBERATION N 2014-146 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2014-146 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE DELIBERATION N 2014-146 DU 8 OCTOBRE 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

2. Les droits des salariés en matière de données personnelles

2. Les droits des salariés en matière de données personnelles QUESTIONS/ REPONSES PROTECTION DES DONNEES PERSONNELLES Ce FAQ contient les trois parties suivantes : La première partie traite des notions générales en matière de protection des données personnelles,

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

«Marketing /site web et la protection des données à caractère personnel»

«Marketing /site web et la protection des données à caractère personnel» «Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service

Plus en détail

Guide pratique Déclarer à la CNIL Un fichier ou un traitement de données personnelles

Guide pratique Déclarer à la CNIL Un fichier ou un traitement de données personnelles Commission Nationale de l Informatique et des Libertés 8, rue Vivienne 75083 PARIS cedex 02 Tél : 01 53 73 22 22 Fax : 01 53 73 22 00 www.cnil.fr Guide pratique Déclarer à la CNIL Un fichier ou un traitement

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

Fiche préalable de Traitement* annotée

Fiche préalable de Traitement* annotée Fiche préalable de Traitement* annotée Correspondant informatique et libertés mutualisé des établissements universitaires du PRES Université de Grenoble v2.10-1 Utilisez cette fiche annotée pour renseigner

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Guide de l utilisateur Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Livret des prestations et conditions financières de la convention Progiciels et Informatique (au 01/04/2014)

Livret des prestations et conditions financières de la convention Progiciels et Informatique (au 01/04/2014) Livret des prestations et conditions financières de la convention Progiciels et Informatique (au 01/04/2014) Tous les tarifs ci-dessous s'entendent toutes taxes et frais de déplacements compris. Les coûts

Plus en détail

CELLULE TECHNIQUE ACADÉMIQUE

CELLULE TECHNIQUE ACADÉMIQUE Antivirus TrendMicro APPLICATION VERSION ServerProtect 5x SOMMAIRE 1. COMMENT FONCTIONNE SERVERPROTECT... 2 CONFIGURATION MINIMUM NECESSAIRE :... 2 2. INSTALLATION DE SERVERPROTECT... 3 A. RECUPERATION

Plus en détail

Protection des données personnelles Faut il vraiment avoir peur de la CNIL?

Protection des données personnelles Faut il vraiment avoir peur de la CNIL? Protection des données personnelles Faut il vraiment avoir peur de la CNIL? Jean Christophe GUERRINI Avocat Associé Joséphine ROUX Avocat 1 Avant propos Enjeux et contexte des données personnelles Présentation

Plus en détail

INFORMATIONS CADASTRALES TRANSMISES PAR VISDGI

INFORMATIONS CADASTRALES TRANSMISES PAR VISDGI Paris, le 10 octobre 2004 INFORMATIONS CADASTRALES TRANSMISES PAR VISDGI DECLARATION A LA CNIL La commission nationale informatique et libertés (CNIL) a adopté le 21 septembre 2004 une délibération relative

Plus en détail

DEMANDE D'AVIS PRÉALABLE À LA MISE EN ŒUVRE DE TRAITEMENTS AUTOMATISÉS DE DONNÉES À CARACTÈRE PERSONNEL

DEMANDE D'AVIS PRÉALABLE À LA MISE EN ŒUVRE DE TRAITEMENTS AUTOMATISÉS DE DONNÉES À CARACTÈRE PERSONNEL Cadre réservé à la CNIL N d'enregistrement : 1813515 DEMANDE D'AVIS PRÉALABLE À LA MISE EN ŒUVRE DE TRAITEMENTS AUTOMATISÉS DE DONNÉES À CARACTÈRE PERSONNEL (Articles 26 et 27 de la Loi n 78-17 du 6 janvier

Plus en détail

support-ecole@ac-lyon.fr

support-ecole@ac-lyon.fr support-ecole@ac-lyon.fr Introduction Organisation du réseau Interface éducative - Conclusion Avantages TICE Un environnement stable et identique quelle que soit l'école La possibilité de mutualiser les

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Notice et présentation WeSend Desktop

Notice et présentation WeSend Desktop Notice et présentation WeSend Desktop Logiciel d envoi sécurisé de fichiers volumineux. Sommaire 1 Introduction... 3 1.1 WeSend DeskTop : Application bureautique d envoi sécurisé de fichiers volumineux....

Plus en détail

DEMANDE D'AVIS PRÉALABLE À LA MISE EN ŒUVRE DE TRAITEMENTS AUTOMATISÉS DE DONNÉES À CARACTÈRE PERSONNEL

DEMANDE D'AVIS PRÉALABLE À LA MISE EN ŒUVRE DE TRAITEMENTS AUTOMATISÉS DE DONNÉES À CARACTÈRE PERSONNEL Cadre réservé à la CNIL N d'enregistrement : 1784035 DEMANDE D'AVIS PRÉALABLE À LA MISE EN ŒUVRE DE TRAITEMENTS AUTOMATISÉS DE DONNÉES À CARACTÈRE PERSONNEL (Articles 26 et 27 de la Loi n 78-17 du 6 janvier

Plus en détail

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry UNIVERSITÉ PAUL-VALÉRY MONTPELLIER 3 Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry La présente charte a pour objet de définir les règles d utilisation des moyens informatiques

Plus en détail

QUELLE DÉCLARATION POUR QUEL FICHIER?

QUELLE DÉCLARATION POUR QUEL FICHIER? QUELLE POUR QUEL FICHIER? Tableau récapitulatif des régimes de formalités de CNIL applicables aux fichiers mis en œuvre par les employeurs Edition Novembre 2009 FINALITÉ DU FICHIER Paie Déclarations fiscales

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

LIVRE BLANC JURIDIQUE CNIL & PSYCHOMETRIE

LIVRE BLANC JURIDIQUE CNIL & PSYCHOMETRIE LIVRE BLANC JURIDIQUE CNIL & PSYCHOMETRIE Psychologues, professionnels médicaux et paramédicaux ECRIT PAR LE CABINET COHEN-HADRIA Préface Les données relatives aux patients sont des données sensibles.

Plus en détail

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française Charte d utilisation des moyens informatiques de l'université de la Polynésie Française 1. Préambule La présente charte est avant tout un code de bonne conduite. Elle a pour objet de préciser la responsabilité

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT :

LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT : LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT : La réglementation sur les nouvelles technologies est dispersée, dans le code du travail, dans les lois, dans les

Plus en détail

Le Correspondants Informatique et Libertés (CIL) et la CNIL

Le Correspondants Informatique et Libertés (CIL) et la CNIL Le Correspondants Informatique et Libertés (CIL) et la CNIL - CLUSIF 14/10/2010 La création du CIL Origine : Introduit en 2004 à l occasion de la refonte de la loi informatique et libertés du 6 janvier

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

CHARTE d utilisation d INTERNET et du MULTIMEDIA

CHARTE d utilisation d INTERNET et du MULTIMEDIA CHARTE d utilisation d INTERNET et du MULTIMEDIA Dans le respect de ses missions de service public, la médiathèque de Séez met à disposition du public des outils et des moyens d accès aux technologies

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

Que souhaitent les Administrateurs Système?

Que souhaitent les Administrateurs Système? WORLDINTERPLUS Que souhaitent les Administrateurs Système? Contrôle Maniabilité Gestion de la Configuration du Système en mode réseau ou déconnecté «online / offline» Maintenir les standards de configuration

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Argumentaire de vente Small Business Server 2003

Argumentaire de vente Small Business Server 2003 Argumentaire de vente Small Business Server 2003 Beaucoup de petites entreprises utilisent plusieurs PC mais pas de serveur. Ces entreprises développent rapidement leur informatique. Microsoft Windows

Plus en détail

Salvia États Réglementaires version 14.0

Salvia États Réglementaires version 14.0 Pour les professionnels de l habitat social Salvia États Réglementaires version 14.0 Note d installation Salvia Développement Tél. +33 (0)9 72 72 66 66 Tél. +33 (0)1 84 95 15 54 35 rue de la Gare 75019

Plus en détail

AntiSpam et AntiSpyware intégrés

AntiSpam et AntiSpyware intégrés AntiSpam et AntiSpyware intégrés Guide d installation AntiVirus Firewall 1 Préparation de votre ordinateur en vue de l'installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout

Plus en détail