POLITIQUE EN MATIERE DE CONTROLE DE L'ACCES

Dimension: px
Commencer à balayer dès la page:

Download "POLITIQUE EN MATIERE DE CONTROLE DE L'ACCES"

Transcription

1 Cour Pénale Internationale International Criminal Court RENDU PUBLIC le 22 novembre 2012 par application de la circulaire ICC/INF/2012/020 Instruction administrative ICC/AI/2007/003 Date: 19/06/2007 POLITIQUE EN MATIERE DE CONTROLE DE L'ACCES Aux fins de l'établissement de conditions concernant le contrôle de l'accès aux informations, en application de la directive de la Présidence ICC/Presd/G/2005/001, le Greffe promulgue ce qui suit : Note explicative La présente instruction administrative définit les modalités du contrôle de l'accès aux informations, aux locaux et aux processus en fonction des besoins en matière de sécurité et d'opérations. Elle fixe les conditions de création, de gestion et de suppression des comptes et privilèges des utilisateurs. Elle décrit le mode d'octroi d'autorisations et de privilèges aux nouveaux utilisateurs ainsi que les modalités de révision et de révocation éventuelle de ces privilèges, et fixe les mesures adéquates visant à empêcher que des utilisateurs puissent obtenir des privilèges ou un accès non autorisés. L'instruction administrative comporte six parties : Introduction Accès physique Accès aux systèmes informatiques Consignation Identification et authentification Dispositions finales Des procédures de fonctionnement standard doivent être établies par les responsables pour chaque système et application en vue de définir les responsabilités décisionnelles et les critères régissant les accès. Ces procédures varient en fonction des systèmes et applications et de leurs responsables. La présente instruction administrative traite de questions proches de l'instruction administrative intitulée «Règles de procédure des services informatiques et réseau» et le projet d'instruction administrative intitulée «Contrôles d'accès physique automatisés». Les auteurs ont veillé à éviter tout chevauchement ou toute contradiction des dispositions. RESTREINT CPI Page 1

2 PARTIE I - INTRODUCTION Section 1 Définitions 1.1. Profil d'accès : ensemble des droits d'accès attribués à un utilisateur Confidentialité: exclusivité ou caractère de ce qui est «confidentiel». Le terme n'évoque pas en lui-même un niveau de sensibilité ou de protection nécessaire Administrateur désigné des accès : chef de section chargé de l'administration des utilisateurs et de leurs droits d'accès à un système informatique Dépositaire des informations: chef de section chargé de la fourniture de services informatiques conformes aux instructions des propriétaires désignés d'informations Propriétaires désignés d'informations : principaux responsables de la CPI, chefs de direction et de section (ou leur délégué) qui sont chargés, au nom de la Cour, de l'acquisition, de la création et de la conservation des informations relevant de leur compétence Evénement : action lancée par un utilisateur ou un programme sur un système informatique à un moment donné et considérée comme l'unité élémentaire d'observation Archive d'événement : un enregistrement unique créé manuellement ou automatiquement dans le but de conserver les informations relatives à un événement CS : chef de section ou son délégué pour une tâche donnée Infrastructure informatique: ensemble des équipements, logiciels, méthodes et procédures permettant d'activer et de prendre en charge des systèmes informatiques, et notamment les applications, bases de données, serveurs, pare-feu, routeurs, commutateurs, serveurs mandataires et passerelles Système informatique : ensemble des équipements, logiciels, méthodes et procédures aménagés en vue de traiter les informations, y compris l'infrastructure informatique sous-jacente Information : tout type d'information, quel qu'en soit le support, produite, transmise et conservée pour et par la Cour Système d'information : ensemble de l'infrastructure, de l'organisation, du personnel et des composantes dont le rôle est de collecter, traiter, stocker, transmettre, présenter, diffuser et supprimer des informations Passe-partout : clef permettant d'accéder à l'ensemble ou, dans le cas d'un passe partiel, à une partie des locaux PIN : numéro d'identification personnel Droits d'accès privilégié : droits d'accès permettant aux utilisateurs de contourner les dispositifs de contrôle des systèmes informatiques et/ou de définir des droits d'accès pour les utilisateurs Répartition des tâches: distribution des tâches entre différents utilisateurs en vue de limiter les risques d'erreurs et de fraude PFS : procédures de fonctionnement standard SS - Section de la sécurité du Greffe VSI/SS - Unité de sécurité de l'information dépendant de la Section de la sécurité du Greffe. 1 Directive de la Présidence ICC/Presd/G/2005/001 RESTREINT CPI Page 2

3 1.20. Personnel : aux fins de la présente instruction administrative, le terme «Personnel» désigne l'ensemble des fonctionnaires, des responsables élus et des personnes qui sont affiliées à la Cour ou entretiennent avec elle des relations contractuelles, tels que les contractants indépendants, le personnel fourni à titre gracieux, les stagiaires, consultants, bénévoles, interprètes et autres sous-traitants autorisés à avoir accès aux informations de la CPI dans l'exercice de leurs fonctions officielles. Remarque : les responsables élus ne sont pas soumis à la procédure disciplinaire régulière mais ils sont tenus au respect des procédures et exigences administratives de la Cour Administrateur système : utilisateur qui gère et entretient les systèmes informatiques Utilisateur: toute personne qui interagit avec un système d'information, notamment avec des systèmes informatiques Nom d'utilisateur: séquence de caractères utilisée aux fins d'identification et nécessaire pour se connecter à un système informatique. Les termes «nom de connexion» et «compte» sont également utilisés. Section 2 Généralités 2.1. La présente instruction administrative établit les pratiques de la Cour afin de protéger, en en contrôlant l'accès, l'intégrité, de la disponibilité et de la confidentialité de l'information pendant tout son cycle de vie dans le cadre des opérations de la Cour La présente instruction administrative a les objectifs suivants : a) Définir les exigences de la Cour en matière de contrôle et de protection de l'accès à l'information ; b) Préciser les tâches et les responsabilités en matière de contrôle de l'accès et des membres du personnel participant à l'élaboration et à la gestion du contrôle de l'accès au sein de la Cour ; c) Minimiser les risques de préjudices liés à la divulgation non autorisée d'informations en raison d'un contrôle insuffisant de l'accès Chaque organe de la Cour établit des procédures administratives aux fins du contrôle de l'accès aux informations relevant de sa compétence, conformément aux dispositions de la présente instruction administrative. RESTREINT CPI Page 3

4 PARTIE II - ACCES PHYSIQUE Section 3 Accès au bâtiment 3.1. Un badge d'accès au bâtiment peut être obtenu en introduisant une demande auprès du Bureau des badges de la Section de la sécurité. Le chef de la Section des ressources humaines fait la demande des badges destinés au personnel. Les badges d'accès au bâtiment destinés aux contractants peuvent être demandés par l'unité administrative concernée Le Bureau des badges est chargé de l'administration des badges et des droits d'accès au bâtiment L'utilisation des badges d'accès au bâtiment relève de la responsabilité des utilisateurs auxquels le badge a été attribué Les badges d'accès au bâtiment ne peuvent pas être échangés entre les utilisateurs auxquels ils ont été attribués Au moment de leur cessation de service, les utilisateurs auxquels ils ont été attribués restituent les badges d'accès au bâtiment à la Section de la sécurité ou au chef de section dont ils relevaient L'utilisation des badges d'accès au bâtiment doit être consignée par des lecteurs de badges. Remarque : la gestion et la mise en œuvre de restrictions de l'accès physique à certains étages et locaux au moyen des badges d'accès au bâtiment font l'objet d'un règlement distinct dans l'instruction administrative intitulée «Contrôles d'accès physique automatisés». Section 4 Accès aux bureaux au moyen d'une clé 4.1. Les demandes de clés donnant accès à un bureau sont approuvées par le chef de la section dont dépend l'utilisateur pour lequel l'accès est sollicité S'il s'agit d'un autre chef de section que celui visé à la sous-section précédente, les demandes de clés donnant accès à un bureau sont approuvées par le chef de section qui a la responsabilité du bureau auquel l'accès est sollicité L'Unité de gestion des installations administre les demandes et la délivrance de clés de bureau Les clés sont remises en personne aux utilisateurs qui en ont fait la demande, à condition qu'ils présentent une identification adéquate à l'unité de gestion des installations Toutes les clés de bureau sont délivrées à titre personnel et ne peuvent pas être transférées à d'autres utilisateurs En cas de cessation de service ou de changement de bureau, l'utilisateur restitue sa clé à l'unité de gestion des installations L'utilisateur à qui la clé est attribuée est seul responsable de son utilisation Les utilisateurs ne peuvent pas s'échanger les clés qui leur ont été attribuées. RESTREINT CPI Page 4

5 Section 5 Accès aux bureaux et aux armoires au moyen d'un passe-partout 5.1. Le chef de section de l'utilisateur pour lequel l'accès est sollicité et le chef de la Section de la sécurité approuvent les demandes de passe-partout Les passe-partout sont délivrés au plus petit nombre de personnes possible, mais à autant de personnes qu'il le faut Les passe-partout sont conservés dans les armoires à clés électroniques sécurisées de la Cour (Traka) Les passe-partout sont restitués dans des délais raisonnables une fois que prennent fin les activités pour lesquelles ils ont été délivrés La Section de la sécurité gère les armoires à clés électroniques sécurisées La délivrance et la restitution des passe-partout sont scrupuleusement consignées La Section de la sécurité doit préciser au moins une fois par semaine l'endroit exact où se trouvent les passe-partout Les journaux où sont consignées la délivrance et la restitution des passe-partout doivent être présentés à la demande du chef de section responsable des utilisateurs ayant accès aux passepartout Le chef de section responsable des utilisateurs chargés de l'administration des passe-partout procède régulièrement à l'examen des journaux où sont consignées la délivrance et la restitution des passepartout Tous les six mois, l'unité de sécurité de l'information, de la Section de la sécurité du Greffe, révise les autorisations de délivrance et de restitution des passe-partout. Section 6 Accès aux chambres fortes et aux coffres-forts au moyen de clés 6.1. Un chef de section responsable est désigné pour chaque chambre forte et coffre-fort et chargé d'administrer leur utilisation Le chef de section responsable administre les clés donnant accès aux chambres fortes et aux coffres-forts dont il a la responsabilité Le chef de section responsable de l'utilisateur pour qui une clé est requise approuve la demande des clés donnant accès à une chambre forte ou à un coffre-fort S'il s'agit d'un autre chef de section que celui visé à la sous-section précédente, le chef de section responsable de la chambre forte ou du coffre-fort pour lequel une clé est sollicitée approuve la demande de clé Le rangement, la délivrance et la restitution des clés donnant accès aux chambres fortes et aux coffres-forts peuvent se faire au moyen des armoires à clés électroniques sécurisés de la Cour administrées par la Section de la sécurité. Dans ce cas, il convient de respecter les points suivants : a) La délivrance et la restitution des clés sont consignées ; b) Les journaux où sont consignées la délivrance et la restitution des clés sont transmis au chef de section responsable des utilisateurs qui ont accès aux clés ; RESTREINT CPI Page 5

6 c) Le chef de section responsable des utilisateurs chargés de l'administration des passe-partout procède régulièrement à l'examen des journaux où sont consignées la délivrance et la restitution des clés ; d) Tous les six mois, l'unité de sécurité de l'information de la Section de la sécurité du Greffe compare les demandes d'autorisation reçues avec les délivrances de clés En cas de cessation de service, le chef de section responsable des chambres fortes et des coffres-forts récupèrent les clés. Ces dernières peuvent être restituées plus tôt si l'accès à ces chambres fortes et coffres-forts n'est plus nécessaire. Section 7 Accès physique aux systèmes informatiques 7.1. L'accès aux espaces physiques dans lesquels les systèmes informatiques sont hébergés, y compris les espaces à partir desquels ces systèmes informatiques sont gérés, est exclusivement réservé aux administrateurs systèmes, aux agents de sécurité, au personnel de l'unité de gestion des installations et aux contractants agréés L'accès aux espaces physiques où sont hébergés les principaux systèmes informatiques est contrôlé par des lecteurs de badges et, si possible, nécessite l'utilisation d'une clé Les agents de sécurité ne peuvent accéder aux espaces physiques où sont hébergés les principaux systèmes informatiques de la Cour que si des incidents ont pu avoir lieu ou ont été signalés, ou en cas d'urgence Le personnel de l'unité de gestion des installations ne peut accéder aux espaces physiques où sont hébergés les principaux systèmes informatiques de la Cour que si des incidents ont pu avoir lieu ou ont été signalés, en cas de travaux de maintenance dûment programmés ou en cas d'urgence Les contractants peuvent accéder aux espaces physiques où sont hébergés les principaux systèmes informatiques de la Cour sous la supervision de fonctionnaires de la Cour Le chef de la Section des technologies de l'information et des communications administre une liste des fonctionnaires de la section autorisés à accéder aux espaces physiques où sont hébergés les principaux systèmes informatiques de la Cour Tous les six mois, la Section des technologies de l'information et des communications procède à l'examen des autorisations d'accès aux espaces physiques où sont hébergés les principaux systèmes informatiques de la Cour Les contractants chargés du nettoyage et de l'entretien travaillent dans les espaces physiques où sont hébergés les principaux systèmes informatiques de la Cour sous la supervision de fonctionnaires de la Section des technologies de l'information et des communications. Section 8 Accès physique aux équipements des utilisateurs non surveillés 8.1. Les utilisateurs ne laissent pas leur ordinateur de bureau sans avoir préalablement mis fin à leur session ou verrouillé l'accès à la session en cours Si le clavier de l'ordinateur de bureau n'est pas utilisé pendant une période de 30 minutes, la session est automatiquement verrouillée Pour déverrouiller la session, l'utilisateur doit à nouveau saisir son mot de passe La sous-section 8.2 ne s'applique pas aux ordinateurs des salles d'audience. RESTREINT CPI Page 6

7 PARTIE III - ACCES AUX SYSTEMES INFORMATIQUES Remarque : la présente partie énonce les principes régissant l'octroi par la Cour d'un accès aux informations ainsi que les procédures relatives au traitement et la diffusion d'informations stockées, traitées et communiquées par les systèmes informatiques. Section 9 Généralités 9.1. Les systèmes informatiques sont dotés de mécanismes de protection qui authentifient les utilisateurs et limitent leurs activités à celles qui ont été formellement autorisées Pour chaque système informatique, des procédures de fonctionnement standard relatives au contrôle des accès doivent être définies en vue de préciser les utilisateurs autorisés à avoir accès à certains types d'informations Les procédures de fonctionnement standard relatives au contrôle des accès visent à ce que le niveau d'accès fixé corresponde au but professionnel et aux risques y afférents, et tiennent compte de la séparation des tâches et des fonctions Les systèmes informatiques peuvent être regroupés au sein de catégories régies par les mêmes procédures de fonctionnement standard relatives au contrôle des accès Les tâches et les postes peuvent être regroupés au sein de catégories régies par les mêmes procédures de fonctionnement standard relatives au contrôle des accès Les droits d'accès peuvent être regroupés au sein de profils d'accès d'utilisateurs (rôles) qui définissent les droits d'accès requis pour des tâches et postes donnés Des dispositifs de contrôle permettant d'assurer la conformité aux règles peuvent être les mêmes pour différents systèmes informatiques. De même, des systèmes informatiques peuvent déléguer (et utiliser) des dispositifs de contrôle mis en œuvre pour d'autres systèmes informatiques. Section 10 Octroi de droits d'accès aux systèmes informatiques Le chef de section approuve les demandes d'accès des utilisateurs qui travailleront pour lui Le chef de section agissant en qualité de propriétaire désigné d'informations d'un système informatique approuve les demandes d'accès. Le propriétaire désigné d'informations peut charger l'administrateur désigné des accès du système informatique concerné d'approuver les demandes d'accès L'administrateur désigné des accès à un système informatique administre les demandes et les droits d'accès Un chef de section informe sans délai l'administrateur désigné des accès de toute modification des tâches des utilisateurs sous sa responsabilité. Cette modification peut avoir un impact sur l'autorisation de cet utilisateur à accéder aux systèmes informatiques La Section des ressources humaines informe sans délai l'administrateur désigné des accès de toute modification des tâches ou de la situation professionnelle d'un utilisateur qui pourrait avoir un impact sur l'autorisation de cet utilisateur à accéder aux systèmes informatiques. RESTREINT CPI Page 7

8 10.6. L'administrateur désigné des accès modifie sans délai les données d'identification et les droits d'accès de l'utilisateur en fonction de la modification de ses tâches et de sa situation professionnelle. Section 11 Octroi de droits d'accès privilégié aux systèmes informatiques Les droits d'accès privilégié sont limités aux personnes qui sont directement responsables de l'administration des systèmes informatiques et aux administrateurs désignés des accès Le chef de la Section des technologies de l'information et des communications et le dépositaire des informations approuvent les demandes d'accès privilégié Les demandes d'accès privilégié doivent être motivées Les administrateurs désignés des accès accordent exclusivement des droits d'accès privilégié aux utilisateurs au terme de la procédure formelle d'approbation visée à la sous-section Les utilisateurs n'utilisent leurs droits d'accès privilégié que pour les activités qui peuvent seulement être menées sur la base d'un tel accès et utilisent leurs droits d'accès habituel pour les travaux qui ne nécessitent pas d'accès privilégié. Section 12 Examen des droits d'accès aux systèmes informatiques Tous les six mois, l'administrateur désigné des accès procède à la révision des droits d'accès octroyés aux utilisateurs. Cette révision permet d'établir si les utilisateurs concernés nécessitent toujours un accès à un système informatique donné Les administrateurs désignés d'accès procèdent à la révision annuelle des profils d'accès. Cette révision permet d'établir si les droits d'accès actuellement associés à des profils demeurent nécessaires pour accomplir les tâches pour lesquelles ces profils ont été créés Tous les six mois, l'unité de sécurité de l'information de la Section de la sécurité du Greffe procède à une révision des autorisations d'accès privilégié afin d'évaluer le bien-fondé de demandes d'accès privilégié Tous les six mois, l'unité de sécurité de l'information dépendant de la Section de la sécurité du Greffe compare les droits d'accès octroyés et approuvés en vue de s'assurer que des droits d'accès privilégié n'ont pas été obtenus sans autorisation. Section 13 Suppression des droits d'accès aux systèmes informatiques L'accès aux systèmes informatiques prend rapidement fin à la cessation de service de l'utilisateur ou si celui-ci n'a plus besoin de cet accès pour accomplir ses tâches Lorsqu'un utilisateur quitte ses fonctions à la Cour, les documents sur papier et sous forme numérique en sa possession sont examinés sans délai par son supérieur hiérarchique en vue d'établir qui en sera le nouveau dépositaire et/ou de définir les méthodes adéquates pour leur archivage et leur destruction. RESTREINT CPI Page 8

9 13.3. Sauf notification contraire à la Section des technologies de l'information et des communications, les courriels et les dossiers personnels de l'utilisateur se trouvant sur le réseau et l'ordinateur de la Cour seront supprimés quatre (4) semaines après le départ définitif de l'utilisateur Des copies des courriels et des dossiers personnels de l'utilisateur seront sauvegardées pendant un an. RESTREINT CPI Page 9

10 PARTIE IV - CONSIGNATION Section 14 Consignation des accès Les systèmes informatiques qui traitent des informations sensibles génèrent des journaux d'événements qui répertorient les accès, ajouts, modifications, transmissions et suppressions relatives à ces informations sensibles, y compris les ajouts, modifications et suppressions concernant les administrateurs systèmes Les systèmes informatiques qui traitent des informations sensibles génèrent des journaux d'événements pour des événements importants liés à la sécurité du système informatique Les journaux d'événements doivent contenir des données suffisantes aux fins d'audits détaillés de l'efficacité des normes de sécurité mises en œuvre par la Cour et du respect de ces dernières par les utilisateurs Les journaux sont protégés contre les manipulations, notamment les tentatives de désactivation, de modification ou de suppression du logiciel de consignation et/ou des journaux eux-mêmes Les journaux des événements liés à la sécurité sont protégés contre toute divulgation non autorisée. Une divulgation n'est pas autorisée si l'utilisateur qui accède aux journaux n'est pas un administrateur système ou s'il n'a pas été formellement autorisé à avoir accès aux journaux d'événements pour accomplir ses tâches habituelles Les archives d'événements sont conservées pendant au moins un an Les archives d'événements décrivant les faits intervenus au cours de la dernière semaine de travail sont immédiatement accessibles Les archives d'événements sont stockées dans un seul et même endroit, si possible Les archives d'événements peuvent être utilisées aux fins d'enquête concernant les incidents (éventuels) liés à la sécurité. Section 15 Niveaux de consignation Le niveau de consignation requis pour un système informatique dépend du plus haut niveau de classification des informations qu'il contient Les systèmes informatiques contenant des informations classifiées jusqu'au niveau «RESTREINT [CP1]» doivent être dotés d'une fonction élémentaire de consignation définie à la sous-section Les systèmes informatiques contenant des informations classifiées «CONFIDENTIEL [CPI]» ou à un niveau supérieur doivent être dotés d'une fonction avancée de consignation définie à la sous-section Un système informatique qui contient des archives d'événements est doté du plus haut niveau de classification du système informatique sur lequel porte la consignation et, par conséquent, de mesures de protection suffisantes. RESTREINT CPI Page 10

11 Section 16 Evénements à consigner S'il s'agit d'une fonction élémentaire de consignation, les événements suivants sont consignés : a) Tentatives de connexion (tentatives réussies et avortées) ; b) Déconnexions ; c) Création, suppression ou modification d'informations ; d) Création, suppression ou modification de contrôles d'accès ; Remarque : tout ce qui en rapport avec les données de connexion, mots de passe, droits d'accès et les informations d'identification. e) Suppression ou modification d'archives d'événements ; Remarque : contrôle de l'intégrité du journal. f) Tentatives avortées d'accès à des informations. Remarque : actions bloquées en raison de privilèges insuffisants S'il s'agit d'une fonction avancée de consignation, les événements suivants sont consignés : a) Tous les événements élémentaires de connexion décrits à la sous-section 16.1 ; b) Accès aux informations (tentatives réussies et avortées d'accès à des informations classifiées) ; c) Reproduction d'informations sur copie papier ; Remarque : protection contre l'impression, la copie, la gravure sur CD ou DVD, la reproduction sur microfilm ou un autre support. d) Tentatives de diffusion d'informations (tentatives réussies ou avortées) ; Remarque : protection contre la numérisation, l'impression, la copie, la télécopie, la transmission par voie électronique, le téléchargement, etc. e) Attribution, suppression ou modification du niveau de classification ; Remarque : tout ce qui a un rapport avec la classification des informations. f) Opérations de sauvegarde ; g) Modifications des logiciels de production et de leur configuration ; h) Modifications des logiciels système et de leur configuration. Section 17 Propriétés des événements à consigner Un enregistrement de journal doit au moins contenir les éléments suivants a) Une description de l'événement ; b) Le résultat de l'événement ; RESTREINT CPI Page 11

12 c) Le sujet (individu ou système informatique) à la source de l'événement (nom d'utilisateur, numéro IP, clé publique, carte à puce ou toute autre information permettant d'identifier la source de l'événement) ; d) Le système d'information (ou son composant) sur lequel l'événement a eu lieu ; e) L'objet concerné par l'événement, le cas échéant (par exemple, la violation d'un contrôle d'accès renverra à l'objet auquel l'accès a été refusé) ; f) La date et l'heure de l'événement. RESTREINT CPI Page 12

13 PARTIE V - IDENTIFICATION ET AUTHENTIFICATION Section 18 Généralités Avant de pouvoir accéder aux systèmes informatiques, les utilisateurs sont identifiés au moyen d'un nom d'utilisateur et d'un mot de passe secret ou par tout autre moyen offrant un niveau de sécurité équivalent ou supérieur. Section 19 Identification des utilisateurs Chaque utilisateur reçoit un nom d'utilisateur qui l'identifie de manière unique Des noms d'utilisateurs partagés, collectifs ou génériques ne peuvent être attribués qu'aux utilisateurs qui en ont besoin pour effectuer des tâches qu'ils ne pourraient pas accomplir en utilisant leur compte personnel Les demandes de création et d'attribution de noms d'utilisateur partagés, collectifs ou génériques sont accompagnées de justificatifs et soumises à l'approbation du dépositaire des informations Un nom d'utilisateur est unique et exclusivement lié sur le plan administratif à l'utilisateur à qui il est attribué Avant de recevoir leur nom d'utilisateur, les utilisateurs signent un accord par lequel ils s'engagent à respecter la confidentialité des informations de la Cour et à souscrire aux règles de la Cour relatives à l'utilisation des systèmes d'informations et des systèmes informatiques. Section 20 Authentification des utilisateurs Les utilisateurs sont tenus de manipuler et de stocker les mots de passe, numéros d'identification personnels et dispositifs d'authentification qui leur ont été attribués en respectant toutes les règles de sécurité Pour obtenir un nouveau mot de passe ou modifier son mot de passe actuel, l'utilisateur se présente en personne chez l'administrateur désigné des accès 2 ou lui soumet une pièce d'identité adéquate Les utilisateurs accusent réception des mots de passe, numéros d'identification personnels et moyens d'authentification qui leur sont attribués Les mots de passe sont attribués aux utilisateurs de manière distincte et selon d'autres modalités que leur nom d'utilisateur. 2 II s'ajjit dans la plupart des cas du Service d'assistance informatique. RESTREINT CPI Page 13

14 20.5. L'utilisateur obtient son mot de passe et son numéro d'identification personnel immédiatement après leur création par un système informatique Le mot de passe créé par l'administrateur désigné des accès n'est valable que pour la première connexion de l'utilisateur au système informatique et l'utilisateur devra le modifier avant de pouvoir procéder à toute autre tâche L'administrateur désigné des accès attribue et communique un nouveau mot de passe si un nouveau nom d'utilisateur a été attribué, si l'utilisateur a oublié son mot de passe ou s'il ne parvient plus à se connecter avec son nom d'utilisateur Sauf en cas d'utilisation d'un mot de passe à usage unique, les systèmes informatiques veillent à masquer ou dissimuler l'affichage et l'impression de mots de passe lors de leur saisie dans un système informatique Les mots de passe ne peuvent pas être stockés sous forme de texte dans des fichiers batch, des scripts de connexion automatique, des macros logiciels, des touches de fonction, sur des ordinateurs qui ne sont pas dotés d'un dispositif de contrôle de l'accès ou dans tout autre endroit où des utilisateurs non autorisés pourraient les trouver et s'en servir Les mots de passe sont cryptés lorsqu'ils sont stockés pour une période prolongée ou transmis via un réseau qui n'est pas sous le contrôle de la Cour Les utilisateurs sont contraints de modifier leur mot de passe au moins tous les trente (30) jours. Ils peuvent à tout moment modifier leur numéro d'identification personnel Après trois tentative avortées de saisie d'un mot de passe, le nom d'utilisateur correspondant est soit : a) suspendu jusqu'à sa réinitialisation par l'administrateur désigné des accès ; b) désactivé provisoirement pendant au moins trois minutes ; ou c) déconnecté (en cas de connexion externe au réseau) Si l'on a l'impression ou la preuve qu'ils ont été divulgués à des utilisateurs non autorisés ou en cas de divulgation effective, les mots de passe sont modifiés sans délai Si l'on pense que la sécurité d'un système informatique a été compromise, l'administrateur désigné des accès modifie les mots de passe dans le système informatique concerné Les mots de passe par défaut fournis par les fabricants doivent être modifiés avant de pouvoir utiliser le système informatique auquel ils donnent accès. Section 21 Connexion à un système informatique Au cas où il aurait obtenu un nom d'utilisateur ou un mot de passe incorrect, l'utilisateur en est informé sans qu'aucun détail ne lui soit fourni quant à la nature de l'erreur Dans le cadre de la séquence d'identification et d'authentification, l'utilisateur est informé de ce qui suit : a) Le système informatique est exclusivement réservé aux utilisateurs autorisés ; b) En continuant à utiliser le système informatique, l'utilisateur indique qu'il y est autorisé ; c) L'utilisateur souscrit aux règles de la Cour relatives à l'utilisation des systèmes informatiques Le système informatique ne fournit aucun service ou aucune information sur ses services tant que l'utilisateur n'a pas été authentifié. RESTREINT CP1 Page 14

15 21.4. Après avoir authentifié l'utilisateur, le système informatique lui communique des informations sur l'heure et la date de sa dernière connexion de façon à ce qu'une utilisation non autorisée puisse être détectée. RESTREINT CP1 Page 15

16 PARTIE VI - DISPOSITIONS FINALES Section 22 Dispositions finales Des contrôles périodiques sont effectués afin de s'assurer de l'application et du respect des dispositions de la présente instruction administrative Le non-respect de la présente instruction administrative ou la violation de toute disposition en matière de sécurité peut entraîner des mesures disciplinaires, y compris le renvoi, conformément au Statut du personnel, au Règlement du personnel ou à tout autre texte administratif applicable Toute personne qui souhaite bénéficier d'une dérogation à l'une quelconque des dispositions de la présente instruction administrative doit adresser sa demande par écrit à l'unité de la sécurité de l'information de la Section de la sécurité, par l'intermédiaire de son supérieur La présente instruction administrative sera mise en œuvre de façon à compter de la date de sa signature. BrunQ.Cathala Greffier RESTREINT CPI Page 16

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès

Plus en détail

Instruction administrative ICC/AI/2007/005 Date: 19/06/2007

Instruction administrative ICC/AI/2007/005 Date: 19/06/2007 Instruction administrative ICC/AI/2007/005 Date: 19/06/2007 SÉCURITÉ DES INFORMATIONS DANS LE CADRE DE L EXÉCUTION DE CONTRATS CONCLUS AVEC DES TIERCES PARTIES En application de la directive de la Présidence

Plus en détail

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université

Plus en détail

CONVENTION D'UTILISATION FAS

CONVENTION D'UTILISATION FAS CONVENTION D'UTILISATION Objectif du document : Une convention d'utilisation est un contrat spécifique à un service qui stipule les conditions liées à l'utilisation d'un service spécifique de Fedict. Il

Plus en détail

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser.

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser. Charte informatique Préambule L'entreprise < NOM > met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique. Les

Plus en détail

POLITIQUE DE TRAITEMENT DES DONNEES A CARACTERE PERSONNEL

POLITIQUE DE TRAITEMENT DES DONNEES A CARACTERE PERSONNEL POLITIQUE DE TRAITEMENT DES DONNEES A CARACTERE PERSONNEL 1. DECLARATION 1.1 Le Lycée reconnaît que tous les employés ont des droits quant au traitement des données à caractère personnel. Au cours de ses

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

Informations complémentaires aux conditions générales MyProximus Mobile (Annex 1):

Informations complémentaires aux conditions générales MyProximus Mobile (Annex 1): Informations complémentaires aux conditions générales MyProximus Mobile (Annex 1): Veuillez faxer le présent document au 02 / 205 91 31 ou à votre personne de contact habituelle chez Proximus : Proximus

Plus en détail

MODALITÉS DE PROMULGATION DES TEXTES ADMINISTRATIFS

MODALITÉS DE PROMULGATION DES TEXTES ADMINISTRATIFS Cour Pénale Internationaie International Criminal Court Directive de la Présidence ICC/PRESD/G/2003/OOl Date : 9 décembre 2003 MODALITÉS DE PROMULGATION DES TEXTES ADMINISTRATIFS En consultation avec le

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Federal register. Part II Department of Health and Human Services Food and Drug Administration. 21 CFR Part 11

Federal register. Part II Department of Health and Human Services Food and Drug Administration. 21 CFR Part 11 Federal register Part II Department of Health and Human Services Food and Drug Administration 21 CFR Part 11 1 Electronic Records; Electronic Signatures. Presentation written by Hughes Franchimont (HFT

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004

Plus en détail

Conditions générales d utilisation de Microsoft Office Sharepoint Server

Conditions générales d utilisation de Microsoft Office Sharepoint Server Conditions générales d utilisation de Microsoft Office Sharepoint Server 1. Identification des parties Siemens SAS, société par actions simplifiée, au capital de 22 000 000 Euros, immatriculée au RCS de

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

MESSAGE DU GOUVERNEMENT AU PARLEMENT RELATIF AU PROJET DE LOI CONCERNANT LE GUICHET VIRTUEL SECURISE

MESSAGE DU GOUVERNEMENT AU PARLEMENT RELATIF AU PROJET DE LOI CONCERNANT LE GUICHET VIRTUEL SECURISE MESSAGE DU GOUVERNEMENT AU PARLEMENT RELATIF AU PROJET DE LOI CONCERNANT LE GUICHET VIRTUEL SECURISE Monsieur le Président, Mesdames et Messieurs les Députés, Le Gouvernement a l'honneur de vous transmettre

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de pour les fournisseurs externes Gestion de l'accès logique (LAM), Gestion de la classification des (ICH) et gestion des archives (le cas échéant) Domaine Description du du Gouvernance et Rôles

Plus en détail

POLITIQUE DE GESTION CONTRACTUELLE VILLE DE BEACONSFIELD. Révisée 2014-03-24

POLITIQUE DE GESTION CONTRACTUELLE VILLE DE BEACONSFIELD. Révisée 2014-03-24 POLITIQUE DE GESTION CONTRACTUELLE VILLE DE BEACONSFIELD Révisée 2014-03-24 POLITIQUE DE GESTION CONTRACTUELLE Section I : Dispositions générales 1. But - La Ville de Beaconsfield établit par la présente

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013

CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013 CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service d OVH, ont pour

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Toutes les fonctions de données de titulaire de carte sous-traitées. Aucun stockage, traitement

Plus en détail

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1 XTRADE TRADING CFD EN LIGNE XTRADE - XFR Financial Ltd. CIF 108/10 1 TERMES ET CONDITIONS D'UTILISATION DU SITE ET POLITIQUE DE CONFIDENTIALITÉ Marques - Droits de propriété intellectuelle XFR Financial

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement est susceptible de mettre

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

POLITIQUE DE RESPECT DE LA VIE PRIVÉE

POLITIQUE DE RESPECT DE LA VIE PRIVÉE POLITIQUE DE RESPECT DE LA VIE PRIVÉE En tant qu'utilisateur de www.candycrushperfumes.com, veuillez lire attentivement cette politique de respect de la vie privée. Vous pourrez accéder ici à toutes les

Plus en détail

MODÈLE DE CONTRAT POUR LES INTERMÉDIAIRES

MODÈLE DE CONTRAT POUR LES INTERMÉDIAIRES MODÈLE DE CONTRAT PR LES INTERMÉDIAIRES (mars 2014) 1 LE PRÉSENT CONTRAT est conclu ENTRE : La Cour pénale internationale, organisation internationale permanente ayant son siège à l adresse suivante :

Plus en détail

ff ~ ~ ;J ----------

ff ~ ~ ;J ---------- Cour Pénale Internationale International Criminal Court RENDU PUBLIC le 22 novembre 2012 par application de la circulaire ICC/INF/2012/020 l/ \) ff ~ ~ ;J ---------- L~ Greffe ~~ The Registr y Instruction

Plus en détail

LIGNE DIRECTRICE RELATIVE AUX PRATIQUES PRUDENTES DE PLACEMENT DES REGIMES DE RETRAITE

LIGNE DIRECTRICE RELATIVE AUX PRATIQUES PRUDENTES DE PLACEMENT DES REGIMES DE RETRAITE LIGNE DIRECTRICE N 6 LIGNE DIRECTRICE RELATIVE AUX PRATIQUES PRUDENTES DE PLACEMENT DES REGIMES DE RETRAITE Le 15 novembre 2011 TABLE DES MATIÈRES CONTEXTE DE LA LIGNE DIRECTRICE... 3 Pratiques prudentes

Plus en détail

Tekla Structures Guide rapide sur l acquisition de licences FLEXnet. Version du produit 21.0 mars 2015. 2015 Tekla Corporation

Tekla Structures Guide rapide sur l acquisition de licences FLEXnet. Version du produit 21.0 mars 2015. 2015 Tekla Corporation Tekla Structures Guide rapide sur l acquisition de licences FLEXnet Version du produit 21.0 mars 2015 2015 Tekla Corporation Table des matières 1 Système d acquisition de licences FlexNet...3 2 Mise en

Plus en détail

Sécurité des ordinateurs portables

Sécurité des ordinateurs portables ISMS (Information Security Management System) Sécurité des ordinateurs portables 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

Loi sur le guichet sécurisé unique (LGSU)

Loi sur le guichet sécurisé unique (LGSU) 28 septembre 2004 Loi sur le guichet sécurisé unique (LGSU) Etat au 1 er janvier 2011 Le Grand Conseil de la République et Canton de Neuchâtel, sur la proposition du Conseil d'etat, du 11 août 2004, décrète:

Plus en détail

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française Charte d utilisation des moyens informatiques de l'université de la Polynésie Française 1. Préambule La présente charte est avant tout un code de bonne conduite. Elle a pour objet de préciser la responsabilité

Plus en détail

NATO SANS CLASSIFICATION. 4 août 2014 DOCUMENT AC/324-D(2014)0010 COMITÉ DES ARCHIVES. Directive sur la mise en lecture publique de l'information OTAN

NATO SANS CLASSIFICATION. 4 août 2014 DOCUMENT AC/324-D(2014)0010 COMITÉ DES ARCHIVES. Directive sur la mise en lecture publique de l'information OTAN 4 août 2014 DOCUMENT COMITÉ DES ARCHIVES Directive sur la mise en lecture publique de l'information OTAN La directive sur la mise en lecture publique de l information OTAN a été approuvée par le Comité

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Apple ios Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3 Connexion

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (90) 19 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (90) 19 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (90) 19 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES SUR LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL UTILISÉES À DES FINS DE PAIEMENT ET AUTRES

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique sur l accès aux documents et sur la protection des renseignements personnels Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Directive 8: Sponsored Access

Directive 8: Sponsored Access SIX Swiss Exchange SA Directive 8: Sponsored Access du 9..0 Entrée en vigueur: 07.04.04 Directive 8: Sponsored Access 07.04.04 Sommaire. But et fondement.... Définitions.... Sponsored Access (SA).... Sponsoring

Plus en détail

Commission Nationale de l'informatique et des Libertés

Commission Nationale de l'informatique et des Libertés Délibération nº 2015-165 du 4 juin 2015 portant adoption d'une norme simplifiée concernant les traitements automatisés de données à caractère personnel mis en œuvre par les organismes publics ou privés

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

ECE/TRANS/WP.15/AC.1/2015/21. Conseil économique et social. Nations Unies. Commission économique pour l Europe Comité des transports intérieurs

ECE/TRANS/WP.15/AC.1/2015/21. Conseil économique et social. Nations Unies. Commission économique pour l Europe Comité des transports intérieurs Nations Unies Conseil économique et social ECE/TRANS/WP.15/AC.1/2015/21 Distr. générale 9 janvier 2015 Français Original: anglais Commission économique pour l Europe Comité des transports intérieurs Groupe

Plus en détail

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE Janvier 2010 SOMMAIRE SOMMAIRE... 2 PREAMBULE... 3 TITRE I LES REGLES DE BASE... 4 1.1 DEFINITIONS... 4 1.2 ACCES

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

CHARTE DU SYSTEME D INFORMATION

CHARTE DU SYSTEME D INFORMATION CHARTE DU SYSTEME D INFORMATION SOMMAIRE Domaine D APPLICATION... 4 Objet de la Charte 4 Définitions 4 Les personnes concernées 5 Les ressources matérielles 5 Les habilitations 5 Respect des lois et de

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail

FACTURATION ÉLECTRONIQUE

FACTURATION ÉLECTRONIQUE FACTURATION ÉLECTRONIQUE Consultant et expert judiciaire en informatique Maître de conférences à l U.L.B. (1983-2009) Président du CLUSIB Baron de Vironlaan, 29 Tel +32 2 569.40.87 B-1700 DILBEEK Fax +32

Plus en détail

FORMULAIRE D INSCRIPTION AU MODULE SECURISE «PERIMETRES DE PROTECTION»

FORMULAIRE D INSCRIPTION AU MODULE SECURISE «PERIMETRES DE PROTECTION» FORMULAIRE D INSCRIPTION AU MODULE SECURISE «PERIMETRES DE PROTECTION» Tous les champs doivent être obligatoirement complétés : Nom Prénom du demandeur N téléphone N de télécopie Courriel Organisme Statut

Plus en détail

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION Appendice A Charte du Bureau de l'inspecteur général I. Mission 1. Le Bureau de l'inspecteur général assure la supervision des programmes et des opérations de l'organisation, par des opérations de vérification

Plus en détail

Programme de niveau de service pour les services Ariba Cloud. «SAP» désigne la société SAP avec laquelle le Client a contracté le Service.

Programme de niveau de service pour les services Ariba Cloud. «SAP» désigne la société SAP avec laquelle le Client a contracté le Service. Programme de niveau de service pour les services Ariba Cloud Garantie d'accessibilité au service Sécurité Divers 1. Garantie d'accessibilité au service a. Applicabilité. La Garantie d'accessibilité au

Plus en détail

Système de formation à l'hygiène des mains. Manuel de l'utilisateur

Système de formation à l'hygiène des mains. Manuel de l'utilisateur Système de formation à l'hygiène des mains Manuel de l'utilisateur GLANTA Ltd The Tower, Trinity Enterprise Centre, Pearse St, Dublin 2 IRELAND www.surewash.com +353 (0)1 677 8894 Table des matières 1

Plus en détail

CONDITIONS D'UTILISATION DU SITE WEB I. CONDITIONS GÉNÉRALES D'UTILISATION

CONDITIONS D'UTILISATION DU SITE WEB I. CONDITIONS GÉNÉRALES D'UTILISATION CONDITIONS D'UTILISATION DU SITE WEB Cette version est valable à partir du 01/10/2013 I. CONDITIONS GÉNÉRALES D'UTILISATION 1. Applicabilité Le site Web http://www.stubbetobaccotrading.com (ci-après dénommé

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

POLITIQUE DE PROTECTION DE LA VIE PRIVÉE

POLITIQUE DE PROTECTION DE LA VIE PRIVÉE POLITIQUE DE PROTECTION DE LA VIE PRIVÉE En vigueur : 1 er janvier 2014 Révisée : 19 mars 2015 Politique de protection de la vie privée Page 1 de 8 CORPORATION WAJAX POLITIQUE DE PROTECTION DE LA VIE PRIVÉE

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Les temps changent! Tout fout le camp? La conservation à l'ère du numérique

Les temps changent! Tout fout le camp? La conservation à l'ère du numérique Les temps changent! Tout fout le camp? La conservation à l'ère du numérique Textes exposés Partie 2 : Thèmes THÈME PAGE ÉVALUATION 2 LE PLAN DE CLASSEMENT 2 LE CALENDRIER DE CONSERVATION 2 LE VERSEMENT

Plus en détail

Établir et maintenir la connectivité - Guide de l'utilisateur Utilisateur final - Conseils pour les offres de services à distance

Établir et maintenir la connectivité - Guide de l'utilisateur Utilisateur final - Conseils pour les offres de services à distance Établir et maintenir la connectivité - Guide de l'utilisateur Utilisateur final - Conseils pour les offres de services à distance Table des matières Introduction... 1 Perte de communication après une

Plus en détail

Politique sur la protection des renseignements personnels

Politique sur la protection des renseignements personnels Page : 1 de 9 Émis : 2014-09-22 Note : Les textes modifiés d une politique existante sont identifiés par un trait vertical dans la marge de gauche. A. PRÉAMBULE La Charte des droits et libertés de la personne

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Les présentes Conditions Générales d'utilisation de MaGED (ci-après désignées les "Conditions Générales"), ont pour objet de définir les relations contractuelles entre

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Licence et activation de MapInfo Professional 12.0

Licence et activation de MapInfo Professional 12.0 Licence et activation de Asie-Pacifique / Australie : Téléphone : +61 2 9437 6255 pbsoftware.australia@pb.com pbsoftware.singapore@pb.com www.pitneybowes.com.au/software Canada : Téléphone : +1 416 594

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

DEONTOLOGIE. Règles de bonne conduite. professionnelle et personnelle

DEONTOLOGIE. Règles de bonne conduite. professionnelle et personnelle DEONTOLOGIE Règles de bonne conduite professionnelle et personnelle Fonds de Réserve pour les Retraites 56 rue de Lille 75007 Paris Tel : 01 58 50 99 12 Fax : 01 58 50 05 33 www.fondsdereserve.fr Le Président

Plus en détail

Scénario 1 : Partitionnement d'un disque dur pour BitLocker Drive Encryption

Scénario 1 : Partitionnement d'un disque dur pour BitLocker Drive Encryption Annexe 6 (suite) Configuration requise pour BitLocker Drive Encryption Il est vivement recommandé de ne pas exécuter de débogueur lorsque BitLocker Drive Encryption est activé. L'exécution d'un débogueur

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

MODALITÉS D'UTILISATION DES LOCAUX SCOLAIRES

MODALITÉS D'UTILISATION DES LOCAUX SCOLAIRES MODALITÉS D'UTILISATION DES LOCAUX SCOLAIRES A/ EN DEHORS DU TEMPS SCOLAIRE 1. PRÉALABLE Il arrive que des associations, des personnes physiques morales de droit public ou privé, demandent à occuper régulièrement

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 13 Juin 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

PREMIER MINISTRE PROCEDURE. Validée par le sous-directeur de la régulation. Pascal CHAUVE [ORIGINAL SIGNE]

PREMIER MINISTRE PROCEDURE. Validée par le sous-directeur de la régulation. Pascal CHAUVE [ORIGINAL SIGNE] PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 25 juin 2009 N 1632 /SGDN/DCSSI Référence : AGR/P/02.1 PROCEDURE SECURITE

Plus en détail

RECUEIL DES RÈGLES DE GESTION POLITIQUE D'ÉVALUATION DES CADRES (PO-09)

RECUEIL DES RÈGLES DE GESTION POLITIQUE D'ÉVALUATION DES CADRES (PO-09) RECUEIL DES RÈGLES DE GESTION POLITIQUE D'ÉVALUATION DES CADRES (PO-09) RECUEIL DES RÈGLES DE GESTION POLITIQUE D'ÉVALUATION DES CADRES (PO-09) Adoptée par le Conseil d'administration le 14 février 1985

Plus en détail

Conditions Générales d Utilisation de l Espace Client

Conditions Générales d Utilisation de l Espace Client Conditions Générales d Utilisation de l Espace Client rticle1 - Préambule Les présentes Conditions Générales d Utilisation Espace Client (ci-après «Conditions d utilisation») relèvent des conditions générales

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail