CHARTE D UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATIONS
|
|
|
- Juliette Carbonneau
- il y a 10 ans
- Total affichages :
Transcription
1 CHARTE D UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATIONS - VILLE DE SOISSONS - 1/20
2 I. Généralités A. Pourquoi une charte? L'ordinateur, les matériels périphériques, la messagerie, la téléphonie, l'internet et l'intranet sont de précieux outils de travail et de communication utilisés aujourd'hui quotidiennement, tout ou partie, par les agents de la ville de Soissons. Ce sont des moyens qui permettent un travail en réseau à l'intérieur de la collectivité mais aussi avec les nombreux partenaires extérieurs. Un usage efficace, conscient et responsable de ces moyens techniques suppose d'en connaître les limites. En effet, si un tel usage favorise grandement les échanges, un seul comportement abusif ou «à risque» peut avoir des conséquences dommageables pour les données et les outils, et négatives pour tous. L'élaboration d'une charte a pour objectif de définir les règles applicables à l'utilisation de ces technologies informatiques et télécoms. Il s'agit de règles de base et de conseils visant à encadrer, et non à restreindre, l'emploi d'outils devenus indispensables au bon fonctionnement et à la modernisation du service public. Elles s'appuient sur la législation existante mais font surtout appel au bon sens, à la prudence et à la responsabilité, attitudes s'intégrant dans le cadre général des missions de service public. La présente charte s'applique à l'ensemble des agents de la Commune, tous statuts confondus, et plus généralement à l'ensemble des personnes, permanentes, stagiaires ou contractuelles, utilisant les moyens informatiques ou de communication de la Commune. Les apprentis et stagiaires scolaires sont également concernés. B. Accès aux moyens informatiques et de communication L'attribution, à un agent, de moyens informatiques et de communication est fonction de ses missions et est décidée par la Direction Générale ou le Directeur de pôle, dans le cadre du budget alloué qu'il s'agisse d'un ordinateur fixe ou portable, de périphériques, d'une messagerie ou d une signature électronique, d'un accès à Internet comme d'un téléphone fixe ou portable. Les demandes de l'agent doivent être formulées à son supérieur hiérarchique qui, en liaison avec son (sa) directeur (trice), décide des actions à engager et les transmet au Service Informatique. Le Service Informatique procède ensuite à l'installation des outils informatiques et de communication sur la base des demandes validées. Aucune demande d'agent n'est traitée directement par le Service Informatique. C. Règles de base 2/20
3 Les moyens techniques que la ville de Soissons met à disposition des agents sont destinés à un usage professionnel et conforme aux missions qu'elle leur confie. Leur utilisation par le public est interdite hormis sur les ordinateurs «dits publics» situés dans les structures des centres sociaux, et de la Bibliothèque. Vous devez les utiliser en respectant les principales obligations qu'imposent le statut général des fonctionnaires et les règles de fonctionnement de notre collectivité : consacrer l'intégralité de votre activité professionnelle aux tâches qui vous sont confiées, faire preuve de discrétion et respecter le secret professionnel. Rappelez-vous que vous pouvez engager la ville de Soissons, par votre usage des moyens mis à votre disposition notamment vis-à-vis de vos interlocuteurs extérieurs. L'usage dans un but commercial, comme l'usage privé abusif sont interdits et peuvent être sanctionnés. L'usage à des fins personnelles est toléré à condition de rester exceptionnel, conformément à la présente charte et au droit et s'il ne gêne en rien les activités du service. En revanche, les achats personnels avec télépaiement via l'internet professionnel ne sont pas autorisés et sont bloqués. Pour des raisons de sécurité, la connexion des périphériques personnels (agenda électronique, appareil photo numérique, clé USB, etc.) sur le matériel et les installations municipales n est pas permise, sauf cas particulier. En effet le risque propagation de virus contractés sur les ordinateurs personnels, et donc diffusés par les supports de stockage de type carte SD, clé USB, peut engendrer des dégâts considérables sur le système d information de la ville de Soissons. Pour mémoire, la loi interdit le stockage, la diffusion et la production de documents de nature diffamatoire, discriminatoire, pornographique, sexiste ou incitant à la violence ou à la haine raciale. Par conséquent il est formellement interdit d introduire ou de laisser sur les ordinateurs des documents de cette nature. La responsabilité pénale des fautifs peut être engagée, en dehors de toutes procédures ou de sanctions disciplinaires possibles Si vous recevez des messages de ce type, ne répondez jamais et prévenez immédiatement le Service Informatique. Il est interdit de télécharger des vidéos, musiques et logiciels sauf dans le cadre des missions propres à l'agent clairement identifiées et référencées. II. Cadre juridique A. Libertés individuelles et respect de la vie privée Les communications téléphoniques ainsi que le contenu des courriels (les s sont personnels et couverts par le secret de la correspondance (article du nouveau Code pénal qui protège le secret des «correspondances émises, transmises ou reçues par la voie des télécommunications»). Pour mémoire, vous disposez de plusieurs espaces de travail sur votre poste de travail en fonction du raccordement ou non de votre ordinateur à un réseau informatique. Pour les ordinateurs autonomes ou ordinateurs portables Le disque dur principal est réservé principalement au système et les interventions du Service Informatique. N y stocker pas vos documents de travail. 3/20
4 Vous êtes tenus d'enregistrer vos fichiers bureautiques exclusivement sur les ressources en réseau qui vous ont été attribuées par le Service Informatique. Les données stockées sur l'ensemble de ces ressources réseau doivent être strictement professionnelles et sont sauvegardées quotidiennement par les serveurs informatiques. Ainsi, vous pouvez disposer de plusieurs types de ressources pour y enregistrer vos données en fonction de leur nature, de leur niveau de confidentialité et de leurs destinataires. La ressource Nom_personnel (Lecteur P:) pour les données propres à l'agent et devant être accessibles uniquement par lui. En cas d'absence prévisible, l'agent est tenu de s'assurer de la continuité de service. Une ressource de service (Lecteur S:)pour toutes les données à partager au niveau d'un service et accessible par tous les agents de celui-ci. Une ressource pour transférer (Lecteur T:) à un collègue n'appartenant pas à la même direction et dont l'échange est impossible par messagerie compte tenu de la taille du ou des document(s). Lesdits documents n'ont pas à rester sur la ressource T:\MAIRIE ils doivent être récupérés rapidement par leur destinataire. Cette ressource n'est pas confidentielle. Pour permettre une meilleure diffusion de l'information, cette ressource est vouée à disparaître au profit de l'intranet. Les documents dits «lourds» devront être déposés obligatoirement sur une plateforme spécialisée qui sera incluse dans l'intranet. Les agents du Service Informatique ont la possibilité technique d'accéder à ces informations, mais cet accès est réglementé. II est important de savoir dans quelles conditions ces contrôles sont exercés : c'est l'objet du paragraphe «Moyens de supervision et déontologie», page 9. B. Respect de la propriété intellectuelle et protection des informations nominatives Les logiciels sont des œuvres intellectuelles couvertes par une législation stricte. Ainsi la copie privée est interdite. Si vous installez sur votre poste de travail un logiciel non acquis par la ville, vous engagez votre propre responsabilité. Si vous diffusez sur Internet ou si vous récupérez des images, photos ou sons sans le consentement de leur auteur, vous êtes également en infraction. Sont considérées comme «originales» et relevant du droit d'auteur ou copyright les œuvres dans lesquelles s'expriment la créativité et la personnalité d'un auteur. La loi vise également à protéger les personnes par rapport au traitement des données à caractère personnel. C'est pourquoi la création de tout traitement automatisé contenant des données de ce type doit faire l'objet d'une demande préalable auprès de la Commission Nationale de l'informatique et des Libertés (C.N.I.L.). Selon la loi, une donnée à caractère personnel est une information qui permet l'identification, sous quelque 4/20
5 forme que ce soit d'une personne physique. Les applications informatiques et télécoms concernées et mises en place par le Service Informatique donnent lieu à déclaration ou à demande d'avis à la C.N.I.L. Si vous utilisez ou souhaitez mettre en place une application à usage professionnel ou faire l'acquisition d'un logiciel métier, contenant des informations nominatives, il faut, après validation du Service Informatique vous assurer auprès du Correspondant Informatique et Liberté qu'elle est bien déclarée. Dans le doute, n'hésitez pas à lui demander conseil. C. Responsabilités et impératifs de sécurité Les messages que vous envoyez, en interne ou en externe, ne doivent comporter aucune opinion personnelle engageant d'une manière ou d'une autre la ville de Soissons. Tout courrier électronique engageant la collectivité doit respecter les règles de délégation de signature en vigueur. Chaque utilisateur est responsable de l'utilisation de sa boîte aux lettres comme de ses outils informatiques et télécoms. II doit donc contribuer à sa sécurité et ne pas effectuer d'opérations pouvant causer des dommages (introduction de virus, surcharge du réseau, etc.). Il s'engage donc à respecter les consignes de sécurité du mot de passe, de sauvegarde et contrôle antivirus et de confidentialité des données. 5/20
6 GUIDE PRATIQUE DES MOYENS MIS A VOTRE DISPOSITION A DESTINATION DES AGENTS - VILLE DE SOISSONS - 6/20
7 SOMMAIRE Service Informatique 1. MOT DE PASSE POSTE DE TRAVAIL INTERNET IMPRESSION DE DOCUMENTS MESSAGERIE TELEPHONIE (FIXE, MOBILE) RAPPEL DES RECOMMANDATIONS PRET DE MATERIEL LE SERVICE INFORMATIQUE /20
8 1. Mot de passe A partir du moment où un agent doit travailler sur un ordinateur, le Service Informatique lui créé un compte utilisateur qui lui accorde des droits liés à ses fonctions. L agent devra s identifier et saisir un mot de passe pour pouvoir travailler. L'identifiant de l'agent est la clé de sécurité de l accès à l'ordinateur, au réseau et à la messagerie. Ce système d authentification est efficace lorsque chacun respecte le caractère confidentiel de son mot de passe. L'utilisateur assumera donc l'entière responsabilité du maintien de la confidentialité de son mot de passe et de tous les usages faits à partir de son compte utilisateur (identifiant / mot de passe). C'est la raison pour laquelle, le Service Informatique impose la modification du mot de passe utilisateur dans un délai imparti avec un message d avertissement quelques jours avant la date d expiration. Il vous est impossible de conserver le même mot de passe, vous devez en mettre un nouveau. Le mot de passe que vous choisissez doit contenir au minimum de 6 caractères avec un ou plusieurs chiffres (alphanumériques). Il doit être différent des derniers mots de passe utilisés. D. Consignes de sécurité Ne confiez votre mot de passe à personne. Si un collègue doit pouvoir accéder à certains de vos dossiers pendant votre absence, il existe d autres solutions comme la mise à disposition de vos fichiers dans l espace commun du service. Il ne doit pas figurer sur un «Post-It» non loin du pc N oubliez pas, vous êtes seul responsable de l utilisation qui pourrait être faite de votre ordinateur avec votre mot de passe E. Choisir son mot de passe Difficile à trouver par quelqu un d autre et facile à retenir par vous : voilà un bon mot de passe. Un mot de passe se réfléchit, il ne doit pas reprendre le nom ou le prénom de l agent ou bien même sa date de naissance, le nom des enfants. Il s agit là des premiers tests que lancerait un «pirate». F. Changer ou modifier le mot de passe Lors de l ouverture de votre compte, le mot de passe est initialisé avec le nom de la ville : il faut le changer dès la première connexion avec l aide du Service Informatique. G. Perte du mot de passe Si vous avez perdu votre mot de passe, le Service Informatique réinitialise l accès à votre poste avec un nouveau mot de passe qu il vous demande de changer aussitôt. 8/20
9 2. Poste de travail A. Verrouillage des postes L'ordinateur doit être «arrêté» à la fin de la journée de travail sauf consignes particulières du Service Informatique. Pour suivre les recommandations de la C.N.I.L, lorsque vous vous absentez de votre poste de travail, votre ordinateur doit être en mode verrouillé lors des pauses ou en mode «Fermeture de session» lors de réunions plus longues ou pendant la pause méridienne. Il est recommandé de fermer tous les applicatifs en cours (pour éviter la perte de données en cas de coupure électrique ou permettre une maintenance urgente de la part du Service Informatique). B. Contrôle anti-virus Un virus est un petit programme conçu pour se cacher dans un ordinateur, se multiplier puis déclencher une action généralement malveillante qui peut aller jusqu à détruire complètement les données. Il y a différents types de virus associés à des fichiers exécutables comme les programmes de type.exe ou à des macros Word ou Excel. Des antivirus sont installés sur les ordinateurs de la collectivité. Ils sont à utiliser dès l introduction de cdrom extérieur ou de clé USB. Mais les antivirus ne sont pas imparables. Il convient d être prudent en vérifiant la provenance de ces supports. La messagerie est le support idéal pour la transmission rapide de virus ou de spam dans une entreprise. Conduite à suivre : Vérifier l'expéditeur du message N ouvrez pas la pièce jointe et particulièrement les fichiers avec extension. exe... Ne transmettez pas le message à d autres agents (pour éviter les phénomènes de panique qui ne feraient qu accroître le risque et saturer la messagerie : effet boule de neige) S il y a le moindre doute, envoyez le message à la boîte aux lettres du service Informatique qui le contrôlera et prendra les mesures nécessaires. C. Sauvegarde et tri des fichiers Les fichiers bureautiques sont à enregistrer exclusivement sur les unités réseau qui vous ont été allouées, en fonction de vos missions, et notifiées par le Service Informatique. Ces unités réseau sont des espaces communs à un(e) service/direction. Chaque directeur/responsable est chargé d organiser les ressources propres à sa (son) direction/service. Ces unités sont «sécurisées», ce qui signifie : 9/20
10 que le Service Informatique en restreint l'accès aux seules personnes dûment autorisées que les travaux que vous y enregistrez sont sauvegardés tous les soirs par le Service Informatique. Il vous appartient de «faire le ménage» dans vos dossiers, sous l autorité de votre directeur. La situation consistant à conserver différentes versions d un même fichier, au sein d un ou de plusieurs répertoires, est à proscrire absolument. En effet, il devient vite impossible d identifier avec certitudes la bonne version du fichier concerné. Pour les détenteurs d'ordinateurs portables, une copie régulière de leurs documents doit être faite sur les ressources réseaux dont ils disposent. Le Service Informatique dégage sa responsabilité en cas de perte de données. Pour les postes autonomes (non connectés au réseau local), il appartient à l'utilisateur de faire sa propre sauvegarde sur un support externe (clé USB ou cdrom fourni sur demande écrite par le service informatique et télécom validé par le directeur de pôle) et de mettre ce dernier en lieu sécurisé. Afin d assurer la continuité du service public, en cas de départ d'un agent, celui-ci s'engage à laisser tous ses fichiers sur les ressources de service ou de direction, à ne pas les supprimer ou en prendre copie. D. Confidentialité des données L'utilisateur s'engage à assurer la confidentialité des données qu'il détient et auxquelles il accède de part l'exercice de ses fonctions. Il doit en particulier s'assurer que les données confidentielles de la Ville de Soissons ne peuvent être accessibles par des utilisateurs non autorisés. La règle vaut, quelque soit la nature et le support des données confidentielles en cause, qu'il s'agisse de données spécifiques à la Ville de Soissons, ou de données dont la commune se trouverait dépositaire. E. Moyens de supervision et de déontologie Le Service Informatique est responsable du bon fonctionnement des outils informatiques et de communication de la ville de Soissons. Il doit assurer une disponibilité maximale des différents moyens qu'il met à votre disposition dans le respect des budgets alloués. Ces préoccupations techniques l'amènent par exemple à surveiller l'encombrement des boîtes aux lettres, les ressources réseaux (bande passante et espace disque), la saturation de l'accès commun à internet. Il gère également les dépenses téléphoniques et informatiques. Le Service Informatique est lui-même tenu au respect des règles déontologiques et au secret professionnel. A ce titre, aucune exploitation à d'autres fins que celles liées à la sécurité des applications, des informations dont il peut avoir connaissance dans l'exercice de ses fonctions ne saurait être opérée d'initiative ou sur ordre hiérarchique. Il ne saurait non plus être contraint de le faire, sauf dispositions législatives en ce sens. 10/20
11 Le Service Informatique est aussi chargé de veiller au respect des règles déontologiques et des bons usages énoncés dans ce présent guide. À ce titre, il peut être amené à faire des observations et à intervenir auprès des directeurs de pôles ou de leur responsable hiérarchique s'il constate des abus ou des comportements qui perturbent le système. Les agents du Service Informatique peuvent être amenés, dans le cadre de leurs fonctions, à accéder à des informations individuelles à des fins de diagnostic et d'administration. Ils ont l'obligation de préserver la confidentialité de ces informations. De même, ils doivent s'efforcer de ne pas les altérer tant que la situation ne l'exige pas. F. Prise de contrôle à distance Le Service Informatique dispose d'un outil de prise de contrôle à distance pour accompagner les utilisateurs dans l'usage de leurs outils (assistance bureautique) ou pour effectuer des opérations de maintenance (assistance technique). Pour le faire, il doit s'identifier et en avertir l'utilisateur. L utilisateur peut accepter ou non la prise en main à distance de son poste de travail, au travers des différentes options qui lui sont données. De même lors de la prise de contrôle du poste informatique, le Service Informatique s engage à résoudre uniquement l incident et à ne pas vérifier d autres éléments ou informations qui n auraient rien à voir avec le problème mentionné par l utilisateur. G. Gestion de parc informatique Le Service Informatique dispose d'un outil de gestion de parc informatique lui permettant d'effectuer à distance des remontées automatiques d'informations sur les caractéristiques (matériels et logiciels) des ordinateurs dans le seul but de gérer son parc physique de matériel et de vérifier la conformité et la légalité des installations logicielles 3. Internet Le Service Informatique dispose d'outils intégrés au système de protection anti intrusion et de surveillance des flux entre le réseau Internet et le réseau interne de la Ville. Aussi, lorsqu'un poste de travail de la ville accède à Internet, le serveur de connexion enregistre la date et l'heure de connexion, l'adresse universelle URL. Ces données sont conservées en fonction des textes en vigueur. L accès à Internet facilite la recherche de données grâce aux nombreux sites professionnels ou d'information qui vous sont accessibles. C'est un instrument d'ouverture et d'amélioration de la productivité. 11/20
12 L utilisation d Internet n est pas sans danger. Les risques potentiels sont importants : intrusion physique sur un réseau privé, non-respect de la confidentialité, atteinte aux droits d'auteur, propagation de virus... il est donc important de rappeler quelques règles. A. Utilisation responsable Comme pour les autres moyens mis à votre disposition, Internet est destiné à une utilisation professionnelle et un usage privé abusif peut être sanctionné. La loi interdit notamment la diffusion de messages ou de documents de nature diffamatoire, discriminatoire (raciste, sexiste) pornographique ou incitant à la violence ou à la haine raciale. En cas d'agissement de cette nature, la responsabilité pénale personnelle du fautif peut être engagée, sans préjudice de sanctions disciplinaires. La visite de tels sites, le stockage sur les ordinateurs de la Ville de Soissons tels messages ou documents est strictement interdit. Les textes, images et sons sont protégés par le Code de la propriété intellectuelle dés lors qu'ils sont originaux. Toute reproduction, utilisation ou exploitation non autorisée constitue un acte de contrefaçon passible de sanctions civiles et pénales. N'hésitez pas à utiliser Internet si vous en avez besoin, mais attention : on peut y passer et aussi y perdre beaucoup de temps. Pour en gagner, mémorisez dans vos «favoris», les adresses de sites les plus intéressants et organisez les en thèmes. B. Téléchargements Ils perturbent sérieusement le fonctionnement du système d'information (accès ralentis pour les autres utilisateurs, impact sur l'utilisation d'applications métiers, conséquences sur les espaces disques, incompatibilité avec d'autres logiciels, etc.). Rappelez-vous que toute installation de logiciel doit se faire uniquement par le Service Informatique. C. Réseaux Sociaux La consultation des réseaux sociaux fait aujourd hui partie de l utilisation quotidienne d Internet. Les réseaux sociaux n ont pas d intérêt dans le milieu de l administration publique et sont par conséquent bloqués. Les activités culturelles uniquement peuvent bénéficier des accès à ce type de média, les artistes utilisant ces réseaux pour promouvoir leurs créations. 4. Impression de documents La mise en place de photocopieurs au sein de vos différents services a pour principale mission de mutualiser les moyens. Ce qui sous entend la suppression progressive des imprimantes personnelles. 12/20
13 Ces photocopieurs multifonctions permettent d'imprimer à moindre coût, tout en ayant une bonne performance de rendement. Outre les fonctions d'impression, ils permettent également de scanner des documents, évitant ainsi l'accumulation de dossiers papier et facilitant la transmission d'information. A. Mode de fonctionnement L ensemble des services de la mairie (Hôtel de Ville et sites externes) est raccordé à un photocopieur. Ce photocopieur est généralement placé à un endroit «stratégique», la plupart du temps à mi chemin pour l ensemble des collaborateurs du service. B. Fonctionnalités - Impression sous plusieurs formats (du A5 au A3) - Recto verso - Scanner des documents sur des partages réseaux (type lecteur de service, sous couvert de la connexion au réseau), à terme le scanneur permettra d envoyer directement vers une adresse de messagerie C. Utilisation responsable L utilisation des moyens informatiques de manière générale est soumise aux «bons usages». Il en va de la responsabilité de chacun de ne pas brusquer les moyens mis à disposition. De même que l impression de documents personnels du style photo de vacances etc... est à prohiber. «Les pièces et mécanismes d une machine cassent rarement tout seuls». Les solliciter brusquement peut résulter d un blocage total du matériel et par conséquent empêcher plusieurs collaborateurs de travailler dans de bonnes conditions». Ci après un comparatif sur les différents modes d impression : Impression Monochrome Impression couleur Pour une imprimante laser standard, le coût à la page est de cts Pour un photocopieur, le coût à la page est de cts Pour une imprimante Jet d encre couleur, le coût à la page est de 0.11 cts Pour un photocopieur, le coût à la page est de Soit pour impressions : Imprimante Laser : 220 (hors coût de maintenance) Photocopieur : 46.6 (location du matériel incluse) Soit un écart de en faveur du photocopieur Soit pour impressions : Imprimante Jet d encre : 1084 (hors coût de maintenance) Photocopieur : 466 (location du matériel incluse) Soit un écart de 618 en faveur du photocopieur 13/20
14 D. Imprimer en couleur Le service Reprographie sera centralisateur de toute demande de travail d impression en couleur pour le début de l année Un fichier renseignera toute demande, de façon à éviter les abus et à pouvoir optimiser l afflux des demandes. Le photocopieur disponible au service Reprographie bénéficie d un coût plus adéquat (pour l impression de plaquettes etc...) qu une imprimante jet d encre, disponible dans plusieurs bureaux. Outre ces économies substantielles, il s agit également de limiter le stock de consommables informatiques, générateur de beaucoup de frais de fonctionnement. Les travaux à sortir seront communiqués uniquement par mail ou partage réseau au service Reprographie. Ceci dans le but de limiter le déplacement des agents et d accroître la rapidité de traitement des travaux par le service Reprographie. Le but est de limiter également la production papier inutile. Si des documents type au format papier sont distribués, ne pas les photocopier soit même (pour une quantité au-delà de 50 copies), mais les donner au service reprographie. En effet, les machines du service reprographie bénéficient d un tarif beaucoup plus réduit encore que les photocopieurs de services (Matériel duplicopieur) La fonction SCAN des photocopieurs permet d éviter l envoi de document via les appariteurs (scan du document, récupération au format numérique et envoi par courriel) ou de manière générale d engager des frais postaux (impression, envoi par courrier). Très prochainement le scanneur permettra d envoyer directement vers une adresse électronique. E. Affectation des imprimantes Les moyens d impression au sein d une entreprise/collectivité sont générateurs de coût. Aussi, et dans le but de limiter ces dépenses, il convient dans un premier temps d avoir une répartition géographique des imprimantes optimale. Par conséquent, le nombre d imprimantes couleurs sera réduit (cf. Tableau coût d impression à la page). Limiter les moyens d impression c est aussi d un point de vue développement durable : Eviter les sorties de papier inutiles Limiter le recyclage de matériel électronique et plastique Les personnes devant bénéficier d une imprimante individuelle Noir et Blanc : 14/20
15 Personne recevant du public fréquemment (Etat Civil, Secrétaire de direction) : Devoir de haute disponibilité d information à l égard des usagers, sauf hyper proximité d un photocopieur. Directeur - Responsable de service (sous couvert de la configuration des locaux) : Devoir de confidentialité de certaines informations Les services nécessitant une imprimante couleur Laser A4/A3 Services Technique et Urbanisme (2 imprimantes mutualisées pour les 2 services en RDC et au 1 er Etage) > Tirage de plans format A4/A3 fréquent à l usage des citoyens. F. Pourquoi supprimer une partie des imprimantes? La démarche a pour vocation notamment de réduire les coûts. Les dépenses associées sont à plusieurs niveaux : Consommables Maintenance d un matériel obsolète et plus sous garantie Temps passé à dépanner le matériel. La répartition des dépenses engagées jusqu alors peut se faire à 2 niveaux : Renouvellement d une partie du parc d imprimantes obsolètes, réaffectation, et mutualisation des moyens >> Investissement Uniformisation des marques, des modèles et donc consommables >> Baisse des dépenses de fonctionnement. G. Amélioration de la gestion des consommables et du matériel Les objectifs poursuivis par le Service Informatique pour garantir une meilleure qualité de service sont : Éviter le déplacement des personnes Faire des achats en bonne quantité Pouvoir quantifier les consommations / faire une répartition des coûts Renouveler le parc matériel 5. Messagerie Pour éviter un engorgement du système, le Service Informatique contrôle uniquement la taille des boîtes aux lettres. 15/20
16 A. Utilisation de la messagerie La messagerie Outlook est le seul logiciel autorisé pour communiquer par courriel ( ), sauf pour les personnels mobiles ou dans les sites distants qui utilisent le Webmail. Les autres logiciels de messagerie, gratuits ou non, comme par exemple «Incredimail» ne sont pas autorisés. De même, il est interdit d'utiliser tout système de messagerie instantanée (Type MSN Messenger, Facebook Instant Messenger etc..). L accès en est bloqué. La messagerie présente de nombreux avantages pratiques : rapidité dans les échanges d'information, diffusion facile d'un document à plusieurs destinataires, réutilisation possible des documents joints, etc. Quelques règles méritent toutefois d'être rappelées afin que le système conserve toute son efficacité. B. Un usage professionnel La messagerie est destinée à un usage professionnel. La diffusion large de messages à caractère privé comme les chaînes de bonheur, les petites annonces, des vidéos ou diaporamas privés n'est pas autorisée (messages volumineux, sources d'encombrement). Vous avez la possibilité de savoir si le destinataire de votre message a bien reçu celui-ci. Pour cela, activez la fonction «Accusé de réception». C. Règles de bases 1. L importance des destinataires L'envoi des messages doit être limité aux destinataires réellement intéressés ou concernés. Vérifier la pertinence de votre liste de destinataires (en direct ou en copie) et respectez les circuits de l'organisation ou la voie hiérarchique le cas échéant. Si vous recevez un message par erreur, signalez-le à l'expéditeur. 2. Rédaction des messages N'oubliez pas de mettre un objet (sous peine de rejet par certains systèmes de messagerie) et de le renseigner de façon explicite pour le destinataire : c'est ce qu'il verra en premier. Évitez les messages trop longs. Vos messages vous engagent et engagent votre direction ou service : soyez prudents dans vos formulations et ne portez pas atteinte aux personnes. 3. Messages volumineux Mentionnez dans le message la présence de pièces jointes et évitez qu'elles soient trop volumineuses. Pour l'envoi ou la réception d'un courriel, il est recommandé de ne pas dépasser 10 pièces jointes et le volume maximum du message est de 7 méga-octets (7 Mo). Pour envoyer par lnternet un fichier très volumineux ou de nombreuses pièces jointes, contactez le Service Informatique, une plateforme sera mise prochainement à votre disposition sur l intranet Pour un 16/20
17 interlocuteur qui accède au réseau interne de la ville, il est plus judicieux d'envoyer un lien ou le chemin qui aboutit au fichier. 4. Utilisation quotidienne Jetez et classez vos messages Détruisez immédiatement les messages non importants. Faîtes régulièrement le ménage dans votre boite «boîte de réception» mais aussi dans «éléments envoyés» : il s'agit d'un espace de classement, pas de rangement permanent. Evitez de stocker deux fois les pièces jointes (sauvegardées dans un dossier et conservées dans la messagerie...). Pensez à vider le dossier «éléments supprimés.» La messagerie est destinée à faciliter les échanges professionnels dans le respect des procédures et des règles hiérarchiques en vigueur à la ville de Soissons. Dans cet esprit, elle ne peut être utilisée pour régler les conflits en prenant à témoins la hiérarchie ou un grand nombre d'utilisateurs. De même, la messagerie ne se substitue pas au courrier papier, notamment quand le contenu du message doit comporter le visa de l'autorité territoriale. Dans ce cas, l'utilisateur précisera juste à l'émetteur par messagerie qu'une réponse lui sera envoyée. Vos correspondances engagent la ville de Soissons : vous utilisez une adresse avec qui apparaît systématiquement en tête de tous vos messages. Ne supposez pas que vous êtes le (la) seul(e) à lire les courriers émis : un message peut être transféré. Un message envoyé est définitivement envoyé. Si vous envoyez des pièces jointes, assurez-vous qu'elles seront lisibles par le destinataire (version, taille, format de fichier). Des messages de nature discriminatoire (raciste, sexiste), diffamatoire, pornographique, pédophile, d'incitation à la violence ou la haine raciale tombent sous le coup de la loi pénale. Vous pouvez être victime d'émetteurs indélicats et recevoir, par exemple, un envoi massif de courrier non sollicité de nature commerciale, malveillante, raciste, propagandiste, etc. C'est ce qu'on appelle le «spamming». De manière générale, évitez de vous inscrire à des listes de diffusion dont vous n'êtes pas totalement sûr(e). Pour éviter l'intrusion et surtout la propagation des virus, n'ouvrez jamais les messages suspects et à fortiori les pièces jointes, même s'ils proviennent d'une boîte aux lettres connue : messages écrits en langue étrangère, fichiers avec suffixe «.pif», «.scr»... Supprimez-les et videz le dossier «éléments supprimés». Afin de sensibiliser les usagers au développement durable, insérez dans votre signature «merci de n'imprimer ce courrier qu'en cas de nécessité» 17/20
18 6. Téléphonie (fixe, mobile) A. Respectez les usages L'usage des téléphones est réservé aux besoins professionnels de la ville de Soissons. Un suivi des coûts par poste peut être mis en œuvre sur demande de l'autorité compétente et dans la limite du budget alloué. N'utilisez votre téléphone portable de service qu'en cas de réel besoin et appelez prioritairement depuis un poste fixe quand vous le pouvez. De même, avant d'appeler un portable, contacter d'abord la personne sur son numéro fixe ou contacter la secrétaire qui lui laissera le message. Soyez brefs, notamment avec les mobiles mais n'envoyez pas de SMS ou MMS. Ce type d usage sera restreint progressivement. Sachez que les numéros verts sont payants à partir des mobiles (08...) tout comme l'horloge parlante et la météo. Changez vos habitudes et préférez la recherche sur Internet pour trouver l information manquante que l'appel au 118 XXX. Si votre correspondant est absent, laissez-lui un message et évitez de le rappeler plusieurs fois. B. Usage du téléphone mobile personnel. L'utilisation du téléphone mobile personnel est tolérée si elle ne gêne en rien l'activité du service. Son usage est déconseillé en présence du public. De même, le mode vibreur est vivement souhaitable. 7. Rappel des recommandations Protéger vos outils de travail Vous êtes responsable de l'utilisation de votre poste de travail. Votre mot de passe d'ouverture de session doit rester confidentiel. Ne jamais le confier, sauf en cas de problème technique au personnel qualifié du Service Informatique Ne laisser à disposition des supports informatiques amovibles (CD Rom, clé USB) contenant des données confidentielles, dans un bureau ouvert. Ne pas oublier de récupérer sur les imprimantes, photocopieurs ou télécopieurs les documents sensibles que vous envoyez, imprimez ou photocopiez. Pour assurer le bon fonctionnement des installations informatiques, le Service Informatique peut être amené à superviser votre poste de travail. Aucune installation de logiciels n'est autorisée sans l'accord du Service Informatique Ne jamais quitter son poste de travail en laissant accessible une session en cours, vous devez verrouiller manuellement votre station de travail. 18/20
19 Pensez à arrêter votre ordinateur à la fin de chaque journée de travail sauf consignes particulières de la part du Service Informatique. Protection de la messagerie Vous êtes responsable de l'utilisation de votre messagerie Outlook N'ouvrez pas un message suspect dont vous ne connaissez pas la provenance (Messages écrits en langue étrangère, correspondants inconnus) et n'ouvrez surtout pas les pièces jointes (notamment les fichiers avec l'extension exe, pif,.scr._.). Si vous recevez des messages suspects, merci d'en avertir le Service Informatique Protection de l'internet Vous ne devez ni télécharger des musiques ou vidéos sur internet ni utiliser des logiciels de téléchargement (notamment le Peer to Peer' : Torrent, Kazaa, Emule etc.. ) N'utilisez pas de logiciel de messagerie instantanée (par exemple : MSN Messenger ou Facebook Messenger) Impressions des documents Privilégier l'impression en mode recto verso Privilégier l'impression en mode «brouillon» pour économiser l'encre Imprimer les documents au format PDF pour une transmission rapide et une économie de papier 8. Prêt de matériel Vous avez la possibilité dans le cadre de vos missions de réserver du matériel informatique à vocation professionnelle. Afin que toute les demandes parviennent en bon et due forme, nous vous demandons d envoyer vos besoins en réservation en utilisant la boîte SUPPORT IT / [email protected]. Lors de la remise en main propre au sein du Service Informatique, vous signerez un bon d utilisation qui, outre vous rend responsable du matériel pendant la durée du prêt, vous permet également de vérifier avec les techniciens que le matériel est exempt de dysfonctionnement. Le matériel informatique sera installé par vos soins. Vous vous appuierez sur les documentations fournies nécessaires à la bonne installation de ces matériels. Le Service Informatique s engage à vous transmettre un matériel testé, vierge et fonctionnel. 9. Le Service Informatique A. A quoi sert-il? Le Service Informatique de la Ville de Soissons est un service au service des services. 19/20
20 Ses principales missions sont : Diagnostiquer, dépanner les dysfonctionnements sur les matériels informatiques Assister les utilisateurs en cas de problème Former si nécessaire, les utilisateurs sur les fonctions de bases des outils informatiques (hors progiciel métier) Le Service Informatique n est pas : A votre disposition pour résoudre vos problèmes d informatiques personnels Réparation de matériel ou diagnostic Vous prêter du matériel à titre personnel quel qu il soit Tout matériel amené à titre officieux et ne rentrant pas dans le cadre professionnel, sera remis immédiatement à l utilisateur concerné avec un rapport s appuyant sur cette charte. Des vérifications régulières du matériel présent dans le service sont faites. B. Le contacter Pour tout problème lié à l informatique (matériel ou logiciel) ou téléphonique, un contact unique : SUPPORT INFORMATIQUE Hot line ou Fax : ou Courriel : SUPPORT IT / [email protected] C. Vos interlocuteurs - Kévin BOULANGER - Responsable informatique, Correspondant Informatique et Libertés - Alexandre CORDIER Technicien informatique - Romuald NEVEUX Technicien informatique 20/20
des ressources informatiques
des ressources informatiques SOMMAIRE 1. Pourquoi une charte? 02 2. Accès aux moyens informatiques et de communication 02 3. Règles de base 03 4. Bien utiliser la messagerie 10 5. Bien utiliser le téléphone
Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Charte informatique du personnel
Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...
CHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
CHARTE D UTILISATION DU SYSTEME D INFORMATION
CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu
HES SO Fribourg. Directives d utilisation. des équipements informatiques
Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...
CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.
REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent
Politique d'utilisation (PU)
CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS
Charte d'utilisation des systèmes informatiques
Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières
DES RESSOURCES INFORMATIQUES DE L'IFMA
CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique
Politique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
Directive sur l utilisation professionnelle des TIC
GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :
CHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Manuel de SQUIRRELMAIL à l'usage des étudiants.
Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode
CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.
CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante
CONDITIONS GENERALES DE VENTE ET D UTILISATION
CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet FacileSMS est édité la société FACILE SOLUTION S.A.R.L. dont le siège est situé 68 Avenue de la Liberté, 1930 Luxembourg
CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION -
CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION - L'activité principale de la société AxoDev est la location d application Internet. Les services et les applications proposés sont la propriété de
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Conditions générales.
Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites
Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès
Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la
Destinataires d'exécution
Information Secrétariat général Service des ressources humaines Sous-direction du développement professionnel et des relations sociales 78, rue de Varenne 75349 PARIS 07 SP 0149554955 Note de service SG/SRH/SDDPRS/2014-932
CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR
CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un
Convention Beobank Online et Beobank Mobile
Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions
Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015
CONDITIONS GENERALES DE VENTE ET D'UTILISATION Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 PRÉAMBULE : Le site est la propriété de THERIEZ Clément en sa totalité, ainsi
Version en date du 01 avril 2010
O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques
CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015
Conditions Générales Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 En vous inscrivant comme client chez PARSHIP (dont le contractant est PARSHIP GmbH, Speersort 10, 20095
REGLEMENT INTERIEUR BIBLIOTHEQUE MUNICIPALE SALON DE PROVENCE
REGLEMENT INTERIEUR BIBLIOTHEQUE MUNICIPALE SALON DE PROVENCE BIBLIOTHEQUE MUNICIPALE REGLEMENT INTERIEUR ARTICLE 1 : La Bibliothèque Municipale a pour but de contribuer aux loisirs, à l'information, à
Conditions générales d abonnement en ligne et d utilisation du site
Conditions générales d abonnement en ligne et d utilisation du site Ce site est édité par Veolia Eau - Compagnie Générale des Eaux, nommé Veolia dans la suite du document, SCA au capital de 2.207.287.340,98
RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION
RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement
Conditions d'utilisation de la plateforme Défi papiers
Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
CHARTE D UTILISATION DE L ESPACE MULTIMEDIA
CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,
Bonnes pratiques concernant l usage de la messagerie
Bonnes pratiques concernant l usage de la messagerie But Ce document vise à fournir des bonnes pratiques pour la gestion des messages électroniques produits ou reçus dans le cadre des activités du service.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE
CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation
Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)
Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs
CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE
CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet
Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail
Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive
Comment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
La messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Règlement intérieur des bibliothèques
Règlement intérieur des bibliothèques A - Accès aux bibliothèques 1. Conditions d accès et d'inscription Préambule Les bibliothèques du Service inter-établissements de coopération documentaire (SICD*)
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14
État Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Brevet informatique et internet - Collège
Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées
Sommaire. 1. Préambule
2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des
Directive Lpers no 50.1
Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Accès Gratuit - Conditions Générales d'utilisation
Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro
CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT
CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,
CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS
Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès
Charte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Conditions Générales d Utilisation
Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès
Securité de l information :
Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please
1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT
REGLEMENT DU DISPOSITIF CHARTE QUALITE 1. L ENTREPRISE Cette prestation est réservée à toute personne physique ou morale immatriculée au Répertoire des Métiers, quelle que soit la forme juridique que revêt
Lire-Écrire un courriel / Pièces jointes
Lire-Écrire un courriel / Pièces jointes 1. Lire un courrier Ma boîte à lettre m'informe du nombre de courriel que j'ai reçus : Les courriel déjà lus sont en taille normale, les courriel non lus apparaissent
Charte Informatique de l Universite
Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs
RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue
RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004
Médiathèque DASTRI Mentions légales
Médiathèque DASTRI Mentions légales I. Objet... 1 II. Définitions... 1 III. Inscription et accès Utilisateur et Professionnel... 2 IV. Utilisation des services de la médiathèque par les Utilisateurs...
Mentions Légales. Webmaster. Propriété intellectuelle
Mentions Légales Site web édité et hébergement par l auto-entreprise Axxom de Delorme Andy. N de Siret : 518 501 572 00011 17 chemin du petit clora 63400 Chamalières Téléphone : 06-21-53-88-99 Mail : [email protected]
Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.
Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,
Généralités sur le courrier électronique
5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,
Messagerie & accès Internet
05/03/2008 Introduction Introduction L'offre de services de la DSI à destination de tous les utilisateurs du Système d'information de l'institut témoigne de notre volonté de passer d'une logique de service
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache
Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site
Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site CONDITIONS GENERALES D UTILISATION DU SITE SOMMAIRE ARTICLE 1 : DEFINITION ARTICLE 2 : PRESENTATION ARTICLE 3
Conditions Générales de Vente et d'utilisation
Conditions Générales de Vente et d'utilisation ARTICLE 1 OBJET : Les présentes conditions générales de vente ont pour objet de déterminer les conditions dans lesquelles Varcap Informatique fournit des
LOCATION VENTE ET MAINTENANCE DU MATÉRIEL DE REPROGRAPHIE
LOCATION VENTE ET MAINTENANCE DU MATÉRIEL DE REPROGRAPHIE PROPOSITION DE L OFFRE N Désignation et affectation du matériel Quantité Durée 1 Mairie rez-de-chaussée accueil 1 3ou 5 Montant HT par trimestre
Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise
http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,
Conditions générales d'utilisation des services de P4X SPRL:
Conditions générales d'utilisation des services de P4X SPRL: Siège social : P4X sprl avenue des thuyas,5 4121-Neuville en Condroz (Belgique) www.p4x.be [email protected] 070 66 02 61 Article 1 : Général 1.1.
Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.
Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne [email protected] - http://www.marche.be
CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par :
CONDITIONS GENERALES D UTILISATION ARTICLE PREMIER Mentions légales L application VAZEE et le site internet www.vazee.fr sont édités par : VAZEE Société par actions simplifiée au capital de 56.000 euros,
Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :
Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme
CONDITIONS PARTICULIERES DE MESSAGERIE COLLABORATIVE - HOSTED EXCHANGE 2013
CONDITIONS PARTICULIERES DE MESSAGERIE COLLABORATIVE - HOSTED EXCHANGE 2013 Dernière version en date du 05 Septembre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions
Formation Informatique. Utiliser les périphériques informatiques
Formation Informatique Utiliser les périphériques informatiques PLAN : Chapitre 1 : Utiliser son imprimante p 3 Chapitre 2 : Utiliser son scanner p 12 Chapitre 3 : Utiliser un appareil photo p 20 Chapitre
Plateforme. Nos «CGU» publics en vigueur. PRESTATIONS ET TARIFS MAÎTRE D OUVRAGE V2.0
Nos «CGU» Ce document présente les Conditions Générales d Utilisation de la plateforme AODemat. Il convient de le retourner daté et signé pour s inscrire en qualité de Maître d ouvrage. Plateforme AODemat
CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015
CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 ARTICLE 1. OBJET ET PREAMBULE Le présent document constitue les Conditions Générales d Utilisation de l application (ciaprès
Charte d'hébergement des sites Web
Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,
Conditions générales de ventes - Hébergement
ARTICLE 1 - OBJET 1.1 - Alp-Software fournit un service d'hébergement de sites WEB sur un serveur mutualisé ou dédié à votre société situé en France. 1.2 - Le présent contrat a pour OBJET de permettre
ClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Règlement jeu concours «Gagnez des cartes cadeaux grâce à l appli» Le dimanche 30 août 2015 au centre commercial Arcades
Règlement jeu concours «Gagnez des cartes cadeaux grâce à l appli» Le dimanche 30 août 2015 au centre commercial Arcades Article 1 : Organisateur Le Groupement d intérêt économique du Centre Commercial
KASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT
Les items explicités Pistes de justifications de demandes en cours de français-histoire-géographie Guillaume HAINAUT Domaine 1 S approprier un environnement informatique de travail L'élève doit être capable
GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège
Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines
