POLITIQUE EN MATIERE DE CONTROLE DE L'ACCES

Dimension: px
Commencer à balayer dès la page:

Download "POLITIQUE EN MATIERE DE CONTROLE DE L'ACCES"

Transcription

1 Cour Pénale Internationale International Criminal Court RENDU PUBLIC le 22 novembre 2012 par application de la circulaire ICC/INF/2012/020 Instruction administrative ICC/AI/2007/003 Date: 19/06/2007 POLITIQUE EN MATIERE DE CONTROLE DE L'ACCES Aux fins de l'établissement de conditions concernant le contrôle de l'accès aux informations, en application de la directive de la Présidence ICC/Presd/G/2005/001, le Greffe promulgue ce qui suit : Note explicative La présente instruction administrative définit les modalités du contrôle de l'accès aux informations, aux locaux et aux processus en fonction des besoins en matière de sécurité et d'opérations. Elle fixe les conditions de création, de gestion et de suppression des comptes et privilèges des utilisateurs. Elle décrit le mode d'octroi d'autorisations et de privilèges aux nouveaux utilisateurs ainsi que les modalités de révision et de révocation éventuelle de ces privilèges, et fixe les mesures adéquates visant à empêcher que des utilisateurs puissent obtenir des privilèges ou un accès non autorisés. L'instruction administrative comporte six parties : Introduction Accès physique Accès aux systèmes informatiques Consignation Identification et authentification Dispositions finales Des procédures de fonctionnement standard doivent être établies par les responsables pour chaque système et application en vue de définir les responsabilités décisionnelles et les critères régissant les accès. Ces procédures varient en fonction des systèmes et applications et de leurs responsables. La présente instruction administrative traite de questions proches de l'instruction administrative intitulée «Règles de procédure des services informatiques et réseau» et le projet d'instruction administrative intitulée «Contrôles d'accès physique automatisés». Les auteurs ont veillé à éviter tout chevauchement ou toute contradiction des dispositions. RESTREINT CPI Page 1

2 PARTIE I - INTRODUCTION Section 1 Définitions 1.1. Profil d'accès : ensemble des droits d'accès attribués à un utilisateur Confidentialité: exclusivité ou caractère de ce qui est «confidentiel». Le terme n'évoque pas en lui-même un niveau de sensibilité ou de protection nécessaire Administrateur désigné des accès : chef de section chargé de l'administration des utilisateurs et de leurs droits d'accès à un système informatique Dépositaire des informations: chef de section chargé de la fourniture de services informatiques conformes aux instructions des propriétaires désignés d'informations Propriétaires désignés d'informations : principaux responsables de la CPI, chefs de direction et de section (ou leur délégué) qui sont chargés, au nom de la Cour, de l'acquisition, de la création et de la conservation des informations relevant de leur compétence Evénement : action lancée par un utilisateur ou un programme sur un système informatique à un moment donné et considérée comme l'unité élémentaire d'observation Archive d'événement : un enregistrement unique créé manuellement ou automatiquement dans le but de conserver les informations relatives à un événement CS : chef de section ou son délégué pour une tâche donnée Infrastructure informatique: ensemble des équipements, logiciels, méthodes et procédures permettant d'activer et de prendre en charge des systèmes informatiques, et notamment les applications, bases de données, serveurs, pare-feu, routeurs, commutateurs, serveurs mandataires et passerelles Système informatique : ensemble des équipements, logiciels, méthodes et procédures aménagés en vue de traiter les informations, y compris l'infrastructure informatique sous-jacente Information : tout type d'information, quel qu'en soit le support, produite, transmise et conservée pour et par la Cour Système d'information : ensemble de l'infrastructure, de l'organisation, du personnel et des composantes dont le rôle est de collecter, traiter, stocker, transmettre, présenter, diffuser et supprimer des informations Passe-partout : clef permettant d'accéder à l'ensemble ou, dans le cas d'un passe partiel, à une partie des locaux PIN : numéro d'identification personnel Droits d'accès privilégié : droits d'accès permettant aux utilisateurs de contourner les dispositifs de contrôle des systèmes informatiques et/ou de définir des droits d'accès pour les utilisateurs Répartition des tâches: distribution des tâches entre différents utilisateurs en vue de limiter les risques d'erreurs et de fraude PFS : procédures de fonctionnement standard SS - Section de la sécurité du Greffe VSI/SS - Unité de sécurité de l'information dépendant de la Section de la sécurité du Greffe. 1 Directive de la Présidence ICC/Presd/G/2005/001 RESTREINT CPI Page 2

3 1.20. Personnel : aux fins de la présente instruction administrative, le terme «Personnel» désigne l'ensemble des fonctionnaires, des responsables élus et des personnes qui sont affiliées à la Cour ou entretiennent avec elle des relations contractuelles, tels que les contractants indépendants, le personnel fourni à titre gracieux, les stagiaires, consultants, bénévoles, interprètes et autres sous-traitants autorisés à avoir accès aux informations de la CPI dans l'exercice de leurs fonctions officielles. Remarque : les responsables élus ne sont pas soumis à la procédure disciplinaire régulière mais ils sont tenus au respect des procédures et exigences administratives de la Cour Administrateur système : utilisateur qui gère et entretient les systèmes informatiques Utilisateur: toute personne qui interagit avec un système d'information, notamment avec des systèmes informatiques Nom d'utilisateur: séquence de caractères utilisée aux fins d'identification et nécessaire pour se connecter à un système informatique. Les termes «nom de connexion» et «compte» sont également utilisés. Section 2 Généralités 2.1. La présente instruction administrative établit les pratiques de la Cour afin de protéger, en en contrôlant l'accès, l'intégrité, de la disponibilité et de la confidentialité de l'information pendant tout son cycle de vie dans le cadre des opérations de la Cour La présente instruction administrative a les objectifs suivants : a) Définir les exigences de la Cour en matière de contrôle et de protection de l'accès à l'information ; b) Préciser les tâches et les responsabilités en matière de contrôle de l'accès et des membres du personnel participant à l'élaboration et à la gestion du contrôle de l'accès au sein de la Cour ; c) Minimiser les risques de préjudices liés à la divulgation non autorisée d'informations en raison d'un contrôle insuffisant de l'accès Chaque organe de la Cour établit des procédures administratives aux fins du contrôle de l'accès aux informations relevant de sa compétence, conformément aux dispositions de la présente instruction administrative. RESTREINT CPI Page 3

4 PARTIE II - ACCES PHYSIQUE Section 3 Accès au bâtiment 3.1. Un badge d'accès au bâtiment peut être obtenu en introduisant une demande auprès du Bureau des badges de la Section de la sécurité. Le chef de la Section des ressources humaines fait la demande des badges destinés au personnel. Les badges d'accès au bâtiment destinés aux contractants peuvent être demandés par l'unité administrative concernée Le Bureau des badges est chargé de l'administration des badges et des droits d'accès au bâtiment L'utilisation des badges d'accès au bâtiment relève de la responsabilité des utilisateurs auxquels le badge a été attribué Les badges d'accès au bâtiment ne peuvent pas être échangés entre les utilisateurs auxquels ils ont été attribués Au moment de leur cessation de service, les utilisateurs auxquels ils ont été attribués restituent les badges d'accès au bâtiment à la Section de la sécurité ou au chef de section dont ils relevaient L'utilisation des badges d'accès au bâtiment doit être consignée par des lecteurs de badges. Remarque : la gestion et la mise en œuvre de restrictions de l'accès physique à certains étages et locaux au moyen des badges d'accès au bâtiment font l'objet d'un règlement distinct dans l'instruction administrative intitulée «Contrôles d'accès physique automatisés». Section 4 Accès aux bureaux au moyen d'une clé 4.1. Les demandes de clés donnant accès à un bureau sont approuvées par le chef de la section dont dépend l'utilisateur pour lequel l'accès est sollicité S'il s'agit d'un autre chef de section que celui visé à la sous-section précédente, les demandes de clés donnant accès à un bureau sont approuvées par le chef de section qui a la responsabilité du bureau auquel l'accès est sollicité L'Unité de gestion des installations administre les demandes et la délivrance de clés de bureau Les clés sont remises en personne aux utilisateurs qui en ont fait la demande, à condition qu'ils présentent une identification adéquate à l'unité de gestion des installations Toutes les clés de bureau sont délivrées à titre personnel et ne peuvent pas être transférées à d'autres utilisateurs En cas de cessation de service ou de changement de bureau, l'utilisateur restitue sa clé à l'unité de gestion des installations L'utilisateur à qui la clé est attribuée est seul responsable de son utilisation Les utilisateurs ne peuvent pas s'échanger les clés qui leur ont été attribuées. RESTREINT CPI Page 4

5 Section 5 Accès aux bureaux et aux armoires au moyen d'un passe-partout 5.1. Le chef de section de l'utilisateur pour lequel l'accès est sollicité et le chef de la Section de la sécurité approuvent les demandes de passe-partout Les passe-partout sont délivrés au plus petit nombre de personnes possible, mais à autant de personnes qu'il le faut Les passe-partout sont conservés dans les armoires à clés électroniques sécurisées de la Cour (Traka) Les passe-partout sont restitués dans des délais raisonnables une fois que prennent fin les activités pour lesquelles ils ont été délivrés La Section de la sécurité gère les armoires à clés électroniques sécurisées La délivrance et la restitution des passe-partout sont scrupuleusement consignées La Section de la sécurité doit préciser au moins une fois par semaine l'endroit exact où se trouvent les passe-partout Les journaux où sont consignées la délivrance et la restitution des passe-partout doivent être présentés à la demande du chef de section responsable des utilisateurs ayant accès aux passepartout Le chef de section responsable des utilisateurs chargés de l'administration des passe-partout procède régulièrement à l'examen des journaux où sont consignées la délivrance et la restitution des passepartout Tous les six mois, l'unité de sécurité de l'information, de la Section de la sécurité du Greffe, révise les autorisations de délivrance et de restitution des passe-partout. Section 6 Accès aux chambres fortes et aux coffres-forts au moyen de clés 6.1. Un chef de section responsable est désigné pour chaque chambre forte et coffre-fort et chargé d'administrer leur utilisation Le chef de section responsable administre les clés donnant accès aux chambres fortes et aux coffres-forts dont il a la responsabilité Le chef de section responsable de l'utilisateur pour qui une clé est requise approuve la demande des clés donnant accès à une chambre forte ou à un coffre-fort S'il s'agit d'un autre chef de section que celui visé à la sous-section précédente, le chef de section responsable de la chambre forte ou du coffre-fort pour lequel une clé est sollicitée approuve la demande de clé Le rangement, la délivrance et la restitution des clés donnant accès aux chambres fortes et aux coffres-forts peuvent se faire au moyen des armoires à clés électroniques sécurisés de la Cour administrées par la Section de la sécurité. Dans ce cas, il convient de respecter les points suivants : a) La délivrance et la restitution des clés sont consignées ; b) Les journaux où sont consignées la délivrance et la restitution des clés sont transmis au chef de section responsable des utilisateurs qui ont accès aux clés ; RESTREINT CPI Page 5

6 c) Le chef de section responsable des utilisateurs chargés de l'administration des passe-partout procède régulièrement à l'examen des journaux où sont consignées la délivrance et la restitution des clés ; d) Tous les six mois, l'unité de sécurité de l'information de la Section de la sécurité du Greffe compare les demandes d'autorisation reçues avec les délivrances de clés En cas de cessation de service, le chef de section responsable des chambres fortes et des coffres-forts récupèrent les clés. Ces dernières peuvent être restituées plus tôt si l'accès à ces chambres fortes et coffres-forts n'est plus nécessaire. Section 7 Accès physique aux systèmes informatiques 7.1. L'accès aux espaces physiques dans lesquels les systèmes informatiques sont hébergés, y compris les espaces à partir desquels ces systèmes informatiques sont gérés, est exclusivement réservé aux administrateurs systèmes, aux agents de sécurité, au personnel de l'unité de gestion des installations et aux contractants agréés L'accès aux espaces physiques où sont hébergés les principaux systèmes informatiques est contrôlé par des lecteurs de badges et, si possible, nécessite l'utilisation d'une clé Les agents de sécurité ne peuvent accéder aux espaces physiques où sont hébergés les principaux systèmes informatiques de la Cour que si des incidents ont pu avoir lieu ou ont été signalés, ou en cas d'urgence Le personnel de l'unité de gestion des installations ne peut accéder aux espaces physiques où sont hébergés les principaux systèmes informatiques de la Cour que si des incidents ont pu avoir lieu ou ont été signalés, en cas de travaux de maintenance dûment programmés ou en cas d'urgence Les contractants peuvent accéder aux espaces physiques où sont hébergés les principaux systèmes informatiques de la Cour sous la supervision de fonctionnaires de la Cour Le chef de la Section des technologies de l'information et des communications administre une liste des fonctionnaires de la section autorisés à accéder aux espaces physiques où sont hébergés les principaux systèmes informatiques de la Cour Tous les six mois, la Section des technologies de l'information et des communications procède à l'examen des autorisations d'accès aux espaces physiques où sont hébergés les principaux systèmes informatiques de la Cour Les contractants chargés du nettoyage et de l'entretien travaillent dans les espaces physiques où sont hébergés les principaux systèmes informatiques de la Cour sous la supervision de fonctionnaires de la Section des technologies de l'information et des communications. Section 8 Accès physique aux équipements des utilisateurs non surveillés 8.1. Les utilisateurs ne laissent pas leur ordinateur de bureau sans avoir préalablement mis fin à leur session ou verrouillé l'accès à la session en cours Si le clavier de l'ordinateur de bureau n'est pas utilisé pendant une période de 30 minutes, la session est automatiquement verrouillée Pour déverrouiller la session, l'utilisateur doit à nouveau saisir son mot de passe La sous-section 8.2 ne s'applique pas aux ordinateurs des salles d'audience. RESTREINT CPI Page 6

7 PARTIE III - ACCES AUX SYSTEMES INFORMATIQUES Remarque : la présente partie énonce les principes régissant l'octroi par la Cour d'un accès aux informations ainsi que les procédures relatives au traitement et la diffusion d'informations stockées, traitées et communiquées par les systèmes informatiques. Section 9 Généralités 9.1. Les systèmes informatiques sont dotés de mécanismes de protection qui authentifient les utilisateurs et limitent leurs activités à celles qui ont été formellement autorisées Pour chaque système informatique, des procédures de fonctionnement standard relatives au contrôle des accès doivent être définies en vue de préciser les utilisateurs autorisés à avoir accès à certains types d'informations Les procédures de fonctionnement standard relatives au contrôle des accès visent à ce que le niveau d'accès fixé corresponde au but professionnel et aux risques y afférents, et tiennent compte de la séparation des tâches et des fonctions Les systèmes informatiques peuvent être regroupés au sein de catégories régies par les mêmes procédures de fonctionnement standard relatives au contrôle des accès Les tâches et les postes peuvent être regroupés au sein de catégories régies par les mêmes procédures de fonctionnement standard relatives au contrôle des accès Les droits d'accès peuvent être regroupés au sein de profils d'accès d'utilisateurs (rôles) qui définissent les droits d'accès requis pour des tâches et postes donnés Des dispositifs de contrôle permettant d'assurer la conformité aux règles peuvent être les mêmes pour différents systèmes informatiques. De même, des systèmes informatiques peuvent déléguer (et utiliser) des dispositifs de contrôle mis en œuvre pour d'autres systèmes informatiques. Section 10 Octroi de droits d'accès aux systèmes informatiques Le chef de section approuve les demandes d'accès des utilisateurs qui travailleront pour lui Le chef de section agissant en qualité de propriétaire désigné d'informations d'un système informatique approuve les demandes d'accès. Le propriétaire désigné d'informations peut charger l'administrateur désigné des accès du système informatique concerné d'approuver les demandes d'accès L'administrateur désigné des accès à un système informatique administre les demandes et les droits d'accès Un chef de section informe sans délai l'administrateur désigné des accès de toute modification des tâches des utilisateurs sous sa responsabilité. Cette modification peut avoir un impact sur l'autorisation de cet utilisateur à accéder aux systèmes informatiques La Section des ressources humaines informe sans délai l'administrateur désigné des accès de toute modification des tâches ou de la situation professionnelle d'un utilisateur qui pourrait avoir un impact sur l'autorisation de cet utilisateur à accéder aux systèmes informatiques. RESTREINT CPI Page 7

8 10.6. L'administrateur désigné des accès modifie sans délai les données d'identification et les droits d'accès de l'utilisateur en fonction de la modification de ses tâches et de sa situation professionnelle. Section 11 Octroi de droits d'accès privilégié aux systèmes informatiques Les droits d'accès privilégié sont limités aux personnes qui sont directement responsables de l'administration des systèmes informatiques et aux administrateurs désignés des accès Le chef de la Section des technologies de l'information et des communications et le dépositaire des informations approuvent les demandes d'accès privilégié Les demandes d'accès privilégié doivent être motivées Les administrateurs désignés des accès accordent exclusivement des droits d'accès privilégié aux utilisateurs au terme de la procédure formelle d'approbation visée à la sous-section Les utilisateurs n'utilisent leurs droits d'accès privilégié que pour les activités qui peuvent seulement être menées sur la base d'un tel accès et utilisent leurs droits d'accès habituel pour les travaux qui ne nécessitent pas d'accès privilégié. Section 12 Examen des droits d'accès aux systèmes informatiques Tous les six mois, l'administrateur désigné des accès procède à la révision des droits d'accès octroyés aux utilisateurs. Cette révision permet d'établir si les utilisateurs concernés nécessitent toujours un accès à un système informatique donné Les administrateurs désignés d'accès procèdent à la révision annuelle des profils d'accès. Cette révision permet d'établir si les droits d'accès actuellement associés à des profils demeurent nécessaires pour accomplir les tâches pour lesquelles ces profils ont été créés Tous les six mois, l'unité de sécurité de l'information de la Section de la sécurité du Greffe procède à une révision des autorisations d'accès privilégié afin d'évaluer le bien-fondé de demandes d'accès privilégié Tous les six mois, l'unité de sécurité de l'information dépendant de la Section de la sécurité du Greffe compare les droits d'accès octroyés et approuvés en vue de s'assurer que des droits d'accès privilégié n'ont pas été obtenus sans autorisation. Section 13 Suppression des droits d'accès aux systèmes informatiques L'accès aux systèmes informatiques prend rapidement fin à la cessation de service de l'utilisateur ou si celui-ci n'a plus besoin de cet accès pour accomplir ses tâches Lorsqu'un utilisateur quitte ses fonctions à la Cour, les documents sur papier et sous forme numérique en sa possession sont examinés sans délai par son supérieur hiérarchique en vue d'établir qui en sera le nouveau dépositaire et/ou de définir les méthodes adéquates pour leur archivage et leur destruction. RESTREINT CPI Page 8

9 13.3. Sauf notification contraire à la Section des technologies de l'information et des communications, les courriels et les dossiers personnels de l'utilisateur se trouvant sur le réseau et l'ordinateur de la Cour seront supprimés quatre (4) semaines après le départ définitif de l'utilisateur Des copies des courriels et des dossiers personnels de l'utilisateur seront sauvegardées pendant un an. RESTREINT CPI Page 9

10 PARTIE IV - CONSIGNATION Section 14 Consignation des accès Les systèmes informatiques qui traitent des informations sensibles génèrent des journaux d'événements qui répertorient les accès, ajouts, modifications, transmissions et suppressions relatives à ces informations sensibles, y compris les ajouts, modifications et suppressions concernant les administrateurs systèmes Les systèmes informatiques qui traitent des informations sensibles génèrent des journaux d'événements pour des événements importants liés à la sécurité du système informatique Les journaux d'événements doivent contenir des données suffisantes aux fins d'audits détaillés de l'efficacité des normes de sécurité mises en œuvre par la Cour et du respect de ces dernières par les utilisateurs Les journaux sont protégés contre les manipulations, notamment les tentatives de désactivation, de modification ou de suppression du logiciel de consignation et/ou des journaux eux-mêmes Les journaux des événements liés à la sécurité sont protégés contre toute divulgation non autorisée. Une divulgation n'est pas autorisée si l'utilisateur qui accède aux journaux n'est pas un administrateur système ou s'il n'a pas été formellement autorisé à avoir accès aux journaux d'événements pour accomplir ses tâches habituelles Les archives d'événements sont conservées pendant au moins un an Les archives d'événements décrivant les faits intervenus au cours de la dernière semaine de travail sont immédiatement accessibles Les archives d'événements sont stockées dans un seul et même endroit, si possible Les archives d'événements peuvent être utilisées aux fins d'enquête concernant les incidents (éventuels) liés à la sécurité. Section 15 Niveaux de consignation Le niveau de consignation requis pour un système informatique dépend du plus haut niveau de classification des informations qu'il contient Les systèmes informatiques contenant des informations classifiées jusqu'au niveau «RESTREINT [CP1]» doivent être dotés d'une fonction élémentaire de consignation définie à la sous-section Les systèmes informatiques contenant des informations classifiées «CONFIDENTIEL [CPI]» ou à un niveau supérieur doivent être dotés d'une fonction avancée de consignation définie à la sous-section Un système informatique qui contient des archives d'événements est doté du plus haut niveau de classification du système informatique sur lequel porte la consignation et, par conséquent, de mesures de protection suffisantes. RESTREINT CPI Page 10

11 Section 16 Evénements à consigner S'il s'agit d'une fonction élémentaire de consignation, les événements suivants sont consignés : a) Tentatives de connexion (tentatives réussies et avortées) ; b) Déconnexions ; c) Création, suppression ou modification d'informations ; d) Création, suppression ou modification de contrôles d'accès ; Remarque : tout ce qui en rapport avec les données de connexion, mots de passe, droits d'accès et les informations d'identification. e) Suppression ou modification d'archives d'événements ; Remarque : contrôle de l'intégrité du journal. f) Tentatives avortées d'accès à des informations. Remarque : actions bloquées en raison de privilèges insuffisants S'il s'agit d'une fonction avancée de consignation, les événements suivants sont consignés : a) Tous les événements élémentaires de connexion décrits à la sous-section 16.1 ; b) Accès aux informations (tentatives réussies et avortées d'accès à des informations classifiées) ; c) Reproduction d'informations sur copie papier ; Remarque : protection contre l'impression, la copie, la gravure sur CD ou DVD, la reproduction sur microfilm ou un autre support. d) Tentatives de diffusion d'informations (tentatives réussies ou avortées) ; Remarque : protection contre la numérisation, l'impression, la copie, la télécopie, la transmission par voie électronique, le téléchargement, etc. e) Attribution, suppression ou modification du niveau de classification ; Remarque : tout ce qui a un rapport avec la classification des informations. f) Opérations de sauvegarde ; g) Modifications des logiciels de production et de leur configuration ; h) Modifications des logiciels système et de leur configuration. Section 17 Propriétés des événements à consigner Un enregistrement de journal doit au moins contenir les éléments suivants a) Une description de l'événement ; b) Le résultat de l'événement ; RESTREINT CPI Page 11

12 c) Le sujet (individu ou système informatique) à la source de l'événement (nom d'utilisateur, numéro IP, clé publique, carte à puce ou toute autre information permettant d'identifier la source de l'événement) ; d) Le système d'information (ou son composant) sur lequel l'événement a eu lieu ; e) L'objet concerné par l'événement, le cas échéant (par exemple, la violation d'un contrôle d'accès renverra à l'objet auquel l'accès a été refusé) ; f) La date et l'heure de l'événement. RESTREINT CPI Page 12

13 PARTIE V - IDENTIFICATION ET AUTHENTIFICATION Section 18 Généralités Avant de pouvoir accéder aux systèmes informatiques, les utilisateurs sont identifiés au moyen d'un nom d'utilisateur et d'un mot de passe secret ou par tout autre moyen offrant un niveau de sécurité équivalent ou supérieur. Section 19 Identification des utilisateurs Chaque utilisateur reçoit un nom d'utilisateur qui l'identifie de manière unique Des noms d'utilisateurs partagés, collectifs ou génériques ne peuvent être attribués qu'aux utilisateurs qui en ont besoin pour effectuer des tâches qu'ils ne pourraient pas accomplir en utilisant leur compte personnel Les demandes de création et d'attribution de noms d'utilisateur partagés, collectifs ou génériques sont accompagnées de justificatifs et soumises à l'approbation du dépositaire des informations Un nom d'utilisateur est unique et exclusivement lié sur le plan administratif à l'utilisateur à qui il est attribué Avant de recevoir leur nom d'utilisateur, les utilisateurs signent un accord par lequel ils s'engagent à respecter la confidentialité des informations de la Cour et à souscrire aux règles de la Cour relatives à l'utilisation des systèmes d'informations et des systèmes informatiques. Section 20 Authentification des utilisateurs Les utilisateurs sont tenus de manipuler et de stocker les mots de passe, numéros d'identification personnels et dispositifs d'authentification qui leur ont été attribués en respectant toutes les règles de sécurité Pour obtenir un nouveau mot de passe ou modifier son mot de passe actuel, l'utilisateur se présente en personne chez l'administrateur désigné des accès 2 ou lui soumet une pièce d'identité adéquate Les utilisateurs accusent réception des mots de passe, numéros d'identification personnels et moyens d'authentification qui leur sont attribués Les mots de passe sont attribués aux utilisateurs de manière distincte et selon d'autres modalités que leur nom d'utilisateur. 2 II s'ajjit dans la plupart des cas du Service d'assistance informatique. RESTREINT CPI Page 13

14 20.5. L'utilisateur obtient son mot de passe et son numéro d'identification personnel immédiatement après leur création par un système informatique Le mot de passe créé par l'administrateur désigné des accès n'est valable que pour la première connexion de l'utilisateur au système informatique et l'utilisateur devra le modifier avant de pouvoir procéder à toute autre tâche L'administrateur désigné des accès attribue et communique un nouveau mot de passe si un nouveau nom d'utilisateur a été attribué, si l'utilisateur a oublié son mot de passe ou s'il ne parvient plus à se connecter avec son nom d'utilisateur Sauf en cas d'utilisation d'un mot de passe à usage unique, les systèmes informatiques veillent à masquer ou dissimuler l'affichage et l'impression de mots de passe lors de leur saisie dans un système informatique Les mots de passe ne peuvent pas être stockés sous forme de texte dans des fichiers batch, des scripts de connexion automatique, des macros logiciels, des touches de fonction, sur des ordinateurs qui ne sont pas dotés d'un dispositif de contrôle de l'accès ou dans tout autre endroit où des utilisateurs non autorisés pourraient les trouver et s'en servir Les mots de passe sont cryptés lorsqu'ils sont stockés pour une période prolongée ou transmis via un réseau qui n'est pas sous le contrôle de la Cour Les utilisateurs sont contraints de modifier leur mot de passe au moins tous les trente (30) jours. Ils peuvent à tout moment modifier leur numéro d'identification personnel Après trois tentative avortées de saisie d'un mot de passe, le nom d'utilisateur correspondant est soit : a) suspendu jusqu'à sa réinitialisation par l'administrateur désigné des accès ; b) désactivé provisoirement pendant au moins trois minutes ; ou c) déconnecté (en cas de connexion externe au réseau) Si l'on a l'impression ou la preuve qu'ils ont été divulgués à des utilisateurs non autorisés ou en cas de divulgation effective, les mots de passe sont modifiés sans délai Si l'on pense que la sécurité d'un système informatique a été compromise, l'administrateur désigné des accès modifie les mots de passe dans le système informatique concerné Les mots de passe par défaut fournis par les fabricants doivent être modifiés avant de pouvoir utiliser le système informatique auquel ils donnent accès. Section 21 Connexion à un système informatique Au cas où il aurait obtenu un nom d'utilisateur ou un mot de passe incorrect, l'utilisateur en est informé sans qu'aucun détail ne lui soit fourni quant à la nature de l'erreur Dans le cadre de la séquence d'identification et d'authentification, l'utilisateur est informé de ce qui suit : a) Le système informatique est exclusivement réservé aux utilisateurs autorisés ; b) En continuant à utiliser le système informatique, l'utilisateur indique qu'il y est autorisé ; c) L'utilisateur souscrit aux règles de la Cour relatives à l'utilisation des systèmes informatiques Le système informatique ne fournit aucun service ou aucune information sur ses services tant que l'utilisateur n'a pas été authentifié. RESTREINT CP1 Page 14

15 21.4. Après avoir authentifié l'utilisateur, le système informatique lui communique des informations sur l'heure et la date de sa dernière connexion de façon à ce qu'une utilisation non autorisée puisse être détectée. RESTREINT CP1 Page 15

16 PARTIE VI - DISPOSITIONS FINALES Section 22 Dispositions finales Des contrôles périodiques sont effectués afin de s'assurer de l'application et du respect des dispositions de la présente instruction administrative Le non-respect de la présente instruction administrative ou la violation de toute disposition en matière de sécurité peut entraîner des mesures disciplinaires, y compris le renvoi, conformément au Statut du personnel, au Règlement du personnel ou à tout autre texte administratif applicable Toute personne qui souhaite bénéficier d'une dérogation à l'une quelconque des dispositions de la présente instruction administrative doit adresser sa demande par écrit à l'unité de la sécurité de l'information de la Section de la sécurité, par l'intermédiaire de son supérieur La présente instruction administrative sera mise en œuvre de façon à compter de la date de sa signature. BrunQ.Cathala Greffier RESTREINT CPI Page 16

Instruction administrative ICC/AI/2007/005 Date: 19/06/2007

Instruction administrative ICC/AI/2007/005 Date: 19/06/2007 Instruction administrative ICC/AI/2007/005 Date: 19/06/2007 SÉCURITÉ DES INFORMATIONS DANS LE CADRE DE L EXÉCUTION DE CONTRATS CONCLUS AVEC DES TIERCES PARTIES En application de la directive de la Présidence

Plus en détail

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

POLITIQUE DE TRAITEMENT DES DONNEES A CARACTERE PERSONNEL

POLITIQUE DE TRAITEMENT DES DONNEES A CARACTERE PERSONNEL POLITIQUE DE TRAITEMENT DES DONNEES A CARACTERE PERSONNEL 1. DECLARATION 1.1 Le Lycée reconnaît que tous les employés ont des droits quant au traitement des données à caractère personnel. Au cours de ses

Plus en détail

POLITIQUE SUR LE SIGNALEMENT ET

POLITIQUE SUR LE SIGNALEMENT ET LA BANQUE DE NOUVELLE ÉCOSSE POLITIQUE SUR LE SIGNALEMENT ET PROCÉDURES Y AFFÉRENTES Supplément au Code d éthique Octobre 2015 BANQUE SCOTIA Table des matières SECTION 1 INTRODUCTION... 3 SECTION 2 RAISON

Plus en détail

MODALITÉS DE PROMULGATION DES TEXTES ADMINISTRATIFS

MODALITÉS DE PROMULGATION DES TEXTES ADMINISTRATIFS Cour Pénale Internationaie International Criminal Court Directive de la Présidence ICC/PRESD/G/2003/OOl Date : 9 décembre 2003 MODALITÉS DE PROMULGATION DES TEXTES ADMINISTRATIFS En consultation avec le

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Décision de dispense de déclaration n 3

Décision de dispense de déclaration n 3 Délibération n 2005-003 du 13 janvier 2005 décidant la dispense de déclaration des traitements mis en œuvre par les organismes publics dans le cadre de la dématérialisation des marchés publics Décision

Plus en détail

Conditions Générales d'utilisation de l Espace adhérent

Conditions Générales d'utilisation de l Espace adhérent Conditions Générales d'utilisation de l Espace adhérent Le service «Espace Adhérent» est un service offert par la Mutuelle Nationale des Hospitaliers et des Professionnels de la Santé et du Social (MNH),

Plus en détail

POLITIQUE SUR LE SIGNALEMENT ET

POLITIQUE SUR LE SIGNALEMENT ET LA BANQUE DE NOUVELLE ÉCOSSE POLITIQUE SUR LE SIGNALEMENT ET PROCEDURES Y AFFERENTES Supplément au Code d éthique Septembre 2013 Table des matières SECTION 1 INTRODUCTION...3 SECTION 2 RAISON D ÊTRE DE

Plus en détail

MODÈLE DE CONTRAT POUR LES INTERMÉDIAIRES

MODÈLE DE CONTRAT POUR LES INTERMÉDIAIRES MODÈLE DE CONTRAT PR LES INTERMÉDIAIRES (mars 2014) 1 LE PRÉSENT CONTRAT est conclu ENTRE : La Cour pénale internationale, organisation internationale permanente ayant son siège à l adresse suivante :

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (90) 19 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (90) 19 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (90) 19 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES SUR LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL UTILISÉES À DES FINS DE PAIEMENT ET AUTRES

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

ECE/TRANS/WP.15/AC.1/2015/21. Conseil économique et social. Nations Unies. Commission économique pour l Europe Comité des transports intérieurs

ECE/TRANS/WP.15/AC.1/2015/21. Conseil économique et social. Nations Unies. Commission économique pour l Europe Comité des transports intérieurs Nations Unies Conseil économique et social ECE/TRANS/WP.15/AC.1/2015/21 Distr. générale 9 janvier 2015 Français Original: anglais Commission économique pour l Europe Comité des transports intérieurs Groupe

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

A N T A I AGENCE NATIONALE DE TRAITEMENT AUTOMATISE DES INFRACTIONS CONVENTION

A N T A I AGENCE NATIONALE DE TRAITEMENT AUTOMATISE DES INFRACTIONS CONVENTION A N T A I AGENCE NATIONALE DE TRAITEMENT AUTOMATISE DES INFRACTIONS CONVENTION Relative à la mise en œuvre du processus de la verbalisation électronique sur le territoire de la commune de En vertu du décret

Plus en détail

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN Diffusion Référence Accès non restreint Charte_SSI_INSAR.doc Version Propriétaire 1 Responsable Qualité Date Jean- Louis Billoët Directeur,

Plus en détail

Dispositions d utilisation de Mobile ID

Dispositions d utilisation de Mobile ID Dispositions d utilisation de Mobile ID 1. Aspects généraux Les présentes dispositions d utilisation complètent les Conditions générales de vente des prestations de Swisscom (ci-après «CG»). En cas de

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Conditions générales d'utilisation Site web gaea21

Conditions générales d'utilisation Site web gaea21 Conditions générales d'utilisation Site web gaea21 Objet Les présentes conditions générales définissent les termes et les conditions générales d utilisation ainsi que les conditions de mise à disposition

Plus en détail

Journal officiel de l'union européenne. (Actes législatifs) RÈGLEMENTS

Journal officiel de l'union européenne. (Actes législatifs) RÈGLEMENTS 25.3.2015 L 79/1 I (Actes législatifs) RÈGLEMENTS RÈGLEMENT (UE) 2015/496 DU CONSEIL du 17 mars 2015 modifiant le règlement (CEE, Euratom) n o 354/83 en ce qui concerne le dépôt des archives historiques

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

ANNEXE. Suite à l arrêté du 15 juin 2012 relatif à la signature électronique dans les marchés publics

ANNEXE. Suite à l arrêté du 15 juin 2012 relatif à la signature électronique dans les marchés publics ANNEXE Suite à l arrêté du 15 juin 2012 relatif à la signature électronique dans les marchés publics A l usage des Utilisateurs Opérateurs Economiques - 1 - 1 ARTICLE "CONTENU DE LA REPONSE" Chaque pièce

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

CONVENTION d adhésion au service. EDUROAM de Belnet

CONVENTION d adhésion au service. EDUROAM de Belnet CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,

Plus en détail

Les temps changent! Tout fout le camp? La conservation à l'ère du numérique

Les temps changent! Tout fout le camp? La conservation à l'ère du numérique Les temps changent! Tout fout le camp? La conservation à l'ère du numérique Textes exposés Partie 2 : Thèmes THÈME PAGE ÉVALUATION 2 LE PLAN DE CLASSEMENT 2 LE CALENDRIER DE CONSERVATION 2 LE VERSEMENT

Plus en détail

Conditions Particulières applicables aux Contrats de Maintenance du Logiciel

Conditions Particulières applicables aux Contrats de Maintenance du Logiciel Conditions Particulières applicables aux Contrats de Maintenance du Logiciel Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations

Plus en détail

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVRIL 2002 TABLE DES MATIÈRES INTRODUCTION... 1 1. PORTÉE DE L'ÉVALUATION...

Plus en détail

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1. ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel

Plus en détail

DEONTOLOGIE. Règles de bonne conduite. professionnelle et personnelle

DEONTOLOGIE. Règles de bonne conduite. professionnelle et personnelle DEONTOLOGIE Règles de bonne conduite professionnelle et personnelle Fonds de Réserve pour les Retraites 56 rue de Lille 75007 Paris Tel : 01 58 50 99 12 Fax : 01 58 50 05 33 www.fondsdereserve.fr Le Président

Plus en détail

CONVENTION D'UTILISATION FAS

CONVENTION D'UTILISATION FAS CONVENTION D'UTILISATION Objectif du document : Une convention d'utilisation est un contrat spécifique à un service qui stipule les conditions liées à l'utilisation d'un service spécifique de Fedict. Il

Plus en détail

RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE

RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE 1. Domaines d application Ce règlement a pour fondement la loi du 6 janvier 1978 relative à l informatique, aux fichiers

Plus en détail

Norme CIP-003-1 Cybersécurité Mécanismes de gestion de la sécurité

Norme CIP-003-1 Cybersécurité Mécanismes de gestion de la sécurité A. Introduction 1. Titre : Cybersécurité Mécanismes de gestion de la sécurité 2. Numéro : CIP-003-1 3. Objet : La norme CIP-003 exige des entités responsables qu elles aient en place des mécanismes minimaux

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

Sécurité des ordinateurs portables

Sécurité des ordinateurs portables ISMS (Information Security Management System) Sécurité des ordinateurs portables 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date

Plus en détail

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé»

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Sommaire 1 Glossaire et abréviations... 3 1.1 Glossaire... 3 1.2 Abréviations... 3 2 Liminaire...

Plus en détail

POLITIQUE SUR LE SIGNALEMENT

POLITIQUE SUR LE SIGNALEMENT LA BANQUE DE NOUVELLE ÉCOSSE POLITIQUE SUR LE SIGNALEMENT D INFORMATION FINANCIÈRE NON CONFORME ET PROCÉDURES AFFÉRENTES Supplément au Code d éthique Octobre 2009 Table des matières SECTION 1 APERÇU...

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

2. Les droits des salariés en matière de données personnelles

2. Les droits des salariés en matière de données personnelles QUESTIONS/ REPONSES PROTECTION DES DONNEES PERSONNELLES Ce FAQ contient les trois parties suivantes : La première partie traite des notions générales en matière de protection des données personnelles,

Plus en détail

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP 27/01/2014 Page 1 sur 5 Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP Historique des versions Référence : Gestionnaire : qualité Version date de version Historique des modifications

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser.

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser. Charte informatique Préambule L'entreprise < NOM > met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique. Les

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

PROJET D'ORDONNANCE relatif au droit des usagers de saisir l administration par voie électronique - PRMX1423175R. Projet

PROJET D'ORDONNANCE relatif au droit des usagers de saisir l administration par voie électronique - PRMX1423175R. Projet Ordonnance n 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives. Chapitre Ier : Définitions. Projet

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 13 Juin 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Table des Matières Conditions Spécifiques à la Location de Serveurs...2 1 - Description du Service...2 2 - Obligations & Responsabilités

Plus en détail

NATO SANS CLASSIFICATION Communicable à l ALBANIE et à la CROATIE

NATO SANS CLASSIFICATION Communicable à l ALBANIE et à la CROATIE 6 février 2009 DOCUMENT Procédure d accord tacite : 2 mars 2009 18:00 POLITIQUE RELATIVE À LA CONSERVATION ET À LA DESTINATION FINALE DE L INFORMATION OTAN Note du secrétaire général 1. Au sommet de Riga,

Plus en détail

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs ANNEXE 1 PSSI Préfecture de l'ain Clause de sécurité à intégrer dans les contrats de location copieurs Sommaire 1 - Configuration...2 1.1 - Suppression des interfaces, services et protocoles inutiles...2

Plus en détail

RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS

RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS Dernière modification en vigueur le 1 er mars 2014 Ce document a valeur officielle chapitre V-1.1, r. 7.1 RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS A.M.

Plus en détail

MODELE DE CONTRAT ENTRE LE PHARMACIEN-TITULAIRE (RESPONSABLE DU

MODELE DE CONTRAT ENTRE LE PHARMACIEN-TITULAIRE (RESPONSABLE DU FARMAFlux rue Archimède 11 1000 Bruxelles CBE 0536.680.412 MODELE DE CONTRAT ENTRE LE PHARMACIEN-TITULAIRE (RESPONSABLE DU TRAITEMENT) ET L ASBL FARMAFLUX (SOUS-TRAITANT) Page 2/6 Avant-propos FarmaFlux

Plus en détail

Informations complémentaires aux conditions générales MyProximus Mobile (Annex 1):

Informations complémentaires aux conditions générales MyProximus Mobile (Annex 1): Informations complémentaires aux conditions générales MyProximus Mobile (Annex 1): Veuillez faxer le présent document au 02 / 205 91 31 ou à votre personne de contact habituelle chez Proximus : Proximus

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Accès courant aux dossiers administratifs et opérationnels sans présenter une demande en vertu de la loi FOIPOP

Accès courant aux dossiers administratifs et opérationnels sans présenter une demande en vertu de la loi FOIPOP Accès courant aux dossiers administratifs et opérationnels sans présenter une demande en vertu de la loi FOIPOP 1. ÉNONCÉ DE POLITIQUE La politique sur l'accès courant du Service des poursuites publiques

Plus en détail

Commission Nationale de l'informatique et des Libertés

Commission Nationale de l'informatique et des Libertés Délibération nº 2015-165 du 4 juin 2015 portant adoption d'une norme simplifiée concernant les traitements automatisés de données à caractère personnel mis en œuvre par les organismes publics ou privés

Plus en détail

RECUEIL DES RÈGLES DE GESTION (POLITIQUE)

RECUEIL DES RÈGLES DE GESTION (POLITIQUE) RECUEIL DES RÈGLES DE GESTION (POLITIQUE) Titre : Responsable de l application : Gestion documentaire Secrétariat général Adoption : 25 mars 2002 (02-03-25-262) Entrée en vigueur : 26 mars 2002 Révision

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

RECUEIL DES RÈGLES DE GESTION POLITIQUE D'ÉVALUATION DES CADRES (PO-09)

RECUEIL DES RÈGLES DE GESTION POLITIQUE D'ÉVALUATION DES CADRES (PO-09) RECUEIL DES RÈGLES DE GESTION POLITIQUE D'ÉVALUATION DES CADRES (PO-09) RECUEIL DES RÈGLES DE GESTION POLITIQUE D'ÉVALUATION DES CADRES (PO-09) Adoptée par le Conseil d'administration le 14 février 1985

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Politique en matière de traitement des demandes d'information et des réclamations

Politique en matière de traitement des demandes d'information et des réclamations Politique en matière de traitement des demandes d'information et des réclamations Validée formellement par le comité exécutif le 21 août 2014; mise en application dès le 1 er juillet 2014. Le présent document

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Conditions générales d utilisation de Microsoft Office Sharepoint Server

Conditions générales d utilisation de Microsoft Office Sharepoint Server Conditions générales d utilisation de Microsoft Office Sharepoint Server 1. Identification des parties Siemens SAS, société par actions simplifiée, au capital de 22 000 000 Euros, immatriculée au RCS de

Plus en détail

Règles de destruction des records

Règles de destruction des records Règles de destruction des records Ces instructions définissent les 5 règles à suivre pour les bureaux des Nations Unies afin de s'assurer que les records sont détruits de façon adéquate et responsable.

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

OBJET : CONTRAT HEBERGEMENT WEB - 2DMSWeb.fr

OBJET : CONTRAT HEBERGEMENT WEB - 2DMSWeb.fr 2D ONLINE Association 3 rue Saint-Fiacre, 58000 NEVERS Fax. : 09 72 47 64 06 Le 15/11/2014 à NEVERS OBJET : CONTRAT HEBERGEMENT WEB - 2DMSWeb.fr Article 1 : Définition du contrat. Le présent contrat s

Plus en détail

Module 5 : Protection des ressources réseau au moyen de permissions de dossiers partagés

Module 5 : Protection des ressources réseau au moyen de permissions de dossiers partagés Module 5 : Protection des ressources réseau au moyen de permissions de dossiers partagés 0RGXOH#8#=#3URWHFWLRQ#GHV#UHVVRXUFHV#UpVHDX#DX#PR\HQ#GH#SHUPLVVLRQV#GH#GRVVLHUV#SDUWDJpV# # 44: # 3UpVHQWDWLRQ#JpQpUDOH

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques

Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques Politique sur les renseignements personnels Septembre 2004

Plus en détail

ANNEXE. Suite à l arrêté du 15 juin 2012 relatif à la signature électronique dans les marchés publics

ANNEXE. Suite à l arrêté du 15 juin 2012 relatif à la signature électronique dans les marchés publics ANNEXE Suite à l arrêté du 15 juin 2012 relatif à la signature électronique dans les marchés publics A l usage des Utilisateurs Opérateurs Economiques Mise en vigueur le 19/05/2013-1 - Préambule : Les

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation de l Espace Client Employeur La Banque Postale Assurance Santé La Banque Postale Assurance Santé a développé le site internet Espace Client Employeur (le Site) pour des

Plus en détail

Légende: Source: Copyright: URL: Date de dernière mise à jour:

Légende: Source: Copyright: URL: Date de dernière mise à jour: Décision du secrétaire général du Conseil/haut représentant pour la PESC relative aux mesures de protection des informations classifiées (27 juillet 2000) Légende: Décision du secrétaire général du Conseil

Plus en détail

POLITIQUE DE RESPECT DE LA VIE PRIVÉE

POLITIQUE DE RESPECT DE LA VIE PRIVÉE POLITIQUE DE RESPECT DE LA VIE PRIVÉE En tant qu'utilisateur de www.candycrushperfumes.com, veuillez lire attentivement cette politique de respect de la vie privée. Vous pourrez accéder ici à toutes les

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Le Dossier Médical Personnel

Le Dossier Médical Personnel Le Dossier Médical Personnel Présentation du DMP Vidéo 2 Le DMP : c est parti! En 2011, les premiers pas du DMP > Accès pour les professionnels de santé via leur logiciel homologué «DMP-compatible» (web

Plus en détail

ff ~ ~ ;J ----------

ff ~ ~ ;J ---------- Cour Pénale Internationale International Criminal Court RENDU PUBLIC le 22 novembre 2012 par application de la circulaire ICC/INF/2012/020 l/ \) ff ~ ~ ;J ---------- L~ Greffe ~~ The Registr y Instruction

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail

Administration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1

Administration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1 Administration en Ligne e-démarches Console du gestionnaire Guide utilisateur Aout 2014, version 2.1 Table des matières 1. INTRODUCTION... 3 2. LES MENUS... 4 2.1. Mon organisation / Informations... 5

Plus en détail

Conditions d'utilisation du portail client «yourdkv» Sommaire

Conditions d'utilisation du portail client «yourdkv» Sommaire Conditions d'utilisation du portail client «yourdkv» Sommaire Article 1 - Informations générales... 2 Article 2 - Acceptation des conditions d'utilisation... 2 Article 3 - Modifications... 2 Article 4

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

COMMISSION SCOLAIRE DE LA BEAUCE-ETCHEMIN Page 1 de 8 DIRECTIVE ADMINISTRATIVE CONCERNANT LA GESTION DU DOSSIER SCOLAIRE DE L ÉLÈVE

COMMISSION SCOLAIRE DE LA BEAUCE-ETCHEMIN Page 1 de 8 DIRECTIVE ADMINISTRATIVE CONCERNANT LA GESTION DU DOSSIER SCOLAIRE DE L ÉLÈVE COMMISSION SCOLAIRE DE LA BEAUCE-ETCHEMIN Page 1 de 8 LA GESTION DU DOSSIER SCOLAIRE DE L'ÉLÈVE 1.0 FONDEMENTS La présente directive administrative est fondée sur les dispositions de : - la Loi sur l'instruction

Plus en détail

Conditions générales d'utilisation. Objet. Mentions légales. Définitions

Conditions générales d'utilisation. Objet. Mentions légales. Définitions Conditions générales d'utilisation Objet Les présentes Conditions Générales ont pour objet de définir les modalités de mise à disposition des services du site Dessertbox.be, ci-après nommé «le Service»

Plus en détail

Centre International de Formation en Environnement Aéroportuaire CONTRAT DE LICENCE DE L UTILISATEUR FINAL MANIRA-AIRPORT

Centre International de Formation en Environnement Aéroportuaire CONTRAT DE LICENCE DE L UTILISATEUR FINAL MANIRA-AIRPORT CONTRAT DE LICENCE DE L UTILISATEUR FINAL MANIRA-AIRPORT AVIS À L'UTILISATEUR: VEUILLEZ PRENDRE CONNAISSANCE AVEC ATTENTION DU CONTRAT DE LICENCE AVANT D'UTILISER MANIRA-AIRPORT (CI-APRES LE «LOGICIEL»).

Plus en détail

Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique sur l accès aux documents et sur la protection des renseignements personnels Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006

Plus en détail