RÉGIE RÉGIONALE DE LA SANTÉ ET DES SERVICES SOCIAUX CHAUDIÈRE- APPALACHES BATIR ENSEMBLE UNE RÉGION EN SANTÉ

Dimension: px
Commencer à balayer dès la page:

Download "RÉGIE RÉGIONALE DE LA SANTÉ ET DES SERVICES SOCIAUX CHAUDIÈRE- APPALACHES BATIR ENSEMBLE UNE RÉGION EN SANTÉ"

Transcription

1 RÉGIE RÉGIONALE DE LA SANTÉ ET DES SERVICES SOCIAUX CHAUDIÈRE- APPALACHES BATIR ENSEMBLE UNE RÉGION EN SANTÉ

2 RÉGIE RÉGIONALE DE LA SANTÉ ET DES SERVICES SOCIAUX Tél.: (514) CHAUDIÈRE- APPALACHES Politique administrative intérimaire relative à la sécurité des actifs informationnels et à la protection des données et des renseignements confidentiels de la Régie régionale de Chaudière-Appalaches Adoptée par le comité de direction le 16 décembre 2003

3 Régie régionale de la santé et des services sociaux de Chaudière-Appalaches, 2004 Reproduction autorisée à des fins non commerciales avec mention de la source Toute reproduction partielle doit être fidèle au texte utilisé. ISBN Dépôt légal - Bibliothèque nationale du Canada, 2004 Bibliothèque nationale du Québec" fe a m n me\% d ue C RS tomme é s nérique ^ ^ * ^ bu ' d ' a " é9er le texte et dési 9" e tan» **

4 Table des matières 1. Préambule... j 2. Énoncé de principe j 3. Mise en contexte A. DÉFINITION DES TERMES B. PRINCIPES GÉNÉRAUX DE LA POLITIQUE 3 4. Objectifs de la politique 4 5. Champs d'application 4 A. TIERS 5 6. Rôles, responsabilités et autorités 5 7. Dérogation à la politique 5 8. Utilisation des actifs informationnels 5 9. Confidentialité # g 10. Droit d'auteur 11. Propriété des informations Authentification Privilèges Relations avec les tiers Modifications interdites aux réseaux Virus et autres menaces g 17. Sauvegarde des données 18. Destruction des informations 19. Encodage des données g 20. Ordinateurs portables g 21. Vie privée Outil de contrôle automatisé Gestion interne des informations concernant la sécurité Sécurité physique des équipements et des informations Sanctions t JQ 26. Modification de la politique... JQ 27. Mesures continues de sensibilisation 28. Entrée en vigueur 29. Approbation par le comité de direction de la Régie régionale j j 11 LISTE DES RÉFÉRENCES ZLZIl3 Annexe 1

5 Politique administrative relative à la sécurité des actifs informationnels 1. Préambule L'évolution et le développement des technologies de l'information favorisent l'utilisation croissante de l'informatique et du Réseau de télécommunications sociosanitaire (RTSS) par les établissements et la Régie régionale. Ainsi, nous avons davantage accès à un ensemble d'informations qui peuvent être nominatives et confidentielles. Ces informations ont une valeur légale, économique ou administrative. Dans ce contexte, le Comité stratégique pour l'informatisation du secteur de la santé et des services sociaux (COSISS) approuvait, en 1999, la «Politique intérimaire de sécurité visant les actifs informationnels du réseau de la santé et des services sociaux». Cette politique intérimaire spécifie les mesures de base que tout organisme du réseau de la santé et des services sociaux doit prendre s'il veut utiliser le RTSS. De plus, elle énonce que tout organisme du réseau de la santé et des services sociaux doit établir un programme d'application de cette politique intérimaire, qui sert de base d'adhésion obligatoire à quiconque veut utiliser le RTSS. Concurremment à la diffusion de cette politique et afin de garantir un seuil minimum de sécurité en regard de l'utilisation du RTSS, l'équipe ministérielle du RTSS a émis les «Exigences minimales de sécurité pour le raccordement au réseau de télécommunications sociosanitaire». Chaque organisme doit s'engager à respecter ces exigences minimales de sécurité. La Régie régionale de la santé et des services sociaux de Chaudière-Appalaches a aussi amorcé un processus de support auprès des établissements de santé en remettant aux gestionnaires de tous les établissements un guide pratique, soit une méthode simple pour la rédaction et l'implantation d'une politique «locale» de sécurité de leurs actifs informationnels. 2. Énoncé de principe La Régie régionale reconnaît la nécessité de mettre en place une politique relative à la sécurité de ses actifs informationnels pour assurer le respect de la vie privée et la protection de l'information pour chaque usager. La sécurité informationnelle est un facteur que l'organisme considère dans l'élaboration de ses projets. À cet effet, la politique et les normes qui doivent être adoptées permettront d'assurer le respect des dispositions légales pertinentes. Ces dispositions sont contenues à la Charte des droits et libertés de la personne, à la Loi sur les services de santé et les services sociaux, à la Loi sur l'accès aux documents des organismes publics et sur fa protection des renseignements personnels, à la Loi sur les archives, et aux articles 3 et 35 à 41 du Code civil du Québec. La Régie régionale s'est donc inspirée, pour sa politique interne, du Guide à l'intention des établissements de la région de la Chaudière-Appalaches pour l'élaboration et l'implantation d'une politique de sécurité des actifs informationnels et également de la Régie régionale de la santé et des services sociaux de Chaudière-Appalaches p nno r, age 0

6 Politique administrative relative à la sécurité des actifs informationnels Politique relative à la sécurité des actifs informationnels de la Régie régionale de la santé et des services sociaux de la Mauricie et du Centre-du-Québec document de travail, 5 juin De même, la politique et ses normes sont conformes au Cadre global de gestion sur la sécurité des actifs informationnels du réseau de la santé et des services sociaux 1 et à la Politique intérimaire de sécurité visant les actifs informationnels du réseau de la santé et des services sociaux. La protection des actifs informationnels s'articule autour de cinq grands axes savoir respectivement : à > Disponibilité : propriété d'une information d'être accessible et utilisable en temps voulu et de la manière requise par une personne autorisée. > Intégrité : propriété d'une information ou d'une technologie de l'information de n'être ni modifiée, ni altérée, ni détruite sans autorisation. > Confidentialité : propriété d'une information accessible uniquement aux personnes autorisées. > Authentification : acte permettant d'établir la validité de l'identité d'une personne ou d'un dispositif. > Irrévocabïlité : propriété d'un acte d'être définitif et qui est clairement attribué à la personne qui l'a posé ou au dispositif avec lequel cet acte a été accompli. La Régie régionale de Chaudière-Appalaches a amorcé un processus pour assurer la sécurité de l'information. La présente politique est le fondement de ce processus. Elle établit les mesures de sécurité logiques, physiques, humaines et organisationneiles à appliquer pour assurer la sécurité des informations lors de leur collecte, entreposage, traitement ou transmission, que ces informations soient conservées sur un support papier ou électronique. ' Les principes directeurs émis dans cette politique de sécurité sont tirés, d'une part, de la «Politique intérimaire de sécurité visant les actifs informationnels du réseau de la santé et des services sociaux» élaborée par le comité de sécurité du RTSS (mars 1999) et, d'autre part, des «Exigences minimales relatives à la sécurité des dossiers informatisés 1 Document approuvé officiellement par te ministère de la Santé et des Services sociaux en octobre 2002 Régie régionale de la santé et des services sociaux de Chaudière-Appalaches p nno r, age

7 Politique administrative relative à la sécurité des actifs informationnels des usagers du réseau de la santé et des services sociaux» de la Commission d'accès à l'information du Québec Quillet 2000). Ces principes s'articulent autour de la collecte, de la confidentialité, de la communication de renseignements nominatifs et de données confidentielles ainsi que de l'accès aux actifs informationnels et au RTSS. Plus spécifiquement, cette politique est adoptée dans le but de mettre en place des règles et des mécanismes de régulation afin de garantir le respect des droits des usagers, des droits et obligations du personnel du réseau sociosanitaire, du personnel de la Régie régionale et des utilisateurs. 3. Mise en contexte La présente politique constitue le document de référence en matière de sécurité des actifs informationnels pour l'ensemble du personnel de la Régie régionale de Chaudière-Appalaches. Avec la venue des réseaux locaux et des réseaux étendus tels que le RTSS, il est impératif que le volet sécurité soit davantage développé. La sécurité doit être une préoccupation de tous les instants pour l'ensemble du personnel. Désormais, aucun système informatisé ne peut être mis en opération si les fonctions de sécurité n'y sont pas présentes. Un programme de sensibilisation et de formation continue sera dispensé pour l'ensemble du personnel de la Régie régionale de façon à bien saisir l'ampleur et l'importance de ce dossier. Finalement, cette politique de sécurité des actifs informationnels, étant acceptée et appliquée par tous, fournit une assurance à la communauté des utilisateurs du RTSS ainsi qu'aux citoyens que les actifs informationnels, peu importe le type de support sur lequel ils sont conservés, sont sécurisés et que la confidentialité des renseignements concernant les citoyens est préservée. A. Définition des termes Dans la présente politique, à moins que le contexte n'indique un sens différent, les termes utilisés réfèrent aux définitions présentées à l'annexe 1. B. Principes généraux de la politique > Le président-directeur général de la Régie régionale demeure l'ultime responsable de la sécurité des actifs informationnels de la Régie régionale; > Les actifs informationnels doivent être classifïés et protégés de façon optimale, en tenant compte de leur valeur organisationnelle et de leur sensibilité aux menaces; Régie régionale de la santé et des services sociaux de Chaudière-Appalaches Page 3

8 Politique administrative relative à la sécurité des actifs informationnels > Les mesures de protection envisagées doivent permettre d'assurer la disponibilité, l'intégrité et la confidentialité des informations; > Les renseignements doivent être traités en tenant compte des dispositions de la Loi sur l'accès aux documents des organismes publics et sur la protection des renseignements personnels, à savoir le respect à la vie privée est un droit reconnu; l'information personnelle ne peut être divulguée à de tierces parties sans le consentement écrit de l'individu concerné; seuls les employés dont la tâche requiert l'accès à des informations personnelles peuvent recourir à ces informations; > Les employés de la Régie régionale doivent détenir des privilèges d'accès et être authentifiés pour accéder aux informations requises; > Les informations mémorisées dans les différents systèmes d'information sont la propriété de la Régie régionale. 4. Objectifs de la politique Cette politique vise à assurer la confidentialité, la disponibilité et l'intégrité de tous les actifs informationnels détenus par la Régie régionale. Elle ne se limite pas à l'aspect «informatique» et englobe l'ensemble des lois et politiques qui traitent de la gestion de l'information au sens large (accès, diffusion, disposition, aliénation, archivage, etc.). La présente politique a pour objectif d'assurer > le respect de la vie privée des individus, notamment la confidentialité des renseignements à caractère nominatif relatifs aux usagers et au personnel du réseau sociosanitaire; > la sécurité de l'information en regard de l'utilisation des réseaux informatiques, du RTSS et d'internet; > la sécurité de l'information en regard de l'utilisation des actifs informationnels; > la sécurité des données corporatives. 5. Champs d'application La politique de sécurité de la Régie régionale s'adresse aux groupes de personnes suivants et s'applique généralement à > toute personne utilisant, pouvant utiliser ou ayant accès aux actifs informationnels de la Régie régionale ou pouvant traiter des informations détenues par celle-ci; Régie régionale de la santé et des services sociaux de Chaudière-Appalaches Page 4

9 Politique administrative relative à la sécurité des actifs informationnels > tout actif informationnel de îa Régie régionale ou sous son contrôle, peu importe sa localisation; > toute information détenue, saisie, traitée ou emmagasinée à même ou à l'aide des actifs informationnels de la Régie régionale. A. Tiers Toute personne physique ou morale qui utilise ou qui accède, avec l'autorisation préalable de la Régie régionale, à des informations de nature confidentielle ou non, quel que soit le support sur lequel elles sont conservées. 6. Rôles, responsabilités et autorités L'application et le respect de la politique de sécurité incombent à chaque utilisateur. Le comité de direction de la Régie régionale approuve la politique intérimaire. Le président-directeur général de la Régie régionale est le responsable de la sécurité des actifs informationnels utilisés par la Régie régionale. Le président-directeur général de la Régie régionale est responsable de la mise en oeuvre de la politique en conformité avec la Politique Nationale sur la sécurité des actifs informationnels et le Cadre global de gestion sur la sécurité des actifs informationnels. Il est aussi responsable de la sensibilisation et la mobilisation de ses employés, des professionnels et des utilisateurs des actifs informationnels concernant la sécurité entourant leur utilisation. Le responsable de la sécurité des actifs informationnels de la Régie régionale élabore et applique la politique. Il assume également les responsabilités énoncées à l'article 2 3 du Cadre global. Le détenteur d'actifs informationnels assure la sécurité de ceux-ci, l'application systématique des mesures élaborées, la consignation au registre approprié des actifs informationnels qu'il détient; il autorise par écrit les accès au personnel d'exploitation informatique et assume toutes autres responsabilités mentionnées à l'article 2 4 du Cadre global. Les utilisateurs appliquent et respectent la politique de sécurité et ses règlements. Ils avisent leur supérieur immédiat de toute situation susceptible de compromettre la sécurité des actifs informationnels de la Régie régionale. 7. Dérogation à la politique Aucune dérogation à la politique n'est autorisée sans consentement écrit du responsable de la sécurité. Régie régionale de la santé et des services sociaux de Chaudière-Appalaches Page 5

10 Politique administrative relative à la sécurité des actifs informationnels 8. Utilisation des actifs informationnels Tous fes actifs informationnels doivent être dédiés et réservés à la réalisation des activités de la Régie régionale. L'utilisation des actifs informationnels de la Régie régionale est un privilège Ce privilège peut etre révoqué en tout temps, à tout utilisateur qui ne se conformera pas à la politique ou ses normes. Chaque utilisateur accepte que la Régie régionale puisse effectuer la vérification de la saine utilisation des actifs informationnels. Tout usage des actifs informationnels qui est dérogatoire à la politique ou ses normes est sanctionné selon les dispositions pertinentes des présentes, ses normes ou toute autre source conventionnelle, légale ou réglementaire à ia disposition de la Réaie a régionale. 9. Confidentialité Conformément au contexte légal et réglementaire qui encadre les activités de la Régie regionale, tout renseignement nominatif relatif aux usagers contenu dans quelque élément des actifs informationnels de la Régie régionale est confidentiel. Personne ne doit, autrement que dans le cadre de ses fonctions, consulter, divulguer modifier ou détruire une information confidentielle. L'accès aux informations confidentielles doit être contrôlé par des mesures de sécurité adéquates, notamment par des mesures d'authentification. Le droit de l'utilisateur à la confidentialité de l'information qui lui est propre ne couvre pas les cas où il fait de cette information ou des actifs informationnels une utilisation contraire à la politique ou à ses normes. 10. Droit d'auteur Les reproductions de logiciels, de progiciels, de marques de commerce ou d'objets numérisés ne sont autorisées qu'à des fins de copies de sauvegarde et selon les termes des licences d'utilisation qui les régissent. Personne ne peut effectuer ou participer à la reproduction de logiciels, de progiciels d'objets numérisés ou de leur documentation, sans le consentement du responsable de la sécurité des actifs informationnels de la Régie régionale. Régie régionale de la santé et des services sociaux de Chaudière-Appalaches p nno r, age

11 Politique administrative relative à la sécurité des actifs informationnels Personne ne peut utiliser de reproductions illicites de logiciels, de progiciels ou d'objets numérisés à l'aide des actifs informationnels de la Régie régionale. 11. Propriété des informations Toute information générée par les utilisateurs est la propriété exclusive de la Régie régionale. Toute information qui circule ou réside sur quelque actif informationnel de la Régie régionale et qui n'a pas été spécifiquement identifiée comme étant la propriété exclusive d'une tierce partie est réputée appartenir à la Régie régionale. La Régie régionale protège adéquatement toute information qui lui est confiée par une tierce partie ainsi que ses marques de commerce et autres biens couverts par les lois appropriées en matière de propriété intellectuelle. 12. Authentification Lorsque requis, chaque utilisateur doit choisir un ou des mots de passe pour exercer son ou ses privilèges d'accès aux actifs informationnels. Le mode de génération et de gestion de ses mots de passe doit être conforme aux normes. Il est strictement interdit de partager un mot de passe. Aucune circonstance ne permet de le justifier. Le manquement à cette interdiction rend l'utilisateur fautif responsable de toutes les actions posées par l'individu en possession de ce même mot de passe et certains ou tous ses privilèges d'accès peuvent être révoqués. 13. Privilèges Tous les privilèges d'accès aux actifs informationnels sont octroyés aux utilisateurs en fonction de leurs besoins justifiés. Aucun privilège n'est octroyé au-delà des besoins pour l'exécution complète des tâches assignées ou des mandats confiés. 14. Relations avec les tiers La Régie régionale peut émettre des normes concernant ses relations avec les tiers en matière de sécurité informationnelle. Des conventions écrites doivent être conclues afin de tenir compte des différentes ententes intervenues en vertu de la présente disposition. 15. Modifications in ter dites aux réseaux Il est interdit à quiconque, sans autorisation du responsable de!a gestion de la sécurité des actifs informationnels, de modifier les configurations réseaux des actifs informationnels, de créer des babillards électroniques, des réseaux parallèles ou de nouvelles connexions «modem» sur les réseaux informatiques. Toute modification doit Régie régionale de la santé et des services sociaux de Chaudière-Appalaches Page 7

12 Politique administrative relative à la sécurité des actifs informationnels être exécutée selon les normes et suivant l'autorisation du responsable de ia sécurité des actifs informationnels de la Régie régionale. Les ordinateurs portables contenant des informations appartenant à la Régie régionale sont aussi visés par cette interdiction. Il est interdit d'ajouter un logiciel non autorisé à quelque actif informationnel. 16. Virus et autres menaces Un virus informatique est un programme malicieux ayant comme fonction de se multiplier, de s'insérer dans divers programmes autorisés et de se transmettre sur les supports de données, les systèmes et les réseaux informatiques. Des moyens sont implantés dans les actifs informationnels pour éviter les infections par des virus ou autres menaces. 17. Sauvegarde des données Pour rencontrer les objectifs de protection et de disponibilité des informations contenues dans les actifs informationnels de la Régie régionale, chaque utilisateur est responsable de la sauvegarde des informations contenues en exclusivité sur son poste de travail. Toutes les informations confidentielles doivent faire l'objet de mesures périodiques de sauvegarde selon les normes. 18. Destruction des informations À la seule exception des instructions spécifiques reçues du responsable de la sécurité des actifs informationnels de la Régie régionale ou en vertu des lois et règlements applicables, toute information contenue sur les actifs informationnels de la Régie régionale qui n'est plus utile doit être détruite selon les normes. 19. Encodage des données Toute information confidentielle détenue et transmise par le biais des actifs informationnels de la Régie régionale doit être encodée selon les normes, lorsque des mécanismes d'encodage sont disponibles. 20. Ordinateurs portables Chaque utilisateur d'ordinateur portable ou de tout autre périphérique portable, contenant ou pouvant contenir des informations confidentielles, doit protéger celui-ci en tout temps contre le vol ou son accès non autorisé par des tiers. Régie régionale de la santé et des services sociaux de Chaudière-Appalaches Page 8

13 Politique administrative relative à la sécurité des actifs informationnels Toutes les conditions relatives aux sauvegardes de données ou à leur encodage s'appliquent à tout équipement informatique portable. Lors du déplacement du portable ou du périphérique, l'utilisateur doit respecter les normes appropriées. 21. Vie privée Les actifs informationnels de la Régie régionale sont mis à la disposition des utilisateurs pour l'exécution de leurs tâches. Aucun utilisateur ne devrait prétendre à une expectative de vie privée dans le cours de l'exécution d'une tâche pour le compte de la Régie régionale en utilisant ses actifs informationnels. Chaque utilisateur doit être informé que des mesures de vérification de l'usage des actifs informationnels peuvent être appliquées ponctuellement. 22. Outil de contrôle automatisé Chaque système d'information à utilisateurs multiples doit être pourvu d'outils automatiques de gestion de la sécurité. Ces outils doivent inclure des mécanismes de détection, de consignation et de correction des événements associés à la consultation et au traitement des informations et à leur sécurité. 23. Gestion interne des informations concernant la sécurité De temps à autre, le responsable de la sécurité ou des personnes désignées par lui exécutent des analyses de conformité à la politique de sécurité et ses normes. Par ailleurs, chaque utilisateur doit rapporter immédiatement au responsable de la sécurité toute situation pouvant mettre en cause la sécurité des actifs informationnels de la Régie régionale. Toute information relative au fonctionnement adéquat des actifs informationnels de la Régie régionale et à leur sécurité doit faire l'objet d'une diffusion adéquate par le biais d'affichages, de publipostages ou autres moyens. Chaque utilisateur doit prendre connaissance de la politique et ses normes. Toutes les informations relatives aux mesures de sécurité de la Régie régionale sont confidentielles. Personne n'est autorisé à divulguer à quiconque quelque information que ce soit relative aux mesures de sécurité utilisées par la Régie régionale, sans une autorisation spécifique à cet effet émise par le responsable de la sécurité. De même, quiconque est identifié comme étant la source d'information non autorisée d'une donnée de la Régie régionale est passible du retrait de son ou ses privilèges d'accès. Régie régionale de la santé et des services sociaux de Chaudière-Appalaches Page 9

14 Politique administrative relative à la sécurité des actifs informationnels 24. Sécurité physique des équipements et des informations Chaque élément tangible des actifs informationnels de la Régie régionale doit être identifié comme étant sa propriété exclusive. Des mesures particulières doivent être entreprises pour protéger les actifs tangibles susceptibles d'être déplacés pour les protéger contre le vol. L'accès aux aires techniques (par exemple, centrale téléphonique) doit être restreint aux seuls utilisateurs identifiés en vertu des normes. Toute personne autorisée à détenir des informations confidentielles appartenant à la Régie régionale, pour usage à sa résidence ou dans un autre lieu, doit assurer la sécurité physique des supports contenant lesdites informations. 25. Sanctions Nonobstant tout autre recours civil, pénal ou criminel à la disposition de la Régie régionale, les utilisateurs des actifs informationnels de la Régie régionale qui contreviennent aux dispositions de la politique et ses normes peuvent se voir suspendre ou retirer leurs privilèges d'accès aux actifs informationnels de la Régie régionale. 26. Modification de la politique La politique doit être périodiquement évaluée afin de se conformer aux nouvelles pratiques et technologies utilisées à la Régie régionale. Toute modification à la politique de sécurité de la Régie régionale doit être sanctionnée par le comité de direction de la Régie régionale. 27. Mesures continues de sensibilisation La politique de sécurité de la Régie régionale doit faire l'objet de mesures continues de formation, de sensibilisation et d'information des utilisateurs des actifs informationnels. La Régie régionale doit avoir un plan d'action visant l'application des mesures de sensibilisation nécessaires afin d'assurer la disponibilité, l'intégrité et la confidentialité des informations. Un plan d'intégration et de formation des nouveaux utilisateurs est prévu. Chaque nouvel utilisateur doit recevoir la formation relative à la sécurité des actifs informationnels de la Régie régionale et doit s'engager à respecter la politique et ses normes conformément à sa responsabilité. Régie régionale de la santé et des services sociaux de Chaudière-Appalaches Page 10

15 Politique administrative relative à la sécurité des actifs informationnels 28. Entrée en vigueur La politique de sécurité de la Régie régionale entre en vigueur 10 jours suivant sa diffusion aux utilisateurs ou à toute autre date indiquée par le comité de direction de la Régie régionale. 29. Approbation par le comité de direction de la Régie régionale Approuvée par le comité de direction de la Régie régionale le 16 décembre Le président-directeur général, Marc Tanguay Régie régionale de la santé et des services sociaux de Chaudière-Appalaches Page 11

16 Politique administrative relative à la sécurité des actifs informationnels LISTE DES RÉFÉRENCES Charte canadienne des droits et liberté de la personne. Charte des droits et libertés de la personne (L.R.Q. chapitre C-12), Code civil du Québec. COMMISSION D'ACCÈS À L'INFORMATION DU QUÉBEC, Exigences minimales relatives à la sécurité des dossiers informatisés des usagers du réseau de la santé et des services sociaux, Québec, COMMISSION D'ACCÈS À L'INFORMATION DU QUÉBEC, Le courrier Québec, COMMISSION D'ACCÈS À L'INFORMATION DU QUÉBEC, Utilisation des Québec, électronique, télécopieurs, CONSEIL DU TRÉSOR, La sécurité de l'information électronique - Directive concernant la sécurité de l'information électronique et les actifs informationnels, Québec, Ministère des Communications, COS ISS, Politique intérimaire de sécurité visant les actifs informationnels du réseau de la santé et des services sociaux, Québec, Loi sur l'accès aux documents des organismes publics et sur la protection des renseignements personnels (L.R.Q., chapitre A-2.1). Loi sur le droit d'auteur (L.R.Q., chapitre C-42). Loi sur les archives (L.R.Q., chapitre A-21.1). Loi sur les services de santé et les services sociaux (L.R.Q., chapitre S-4.2). MINISTÈRE DE LA SANTÉ ET DES SERVICES SOCIAUX, Cadre global sur la gestion des actifs informationnels du réseau de la santé et des sen/ices sociaux, document approuvé et diffusé officiellement par le Ministère en septembre RÉGIE RÉGIONALE DE LA SANTÉ ET DES SERVICES SOCIAUX DE CHAUDIÈRE-APPALACHES, Guide à l'intention des établissements de la région de la Chaudière-Appalaches pour l'élaboration et l'implantation d'une politique de sécurité des actifs informationnels, Québec, Régie régionale de la santé et des services sociaux de Chaudière-Appalaches Page 12

17 Politique administrative relative à la sécurité des actifs informationnels RÉGIE RÉGIONALE DE LA SANTÉ ET DES SERVICES SOCIAUX DE LA MAURICIE ET DU CENTRE DU QUÉBEC (Groupe Développement de l'organisation), Politique relative à la sécurité des actifs informationnels, document de travail, 5 juin RÉGIE RÉGIONALE DE LA SANTÉ ET DES SERVICES SOCIAUX DE QUÉBEC, Politique administrative relative à la sécurité des actifs informationnels et de télécommunication et à la protection des données et des renseignements confidentiels de la Régie régionale de la santé et des services sociaux de Québec, 9 décembre UNIVERSITÉ LAVAL, Code de conduite sur l'utilisation et la gestion des technologies l'information et des télécommunications à l'université Laval, Québec, de UNIVERSITÉ LAVAL, Politique de sécurité sur les technologies de l'information et des télécommunications, Québec, Régie régionale de la santé et des services sociaux de Chaudière-Appalaches Page 14

18 Annexe 1 Définition des termes

19 Politique administrative relative à la sécurité des actifs informationnels - ANNEXE 1 DÉFINITION DES TERMES «Actif informationnel et de télécommunication» Système d'information, matériel informatique et de télécommunication, logiciels, progiciels, banques de données et information (textuelle, sonore, symbolique ou visuelle) placées dans un matériel informatique ou sur un média informatique et/ou électronique, ou encore sous forme de documents papier, système de courrier électronique et système de messagerie vocale. Un équipement médical spécialisé ou ultraspécialisé peut comporter des composantes qui font partie des actifs informationnels, notamment, lorsqu'il est relié de façon électronique à des actifs informationnels. Source : COSSIS, Politique intérimaire de sécurité visant les actifs informationnels du réseau de la santé et des services sociaux, Québec, 1999 et UNIVERSITÉ LAVAL, Politique de sécurité sur les technologies de l'information et des télécommunications, Québec, «Bavardage, Cyberbavardage, Bavardage-Clavier ou Clavardage (Chat)» Conversation écrite, interactive et en temps réel entre des internautes du monde entier, et ceci, par clavier interposé. Commission d'accès à l'information, «Cadre de gestion» Le Cadre global de gestion sur la sécurité des actifs informationnels du réseau de la santé et des services sociaux tel qu'adopté par le ministère de la Santé et des Services sociaux du Québec, et ses modifications. «Confidentialité» Caractère que possède une donnée dont la divulgation, la prise de connaissance et l'utilisation sont réservées à des personnes désignées et autorisées selon la présente politique. Source : COSSIS, Politique intérimaire de sécurité visant les actifs informationnels du réseau de la santé et des services sociaux, Québec, «Courrier électronique, «courriel», ( )» Service de correspondance sous forme d'échange de messages, à travers un réseau de téléinformatique. Commission d'accès à l'information, 1999.

20 Politique administrative relative à la sécurité des actifs informationnels - ANNEXE 1 «Cryptage» Appelé aussi encodage d'informations, it interdit la lecture d'informations par des personnes non autorisées et permet de sécuriser les données. Source : Dictionnaire de l'informatique et de l'internet, août «Déclaration d'allégeance» Engagement écrit par lequel toute personne qui a accès à des données confidentielles et aux actifs informationnels et de télécommunication, sous la responsabilité de la Régie régionale, et qui n'est pas membre du personnel de celle-ci, s'engage à respecter la présente politique. «Détenteur» Le détenteur assure la sécurité d'un ou de plusieurs actifs informationnels, qu'il soit délégué par le président-directeur général ou par un tiers mandaté. «Document» Tout support d'information (incluant les notes manuscrites) y compris les données inscrites ou enregistrées sur celui-ci sous une forme en général permanente et lisible par une personne ou par la machine. Source : COSSIS, Politique intérimaire de sécurité visant les actifs informationnels du réseau de la santé et des services sociaux, Québec, «Donnée informatisée» Représentation d'une information sous une forme conventionnelle et formant le contenu d'un document informatisé. Source : RTSS, Politique intérimaire de sécurité visant les actifs informationnels du réseau de la santé et des services sociaux, Québec, «Données sociosanitaires nominatives» Données qui concernent une personne physique et qui permettent de l'identifier, emmagasinées par un organisme de la santé et des services sociaux. Source : COMMISSION D'ACCÈS À L'INFORMATION DU QUÉBEC, Exigences minimales relatives à la sécurité des dossiers informatisés des usagers du réseau de la santé et des services sociaux, Québec, 1992.

21 Politique administrative relative à la sécurité des actifs informationnels - ANNEXE 1 «Données corporatives» Données de gestion concernant un organisme. «Droits d'auteur» Droit exclusif de produire ou de reproduire une œuvre ou une partie importante de celle-ci sous une forme matérielle quelconque, de la représenter en public, de la publier, de permettre l'un des actes ci-dessus énumérés ainsi que tous les droits accessoires y afférents, le tout tel que prévu par la Loi concernant ie droit d'auteur. «Droit d'utilisation» Autorisation accordée à une personne définissant l'usage qu'il peut faire des actifs informationnels et de télécommunication. Source : UNIVERSITÉ LAVAL, Politique de sécurité sur les technologies de l'information et des télécommunications, Québec, «Équipements informatiques et leurs périphériques» Ordinateurs, micro-ordinateurs, postes de travail informatisés et leurs périphériques de lecture, de conservation, de reproduction, d'impression, de transmission, de réception et de traitement de l'information et tout autre équipement de télécommunication. «Extrant» Tout objet permettant de conserver de l'information résultant d'un traitement ou des programmes informatiques provenant d'un matériel informatique ou de ses unités périphériques ou d'un équipement de télécommunication. Source: UNIVERSITÉ LAVAL, Politique de sécurité sur les technologies de l'information et des télécommunications, Québec, «Forum de discussion, groupe de discussion (newsgroups)» Service offert par un serveur d'information ou un babillard électronique sur un réseau comme Internet et qui permet à un groupe de personnes d'échanger leurs opinions, leurs idées sur un sujet particulier, en direct ou en différé, selon des formules variées (liste de participants, canal IRC, etc.) Commission d'accès à l'information, 1999.

22 Politique administrative relative à la sécurité des actifs informationnels - ANNEXE 1 «Gestionnaire de système» Tout membre du personnel dont la fonction est d'assurer Ea responsabilité de gestion d'actifs informationnels, d'équipements, de systèmes ou de réseaux au sens de la présente politique, et toute personne à qui cette responsabilité est conférée en vertu d'une entente avec la Régie régionale. Source : UNIVERSITÉ LAVAL, Politique de sécurité sur les technologies de l'information et des télécommunications, Québec, «Information» Élément de connaissance susceptible d'être représenté à l'aide de conventions, pour être conservé, traité ou communiqué. (CMTl et AFNOR). «Internet ou réseau Internet» Réseau informatique mondial constitué d'un ensemble de réseaux nationaux, régionaux et privés, qui sont reliés par le protocole de communication TCP-IP et qui coopèrent dans le but d'offrir une interface unique à leurs utilisateurs. Commission d'accès à l'information, «Intranet ou réseau intranet» Réseau informatique privé qui utilise des protocoles de communication et des technologies permettant un échange d'information. Les protocoles et les technologies les plus connus sont ceux d'internet. Source : Dictionnaire de l'informatique et de i'internet, août «Logiciel» Ce mot désigne un programme. Il y a deux sortes de logiciels : les logiciels destinés aux systèmes informatiques (voir système informatique) et les logiciels destinés à l'utilisateur, appelés «applications» ou «logiciels d'application»... Source : Dictionnaire de l'informatique et de l'internet, août «Marque de commerce» Selon le cas, est une marque de commerce : une marque employée par une personne pour distinguer ou de façon à distinguer les marchandises fabriquées, vendues, données à bail ou louées ou les services loués ou exécutés par elle, des marchandises fabriquées, vendues, données à bail ou louées ou des services loués ou exécutés par d'autres, une marque de certification, un signe distinctif, une marque de commerce projetée.

23 Politique administrative relative à la sécurité des actifs informationnels - ANNEXE 1 «Matériel informatique» On le nomme «hardware» en anglais. C'est l'ensemble de tous les composants physiques incluant les logiciels pour les faire fonctionner et tous les types des périphériques qui forment un système informatique. Source : Dictionnaire de l'informatique et de l'internet, août «Normes» Toute documentation, sous forme manuscrite ou électronique, préparée par le responsable de la sécurité suivant les pouvoirs consentis à cet effet par le président-directeur général. Cette documentation vise à supporter l'application du cadre de sécurité de la Régie régionale. «Objet numérisé» Information textuelle, symbolique, sonore ou visuelle (animée ou non) qui est transformée afin qu'elle soit visualisée, modifiée ou transmise sur les réseaux de télécommunication. Source : UNIVERSITÉ LAVAL, Politique de sécurité sur les technologies de l'infonnation et des télécommunications, Québec, «Périphériques» Dispositifs servant en premier lieu à l'entrée et à la sortie de données, de même qu'au stockage des données sur supports externes (voir support de données) qui constituent les «périphériques» d'un ordinateur. Source : Dictionnaire de l'informatique et de l'internet, août «Personnel» Toute personne à l'emploi de la Régie régionale ou sous sa responsabilité à tout autre titre. Sans limiter ce qui précède, sont inclus : les employés permanents, à temps complet ou partiel, les occasionnels, les contractuels, les professionnels de la santé, les stagiaires, les bénévoles, etc. «Politique» Le présent document, tel qu'adopté par le conseil d'administration de la Régie régionale.

24 Politique administrative relative à la sécurité des actifs informationnels - ANNEXE 1 «Privilège» Autorisation de nature personnelle accordée à un utilisateur des actifs informationnels et régissant son exploitation de ceux-ci, conformément à la politique et ses normes. «Professionnel de la santé» Conformément au plan d'organisation professionnel de la Régie régionale, le médecin, le pharmacien, le dentiste ou toute autre personne détenant les privilèges professionnels requis pour l'exercice de sa profession et qui obtient un privilège d'utilisation des actifs informationnels, conformément à la politique et ses normes. «Progiciel : (angl. «software package»)» Ensemble de logiciels (voir logiciel) travaillant sur le même type de données, partageant un certain nombre de programmes auxiliaires et, surtout, exportés et/ou commercialisés de manière unitaire. Source : Dictionnaire de l'informatique et de l'internet, août «Programme» Un programme informatique est composé d'une série de fonctions et de définitions en langage machine ou dans un langage de programmation plus évolué. Elles permettent à l'ordinateur de procéder au traitement des données. On donne aussi aux programmes le nom collectif de logiciel. Source : Dictionnaire de l'informatique et de l'internet, août «Renseignements nominatifs» Sont nominatifs les renseignements qui concernent une personne physique et permettent de l'identifier. Le nom d'une personne physique n'est pas un renseignement nominatif, sauf lorsqu'il est mentionné avec un autre renseignement la concernant ou lorsque sa seule mention révélerait un renseignement nominatif concernant cette personne. Source : Loi sur /'accès aux documents des organismes publics et sur la protection des renseignements personnels, 1982, c.30, a.54, a.56 (L R.Q., c. A-2.1).

25 Politique administrative relative à la sécurité des actifs informationnels - ANNEXE 1 «Réseau informatique» Ensemble des moyens matériels et logiciels mis en œuvre pour assurer les communications entre ordinateurs, stations de travail et terminaux informatiques. (CMT1 et AFNOR). Ceci inclut les réseaux suivants : 1. «Local Area Network (LAN)» qui ne couvre qu'une surface restreinte. 2. «Wide Area Network (WAN)» qui désigne un réseau ayant une grande extension, souvent internationale, et disposant de connexions par ligne téléphonique avec des réseaux locaux distants. Source : Dictionnaire de l'informatique et de l'internet, août 1997, p.323 et p «Responsable de la sécurité» Toute personne dûment nommée par le dirigeant de la Régie régionale ainsi que ses mandataires et qui assume les responsabilités énoncées à la politique en conformité avec le Cadre global de gestion sur la sécurité des actifs informationnels du réseau de la santé et des services sociaux. «RTSS MD» Le Réseau de télécommunications sociosanitaire. «Réseau de télécommunications sociosanitaire (RTSS)» C'est le principal véhicule d'échange d'information entre les établissements du réseau de la santé et des services sociaux. Source : COSISS, Politique intérimaire de sécurité visant les actifs informationnels du réseau de la santé et des services sociaux, Québec, [Le RTSS est un réseau «WAN»]. «Site Web» Site Internet où sont stockées des données accessibles par le Web. Créer un site Web (...) signifie montrer publiquement ses créations. Le site Web permet de conserver les données, les textes, les images et les sons, et de les rendre accessibles à toutes les personnes autorisées qui naviguent sur Internet. Commission d'accès à l'information, 1999.

26 Politique administrative relative à la sécurité des actifs informationnels - ANNEXE 1 «Support de données» Terme employé pour désigner tous les supports sur lesquels peuvent être stockées et lues des données. Source : Dictionnaire de l'informatique et de l'internet, août «Système informatique» Ensemble composé par le matériel informatique et les logiciels (voir logiciel) nécessaires au traitement des données. Il faut noter que le matériel peut être un réseau composé de plusieurs ordinateurs. Source : Dictionnaire de l'informatique et de l'internet, août «Systèmes d'information» Ensemble des pratiques et des moyens pour recueillir, traiter, mettre à jour, reproduire et distribuer tous les types d'informations. Source : UNIVERSITÉ LAVAL, Politique de sécurité sur les technologies de l'information et des télécommunications, Québec, «Télécopieur (Fax)» Procédé de transmission de l'ensemble d'un texte écrit ligne par ligne (...). Les données sont transmises par ligne téléphonique à un autre télécopieur qui transforme le signal en image. Cette définition inclut le «Fax-modem» qui peut servir autant à la transmission de données qu'à celle de la télécopie. Source : Dictionnaire de l'informatique et de l'internet, août 1997, p. 228 «Usagers» Toute personne qui reçoit des services de santé et des services sociaux. Source : Loi sur les services de santé et de services sociaux, (L.R.Q., c. S-4.2). «Utilisateurs» Personne, groupe ou entité administrative faisant usage d'un actif informationnel. Source : COSSIS, Politique intén'maire de sécurité visant les actifs informationnels du réseau de la santé et des services sociaux, Québec, «Utilisateur non autorisé» Toute personne qui fait un usage non autorisé des actifs informationnels.

27 Politique administrative relative à la sécurité des actifs informationnels - ANNEXE 1 «Vidéoconférence ou visioconférence» Permet à des personnes situées en différents endroits de communiquer par ordinateur, à l'aide d'une caméra transmettant les images, alors qu'un micro transmet le son. Source : Dictionnaire de l'informatique et de l'internet, août «Web ou W3 (World Wide Web, WWW)» Système basé sur l'utilisation de l'hypertexte, qui permet la recherche d'information sur Internet, l'accès à cette information et sa visualisation. Commission d'accès à l'information, 1999.

28 r I! I i ' I Ij RÉGI H RÉGIONALE DE LA SANTÉ ET DES SERVICES SOCIAUX CHAUDIÈRE- APPALACHES 36?., ROUTE CAMERON SAlNTïi-i'.iÀKÎL. OC C i^e F t r tej KPHONFt (41^) 386,3365 TÉLÉCOPIE: 141») 3S6r33fil COIIRRI lil: rrsss J ml [«-r qc ca

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004

Plus en détail

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL Code : CA-139-2007 Page 1 de 14 DOCUMENT DE GESTION Type de document : Politique Révision prévue : 2008 Adopté par : Conseil d'administration du CSSSNL Document(s) remplacé(s) : Adopté le : 28 mars 2007

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique sur l accès aux documents et sur la protection des renseignements personnels Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE...

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE... Approbation : CC-120424-3691 Amendement : Annule : Règlement Politique Pratique de gestion S U J E T : Politique relative à l utilisation des technologies de l information de la Commission scolaire. TABLE

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES 1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,

Plus en détail

Politique de sécurité des actifs informationnels

Politique de sécurité des actifs informationnels Direction des ressources humaines, de l information et de la planification Politique de sécurité des actifs informationnels Le 6 juin 2006 Version 1.4 HISTORIQUE DES CHANGEMENTS Version Date Auteur Changements

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions

Plus en détail

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE JUIN 1999 Exigences minimales relatives à la protection des

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services

Plus en détail

TITRE : Règlement sur l'informatique et la téléinformatique

TITRE : Règlement sur l'informatique et la téléinformatique TITRE : Règlement sur l'informatique et la téléinformatique NO : 8 Adoption par le conseil d administration : Résolution : CARL-030825-06 Date : 25 août 2003 Révision : Résolution : Date : TABLE DES MATIÈRES

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC Table des matières PRÉAMBULE ----------------------------------------------------------------------------------------------- 3 1. DÉFINITIONS

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration

Plus en détail

596, 4 e Rue, Chibougamau (Québec) G8P 1S3 Tél. : (418) 748-7621 Télécopieur : (418) 748-2440

596, 4 e Rue, Chibougamau (Québec) G8P 1S3 Tél. : (418) 748-7621 Télécopieur : (418) 748-2440 POLITIQUE RELATIVE À L UTILISATION DES RESSOURCES INFORMATIQUES ET DU RÉSEAU DE COMMUNICATION, INCLUANT LES TÉLÉPHONES INTELLIGENTS ET LES MÉDIAS SOCIAUX ADOPTÉE LE : 23 octobre 2004 AMENDÉE LE : 11 juin

Plus en détail

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE : Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS

POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS POLITIQUE N o 11 POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS Adoptée le 14 juin 2005 cegepdrummond.ca Adoptée au conseil d administration : 14 juin 2005 (CA-05-06-14-19) Cégep de Drummondville 960,

Plus en détail

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVRIL 2002 TABLE DES MATIÈRES INTRODUCTION... 1 1. PORTÉE DE L'ÉVALUATION...

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE Art. 1 Objectifs du service 1.1 Le Sistema Bibliotecario Consortile A. Panizzi reconnaît l'importance d'internet afin d'accomplir

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL MARIE-VICTORIN Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE Adoptée le 24-avril 2013 CA-13-184-1536 L usage du genre masculin inclut le genre féminin;

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 PROJET Encadrement du système de caméras de sécurité et Foire aux questions Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 2 3 Table des matières 1. CADRE JURIDIQUE...4

Plus en détail

Conditions Générales Location d équipements terminaux

Conditions Générales Location d équipements terminaux Conditions Générales Location d équipements terminaux Vous trouverez dans le présent document les conditions générales qui s'appliquent à la location des équipements terminaux de Orange. Elles peuvent

Plus en détail

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Projet de loi n o 25 (2003, chapitre 21) Loi sur les agences de développement de réseaux locaux de services de santé et de services sociaux

Projet de loi n o 25 (2003, chapitre 21) Loi sur les agences de développement de réseaux locaux de services de santé et de services sociaux PREMIÈRE SESSION TRENTE-SEPTIÈME LÉGISLATURE Projet de loi n o 25 (2003, chapitre 21) Loi sur les agences de développement de et de services sociaux Présenté le 11 novembre 2003 Principe adopté le 10 décembre

Plus en détail

Contrat d'hébergement application ERP/CRM - Dolihosting

Contrat d'hébergement application ERP/CRM - Dolihosting Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

LICENCE SNCF OPEN DATA

LICENCE SNCF OPEN DATA LICENCE SNCF OPEN DATA Préambule Dans l intérêt de ses utilisateurs, SNCF a décidé de s engager dans une démarche «OPEN DATA», de partage de certaines informations liées à son activité, par la mise à disposition

Plus en détail

CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES

CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES Les présentes conditions particulières d enregistrement, de renouvellement et de transfert de noms de domaine (ci-après les «CPV») forment un contrat

Plus en détail

Médiathèque DASTRI Mentions légales

Médiathèque DASTRI Mentions légales Médiathèque DASTRI Mentions légales I. Objet... 1 II. Définitions... 1 III. Inscription et accès Utilisateur et Professionnel... 2 IV. Utilisation des services de la médiathèque par les Utilisateurs...

Plus en détail

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE Les versions courantes des documents sont mises à jour en ligne. Les copies imprimées ne sont pas contrôlées. Page 1 de 5 DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE POUR LES PERSONNES SOUMISES À DES RESTRICTIONS

Plus en détail

POLITIQUE ET PROCÉDURES DE GESTION DOCUMENTAIRE

POLITIQUE ET PROCÉDURES DE GESTION DOCUMENTAIRE RÈGLEMENTS POLITIQUES PROCÉDURES POLITIQUE ET PROCÉDURES DE GESTION DOCUMENTAIRE 1. PRÉAMBULE 1.1 Nature du service de la gestion documentaire Le service de la gestion documentaire est une unité administrative

Plus en détail

Projet d'accord relatif à l'aide pour la défense mutuelle entre les États-Unis et la CED (Mai 1954)

Projet d'accord relatif à l'aide pour la défense mutuelle entre les États-Unis et la CED (Mai 1954) Projet d'accord relatif à l'aide pour la défense mutuelle entre les États-Unis et la CED (Mai 1954) Source: Archives Nationales du Luxembourg, Luxembourg. Affaires étrangères. Communauté européenne de

Plus en détail

Règlement intérieur des bibliothèques

Règlement intérieur des bibliothèques Règlement intérieur des bibliothèques A - Accès aux bibliothèques 1. Conditions d accès et d'inscription Préambule Les bibliothèques du Service inter-établissements de coopération documentaire (SICD*)

Plus en détail

Politique de gestion des documents administratifs et des archives

Politique de gestion des documents administratifs et des archives Politique de gestion des documents administratifs et des archives Préparation : Division de la gestion des documents administratifs et des archives Révision : Bureau du secrétaire général Entrée en vigueur

Plus en détail

SOUTIEN INFORMATIQUE DEP 5229

SOUTIEN INFORMATIQUE DEP 5229 SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires

Plus en détail

CONDITIONS GENERALES DE VENTE A DISTANCE DES PRODUITS DE TESTS ET DIAGNOSTICS EN LIGNE SUR LE SITE INTERNET BOUTIQUE AFNOR CERTIFICATION

CONDITIONS GENERALES DE VENTE A DISTANCE DES PRODUITS DE TESTS ET DIAGNOSTICS EN LIGNE SUR LE SITE INTERNET BOUTIQUE AFNOR CERTIFICATION CONDITIONS GENERALES DE VENTE A DISTANCE DES PRODUITS DE TESTS ET DIAGNOSTICS EN LIGNE SUR LE SITE INTERNET BOUTIQUE AFNOR CERTIFICATION 1. Documents et clients concernés Les présentes Conditions générales

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

LICENCE SNCF OPEN DATA

LICENCE SNCF OPEN DATA LICENCE SNCF OPEN DATA PREAMBULE Dans l intérêt de ses utilisateurs, la SNCF a décidé de s engager dans une démarche de partage de certaines informations liées à son activité, permettant ainsi aux personnes

Plus en détail

RECUEIL POLITIQUE DES

RECUEIL POLITIQUE DES RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) Adoptée par le Conseil d'administration

Plus en détail

00 02 23 DENIS THIBAULT 00 02 24. Demandeur. Entreprise. réclamée. Elle lui confirme que La Capitale, Compagnie d assurance générale (ci-après

00 02 23 DENIS THIBAULT 00 02 24. Demandeur. Entreprise. réclamée. Elle lui confirme que La Capitale, Compagnie d assurance générale (ci-après 00 02 23 DENIS THIBAULT 00 02 24 Demandeur c. LA CAPITALE, COMPAGNIE D'ASSURANCE GENERALE Entreprise OBJET DU LITIGE L'entreprise a transmis au demandeur une copie intégrale du dossier qu'il a réclamée.

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

TERMES D'UTILISATION :

TERMES D'UTILISATION : TERMES D'UTILISATION : Article 0 - Définitions CONTRAT : Ensemble des documents contractuels composé du présent contrat d'hébergement, ainsi que tous les autres documents y faisant référence. Le PRESTATAIRE

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC

CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC Les présentes conditions générales de vente et d utilisation ("les Conditions Générales") sont conclues entre, d'une part, la société SNCF,

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Les présentes Conditions Générales d'utilisation de MaGED (ci-après désignées les "Conditions Générales"), ont pour objet de définir les relations contractuelles entre

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

ACCORD DE PRÊT. Membre ou Conseil de (ci-après appelé «l'emprunteur»)

ACCORD DE PRÊT. Membre ou Conseil de (ci-après appelé «l'emprunteur») ACCORD DE PRÊT INTERVENU CE jour du mois de 20. N o de prêt du Prêteur : ENTRE : La Société canadienne d'hypothèques et de logement ou Un prêteur approuvé par la Société canadienne d'hypothèques et de

Plus en détail

Accès Gratuit - Conditions Générales d'utilisation

Accès Gratuit - Conditions Générales d'utilisation Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro

Plus en détail

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012)

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012) Projet Politique de gestion des documents et archives Service du greffe (Avril 2012) Ensemble des documents, quel que soit leur date, leur nature ou leur support, réunis (élaborés ou reçus) par une personne

Plus en détail

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES Direction du développement des entreprises Préparé par Jacques Villeneuve, c.a. Conseiller en gestion Publié par la Direction des communications : janvier 1995 Réédité

Plus en détail

CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION -

CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION - CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION - L'activité principale de la société AxoDev est la location d application Internet. Les services et les applications proposés sont la propriété de

Plus en détail

Conditions générales de vente

Conditions générales de vente Conditions générales de vente Droits SIRC accorde à l'abonné et les utilisateurs autorisés à l'abonné de l'institution d'un droit d'accès à la version électronique de ces revues pour les volumes qui maintient

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION.

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION. Conditions générales de vente de SUD LOGICIEL GESTION Les présentes conditions de vente sont conclues d une part par la société SUD LOGICIEL GESTION. au capital de 3000 euro dont le siège social est à

Plus en détail

Circulaire n 41/G/2007 du 2 août 2007 relative à l 'obligation de vigilance incombant aux établissements de crédit

Circulaire n 41/G/2007 du 2 août 2007 relative à l 'obligation de vigilance incombant aux établissements de crédit Circulaire n 41/G/2007 du 2 août 2007 relative à l 'obligation de vigilance incombant aux établissements de crédit Le Gouverneur de Bank Al-Maghrib ; vu la loi n 34-03 relative aux établissements de c

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

SGMAROC-ONLINE Particuliers Conditions générales de fonctionnement

SGMAROC-ONLINE Particuliers Conditions générales de fonctionnement SGMAROC-ONLINE Particuliers Conditions générales de fonctionnement Article 1 Objet du service Sur abonnement, la Société Générale Marocaine de Banques met à la disposition de ses clients Particuliers (ci-après

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

RÈGLEMENT 13 AFFAIRES ADMINISTRATIVES

RÈGLEMENT 13 AFFAIRES ADMINISTRATIVES NOTE : Le texte que vous consultez est une codification administrative des Règlements de l'uqar. La version officielle est contenue dans les résolutions adoptées par le Conseil d'administration. RÈGLEMENT

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

BNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES

BNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES Article premier : Dispositions générales BNP PARIBAS FORTIS @ ISABEL CONDITIONS GÉNÉRALES 1.1. Objet des Conditions Générales Les présentes Conditions Générales ont pour objet de définir les droits et

Plus en détail

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1 XTRADE TRADING CFD EN LIGNE XTRADE - XFR Financial Ltd. CIF 108/10 1 TERMES ET CONDITIONS D'UTILISATION DU SITE ET POLITIQUE DE CONFIDENTIALITÉ Marques - Droits de propriété intellectuelle XFR Financial

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION RELATIVES A L UTILISATION D AUTOBIZ-DIRECT

CONDITIONS GENERALES DE VENTE ET D UTILISATION RELATIVES A L UTILISATION D AUTOBIZ-DIRECT CONDITIONS GENERALES DE VENTE ET D UTILISATION RELATIVES A L UTILISATION D AUTOBIZ-DIRECT Éditeur Autobiz-Direct est édité par : Shakazoola (France) S.A. au capital de 296 000 RCS Nanterre 440 238 772

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Du 1 avril 2013 au 31 mars 2014 DEMANDE D'ADMISSION/ FORMULAIRE D'INSCRIPTION AU TABLEAU DES MEMBRES À TITRE DE TRAVAILLEUR SOCIAL

Du 1 avril 2013 au 31 mars 2014 DEMANDE D'ADMISSION/ FORMULAIRE D'INSCRIPTION AU TABLEAU DES MEMBRES À TITRE DE TRAVAILLEUR SOCIAL er Du 1 avril 2013 au 31 mars 2014 DEMANDE D'ADMISSION/ FORMULAIRE D'INSCRIPTION AU TABLEAU DES MEMBRES À TITRE DE TRAVAILLEUR SOCIAL Étape 1 VOIR 015 Pour assurer le bon traitement de votre dossier, il

Plus en détail

SOFTCORNER SAS 44 rue Cauchy 94110 ARCUEIL Tél : + 33 9.80.80.85.82 - www.softcorner.eu

SOFTCORNER SAS 44 rue Cauchy 94110 ARCUEIL Tél : + 33 9.80.80.85.82 - www.softcorner.eu Conditions générales d'utilisation SOFTCORNER SAS 44 rue Cauchy 94110 ARCUEIL Tél : + 33 9.80.80.85.82 - www.softcorner.eu P R E A M B U L E La plateforme en ligne Trade Community (ci-après la «Plateforme»),

Plus en détail

COGECO CÂBLE INC. RÉGIME D OPTIONS D ACHAT D ACTIONS. 17 juin 1993

COGECO CÂBLE INC. RÉGIME D OPTIONS D ACHAT D ACTIONS. 17 juin 1993 COGECO CÂBLE INC. RÉGIME D OPTIONS D ACHAT D ACTIONS 17 juin 1993 Modifié le 20 octobre 2000, le 19 octobre 2001, le 18 octobre 2002, le 17 octobre 2003, le 13 octobre 2006, le 26 octobre 2007, le 29 octobre

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES VISANT À RÉGLEMENTER L'UTILISATION DE DONNÉES À CARACTÈRE PERSONNEL DANS LE SECTEUR DE LA POLICE

Plus en détail

CONTRAT DE SOUS-LOCATION TABLE DES MATIÈRES

CONTRAT DE SOUS-LOCATION TABLE DES MATIÈRES CONTRAT DE SOUS-LOCATION TABLE DES MATIÈRES PAGE PRÉAMBULE... 10 0.00 INTERPRÉTATION... 11 0.01 Terminologie... 11 0.01.01 Activités... 12 0.01.02 Bail... 12 0.01.03 Cas de Défaut... 12 0.01.04 Changement

Plus en détail