Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL

Dimension: px
Commencer à balayer dès la page:

Download "Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL"

Transcription

1 Code : CA Page 1 de 14 DOCUMENT DE GESTION Type de document : Politique Révision prévue : 2008 Adopté par : Conseil d'administration du CSSSNL Document(s) remplacé(s) : Adopté le : 28 mars 2007 Entré en vigueur le : 28 mars 2007 Révisé le : Politique administrative relative à la sécurité des actifs informationnels et de télécommunication et à la protection des données et des renseignements confidentiels du CLSC de Joliette Politique administrative relative à la sécurité des actifs informationnels et de télécommunication et à la protection des données et des renseignements confidentiels du CLSC d'autray Sécurité de l'information électronique (Matawinie) Politique sur la sécurité des systèmes informationnels (Matawinie) Politique sur la sécurité des actifs informationnels CHRDL Direction émettrice : Direction Générale Responsable(s) de son application : Direction Générale Destinataire(s) : Tous les intervenants du CSSSNL Lieu d application : Partout Règlement(s), politique(s) et procédure(s) associé(es) : Politique d'accès à l'information et protection des renseignements personnels Procédure d'escalade en gestion des incidents de sécurité Procédure sur l'utilisation de l'interurbain Procédure sur l'utilisation du télécopieur Procédure d utilisation du système informatique Procédure d'utilisation du courrier électronique Procédure d'utilisation d'internet en milieu de travail Procédure d utilisation du Télé Accès Procédure de partage des banques de données Procédure d octroi de profil d accès à l information clinique Procédure d octroi de profil d accès à l information concernant les ressources humaines Procédure d octroi de profil d accès à l information financière. Autres documents de gestion pour lesquels cette politique servira de référence.

2 Page 2 de ÉNONCÉ DE PRINCIPE Le Centre de santé et de services sociaux du Nord de Lanaudière (CSSSNL) reconnaît que l'information est essentielle à ses opérations courantes et de ce fait, qu'elle doit faire l'objet d'une évaluation, d'une utilisation appropriée et d'une protection adéquate. Le ministère de la Santé et des Services sociaux a élaboré un Cadre global de la sécurité des actifs informationnels auquel tous les organismes doivent se conformer. Cette politique vise à assurer la sécurité des actifs informationnels du CSSSNL en s'appuyant sur le cadre législatif et les directives du réseau de la santé et des services sociaux. 1.1 Principes généraux Toute personne au sein du CSSSNL ayant accès aux actifs informationnels assume des responsabilités spécifiques en matière de sécurité et est redevable de ses actions auprès de la Direction Générale. La mise en œuvre et la gestion de la sécurité reposent sur une approche globale et intégrée. Cette approche tient compte des aspects humains, organisationnels, financiers, juridiques et technologiques, et demande, à cet égard, la mise en place d un ensemble de mesures coordonnées. Les mesures de protection, de prévention, de détection et de correction doivent permettre d'assurer la confidentialité, l intégrité, la disponibilité, l'authentification et l'irrévocabilité des actifs informationnels de même que la continuité des activités. Elles doivent notamment empêcher les accidents, l'erreur, la malveillance ou la destruction d information sans autorisation. Les mesures de protection des actifs informationnels doivent permettre de respecter les prescriptions du Cadre global de gestion des actifs informationnels appartenant aux organismes du réseau de la santé et des services sociaux Volet sur la sécurité, de même que les lois existantes en matière d accès, de diffusion et de transmission d information et les obligations contractuelles du CSSSNL de même que l application des règles de gestion interne. Les actifs informationnels du CSSSNL sont réservés exclusivement à un usage purement professionnel. Ces actifs sont mis à la disposition des utilisateurs pour l'exécution de leurs tâches. Aucun utilisateur ne devrait, dans le cours de l'exécution d'une tâche pour le compte du CSSSNL, utiliser ou espérer utiliser à des fins personnelles les actifs informationnels du CSSSNL.

3 Page 3 de Organisation de la sécurité Des procédures et mesures de sécurité doivent être élaborées et mises en place afin d assurer une sécurisation appropriée des actifs et de respecter les énoncés de la présente politique. Les actifs informationnels doivent faire l objet d une identification, d'un inventaire et d'une catégorisation. Une évaluation périodique des risques et des mesures de protection des actifs informationnels doit être effectuée afin d obtenir l assurance qu il y a adéquation entre les risques, les menaces et les mesures de protection déployées. La gestion de la sécurité de l information doit être incluse et appliquée tout au long du processus menant à l acquisition, au développement, à l utilisation, au remplacement ou à la destruction d un actif informationnel par ou pour le CSSSNL. Un programme continu de sensibilisation et de formation à la sécurité des actifs informationnels doit être mis en place à l intention des intervenants du CSSSNL. Les intervenants doivent recevoir la formation relative à la sécurité des actifs informationnels du CSSSNL et doivent s'engager à respecter la politique, ses procédures et mesures par voie de signature du formulaire d'engagement. 1.3 Sécurité logique et exploitation L'accès aux renseignements personnels par les intervenants du CSSSNL doit être autorisé et contrôlé de manière à respecter la politique portant sur l'accès à l information et protection des renseignements personnels en vigueur au CSSSNL. Les renseignements personnels ne doivent être utilisés et ne servir qu aux fins pour lesquels ils ont été recueillis ou obtenus. Le principe du «droit d accès minimal» est appliqué en tout temps lors de l attribution d accès aux informations. Les accès aux actifs informationnels sont attribués à l utilisateur autorisé en fonction de ce qui lui est strictement nécessaire pour l exécution des tâches reliées à l'exercice de ses fonctions. Tout utilisateur peut uniquement employer les codes d accès (mots de passe ou autres mécanismes d authentification) pour lesquels il a obtenu l autorisation. Il doit protéger et ne pas partager ses codes d accès, car ils sont confidentiels. Il est responsable de toutes les actions posées par une autre personne en possession de ses codes d accès, suite à une négligence de sa part.

4 Page 4 de 14 Tout ajout, suppression, modification ou mise à jour à un actif informationnel (matériel, logiciel, système d exploitation ou autres) du CSSSNL doit respecter les procédures, mesures de sécurité ainsi que les standards généralement reconnus. De plus, ces modifications doivent être coordonnées et réalisées par l équipe des ressources informationnelles ou une entité autorisée par le CSSSNL. 1.4 Sécurité physique Tout actif informationnel, serveur, équipement central (unité de disque et de sauvegarde), équipement de télécommunication, etc. doit être protégé par des mécanismes selon les procédures et mesures de sécurité du CSSSNL, et ce, en fonction de la catégorisation de cet actif. Tout raccordement ou débranchement au réseau doit être effectué par une personne autorisée par le CSSSNL et doit suivre les procédures et mesures appropriées. Tout utilisateur d un équipement portatif approuvé et conforme est autorisé à raccorder ou débrancher son équipement portatif au réseau. Tous les locaux contenant des actifs informationnels sensibles doivent être protégés par des mécanismes, notamment au niveau de l accès physique. La protection des installations informatiques organisationnelles relève exclusivement de la Direction des ressources informationnelles. A cet effet, ce dernier doit instaurer des mesures de contrôle et de sécurité appropriées pour protéger adéquatement les installations sous sa responsabilité. Parallèlement, la protection des autres équipements informatiques et bio médicaux incombe aux services qui en sont les utilisateurs. Ceux-ci doivent mettre en place les mesures de contrôle et de sécurité appropriées pour protéger adéquatement les actifs informationnels qu'elles utilisent. 1.5 Confidentialité et propriété intellectuelle Conformément à la Loi sur les services de santé et les services sociaux ainsi qu à la Loi sur l accès aux documents des organismes publics et sur la protection des renseignements personnels, tout renseignement nominatif relatif aux personnes, contenu dans quelque élément des actifs informationnels du CSSSNL est confidentiel. Les renseignements personnels ou confidentiels ne doivent être utilisés et ne servir qu aux fins pour lesquelles ils ont été recueillis ou obtenus. Personne ne doit, autrement que dans le cadre de ses fonctions, consulter, divulguer, modifier, détruire ou rendre accessible aux tiers une information confidentielle. L accès aux informations confidentielles doit être contrôlé par des mesures de sécurité adéquates, notamment par des mesures d'authentification.

5 Page 5 de 14 Toute information générée par les utilisateurs est la propriété exclusive du CSSSNL. Toute information qui circule ou réside sur quelque actif informationnel du CSSSNL et qui n'a pas été spécifiquement identifiée comme étant la propriété exclusive d'une tierce partie est réputée appartenir au CSSSNL. Le CSSSNL protège adéquatement toute information qui lui est confiée par une tierce partie ainsi que ses marques de commerce et autres biens couverts par les lois appropriées en matière de propriété intellectuelle. La «Loi concernant le droit d auteur» doit être respectée. Les reproductions de logiciels, de progiciels, de marques de commerce ou d'objets numérisés ne sont autorisées qu'à des fins de copies de sauvegarde et selon les termes des licences d'utilisation qui les régissent. 1.6 Continuité et copie de sécurité Les actifs informationnels catégorisés critiques se doivent d être adéquatement protégés et être couverts par un plan de relève ou de continuité fonctionnel. Toute donnée d un actif informationnel jugée importante ou confidentielle doit être sauvegardée selon la procédure définie par le CSSSNL. Un plan de sauvegarde et de récupération des données doit être mis en place. Toute information contenue sur les actifs informationnels du CSSSNL qui n est plus utile doit être détruite selon les procédures et/ou le calendrier de conservation du CSSSNL en vertu des lois et règlements applicables. Le CSSSNL doit disposer de mesures d'urgence consignées par écrit et éprouvées pour assurer la remise en opération des systèmes d'information institutionnels essentiels en cas de panne majeure. Tout service responsable de la tenue ou de la mise à jour d'un système d'information institutionnel doit disposer de mesures de secours afin d'assurer les services essentiels en cas de panne majeure locale. 1.7 Relations avec les tiers Les ententes et contrats dont le CSSSNL fait partie doivent contenir des dispositions garantissant le respect des exigences en matière de sécurité et de protection de l information. Tout fournisseur de services ou tiers qui doit accéder au réseau informatique ou aux actifs informationnels du CSSSNL devra s engager à respecter la présente politique, les procédures et les mesures de sécurité du CSSSNL.

6 Page 6 de OBJECTIFS La politique vise à assurer le respect de la législation à l'égard de l'usage et du traitement de l'information et de l'utilisation des technologies de l'information, des télécommunications et des équipements bio médicaux. Plus spécifiquement, les objectifs du CSSSNL en matière de sécurité des actifs informationnels sont : D assurer la disponibilité, l'intégrité et la confidentialité à l'égard de l utilisation des actifs informationnels. D assurer le respect de la vie privée des individus, notamment, la confidentialité des renseignements à caractère nominatif relatifs aux utilisateurs et aux intervenants. D assurer la conformité aux lois et règlements applicables ainsi que les directives, normes et orientations gouvernementales. 3. DÉFINITIONS Dans ce document, on entend par : Accident: une action ou une situation survenue au cours de la prestation de services à un usager où le risque se réalise et qui est ou pourrait être à l origine de conséquences sur l état de santé ou le bien-être de cet usager. Actif informationnel : une banque d information électronique, un système d information, un réseau de télécommunication, une technologie de l information, une installation ou un ensemble de ces éléments; un équipement spécialisé ou ultra-spécialisé peut comporter des composantes qui font partie des actifs informationnels, notamment lorsqu il est relié de façon électronique à des actifs informationnels. [Source : Loi sur les services de santé et services sociaux]. S ajoutent, dans la présente politique, les documents imprimés générés par les technologies de l information et les boîtes vocales du système téléphonique. Cadre global de gestion sur la sécurité des actifs informationnels du RSSS: un ensemble de documents encadrant la sécurité et comprenant la politique nationale sur la sécurité, les rôles et les responsabilités des intervenants en matière de sécurité, les normes en matière de sécurité des actifs informationnels et le guide opérationnel. Confidentialité : propriété que possède une donnée ou une information dont la divulgation, la prise de connaissance et l'utilisation sont réservées à des personnes ou entités désignées et autorisées. [Source : Cadre global de gestion des actifs informationnels appartenant aux établissements du réseau de la santé et des services sociaux Volet sur la sécurité, MSSS, Septembre 2002]. Cycle de vie de l'information: La période de temps couvrant toutes les étapes d'existence de l'information dont celles de la définition, de la création, de l'enregistrement, du traitement, de la diffusion, de la conservation et de la destruction de cette information.

7 Page 7 de 14 Détenteur: une personne à qui, par délégation du directeur général, est assignée la responsabilité d'assurer la sécurité d'un ou de plusieurs actifs informationnels qu'ils soient détenus par le directeur général ou par un tiers mandaté. Disponibilité : propriété qu ont les données, l information et les systèmes d information et de communication d être accessibles et utilisables en temps voulu et de la manière requise par une personne autorisée. [Source : Cadre global de gestion des actifs informationnels appartenant aux établissements du réseau de la santé et des services sociaux Volet sur la sécurité, MSSS, Septembre 2002]. Document : un document est constitué d'information portée par un support. L'information y est délimitée et structurée, de façon tangible ou logique selon le support qui la porte, et elle est intelligible sous forme de mots, de sons ou d'images. L'information peut être rendue au moyen de tout mode d'écriture, y compris d'un système de symboles transcriptibles sous l'une de ces formes ou en un autre système de symboles. Incident: une action ou une situation qui n'entraîne pas de conséquences sur l'état de santé ou le bien-être d'un usager, du personnel, d'un professionnel concerné ou d'un tiers mais dont le résultat est inhabituel et qui, en d'autres occasions, pourrait entraîner des conséquences. Intégrité : propriété que les données ou l information n ont pas été modifiées ou altérées de manière non autorisée. [Source : Cadre global de gestion des actifs informationnels appartenant aux établissements du réseau de la santé et des services sociaux Volet sur la sécurité, MSSS, Septembre 2002]. Irrévocabilité: propriété d'un acte d'être définitif et qui est clairement attribué à la personne qui l'a posé ou au dispositif avec lequel cet acte a été accompli. Politique de sécurité: Énoncé général émanant du conseil d'administration et indiquant la ligne de conduite adoptée relativement à la sécurité, à sa mise en œuvre et à sa gestion. Renseignement confidentiel : tout renseignement qui ne peut être communiqué ou rendu accessible qu aux personnes ou autres entités autorisées. [Source : Cadre global de gestion des actifs informationnels appartenant aux établissements du réseau de la santé et des services sociaux Volet sur la sécurité, MSSS, Septembre 2002]. Renseignement personnel: Dans un document, sont personnels les renseignements qui concernent une personne physique et qui permettent de l identifier. [Source : Loi sur l'accès aux documents des organismes publics et sur la protection des renseignements personnels]. RTSS: Réseau de télécommunication socio sanitaire. Technologie de l'information: Tout logiciel, matériel électronique ou combinaison de ces éléments utilisés pour recueillir, emmagasiner, traiter, communiquer, protéger ou éliminer de l'information sous toute forme. Tiers: Toute personne ou organisme autre que ceux nommés dans la présente politique.

8 Page 8 de CONDITIONS ET LIMITES D'APPLICATION Cette politique concerne tout actif informationnel appartenant au CSSSNL, peu importe sa localisation ou tout autre actif informationnel ne lui appartenant pas mais utilisé dans ses locaux ainsi qu'à l ensemble des activités de collecte, d enregistrement, de traitement, de diffusion et de disposition des actifs informationnels du CSSSNL. D'autre part, la politique de sécurité de l'information électronique s'applique également à toute information traitée ou emmagasinée à l'aide d'équipements, de système ou autre moyen électronique dont le CSSSNL a besoin pour ses activités de gestion, de services et de recherche. 5. SÉQUENCE ET DESCRIPTION DES ACTIVITÉS Toute personne œuvrant pour le CSSSNL ou un tiers qui a accès à des données confidentielles et aux actifs informationnels, sous la responsabilité du CSSSNL, doit signer un formulaire d engagement au respect de la confidentialité et à la sécurité des actifs informationnels Par la signature de ce formulaire (en annexe), les intervenants s engagent à respecter la présente politique de même que la politique d accès à l information et protection des renseignements personnels. 6. RESPONSABILITÉS Le Conseil d'administration du CSSSNL Le conseil d'administration du CSSSNL a la responsabilité d'adopter la présente politique, de s'assurer de sa mise en œuvre et de faire le suivi de son application. La direction générale Le directeur général est le responsable de la sécurité des actifs informationnels au sein du CSSSNL. Il s'assure que les valeurs et les orientations en matière de sécurité soient partagées par l ensemble des gestionnaires et des intervenants du CSSSNL. À cette fin, il s assure de l application de la politique dans l organisation, apporte les appuis financiers et logistiques nécessaires pour la mise en œuvre et l application de la présente politique, exerce son pouvoir d enquête et applique les sanctions prévues à la présente politique, lorsque nécessaire. Pour le représenter en cette matière dans l organisation et pour la réalisation de l ensemble des mesures précitées, il nomme un responsable de la sécurité des actifs informationnels.

9 Page 9 de 14 Le responsable de la sécurité des actifs informationnels (RSAI) À titre de représentant délégué du directeur général en matière de sécurité des actifs informationnels, le RSAI est une ressource de niveau cadre qui gère et coordonne la sécurité au sein du CSSSNL. Il doit donc harmoniser l action des divers acteurs dans l élaboration, la mise en place, le suivi et l évaluation de la sécurité des actifs informationnels. Cette responsabilité exige une vision globale de la sécurité au sein du CSSSNL. Le responsable de la sécurité des actifs informationnels veille à l élaboration et à l application de la politique sur la sécurité adoptée par le CSSSNL. Dans cette perspective, il collabore avec tous les gestionnaires. Plus précisément, le responsable de la sécurité des actifs informationnels du CSSSNL: o Élabore la politique sur la sécurité des actifs informationnels qui sera adoptée par le CSSSNL et soumet cette politique au comité de direction pour approbation. o Met en place et préside le comité de sécurité informationnelle. o Identifie, en collaboration avec les gestionnaires, les détenteurs d actifs informationnels dans leur secteur respectif. o S informe des besoins en matière de sécurité auprès des détenteurs et des gestionnaires, leur propose des solutions et coordonne la mise en place de ces solutions. o Élabore et maintient à jour les mesures de sécurité qui décrivent les obligations découlant de la présente politique. Il gère les aspects relatifs aux incidents et accidents impliquant un manquement à la sécurité des actifs informationnels et de télécommunications et procède à des évaluations de la situation en matière de sécurité. o Le RSAI doit faire enquête sur tout manquement à la sécurité informationnelle et appliquer les mesures correctrices qui s imposent au niveau informatique. Il doit aussi faire rapport au supérieur immédiat de l utilisateur, selon des modalités prédéterminées et approuvées par le CSSSNL, et à la direction des ressources humaines qui prendront les mesures administratives ou disciplinaires pour toute contravention à la politique ou pour toute mauvaise utilisation des réseaux d informations du CSSSNL. o Suit la mise en œuvre de toute recommandation découlant d une vérification ou d un audit. o Diffuse aux instances internes concernées des bilans et rapports aux fréquences requises. o Produit annuellement, et au besoin, les bilans et les rapports relatifs à la sécurité des actifs informationnels appartenant au CSSSNL en s assurant que l information sensible à diffusion restreinte est traitée de manière confidentielle et, après approbation de la direction générale et du conseil d administration, les soumet au coordonnateur régional de la sécurité des actifs informationnels.

10 Page 10 de 14 Le professionnel en sécurité de l information (PSI) Le rôle du professionnel de la sécurité de l information est de conseiller le RSAI sur les aspects technologiques et méthodologiques concernant la sécurité. Il coordonne les travaux reliés à l'implantation et aux contrôles des mesures de sécurité. Il coordonne et/ou réalise les tâches de sécurité opérationnelles qui lui sont confiées par le RSAI Le comité de sécurité Il constitue un mécanisme de coordination et de concertation qui, par sa vision globale, est en mesure de proposer des orientations et de faire des recommandations au regard de l'élaboration, la mise en œuvre et la mise à jour des mesures. Il est aussi en mesure d'évaluer les incidences sur la sécurité de l organisation que les nouveaux projets pourraient avoir. Le comité de sécurité a pour mandat de : soulever et discuter des préoccupations en matière de sécurité des actifs informationnels; s assurer que les politiques nationales en matière de sécurité sont respectées; faire la promotion de l importance de la sécurité informationnelle à tous les intervenants. Composition Le comité de sécurité des actifs informationnels est composé des membres suivants : o RSAI ou son représentant; o PSI; o un(e) archiviste; o le chef de service du génie biomédical o un membre de la Direction des ressources humaines, représentant le responsable l'accès aux documents des organismes publics (dossiers employés); o un membre de la Direction des services professionnels et des affaires médicales représentant le responsable de l'accès aux documents des organismes publics (dossiers des usagers); o un membre de la Direction de la planification et de l'organisation des programmes cliniques et de la gestion qualité-risques; o un membre de la Direction des soins infirmiers et direction administrative des programmes de santé physique. o deux membres représentant la Direction administrative des services multidisciplinaires et Direction des programmes santé mentale, famille enfance jeunesse, déficience intellectuelle, troubles envahissants du développement et dépendances; la Direction administrative des programmes services généraux, santé publique, organisation communautaire et la Direction administrative des programmes perte d'autonomie liée au vieillissement, déficience physique et soutien à domicile.

11 Page 11 de 14 Les détenteurs d actifs informationnels Assurent la sécurité d un ou de plusieurs actifs informationnels, qui leur sont confiés. S impliquent dans l ensemble des activités relatives à la sécurité, notamment l évaluation des risques, la détermination du niveau de protection visé, l élaboration des contrôles non informatiques et, finalement, la prise en charge des risques. S assurent que les mesures de sécurité appropriées sont élaborées, approuvées, mises en place et appliquées systématiquement en plus de s assurer que leur nom et les actifs dont ils assument la responsabilité sont consignés dans le registre des autorités. Déterminent les règles d accès aux actifs dont ils assument la responsabilité et les proposent au Comité de sécurité des actifs informationnels et de protection des renseignements personnels du CSSSNL pour approbation. Ils assument leurs responsabilités au niveau des procédures qui découlent de la politique de sécurité. Le responsable de la protection des renseignements personnels (RPRP) Il est responsable du développement, de la mise en œuvre et de l évolution de la politique et des procédures relatives à l accès à l information et à la protection des renseignements personnels. À titre de responsable de l application de la Loi sur l accès aux documents des établissements publics et sur la protection des renseignements personnels, le RPRP a un rôle de conseiller et/ou de valideur - approbateur auprès du responsable de la sécurité des actifs informationnels afin de s assurer que les mécanismes de sécurité mis en place permettent de respecter les exigences de la Loi sur l accès aux documents des établissements publics et sur la protection des renseignements personnels. Cette responsabilité se manifeste aussi dès le début d un développement d un nouveau système où le RPRP doit introduire les préoccupations et les exigences relatives à la protection des renseignements personnels. La Direction des ressources humaines La Direction des ressources humaines est responsable d'informer tout nouvel employé de ses obligations découlant de la présente politique ainsi que des mesures et procédures en vigueur en matière de sécurité de l information. À l arrivée d un nouvel employé, la direction des Ressources humaines fait signer un formulaire d engagement au respect de la confidentialité et à la sécurité des actifs informationnels, de même qu aux tiers qui effectuent des tâches pour le CSSSNL.

12 Page 12 de 14 La Direction des services professionnels La Direction des services professionnels est responsable d'informer tout nouveau médecin, dentiste ou pharmacien de ses obligations découlant de la présente politique ainsi que des mesures et procédures en vigueur en matière de sécurité de l information. Service informatique Le rôle du service informatique à l égard de la sécurité de l'information est d'agir en tant que fournisseur de services. Il fournit et maintient en état les moyens techniques de sécurité et s assure de leur conformité aux besoins de sécurité déterminés par le détenteur. Ce rôle trouve son complément dans l assistance et le conseil en vue d une meilleure utilisation de ces moyens. Gestionnaires Le gestionnaire s assure que tous ses employés sont au fait de leurs obligations découlant de la présente politique. Il les informe précisément des mesures et procédures de sécurité en vigueur et s'assurer de leur formation à cet effet. Il informe et sensibilise ses intervenants à l importance des enjeux de sécurité. Il doit s assurer que les moyens de sécurité sont utilisés de façon à protéger effectivement l information utilisée par ses intervenants. Il communique au RSAI tout problème d importance en matière de sécurité de l'information. Il s'assure que les déclarations d'incidents et d'accidents parviennent à la Direction de la planification et de l'organisation des programmes cliniques et de la gestion qualité-risques. Pilotes de systèmes Tout service responsable de la tenue ou de la mise à jour d'un système d'information doit désigner une personne responsable du système. Cette personne doit, entre autres, être répondante à l'égard de la sécurité informatique dudit système sous la gouvernance du Comité de sécurité informatique. Les pilotes de systèmes ont la responsabilité d assurer le fonctionnement sécuritaire d un actif informationnel dès sa mise en exploitation, de contrôler et d autoriser l accès logique à tout actif informationnel dont ils ont la responsabilité d utilisation (en fonction des profils établis par le Comité de sécurité des actifs informationnels et de protection des renseignements personnels). Les pilotes doivent également informer les utilisateurs de leurs obligations face à l utilisation des systèmes d information dont ils sont responsables lors de l attribution des accès. Intervenants Chaque intervenant est responsable de respecter la présente politique, mesures et procédures en vigueur en matière de sécurité des actifs informationnels et d informer le responsable de la sécurité des actifs informationnels de toute violation des mesures de sécurité dont il pourrait être témoin ou de toute anomalie décelée pouvant nuire à la protection des actifs informationnels. Lorsqu un intervenant constate un manquement à la politique de sécurité, il doit suivre les étapes de déclaration énoncées dans la procédure de gestion des risques.

13 Page 13 de CLIENTÈLE VISÉE La présente politique s applique : À l ensemble des intervenants du CSSSNL. De plus, elle s étend à toute personne physique ou morale qui utilise ou qui accède pour le compte du CSSSNL, ou non, à des informations confidentielles, ou non, quel que soit le support sur lequel elles sont conservées. À tout organisme qui loue des espaces de bureaux dans les locaux du CSSSNL et qui utilise le réseau informatique du CSSSNL. 8. SANCTIONS Tout manquement à la politique de sécurité fait l'objet d'une vérification afin de rendre compte de la situation au responsable concerné et d'appliquer les mesures correctrices. Lorsque la situation le justifie, les sanctions prévues aux lois et règlements en vigueur sont appliquées. Tout contrevenant à la présente politique et à la réglementation qui en découle est passible, en plus des pénalités prévues par la Loi, des sanctions suivantes: Annulation des droits d'accès: aux services informatiques offerts par le CSSSNL, aux équipements informatiques appartenant au CSSSNL ou n'appartenant pas au CSSSNL mais utilisés dans ses locaux. Remboursement au CSSSNL de toute somme que cette dernière serait dans l'obligation de défrayer suite à une utilisation non autorisée, frauduleuse ou illicite de ses services ou actifs informationnels. Mesures disciplinaires ou autres sanctions prévues dans le règlement sur la déontologie ou imposées conformément aux conventions collectives de travail et aux protocoles en vigueur.

14 Page 14 de 14 ANNEXE ENGAGEMENT À LA CONFIDENTIALITÉ ET À LA SÉCURITÉ DES ACTIFS INFORMATIONNELS Je déclare : Avoir été informé qu en vertu de la Loi sur les services de santé et les services sociaux (art. 19) et de la Loi sur l accès aux documents des organismes publics et sur la protection des renseignements personnels (art. 53) toutes les informations concernant les usagers sont confidentielles; Avoir pris connaissance de la Politique de sécurité des actifs informationnels et de la Politique sur la protection des renseignements personnels du CSSSNL. Je m engage à : Respecter les politiques de même que les mesures et procédures établies relativement à la protection des renseignements personnels et à la sécurité des actifs informationnels. Je dois en tout temps prendre toutes les mesures mises à ma disposition afin de respecter ces politiques dans l exercice de mes fonctions; Ne jamais prendre connaissance de ce qui n est pas essentiel à mon travail; Ne jamais divulguer à des personnes non concernées les renseignements obtenus ou non dans l exercice de mes fonctions; Informer immédiatement mon supérieur immédiat de tout événement susceptible de compromettre la confidentialité des renseignements personnels et à caractère confidentiel et la sécurité concernant l utilisation des actifs informationnels du CSSSNL; Ne jamais divulguer, prêter ou afficher mon code d authentification (mot de passe) me permettant d avoir accès aux données informatisées; Je suis consciente(e) que le CSSSNL peut utiliser des logiciels de sécurité qui peuvent enregistrer, pour des fins de gestion, le contenu du courrier électronique, les adresses Internet des sites que je visite et conserver un dossier de toute activité réalisée sur ces réseaux informatiques au cours de laquelle je transmets ou reçois quelque document que ce soit lorsque j utilise les systèmes informatiques et les ressources du CSSSNL. J autorise le CSSSNL à utiliser ces logiciels de sécurité pour des fins de gestion. Je comprends qu en plus de m exposer à des poursuites, je suis passible de sanctions si je contreviens aux dispositions légales. Nom : (en lettres moulées) Signature : Date : Numéro d employé : Numéro d utilisateur : À CLASSER AU DOSSIER DE L INTERVENANT

Politique de sécurité des actifs informationnels

Politique de sécurité des actifs informationnels Direction des ressources humaines, de l information et de la planification Politique de sécurité des actifs informationnels Le 6 juin 2006 Version 1.4 HISTORIQUE DES CHANGEMENTS Version Date Auteur Changements

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration

Plus en détail

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions

Plus en détail

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES 1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

RÈGLEMENT SUR LA GOUVERNANCE DE LA SOCIÉTÉ DE L'ASSURANCE AUTOMOBILE DU QUÉBEC ET DU FONDS D ASSURANCE AUTOMOBILE DU QUÉBEC

RÈGLEMENT SUR LA GOUVERNANCE DE LA SOCIÉTÉ DE L'ASSURANCE AUTOMOBILE DU QUÉBEC ET DU FONDS D ASSURANCE AUTOMOBILE DU QUÉBEC RÈGLEMENT SUR LA GOUVERNANCE DE LA SOCIÉTÉ DE L'ASSURANCE AUTOMOBILE DU QUÉBEC ET DU FONDS D ASSURANCE AUTOMOBILE DU QUÉBEC Loi sur la Société de l assurance automobile du Québec (chapitre S-11.011) Le

Plus en détail

TITRE : Règlement sur l'informatique et la téléinformatique

TITRE : Règlement sur l'informatique et la téléinformatique TITRE : Règlement sur l'informatique et la téléinformatique NO : 8 Adoption par le conseil d administration : Résolution : CARL-030825-06 Date : 25 août 2003 Révision : Résolution : Date : TABLE DES MATIÈRES

Plus en détail

Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique sur l accès aux documents et sur la protection des renseignements personnels Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006

Plus en détail

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale DGRH Version du 21/08/2008 1/ 9 Sommaire Article I. Champ d'application...4 Article II. Conditions

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Cadre de référence sur la gestion intégrée de la qualité et des risques

Cadre de référence sur la gestion intégrée de la qualité et des risques Cadre de référence sur la gestion intégrée de la qualité et des risques Élaboré par la Direction de la qualité, de la mission universitaire et de la pratique multidisciplinaire Approuvé par le Comité de

Plus en détail

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE JUIN 1999 Exigences minimales relatives à la protection des

Plus en détail

Charte de l'audit informatique du Groupe

Charte de l'audit informatique du Groupe Direction de la Sécurité Globale du Groupe Destinataires Tous services Contact Hervé Molina Tél : 01.55.44.15.11 Fax : E-mail : herve.molina@laposte.fr Date de validité A partir du 23/07/2012 Annulation

Plus en détail

Politique sur la propriété intellectuelle en matière de recherche

Politique sur la propriété intellectuelle en matière de recherche TITRE : Politique sur la propriété intellectuelle en matière de recherche Adoption par le conseil d administration : Résolution : CARL-150421-13 Date : 21 avril 2015 Révisions : Résolution : Date : TABLE

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

FORMULAIRE D INSCRIPTION AU MODULE SECURISE «PERIMETRES DE PROTECTION»

FORMULAIRE D INSCRIPTION AU MODULE SECURISE «PERIMETRES DE PROTECTION» FORMULAIRE D INSCRIPTION AU MODULE SECURISE «PERIMETRES DE PROTECTION» Tous les champs doivent être obligatoirement complétés : Nom Prénom du demandeur N téléphone N de télécopie Courriel Organisme Statut

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC Table des matières PRÉAMBULE ----------------------------------------------------------------------------------------------- 3 1. DÉFINITIONS

Plus en détail

Contrat d'hébergement application ERP/CRM - Dolihosting

Contrat d'hébergement application ERP/CRM - Dolihosting Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro

Plus en détail

Code d éthique des employés de Loto-Québec et de ses filiales. Nos valeurs. Notre fierté.

Code d éthique des employés de Loto-Québec et de ses filiales. Nos valeurs. Notre fierté. Code d éthique des employés de Loto-Québec et de ses filiales Nos valeurs. Notre fierté. 2 Table des matières Pages 1. But du code 4 2. Champ d application 4 3. Durée d application du code 4 4. Interprétation

Plus en détail

CONTRAT DE RECHERCHE CTI. entre. Ecole Polytechnique Fédérale de Lausanne (EPFL) CH 1015 Lausanne, Suisse. représentée par le Prof

CONTRAT DE RECHERCHE CTI. entre. Ecole Polytechnique Fédérale de Lausanne (EPFL) CH 1015 Lausanne, Suisse. représentée par le Prof Contrat de Recherche CTI entre l'epfl et un partenaire industriel Avis importants a. Ce document est le modèle de Contrat de Recherche CTI. Il est entendu que seul un accord dûment signé aura force obligatoire.

Plus en détail

Parallèlement, la Société a prévu des procédures visant la soumission confidentielle et anonyme de telles plaintes. 3. NATURE DE LA PLAINTE

Parallèlement, la Société a prévu des procédures visant la soumission confidentielle et anonyme de telles plaintes. 3. NATURE DE LA PLAINTE Politique et procédures à suivre pour la soumission de plaintes concernant la comptabilité, les contrôles comptables internes, l audit, l environnement et d autres questions 1. OBJECTIFS ET PORTÉE Groupe

Plus en détail

RÈGLEMENT INTÉRIEUR DE LA RÉGIE DE L ASSURANCE MALADIE DU QUÉBEC

RÈGLEMENT INTÉRIEUR DE LA RÉGIE DE L ASSURANCE MALADIE DU QUÉBEC RÈGLEMENT INTÉRIEUR DE LA RÉGIE DE L ASSURANCE MALADIE DU QUÉBEC Loi sur la Régie de l assurance maladie du Québec (RLRQ, chapitre R-5, a. 14 et a. 15) SECTION I DISPOSITIONS GÉNÉRALES 1. Siège : Le siège

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL MARIE-VICTORIN Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE Adoptée le 24-avril 2013 CA-13-184-1536 L usage du genre masculin inclut le genre féminin;

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1 XTRADE TRADING CFD EN LIGNE XTRADE - XFR Financial Ltd. CIF 108/10 1 TERMES ET CONDITIONS D'UTILISATION DU SITE ET POLITIQUE DE CONFIDENTIALITÉ Marques - Droits de propriété intellectuelle XFR Financial

Plus en détail

Commission Nationale de l Informatique et des Libertés Recommandation (97-008)

Commission Nationale de l Informatique et des Libertés Recommandation (97-008) RECOMMANDATION Délibération n 97-008 du 4 février 1997 portant adoption d'une recommandation sur le traitement des données de santé à caractère personnel (Journal officiel du 12 avril 1997) La Commission

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation En utilisant le Pack de Services de DOOBLECARE vous acceptez de respecter les présentes conditions générales d utilisation. 1. OBJET La société DOOBLECARE, éditeur de

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

GESTION DES DOCUMENTS

GESTION DES DOCUMENTS 133 POLITIQUE GESTION DES DOCUMENTS OBJECTIFS Gérer les documents de la Commission scolaire en conformité avec la législation applicable et les besoins des usagers, dans un contexte de maximisation de

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

LIGNE DIRECTRICE RELATIVE AUX PRATIQUES PRUDENTES DE PLACEMENT DES REGIMES DE RETRAITE

LIGNE DIRECTRICE RELATIVE AUX PRATIQUES PRUDENTES DE PLACEMENT DES REGIMES DE RETRAITE LIGNE DIRECTRICE N 6 LIGNE DIRECTRICE RELATIVE AUX PRATIQUES PRUDENTES DE PLACEMENT DES REGIMES DE RETRAITE Le 15 novembre 2011 TABLE DES MATIÈRES CONTEXTE DE LA LIGNE DIRECTRICE... 3 Pratiques prudentes

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Orientations pour la gestion documentaire des courriels au gouvernement du Québec

Orientations pour la gestion documentaire des courriels au gouvernement du Québec Orientations pour la gestion documentaire des courriels au gouvernement du Québec Janvier 2009 Dépôt légal Bibliothèque et Archives nationales du Québec, 2010 ISBN : 978-2-550-59635-6 Table des matières

Plus en détail

LICENCE SNCF OPEN DATA

LICENCE SNCF OPEN DATA LICENCE SNCF OPEN DATA Préambule Dans l intérêt de ses utilisateurs, SNCF a décidé de s engager dans une démarche «OPEN DATA», de partage de certaines informations liées à son activité, par la mise à disposition

Plus en détail

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes. Infos sécurité Charte d usage des TIC au sein de l Université de Bourgogne CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

Plus en détail

CONVENTION REGISTRE - BUREAU D ENREGISTREMENT

CONVENTION REGISTRE - BUREAU D ENREGISTREMENT CONVENTION REGISTRE - BUREAU D ENREGISTREMENT Entre les soussignés : L Agence Tunisienne d Internet, sise à 13, avenue Jugurtha 1002 Tunis, Tunisie, Matricule Fiscal n 539698L/A/M000 et représentée par

Plus en détail

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVRIL 2002 TABLE DES MATIÈRES INTRODUCTION... 1 1. PORTÉE DE L'ÉVALUATION...

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

RECUEIL POLITIQUE DES

RECUEIL POLITIQUE DES RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) Adoptée par le Conseil d'administration

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.mutuelle-smi.com (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation

Plus en détail

CONDITIONS GENERAL DE SERVICE MAIL EXCHANGE

CONDITIONS GENERAL DE SERVICE MAIL EXCHANGE CONDITIONS GENERAL DE SERVICE MAIL EXCHANGE Dernière version en date du 20 Janvier 2015 ARTICLE 1 : OBJET Les présentes conditions de «MAIL-EXCHANGE» (PEXYS SARL), ont pour objet de définir les conditions

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS

POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS POLITIQUE N o 11 POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS Adoptée le 14 juin 2005 cegepdrummond.ca Adoptée au conseil d administration : 14 juin 2005 (CA-05-06-14-19) Cégep de Drummondville 960,

Plus en détail

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services

Plus en détail

SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS

SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS Numéro du document : 0601-08 Adoptée par la résolution : _484 0601 En date du : 5 juin 2001 Signature du directeur général Signature

Plus en détail

Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET :

Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : CrownMakers France, dont le siège social est situé au 255 avenue Galilée, immatriculée au Registre du Commerce

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS

POLITIQUE DE GESTION DES DOCUMENTS MANUEL DE POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE DE GESTION DES DOCUMENTS Code: Politique 2.8 Date d entrée en vigueur : Mai 2000 Nombre de pages: 9 Origine: Services juridiques

Plus en détail

Principes de liberté d'expression et de respect de la vie privée

Principes de liberté d'expression et de respect de la vie privée L'Initiative mondiale des réseaux Protéger et faire progresser la liberté d'expression et le respect de la vie privée dans les technologies de l information et de la communication Principes de liberté

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

POLITIQUE D UTILISATION DES TECHNOLOGIES DE L INFORMATION DE LA VILLE DE BOISBRIAND POUR

POLITIQUE D UTILISATION DES TECHNOLOGIES DE L INFORMATION DE LA VILLE DE BOISBRIAND POUR POLITIQUE D UTILISATION DES TECHNOLOGIES DE L INFORMATION DE LA VILLE DE BOISBRIAND POUR LES MEMBRES DU CONSEIL, LES EMPLOYÉS, PERSONNES CONTRACTUELLES, CONSULTANTS ET STAGIAIRES DE LA VILLE DE BOISBRIAND

Plus en détail

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012)

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012) Projet Politique de gestion des documents et archives Service du greffe (Avril 2012) Ensemble des documents, quel que soit leur date, leur nature ou leur support, réunis (élaborés ou reçus) par une personne

Plus en détail

Accès Gratuit - Conditions Générales d'utilisation

Accès Gratuit - Conditions Générales d'utilisation Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

CONDITIONS PARTICULIERES DE MESSAGERIE COLLABORATIVE - HOSTED EXCHANGE 2013

CONDITIONS PARTICULIERES DE MESSAGERIE COLLABORATIVE - HOSTED EXCHANGE 2013 CONDITIONS PARTICULIERES DE MESSAGERIE COLLABORATIVE - HOSTED EXCHANGE 2013 Dernière version en date du 05 Septembre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions

Plus en détail

CONVENTION REGISTRE - BUREAU D ENREGISTREMENT

CONVENTION REGISTRE - BUREAU D ENREGISTREMENT CONVENTION REGISTRE - BUREAU D ENREGISTREMENT Entre les soussignés : L Agence Tunisienne d Internet, sise à 13, avenue Jugurtha 1002 Tunis, Tunisie, Matricule Fiscal n 539698L/A/M000 et représentée par

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

Article I. DÉFINITIONS

Article I. DÉFINITIONS Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50

Plus en détail

Département des systèmes d'information et de télécommunications Groupe de soutien achats et marchés

Département des systèmes d'information et de télécommunications Groupe de soutien achats et marchés Département des systèmes d'information et de télécommunications Groupe de soutien achats et marchés a RFI : Progiciel de Gestion de Maintenance Assistée par Ordinateur (GMAO) ou d'enterprise Asset Management

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE - PRIVATE EXCHANGE 2013

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE - PRIVATE EXCHANGE 2013 CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE - PRIVATE EXCHANGE 2013 Dernière version en date du 05 Septembre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN Article 1. Définitions Les mots écrits en gras dans le présent article (et repris dans le corps du texte avec

Plus en détail

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque élevé Exigences de cybersécurité Description Raisons de l'importance 1. Protection des actifs et configuration

Plus en détail

ENTREPRISES MINIÈRES GLOBEX INC. CODE DE CONDUITE PROFESSIONNELLE ET DE DÉONTOLOGIE

ENTREPRISES MINIÈRES GLOBEX INC. CODE DE CONDUITE PROFESSIONNELLE ET DE DÉONTOLOGIE ENTREPRISES MINIÈRES GLOBEX INC. CODE DE CONDUITE PROFESSIONNELLE ET DE DÉONTOLOGIE INTRODUCTION Le succès d Entreprises minières Globex inc. («Globex») repose sur l intégrité personnelle et professionnelle

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

CONTRAT D INTERCHANGE EDI

CONTRAT D INTERCHANGE EDI CLUB INFORMATIQUE DES GRANDES ENTREPRISES FRANCAISES 21, avenue de Messine - 75008 PARIS Tél. : 01 56 59 70 00 - Fax : 01 56 59 70 01 http://www.cigref.fr cigref@cigref.fr CONTRAT D INTERCHANGE EDI Janvier

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (89) 2 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (89) 2 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (89) 2 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES SUR LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL UTILISÉES À DES FINS D'EMPLOI 1 (adoptée

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

Guide de rédaction pour une entente de gestion des CCTT

Guide de rédaction pour une entente de gestion des CCTT Guide de rédaction pour une entente de gestion des CCTT CCTT CENTRES COLLÉGIAUX DE TRANSFERT DE TECHNOLOGIE Guide de rédaction pour une entente de gestion des CCTT Septembre Pour tout renseignement sur

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter

Plus en détail

CHARTE DU COMITÉ D AUDIT. FORAGE ORBIT GARANT INC. (Orbit Garant ou la Société)

CHARTE DU COMITÉ D AUDIT. FORAGE ORBIT GARANT INC. (Orbit Garant ou la Société) CHARTE DU COMITÉ D AUDIT FORAGE ORBIT GARANT INC. (Orbit Garant ou la Société) 1. Objectifs Le comité aidera le Conseil d administration à s acquitter de ses responsabilités de supervision, en particulier

Plus en détail

CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION -

CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION - CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION - L'activité principale de la société AxoDev est la location d application Internet. Les services et les applications proposés sont la propriété de

Plus en détail

Contrôles généraux des technologies de l information

Contrôles généraux des technologies de l information Rapport du Vérificateur général du Québec à l Assemblée nationale pour l année 2012-2013 Vérification de l information financière et autres travaux connexes Hiver 2013 Contrôles généraux des technologies

Plus en détail

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,

Plus en détail

Lignes directrices à l intention des praticiens

Lignes directrices à l intention des praticiens Janvier 2005 Lignes directrices à l intention des praticiens Visiter notre site Web : www.cga-pdnet.org/fr-ca Le praticien exerçant seul ou au sein d un petit cabinet et l indépendance Le Code des principes

Plus en détail

Centre d Accès Communautaire à Internet

Centre d Accès Communautaire à Internet Unité administrative : Secrétariat générale 1.0 OBJECTIF Décrire les règles que doivent respecter les personnes désirant : - utiliser le matériel informatique, - accéder au réseau de la Commission scolaire

Plus en détail

Bilan de la sécurité des actifs informationnels

Bilan de la sécurité des actifs informationnels Bilan de la sécurité des actifs informationnels 2011-2013 Agence de la santé et des services sociaux de Montréal Coordination Loraine Desjardins, adjointe à la direction générale Recherche et rédaction

Plus en détail

AVIS DE LA COMMISSION D ACCÈS À L INFORMATION SUR UN PROJET DE CUEILLETTE DE RENSEIGNEMENTS PAR LE MINISTÈRE DU REVENU DU QUÉBEC AUPRÈS DE

AVIS DE LA COMMISSION D ACCÈS À L INFORMATION SUR UN PROJET DE CUEILLETTE DE RENSEIGNEMENTS PAR LE MINISTÈRE DU REVENU DU QUÉBEC AUPRÈS DE AVIS DE LA COMMISSION D ACCÈS À L INFORMATION SUR UN PROJET DE CUEILLETTE DE RENSEIGNEMENTS PAR LE MINISTÈRE DU REVENU DU QUÉBEC AUPRÈS DE LES BUREAUX DE CRÉDIT DU NORD DOSSIER 03 00 49 MARS 2003 1. Mise

Plus en détail

Affichage de poste. Serv. prof. CHSLD St-Eusèbe. Technicien(ne) en assistance sociale. 140 heures / 4 semaines CSN Catégorie 4 tech.

Affichage de poste. Serv. prof. CHSLD St-Eusèbe. Technicien(ne) en assistance sociale. 140 heures / 4 semaines CSN Catégorie 4 tech. Période d'affichage et de réception des candidatures : Salaire: 101344 9472 2586 Affichage de poste Technicien(ne) en assistance sociale Temps complet régulier 954 Serv. prof. CHSLD St-Eusèbe 140 heures

Plus en détail

PROCÉDURE D'APPEL D'OFFRES ET D'OCTROI POUR LES ACHATS D'ÉLECTRICITÉ

PROCÉDURE D'APPEL D'OFFRES ET D'OCTROI POUR LES ACHATS D'ÉLECTRICITÉ PROCÉDURE D'APPEL D'OFFRES ET D'OCTROI POUR LES ACHATS D'ÉLECTRICITÉ INTRODUCTION Hydro-Québec, dans ses activités de distribution d'électricité («Distributeur»), doit conclure des contrats d'approvisionnement

Plus en détail