Federal register. Part II Department of Health and Human Services Food and Drug Administration. 21 CFR Part 11

Dimension: px
Commencer à balayer dès la page:

Download "Federal register. Part II Department of Health and Human Services Food and Drug Administration. 21 CFR Part 11"

Transcription

1 Federal register Part II Department of Health and Human Services Food and Drug Administration 21 CFR Part 11 1 Electronic Records; Electronic Signatures. Presentation written by Hughes Franchimont (HFT Consulting Sprl) on August

2 PART 11 ELECTRONIC RECORDS; ELECTRONIC SIGNATURES. Subpart A Dispositions générales 11.1 Scope 11.2 Exécution 11.3 Définitions Subpart B Enregistrements électroniques Contrôles pour les systèmes fermés Contrôles pour les systèmes ouverts Manifestation des signatures Lien Signature - enregistrement Subpart C Signatures électroniques Exigences générales Composants et contrôles des signatures électroniques Contrôle des identifiants et mots de passe 2

3 Subpart A Dispositions générales 3

4 11.1 Scope a) Détermination des critères pour lesquels la FDA considère que les enregistrements électroniques, les signatures électroniques et les signatures manuscrites faites sur des documents issus d enregistrements électroniques sont aussi dignes de confiance, fiables et équivalentes aux enregistrements papiers et signatures manuscrites sur documents papier. b) Application des critères à tout enregistrement créé, modifié, maintenu, archivé, recherché ou transmis qu il soit demandé explicitement par la FDA ou non. Ne sont pas concernés les documents papiers transmis par voie électronique. c) La FDA considérera les signatures électroniques associées aux enregistrements électroniques comme équivalentes aux signatures manuelles, initiales ou autres si tous les critères décrits dans le 21 CFR part 11 sont respectés d) Les enregistrements électroniques qui répondent aux exigences du 21 CFR part 11 peuvent, selon le 11.2, être employés en lieu et place des enregistrements papiers à moins que des enregistrements papiers ne soient spécifiquement exigés. e) Les systèmes informatiques (hardware et software), les systèmes de contrôlecommande ainsi que toute la documentation décrite dans le 21 CFR part 11 doivent être aisément disponibles pour, et sujet à, l inspection de la FDA. 4

5 11.2 Exécution a) Pour les enregistrements qui doivent être conservés mais non soumis à la FDA, les personnes peuvent employer des enregistrements et signatures électroniques au lieu des enregistrements et signatures traditionnelles à condition que les besoins du 21 CFR part 11 soient répondus. b) Pour les enregistrements soumis à la FDA, les conditions nécessaires pour pouvoir utiliser seulement des enregistrements et signatures électroniques sont: (1) Les exigences du 21 CFR part 11 sont suivies; (2) Les documents ont été identifiés dans le registre 92S (sinon, les enregistrements papiers signés de manière traditionnelle devront toujours accompagner les fichiers sources électroniques). 5

6 11.3 Définitions a) Les définitions et interprétations des termes contenus dans la section 201 de la loi s appliquent également b) (1) act: signifie la loi fédérale sur la nourriture, la drogue et le cosmétique (secs (21 U.S.C ) (2) Agency: signifie la FDA (3) Biometric: signifie une méthode de vérification de l identité des individus basée sur la topologie physique ou sur des actions répétables des individus. De plus, cette topologie et/ou ces actions doivent être uniques et mesurables à chaque individu. (4) Closed System: signifie un environnement dans lequel l accès au système est contrôlé par les personnes qui sont responsables du contenu des enregistrements électroniques qui sont sur le système. 6

7 11.3 Définitions (suite 1) (5) Digital Signature: signifie une signature électronique basée sur la méthode cryptographique d'authentification du créateur, calculée en employant un ensemble de règles et un ensemble de paramètres tels que l'identité du signataire et l'intégrité des données peuvent être vérifiées. (6) Electronic record: Signifie n'importe quelle combinaison de textes, graphiques, données, sons, dessins, ou de toute autre représentation de l'information sous forme numérique qui est créée, modifiée, conservée, archivée, recherchée, ou distribuée par un système informatique. (7) Electronic signature: Signifie une compilation de données d'ordinateur de n'importe quel symbole ou des séries de symboles exécutés, adoptés, ou autorisés par un individu pour être l'équivalent légal de la signature manuscrite de l'individu. (8) Handwritten signature: Signifie le nom manuscrit ou marque légale d un individu, écrite par cet individu avec l intention claire d authentifier un écrit de façon permanente. La signature avec un instrument d écriture ou de marquage comme un stylo ou un stylet, bien que conventionnellement appliquée sur papier, peut être aussi appliquée sur d autres dispositifs susceptibles de capturer le nom ou la marque. 7

8 11.3 Définitions (suite 2) (9) Open System: Signifie un environnement pour lequel l accès au système n est pas contrôlé par des personnes responsables du contenu des enregistrements électroniques qui se trouvent sur le système. 8

9 Subpart B Enregistrements électroniques 9

10 11.10 Contrôles systèmes fermés Les personnes qui emploient les systèmes fermés pour créer, modifier, maintenir, ou transmettre les enregistrements électroniques utiliseront des procédures et des contrôles conçus pour assurer l'authenticité, l'intégrité, et, si nécessaire, la confidentialité des enregistrements électroniques, et pour s'assurer que le signataire ne peut pas aisément nier l authenticité de l enregistrement signé. De telles procédures et commandes incluront ce qui suit: 10

11 11.10 Contrôles systèmes fermés (suite 1) (a) (b) (c) (d) Validation des systèmes pour assurer l'exactitude, la fiabilité, la consistance des résultats, et la capacité de discerner les enregistrements non valides ou altérés. La capacité de produire des copies précises et complètes des enregistrements sous forme papier et électronique pouvant être soumis à inspection, à la revue, et à copie pour la FDA. Les personnes devraient contacter la FDA s' il y a des questions concernant sa capacité à effectuer un telle revue et copie des enregistrements électroniques. Protection des enregistrements pour permettre leur récupération précise et qu ils soient disponibles tout au long de la période de rétention des enregistrements. Limitation de l'accès de système aux individus autorisés. 11

12 11.10 Contrôles systèmes fermés (Suite 2) 12 (e) (f) (g) L'utilisation d audits trails sécurisés, générés par ordinateur, horodatés qui seront enregistrés indépendamment de la date et de l'heure des entrées d'opérateur et des actions de création, modification, ou suppression des enregistrements électroniques. Les changements d enregistrement ne supprimeront pas les informations précédemment enregistrées. Ces audits trails seront maintenus pendant une période au moins aussi longue qu exigée pour les enregistrements électroniques susceptibles d être soumis et seront disponibles pour la revue et copie à la FDA. L'utilisation d un système vérifiant que seules les personnes autorisées puissent procéder au forçage d évènements et d étapes de séquences. Utilisation des contrôles d'autorité afin de s'assurer que seules les personnes autorisées peuvent employer le système, signer électroniquement un enregistrement, accéder au dispositif d'opération ou d'entrées/sorties du système informatique, pour changer un enregistrement ou pour effectuer une opération manuelle.

13 11.10 Contrôles systèmes fermés (Suite 3) (h) (i) (j) Utilisation de dispositifs de contrôle (ex: terminal) afin de déterminer, comme approprié, la validité de la source d'entrée de données ou instructions opérationnelles. Détermination que les personnes qui développent, maintiennent ou utilisent les systèmes d enregistrements électroniques/signatures électroniques ont l'éducation, la formation et l'expérience pour accomplir leurs tâches assignées. L'établissement et l adhérence écrite à des politiques qui responsabilisent des individus et les rendent responsables des actions initiées sous leurs signatures électroniques, afin de décourager la falsification d enregistrement et de signature. 13

14 11.10 Contrôles systèmes fermés (Suite 4) (k) Utilisation de contrôles appropriés de documentation de systèmes comprenant: 1) des contrôles adéquats de la distribution, de l'accès et de l'utilisation de la documentation pour l'exploitation et l'entretien des systèmes. 2) des procédures pour la révision et de change control pour maintenir à jour les documents de développement et les modifications de la documentation des systèmes. 14

15 11.30 Contrôles systèmes ouverts Les personnes qui emploient des systèmes ouverts pour créer, modifier, maintenir, ou transmettre des enregistrements électroniques utiliseront des procédures et des contrôles conçus pour assurer l'authenticité, l'intégrité, et, si nécessaire, la confidentialité des enregistrements électroniques du point de création au point de réception. De telles procédures et contrôles incluront ceux identifiés dans le 11.10, comme approprié, et des mesures additionnelles telles que le cryptage de documents et l'utilisation des systèmes de numérisation de signature pour s'assurer, si les circonstances le nécessitent, de l'authenticité, l'intégrité, et la confidentialité des enregistrements. 15

16 11.50 Manifestations des signatures (a) (b) Les enregistrements électroniques signés contiendront l'information associée à la signature. Ce qui suit devra être clairement indiqué: (1) Le nom imprimé du signataire (2) La date et l heure à laquelle la signature a été exécutée. (3) La signification (telle que la revue, la responsabilité d'approbation, ou l'auteur) associée à la signature. Les articles identifiés dans les paragraphes (a) (1), (a)(2), et (a)(3) de cette section seront sujets aux mêmes contrôles que pour les enregistrements électroniques et seront inclus en tant qu'élément de n'importe quelle forme lisible humaine de l enregistrement électronique (tel que la visualisation électronique ou la liste imprimée). 16

17 11.70 Lien signature/record Les signatures électroniques et les signatures manuscrites exécutées pour des enregistrements électroniques seront liées à leurs enregistrements électroniques respectifs pour s'assurer que les signatures ne peuvent pas être effacées, copiées, ou être transférées vers d autres enregistrements pour falsifier un enregistrement électronique par des moyens ordinaires. 17

18 Subpart B Signatures électroniques 18

19 Exigences générales 19 (a) (b) (c) Chaque signature électronique sera unique pour chaque individu et ne pourra pas être réutilisée par, ni attribuée à, personne d autre. Avant qu'une organisation établisse, assigne, certifie, ou sanctionne autrement la signature électronique d'un individu, ou n'importe quel élément d'une telle signature électronique, l'organisation vérifiera l'identité de l'individu. Les personnes employant les signatures électroniques devront, avant ou au moment d'une telle utilisation, certifier à la FDA que les signatures électroniques dans leur système, utilisées après le 20 août 1997, sont prévues pour être l'équivalent légal des signatures manuscrites traditionnelles. (1) La certification sera soumise sous forme papier et signée avec une signature manuscrite traditionnelle, au bureau des opérations régionales (HFC-l 00), 5600 Fishers Lane, Rockville, MD (2) Les personnes employant les signatures électroniques devront, sur la demande de la FDA, fournir la certification ou l attestation additionnelle qu'une signature électronique spécifique est l'équivalent légale de la signature manuscrite du signataire.

20 Composants et contrôles des signatures électroniques 20 (a) Des signatures électroniques qui ne sont pas basées sur la biométrie doivent: (1) utiliser au moins deux composants distincts d'identification tels qu'un code et un mot de passe d'identification. (i) Quand un individu exécute une série de signings pendant une période simple et continue de l'accès du système commandé, la première signature sera exécutée en utilisant tous les composants électroniques de signature; les signings suivants seront exécutés en utilisant au moins un des composants électroniques de signature qui est seulement exécutable par, et conçu pour être employé seulement par, l'individu. (ii) Quand un individu exécute un ou plusieurs signing(s) non exécuté(s) pendant une période simple et continue de l'accès de système commandé, chacun des signings sera exécuté en utilisant tous les composants électroniques de signature.

21 Composants et contrôles des signatures électroniques (Suite 1) (b) (2) Être employées seulement par leur véritable propriétaire. (3) Être administrées et exécutées pour s'assurer que l'essai d utilisation de la signature électronique d'un individu par n'importe qui d autre que son propriétaire véritable exige la collaboration de deux individus ou plus. Des signatures électroniques basées sur la biométrie seront conçues pour s'assurer qu'elles ne peuvent pas être employées par n'importe qui d autre que leur véritable propriétaire. 21

22 Contrôle des identifiants et mots de passe Les personnes qui emploient les signatures électroniques basées sur l'utilisation de codes d'identification en combinaison avec des mots de passe utiliseront des commandes pour assurer leur sécurité et intégrité. De telles commandes incluront: le maintien de l'unicité de chaque identification combinée code et mot de passe, tel qu en aucun cas deux individus ne puissent avoir la même combinaison du code d'identification et du mot de passe. L assurance que les codes d identification et les mots de passe établis sont périodiquement vérifiés, rappelés, ou mis à jour (par exemple, pour couvrir un événement tel que le vieillissement de mot de passe). Les procédures de gestion de pertes d autorisations électroniques (autorisations compromises, perdues, volées, code d identification et/ou mots de passe oubliés) et de remplacements provisoires ou permanents de celles-ci. 22

23 Contrôle des identifiants et mots de passe (Suite 1) (d) Utilisation des sauvegardes de transaction : (e) - pour empêcher l'utilisation non autorisée des mots de passe et/ou des codes d'identification, - pour détecter et rapporter d'une façon immédiate et pressante toute tentative d utilisation non autorisée à l'unité de sécurité du système, et, si applicable, au management. Le test initial et périodique des dispositifs qui assure que les codes d identification ou mots de passe soutenus ou générés fonctionnent correctement et n'ont pas été changés d'une façon non autorisée. 23

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 / Livre blanc Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 La norme 21 CFR Part 11 traduit l opinion de la FDA selon laquelle les risques de falsification,

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

La validation des systèmes informatisés en environnement réglementaire

La validation des systèmes informatisés en environnement réglementaire La validation des systèmes informatisés en environnement réglementaire 1 Les raisons de la validation Satisfaction des utilisateurs Vérifier l'adéquation du système / besoins utilisateurs exprimés dans

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

POLITIQUE EN MATIERE DE CONTROLE DE L'ACCES

POLITIQUE EN MATIERE DE CONTROLE DE L'ACCES Cour Pénale Internationale International Criminal Court RENDU PUBLIC le 22 novembre 2012 par application de la circulaire ICC/INF/2012/020 Instruction administrative ICC/AI/2007/003 Date: 19/06/2007 POLITIQUE

Plus en détail

Déclaration des Pratiques de Certification Isabel

Déclaration des Pratiques de Certification Isabel Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut

Plus en détail

Fiche de l'awt Signature électronique

Fiche de l'awt Signature électronique Fiche de l'awt Signature électronique La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Titre Chawki GADDES Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Secrétaire général de l Association Tunisienne de Droit Constitutionnel Secrétaire

Plus en détail

Hosted Exchange 2010 Conditions Spécifiques

Hosted Exchange 2010 Conditions Spécifiques Hosted Exchange 2010 Conditions Spécifiques L utilisateur doit se conformer aux Conditions Spécifiques ( CS ) en vigueur, tel qu amendé, modifié ou mise à jour au fur et à mesure par M.I.T., et autres

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

novapro Entreprise Introduction Supervision

novapro Entreprise Introduction Supervision 1 novapro Entreprise Introduction Produit majeur dans le domaine de la GTB (Gestion Technique du Bâtiment), novapro Entreprise se positionne comme un logiciel haut de gamme et innovant pour des applications

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Volume 2 Guide d ouverture et de gestion de compte

Volume 2 Guide d ouverture et de gestion de compte Volume 2 Guide d ouverture et de gestion de compte CITSS Système de suivi des droits d émission (Compliance Instrument Tracking System Service) Mars 2013 Table des matières 1.0 Introduction... 6 1.1 Volume

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Conservation des documents numériques

Conservation des documents numériques Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement

Plus en détail

MINISTÈRE DE L ÉDUCATION DES ÉTATS-UNIS. Bureau des Droits Civiques (BDC) Formulaire de plainte pour discrimination

MINISTÈRE DE L ÉDUCATION DES ÉTATS-UNIS. Bureau des Droits Civiques (BDC) Formulaire de plainte pour discrimination MINISTÈRE DE L ÉDUCATION DES ÉTATS-UNIS 1. Saisissez les informations vous concernant. Bureau des Droits Civiques (BDC) Formulaire de plainte pour discrimination Prénom : Nom Adresse : Ville : État : Code

Plus en détail

REGLEMENT DE LA CONSULTATION (RC)

REGLEMENT DE LA CONSULTATION (RC) MARCHÉ DE PRESTATIONS INTELLECTUELLES REGLEMENT DE LA CONSULTATION (RC) Constitution des dossiers d accessibilité Ad AP des ERP et IOP du territoire de la communauté de communes des Portes de l Ile de

Plus en détail

Convention européenne sur la promotion d'un service volontaire transnational à long terme pour les jeunes

Convention européenne sur la promotion d'un service volontaire transnational à long terme pour les jeunes Convention européenne sur la promotion d'un service volontaire transnational à long terme pour les jeunes Strasbourg, 11.V.2000 Préambule Les Etats membres du Conseil de l'europe et les autres Etats Parties

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Éléments de conformité. Le rôle essentiel de la gestion de contenu d entreprise dans la conformité réglementaire

Éléments de conformité. Le rôle essentiel de la gestion de contenu d entreprise dans la conformité réglementaire Éléments de conformité Le rôle essentiel de la gestion de contenu d entreprise dans la conformité réglementaire 2 Éléments de conformité La conformité réglementaire peut être vue comme une charge pour

Plus en détail

NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES

NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES SOMMAIRE Paragraphes Introduction... 1-3 Réponses globales... 4-6 Procédures d'audit

Plus en détail

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy) ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,

Plus en détail

Votre poste e.950 PRESENTATION MISE EN SERVICE

Votre poste e.950 PRESENTATION MISE EN SERVICE Votre poste e.950 Ce mémento regroupe les consignes d utilisation des postes e.950 et e.930. Les consignes s appliquent indifféremment aux deux postes, sauf mention contraire. Dans ce mémento, les consignes

Plus en détail

Votre assurance automobile

Votre assurance automobile Votre assurance automobile Programe Ajusto Conditions d utilisation 236 004 (2015-03) Ajusto Conditions d utilisation du Programme Option téléphone intelligent Lexique Adresse Web : http://www.lapersonnelle.com/ajusto

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

LISTES DE DISTRIBUTION GÉRÉ PAR SYMPA DOCUMENT EXPLICATIF DE ÉCOLE POLYTECHNIQUE

LISTES DE DISTRIBUTION GÉRÉ PAR SYMPA DOCUMENT EXPLICATIF DE ÉCOLE POLYTECHNIQUE LISTES DE DISTRIBUTION GÉRÉ PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES GESTIONNAIRES DE LISTES ÉCOLE POLYTECHNIQUE JANVIER 2002 Le présent document est un aide mémoire pour la gestion

Plus en détail

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION Appendice A Charte du Bureau de l'inspecteur général I. Mission 1. Le Bureau de l'inspecteur général assure la supervision des programmes et des opérations de l'organisation, par des opérations de vérification

Plus en détail

Certification Conseiller Clientèle bancaire

Certification Conseiller Clientèle bancaire SAQ Swiss Association for Quality Autorité de certification de personnes Accréditée selon la norme SN/EN ISO IEC 17024:2012 Service d Accréditation Suisse SAS (SCESe 016) Certification Conseiller Clientèle

Plus en détail

POLITIQUE SUR LA SÉCURITÉ LASER

POLITIQUE SUR LA SÉCURITÉ LASER Date d entrée en vigueur: 30 aout 2011 Remplace/amende: VRS-51/s/o Origine: Vice-rectorat aux services Numéro de référence: VPS-51 Les utilisateurs de lasers devront suivre les directives, la politique

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Origines et Philosophie de OISTE

Origines et Philosophie de OISTE Fundación OISTE Organización Internacional para la Seguridad de las Transacciones Electrónicas Fondation OISTE Organisation Internationale pour la Sécurité des Transactions Électroniques IOSET Foundation

Plus en détail

Guide sur la sécurité des échanges informatisés d informations médicales

Guide sur la sécurité des échanges informatisés d informations médicales Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

LA SIGNATURE ELECTRONIQUE

LA SIGNATURE ELECTRONIQUE LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

ORGANISATION MONDIALE

ORGANISATION MONDIALE ORGANISATION MONDIALE DU COMMERCE Comité du commerce des services financiers S/FIN/W/25/Add.1 19 juin 2003 (03-3275) Original: anglais COMMUNICATION DE HONG KONG, CHINE Tendances du marché et questions

Plus en détail

ADMINISTRATION DE LA SÉCURITÉ SOCIALE Demande de carte de Sécurité Sociale

ADMINISTRATION DE LA SÉCURITÉ SOCIALE Demande de carte de Sécurité Sociale ADMINISTRATION DE LA SÉCURITÉ SOCIALE Demande de carte de Sécurité Sociale Demander une carte de Sécurité Sociale est gratuit! UTILISER CE FORMULAIRE POUR : Demander une première carte de Sécurité Sociale

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

CADRE D AGRÉMENT APPROCHE STANDARD DU RISQUE OPÉRATIONNEL

CADRE D AGRÉMENT APPROCHE STANDARD DU RISQUE OPÉRATIONNEL CADRE D AGRÉMENT APPROCHE STANDARD DU RISQUE OPÉRATIONNEL Coopératives de services financiers Publication initiale : Décembre 2007 Mise à jour : TABLE DES MATIÈRES 1. Introduction... 3 2. Principes généraux...

Plus en détail

La communication et la gestion de l'information

La communication et la gestion de l'information La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le

Plus en détail

MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2

MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2 MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES Version 8.2 Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE ANNEXE I DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE FORMULAIRE 1 à adresser en deux exemplaires à : Agence nationale de la sécurité des systèmes d'information

Plus en détail

Conditions générales. Utilisateurs de machine à affranchir

Conditions générales. Utilisateurs de machine à affranchir Conditions générales Utilisateurs de machine à affranchir Conditions générales En vigueur le 12 janvier 2015 MC Marque de commerce de la Société canadienne des postes. MO Marque officielle de la Société

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/134 AVIS N 09/23 DU 6 OCTOBRE 2009, MODIFIÉ LE 9 NOVEMBRE 2010, CONCERNANT LA DEMANDE DE L INSTITUT NATIONAL D

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

Processus d'appel Examen de certification d'entrée en pratique pour les adjoints au médecin (examen de certification pour les AM)

Processus d'appel Examen de certification d'entrée en pratique pour les adjoints au médecin (examen de certification pour les AM) Processus d'appel Examen de certification d'entrée en pratique pour les adjoints au médecin (examen de certification pour les AM) et Maintien de la certification Dernière modification le 16 octobre 2013

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien

Plus en détail

Règlement relatif au traitement des données

Règlement relatif au traitement des données Règlement relatif au traitement des données Version 1.2 16 juin 2014 1 Sommaire 1. Situation initiale... 3 2. Description des unités d'organisation concernées par le système... 3 3. Description des interfaces...

Plus en détail

Votre poste e.50 PRESENTATION

Votre poste e.50 PRESENTATION 2 Votre poste e.50 Ce mémento regroupe les consignes d utilisation du poste e.50. Dans ce mémento, les consignes reprennent les dessins des touches. Signifie «Décrocher» signifie «Raccrocher» PRESENTATION

Plus en détail

Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE

Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE La dématérialisation c est quoi??? «C est la transformation de supports papiers entrants ou sortants en des fichiers informatiques

Plus en détail

AIDE MEMOIRE. Forprev. De l habilitation à la gestion de sessions. Page 1 sur 55

AIDE MEMOIRE. Forprev. De l habilitation à la gestion de sessions. Page 1 sur 55 2013 AIDE MEMOIRE Forprev De l habilitation à la gestion de sessions Page 1 sur 55 Bienvenue, Vous êtes, ou souhaitez être, habilité à dispenser des formations relevant du dispositif de démultiplication

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

Les archives de l entreprise à l ère du numérique. Présentée par: HAMMA Mustapha

Les archives de l entreprise à l ère du numérique. Présentée par: HAMMA Mustapha Les archives de l entreprise à l ère du numérique Présentée par: HAMMA Mustapha Définition des archives Toute information enregistrée, produite ou reçue dans la conduite d'une activité institutionnelle

Plus en détail

Ces logiciels sont essentiels pour vous

Ces logiciels sont essentiels pour vous SAVOIR FAIRE RICOH Ricoh, numéro 1 en France sur le marché des copieurs professionnels N&B*, dispose d une large gamme de scanners Noir & Blanc et couleur alliant qualité d image et fonctionnalités avancées

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

MODALITES D'APPLICATION DE LA KEYMARK. "Refroidisseurs de lait en vrac à la ferme "

MODALITES D'APPLICATION DE LA KEYMARK. Refroidisseurs de lait en vrac à la ferme Organisme certificateur 11, avenue Francis Le Pressensé F 93571 SAINT-DENIS LA PLAINE CEDEX MODALITES D'APPLICATION DE LA KEYMARK "Refroidisseurs de lait en vrac à la ferme " N d identification AFAQ AFNOR

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES VISANT À RÉGLEMENTER L'UTILISATION DE DONNÉES À CARACTÈRE PERSONNEL DANS LE SECTEUR DE LA POLICE

Plus en détail

TITRE III SANTÉ DES SPORTIFS ET LUTTE CONTRE LE DOPAGE. Chapitre II. Lutte contre le dopage. Section 3. Agissements interdits et contrôles

TITRE III SANTÉ DES SPORTIFS ET LUTTE CONTRE LE DOPAGE. Chapitre II. Lutte contre le dopage. Section 3. Agissements interdits et contrôles TITRE III SANTÉ DES SPORTIFS ET LUTTE CONTRE LE DOPAGE Chapitre II Lutte contre le dopage Section 3 Agissements interdits et contrôles Sous-section 1 Organisation des contrôles Paragraphe 2 Examens et

Plus en détail

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès

Plus en détail

Infrastructure de recharge >22kW

Infrastructure de recharge >22kW Directives EVite Directives EVite Infrastructure de recharge >22kW Version 2 1. Le principe EVite... 2 2. Principe... 2 3. Procédure de réalisation d'une station de recharge EVite... 2 3.1. Inscription

Plus en détail

LE CONSEIL DES COMMUNAUTÉS EUROPÉENNES,

LE CONSEIL DES COMMUNAUTÉS EUROPÉENNES, DIRECTIVE DU CONSEIL du 22 février 1990 modifiant la directive 87/102/CEE relative au rapprochement des dispositions législatives, réglementaires et administratives des États membres en matière de crédit

Plus en détail

www.bd.com/fr IMPORTANT Bienvenue

www.bd.com/fr IMPORTANT Bienvenue www.bd.com/fr IMPORTANT Bienvenue Bienvenue sur www.bd.com/fr (ci-après «le Site»). Ce Site est administré par Becton Dickinson France, une filiale à 100 % de Becton Dickinson and Company (ci-après collectivement

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» SCSZ/09/042 DELIBERATION N 09/030 DU 5 MAI 2009 RELATIVE A LA COMMUNICATION DE DONNEES A CARACTERE PERSONNEL PAR LA BANQUE

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Directives sur la gestion des dossiers dans les domaines AVS/AI/APG/PC/AfamAgr/Afam (DGD)

Directives sur la gestion des dossiers dans les domaines AVS/AI/APG/PC/AfamAgr/Afam (DGD) Directives sur la gestion des dossiers dans les domaines AVS/AI/APG/PC/AfamAgr/Afam (DGD) Valable dès le 1 er janvier 2011 318.107.10 f DGD 11.10 2 Avant-propos La présente version est une nouvelle édition

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1 XTRADE TRADING CFD EN LIGNE XTRADE - XFR Financial Ltd. CIF 108/10 1 TERMES ET CONDITIONS D'UTILISATION DU SITE ET POLITIQUE DE CONFIDENTIALITÉ Marques - Droits de propriété intellectuelle XFR Financial

Plus en détail

NC 06 Norme comptable relative aux Immobilisations incorporelles

NC 06 Norme comptable relative aux Immobilisations incorporelles NC 06 Norme comptable relative aux Immobilisations incorporelles Objectif 01. Une entreprise peut acquérir des éléments incorporels ou peut elle-même les développer. Ces éléments peuvent constituer des

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

Protocole d'amendement à la Convention concernant l'assistance administrative mutuelle en matière fiscale

Protocole d'amendement à la Convention concernant l'assistance administrative mutuelle en matière fiscale Série des traités du Conseil de l'europe - n 208 Protocole d'amendement à la Convention concernant l'assistance administrative mutuelle en matière fiscale Paris, 27.V.2010 STCE 208 Assistance mutuelle

Plus en détail

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVRIL 2002 TABLE DES MATIÈRES INTRODUCTION... 1 1. PORTÉE DE L'ÉVALUATION...

Plus en détail

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE ETAT tous droits réservés Page 1 sur 30 Table des matières 1 PRESENTATION DU GUIDE D'UTILISATION...4 1.1 Introduction...4

Plus en détail

Situation présente et devis technique

Situation présente et devis technique Situation présente et devis technique Système de gestion des membres actuel Le système de gestion des membres actuel sert principalement à stocker des informations sur les architectes et les stagiaires.

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS

ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS Le 12 septembre 2013 Introduction ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS PRINCIPE DIRECTEUR N O 2 DE L ACFM NORMES MINIMALES DE SURVEILLANCE DES COMPTES Le présent Principe directeur fixe

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

SWITCH, Werdstrasse 2, P.O. Box, CH-8021 Zürich www.switch.ch. Description des services SWITCHcast

SWITCH, Werdstrasse 2, P.O. Box, CH-8021 Zürich www.switch.ch. Description des services SWITCHcast Description des services SWITCHcast Version 1.3 Valable dès le 1.11.2012 1. Définitions Channel Les enregistrements apparentés par le thème d une série de conférences, d une manifestation ou d une journée

Plus en détail

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service Version 1.4 1 ACCEPTATION DES CONDITIONS 1.1 Votre utilisation du portail clients GCC de GlobalSign (GlobalSign Certificate

Plus en détail

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS Modifiées le 04/10/2014 Préambule Les présentes conditions générales de vente sont conclues d une part, par le site www.courscapesthetique.fr immatriculé sous le numéro 512427923 le vendeur, dont le siège

Plus en détail

Consommateurs et cartes de débit

Consommateurs et cartes de débit Consommateurs et cartes de débit Code de pratique Canadien des services de cartes de débit Préparé par le Groupe de travail sur le transfert électronique de fonds RÉVISION 2004 Table des matières 1. À

Plus en détail

Open Source Community Governance OpenJustitia

Open Source Community Governance OpenJustitia B u n d e s g e r i c h t T r i b u n a l f é d é r a l T r i b u n a l e f e d e r a l e T r i b u n a l f e d e r a l Service informatique CH - 1000 Lausanne 14 Tél. 021 318 91 11 Fax 021 323 37 00 Dossier

Plus en détail