NORMES SUR LE PRÊT ET L'UTILISATION DU MATÉRIEL INFORMATIQUE HORS DE L ÉTABLISSEMENT

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "NORMES SUR LE PRÊT ET L'UTILISATION DU MATÉRIEL INFORMATIQUE HORS DE L ÉTABLISSEMENT"

Transcription

1 NORMES SUR LE PRÊT ET L'UTILISATION DU MATÉRIEL INFORMATIQUE HORS DE L ÉTABLISSEMENT 22 avril 2011

2 Production Dave Synnott, Coordonnateur du service informatique Collaboration Diane Perron, Conseillère aux services professionnels Linda Keating, Directrice de la protection de la jeunesse Ce document est inspiré de la " NORMES SUR L UTILISATION DES ORDINATEURS PORTABLES" du Centre jeunesse de l'abitibi-témiscamingue qui était lui-même inspiré de la «Norme opérationnelle de sécurité SOG » version concernant l utilisation des ordinateurs portables à la Sogique et du «Guide pour assurer la sécurité des ordinateurs portables».

3 Table des matières 1. OBJECTIF RESPONSABILITÉ DU SERVICE INFORMATIQUE RESPONSABILITÉ DU GESTIONNAIRE RESPONSABILITÉ DE L UTILISATEUR RISQUES ASSOCIÉS AU MATÉRIEL INFORMATIQUE EMPRUNTÉ... 4 ANNEXE I : Régistre d emprunt

4 1. Objectif Ces normes et pratiques visent à assurer l utilisation sécuritaire de l ensemble du matériel informatique prêté à un employé du Centre jeunesse Gaspésie/Les Îles : ordinateur portable, canon, jeton. Dans ce document, nous précisons les modalités générales et les dispositions plus particulières qui s appliquent pour sécuriser l usage de ce matériel qui doivent être activées en regard de matériel comportant un plus haut niveau de risque lorsqu utilisé à l extérieur de l établissement. Ce recueil de normes s ajoute donc aux normes déjà prescrites aux «Normes et Directives de sécurité des Actifs Informationnels». Les utilisateurs doivent donc se conformer à l ensemble des normes regroupées dans ces deux documents. 2. Responsabilité du service informatique Configurer et sécuriser le matériel informatique disponible pour l utilisation des employés du Centre jeunesse Gaspésie/Les Îles; Mettre à jour régulièrement et avoir la solution de sécurité nationale en mode itinérant installé en permanence; Maintenir un registre de prêt du matériel informatique; Garder le matériel informatique dans un endroit sécuritaire; Identifier au nom du Centre jeunesse Gaspésie/Les Îles, avec un numéro d inventaire (# de série), le matériel informatique de l établissement. 3. Responsabilité du gestionnaire MATÉRIEL : JETON ET ORDINATEUR PORTABLE Le prêt du jeton et de l ordinateur portable est sous la responsabilité des chefs de services sociaux pour les points de service et du Directeur des services administratifs pour le centre administratif. C est le chef de service ou le supérieur immédiat qui autorise un employé de son équipe à utiliser ce matériel à l extérieur de son point de service, exclusivement pour les fins du travail. Celui-ci a la responsabilité de vérifier au préalable, avec l employé, les conditions de sécurité qui seront assurées par ce dernier à l'endroit où il prévoit utiliser le matériel informatique : lieu où la confidentialité peut être protégée, aucun risque de regard indiscret par qui que ce soit. 2

5 Il est important de savoir que ce matériel nécessite l accès à l Internet haute vitesse pour son utilisation. Le contexte d utilisation de ce matériel en est un d urgence où il y a nécessité de réaliser, dans un court délai, un document essentiel aux activités de l'organisation (ex : rapport pour le Tribunal). Ensemble, le supérieur immédiat et l employé estiment, avant l emprunt du matériel, le temps requis pour la production attendue de manière à assurer une gestion de prêt équitable. Le chef de services tient à jour un registre de prêt du matériel. (voir document en annexe) 4. Responsabilité de l utilisateur Chaque employé utilisateur est responsable de la sécurité du matériel informatique appartenant au Centre jeunesse Gaspésie/Les Îles où qu il soit. Le matériel informatique sorti à l'extérieur de l'établissement ne doit jamais être laissé sans surveillance ou dans un endroit non sécuritaire; L utilisateur est responsable de l information qu il enregistre sur l'outil informatique; L'utilisateur est responsable de supprimer tout document susceptible de compromettre la sécurité de l'information; L utilisateur est responsable d enregistrer son document dans son répertoire informatique et de rapporter l'appareil après utilisation, exempt de données nominatives; L'utilisateur ne doit jamais divulguer les mots de passe pour le démarrage; L utilisateur de l ordinateur portable ne doit en aucun cas enlever le filtre de confidentialité lorsque celui-ci est installé sur l appareil; L ordinateur portable doit être connecté et déconnecté selon la procédure fournie lors du prêt; L utilisateur doit garder tout matériel informatique dans un endroit sécuritaire et il doit être retourné au gestionnaire responsable au moment convenu; Tout dommage causé aux équipements de l'établissement doit être signalé au responsable des services informatiques dès le retour; L'utilisateur peut contacter le personnel informatique pour des précisions ou du support additionnel. 3

6 5. Risques associés au matériel informatique emprunté Le fait d être portable signifie que l ordinateur puisse se retrouver dans différents environnements physiques et réseaux ayant des niveaux de confiance très variables. La sécurité physique du matériel informatique est importante, elle implique : Le vol de l'appareil ou du disque dur; La perte de l'appareil. Rappelons que la menace extérieure provient des virus incluant les vers, des indiscrétions de certains sites Web qui s accaparent de vos renseignements personnels en installant des logicielsespions «spyware» et des pirates informatiques. ENTRÉE EN VIGUEUR: Les présentes normes et directives entrent en vigueur au moment de leur adoption par le Comité de direction générale du Centre jeunesse Gaspésie/Les Îles. MISE À JOUR DES NORMES ET DIRECTIVES: Les présentes normes et directives doivent être évaluées annuellement afin de s ajuster aux nouvelles pratiques et technologies utilisées au Centre jeunesse Gaspésie/Les Îles. 4

7 ANNEXE 1 5

8 RÉGISTRE D EMPRUNT DE L ORDINATEUR PORTABLE/JETON Numéro des appareils : Ordinateur portable Jeton Nom de l utilisateur Date de l emprunt Date et heure de retour Notes additionnelles Point de service Chef de services sociaux ou gestionnaire du centre administratif 6

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONTEXTE Les ordinateurs portables, à cause de leur nature mobile, sont plus exposés à des risques particuliers. Nous abordons les risques majeurs,

Plus en détail

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Adoptée à la séance du 21 janvier 2013 par la résolution G2013-00-18 TABLE DES MATIÈRES Page 1. INTRODUCTION... 3 2. CADRE JURIDIQUE... 3 3.

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

Lignes directrices sur la protection des renseignements personnels hors de son lieu de travail

Lignes directrices sur la protection des renseignements personnels hors de son lieu de travail Commissaire à l information et à protection de la vie privée/ontario Lignes directrices sur la protection des renseignements personnels hors de son lieu de travail Ann Cavoukian, Ph.D. Commissaire Juillet

Plus en détail

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

Norme CIP-003-1 Cybersécurité Mécanismes de gestion de la sécurité

Norme CIP-003-1 Cybersécurité Mécanismes de gestion de la sécurité A. Introduction 1. Titre : Cybersécurité Mécanismes de gestion de la sécurité 2. Numéro : CIP-003-1 3. Objet : La norme CIP-003 exige des entités responsables qu elles aient en place des mécanismes minimaux

Plus en détail

Une première édition de cette Politique a été diffusée en 2010. La présente version en est une adaptation, revue et corrigée en décembre 2014.

Une première édition de cette Politique a été diffusée en 2010. La présente version en est une adaptation, revue et corrigée en décembre 2014. Politique générique du RUIS de l UdeM Encadrant les activités de télésanté effectuées Par les professionnels de la santé et le personnel de l établissement Une première édition de cette Politique a été

Plus en détail

Politique de gestion des plaintes. La CSST place la satisfaction de sa clientèle au coeur de ses priorités

Politique de gestion des plaintes. La CSST place la satisfaction de sa clientèle au coeur de ses priorités Politique de gestion des plaintes La CSST place la satisfaction de sa clientèle au coeur de ses priorités PRÉAMBULE L administration gouvernementale québécoise place au cœur de ses priorités la qualité

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

CADRE DE GESTION SUR L UTILISATION DE LA VIDÉOSURVEILLANCE

CADRE DE GESTION SUR L UTILISATION DE LA VIDÉOSURVEILLANCE Direction de la gestion des espaces et des services auxiliaires CADRE DE GESTION SUR L UTILISATION DE LA VIDÉOSURVEILLANCE 1. OBJECTIF Le présent cadre de gestion a pour objet de définir des règles minimales

Plus en détail

Optimiser Windows avec Wise Care 365

Optimiser Windows avec Wise Care 365 Optimiser Windows avec Wise Care 365 Wise Care 365 est un «tout-en-un», gratuit et en langue française, qui permet de conserver votre Windows sécurisé propre et rapide. Facile à utiliser et efficace, il

Plus en détail

MANUEL DE GESTION TOME II. Type de document : Directive et procédure Identification du personnel

MANUEL DE GESTION TOME II. Type de document : Directive et procédure Identification du personnel Titre : MANUEL DE GESTION Type de document : Directive et procédure Identification du personnel Code : 11 Page 1 de 5 Expéditeur : Direction des ressources humaines Approuvé le : 1994-12-01 Destinataire

Plus en détail

POLITIQUE SUR L ACCÈS AUX DOCUMENTS ET LA PROTECTION DES RENSEIGNEMENTS PERSONNELS DE L ORDRE DES ARCHITECTES DU QUÉBEC

POLITIQUE SUR L ACCÈS AUX DOCUMENTS ET LA PROTECTION DES RENSEIGNEMENTS PERSONNELS DE L ORDRE DES ARCHITECTES DU QUÉBEC POLITIQUE SUR L ACCÈS AUX DOCUMENTS ET LA PROTECTION DES PERSONNELS DE L ORDRE DES ARCHITECTES DU QUÉBEC ADOPTÉ PAR LE COMITÉ EXÉCUTIF LE 28 AOÛT 2014 Table des matières 3 1. Introduction 3 2. Champs d

Plus en détail

MANUEL DE GESTION GESTION ET PRÉVENTION DES RISQUES

MANUEL DE GESTION GESTION ET PRÉVENTION DES RISQUES SCECR-DIR-04-09 MANUEL DE GESTION TITRE : GESTION ET PRÉVENTION DES RISQUES TYPE DE DOCUMENT : DIRECTIVE ET PROCÉDURE Expéditeur : Service conseil à l évaluation, aux communications et à la recherche Destinataires

Plus en détail

Sécurité de l'information

Sécurité de l'information Maisons de jeunes du Grand- Duché de Luxembourg Sécurité de l'information Charte de bonnes pratiques du responsable opérationnel Informations générales : Version : 1.1 État document : Final Classification

Plus en détail

RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE

RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE 1. Domaines d application Ce règlement a pour fondement la loi du 6 janvier 1978 relative à l informatique, aux fichiers

Plus en détail

Politique relative à l utilisation des technologies de l information et des communications du Collège de Bois-de-Boulogne

Politique relative à l utilisation des technologies de l information et des communications du Collège de Bois-de-Boulogne Politique relative à l utilisation des technologies de l information et des communications du Collège de Bois-de-Boulogne Adoptée le 17 juin 2014 par le conseil d administration à sa 304 e assemblée résolution

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

RECUEIL POLITIQUE DES

RECUEIL POLITIQUE DES RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) Adoptée par le Conseil d'administration

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

Le laboratoire d expérimentation des technologies du CRDITED de Montréal: Un lieu de co-construction et de soutien à l innovation

Le laboratoire d expérimentation des technologies du CRDITED de Montréal: Un lieu de co-construction et de soutien à l innovation Le laboratoire d expérimentation des technologies du CRDITED de Montréal: Un lieu de co-construction et de soutien à l innovation Plan de la présentation Contexte de création du laboratoire et structure

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Services-conseils et d intégration d applications réseau HP

Services-conseils et d intégration d applications réseau HP Services-conseils et d intégration d applications réseau HP Services HP Données techniques Les Services-conseils et d intégration d applications réseau HP (les «Services») sont en mesure de répondre à

Plus en détail

POLITIQUE SUR L'UTILISATION DE LA VIDÉOSURVEILLANCE AVEC ENREGISTREMENT

POLITIQUE SUR L'UTILISATION DE LA VIDÉOSURVEILLANCE AVEC ENREGISTREMENT 596, 4 e Rue Chibougamau, (Québec) G8P 1S3 Téléphone : 418-748-7621 Télécopieur : 418-748-2440 POLITIQUE SUR L'UTILISATION DE LA VIDÉOSURVEILLANCE AVEC ENREGISTREMENT ADOPTÉE LE : 2006-02-22 RÉSOLUTION

Plus en détail

Exemple de protocole d'accord Secteur privé.

Exemple de protocole d'accord Secteur privé. Exemple de protocole d'accord Secteur privé. Ce document devra être adapté en fonction de la configuration de votre expérimentation et des modalités validées par la direction. Vu la décision de (nom de

Plus en détail

Sécuriser physiquement un poste de travail fixe ou portable

Sécuriser physiquement un poste de travail fixe ou portable Sécuriser physiquement un poste de travail fixe ou portable D.Pagnier Table des matières 1 Règles et bonnes pratiques... 3 1.1 Protection des équipements... 3 1.2 Protection contre les risques électriques...

Plus en détail

PROVINCE DE QUÉBEC Municipalité de Cacouna RÈGLEMENT 58-13 RÈGLEMENT CONCERNANT LA CRÉATION DU SERVICE DE SÉCURITÉ INCENDIE

PROVINCE DE QUÉBEC Municipalité de Cacouna RÈGLEMENT 58-13 RÈGLEMENT CONCERNANT LA CRÉATION DU SERVICE DE SÉCURITÉ INCENDIE PROVINCE DE QUÉBEC Municipalité de Cacouna RÈGLEMENT 58-13 RÈGLEMENT CONCERNANT LA CRÉATION DU SERVICE DE SÉCURITÉ INCENDIE CONSIDÉRANT QUE suite au regroupement des municipalités de Cacouna, il s avère

Plus en détail

Le Centre jeunesse Gaspésie/Les Îles

Le Centre jeunesse Gaspésie/Les Îles Règlement sur les modalités d adoption et de révision des plans d intervention des usagers Le Centre jeunesse Gaspésie/Les Îles Règlement N o 11 Adopté le 15.02.2011 Assemblée publique et conseil d administration

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

Dép@nPC35 12 b rue Léonard de Vinci 35220 SAINT JEAN SUR VILAINE Tél : 0652703852

Dép@nPC35 12 b rue Léonard de Vinci 35220 SAINT JEAN SUR VILAINE Tél : 0652703852 CONTRAT DE MAINTENANCE INFORMATIQUE ANNUEL Particuliers Entre les soussignés : La société Dép@nPC35, Auto-Entrepreneur, sous le numéro de Siret 482 479 656 00027, représentée en la personne de Monsieur

Plus en détail

CHAMBRE D AGRICULTURE DE REGION ALSACE

CHAMBRE D AGRICULTURE DE REGION ALSACE CHAMBRE D AGRICULTURE DE REGION ALSACE Cahier des Clauses Particulières FOURNITURE DE SERVICES DE TELEPHONIE MOBILE PAGE 2 SUR 10 TABLE DES MATIERES 1 Objet du marché 1.1 Objet du document 1.2 Objet du

Plus en détail

CAHIER DE GESTION. La communauté collégiale et les personnes fréquentant les établissements et/ou les installations du Collège.

CAHIER DE GESTION. La communauté collégiale et les personnes fréquentant les établissements et/ou les installations du Collège. CAHIER DE GESTION POLITIQUE EN MATIÈRE DE SANTÉ ET SÉCURITÉ AU TRAVAIL COTE 36-00-01.01 OBJET La présente politique vise à préciser et à faire connaître les objectifs et les champs d application privilégiés

Plus en détail

Sécurité des ordinateurs portables

Sécurité des ordinateurs portables ISMS (Information Security Management System) Sécurité des ordinateurs portables 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date

Plus en détail

COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE

COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE DE SÉCURITÉ SUR LES TECHNOLOGIES DE L INFORMATIQUE ET DES TÉLÉCOMMUNICATIONS 1055, 116 e Rue Ville Saint-Georges (Québec) G5Y

Plus en détail

Règle de soins infirmiers

Règle de soins infirmiers DÉFINITION : Le but de cette règle de soins infirmiers est d encadrer la prestation des soins dispensés par les infirmières et les infirmières auxiliaires en collaboration avec les préposés aux bénéficiaires

Plus en détail

Définitions LIGNES DIRECTRICES SUR L ÉLIMINATION ET LA REDISTRIBUTION DU MATÉRIEL DE TECHNOLOGIE DE L INFORMATION

Définitions LIGNES DIRECTRICES SUR L ÉLIMINATION ET LA REDISTRIBUTION DU MATÉRIEL DE TECHNOLOGIE DE L INFORMATION OBJET Les présentes lignes directrices décrivent les facteurs liés à la protection de la vie privée, au droit d auteur et à l environnement que les conseils scolaires devraient aborder lorsqu ils redistribuent

Plus en détail

fournir au Client le personnel IBM qualifié, pour l assister pendant la Session de test, pendant les heures normales de travail.

fournir au Client le personnel IBM qualifié, pour l assister pendant la Session de test, pendant les heures normales de travail. Conditions Générales Business Continuity & Recovery Services Les dispositions suivantes complètent et/ou modifient les Conditions du Contrat Client IBM (Le Contrat Client IBM est disponible à l'adresse

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

RACK IDE USB 2.0 Mode d emploi

RACK IDE USB 2.0 Mode d emploi www.vipower.com RACK IDE USB 2.0 Mode d emploi Sommaire 1. Introduction 2. Système requis 3. Installation matérielle 4. Installation des pilotes 4.1 Windows 98SE 4.1.1 AT2 4.1.2 Genesys 4.1.3 MYSON 4.1.4

Plus en détail

CHARTE INFORMATIQUE Annexée au règlement intérieur

CHARTE INFORMATIQUE Annexée au règlement intérieur CHARTE INFORMATIQUE Annexée au règlement intérieur Préambule L informatique doit respecter l identité humaine, les droits de l homme, la vie privée et les libertés. Cette charte définit les conditions

Plus en détail

Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques

Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques Politique sur les renseignements personnels Septembre 2004

Plus en détail

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique) Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

POLITIQUE DE GESTION DES COMPTES USAGERS SOCIÉTÉ DE LA PLACE DES ARTS DE MONTRÉAL

POLITIQUE DE GESTION DES COMPTES USAGERS SOCIÉTÉ DE LA PLACE DES ARTS DE MONTRÉAL POLITIQUE DE GESTION DES COMPTES USAGERS SOCIÉTÉ DE LA PLACE DES ARTS DE MONTRÉAL Juin 2015 TABLE DE MATIÈRES PRÉAMBULE 1. OBJECTIFS 2. PARTIES PRENANTES ET RESPONSABILITÉS 3. OUVERTURE DE PROFIL 4. FERMETURE

Plus en détail

Contrat de Maintenance d'installation de Climatisation

Contrat de Maintenance d'installation de Climatisation Contrat de Maintenance d'installation de Climatisation Entre les soussignés d'une part d'autre part, Nom ou raison sociale l Entreprise : Adresse : n d'inscription au registre préfectoral (2) Qualifiée

Plus en détail

RÈGLES DE GESTION INTERNE

RÈGLES DE GESTION INTERNE RÈGLES DE GESTION INTERNE TITRE: NATURE DU DOCUMENT: Règlement x Procédure Page 1 de 6 x Politique Directive C.A. C.E. x C.G. Direction générale Résolution 00-650-6.00 Direction x Nouveau document x Amende

Plus en détail

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012)

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012) Projet Politique de gestion des documents et archives Service du greffe (Avril 2012) Ensemble des documents, quel que soit leur date, leur nature ou leur support, réunis (élaborés ou reçus) par une personne

Plus en détail

Contrat de maintenance des serveurs et du parc informatique

Contrat de maintenance des serveurs et du parc informatique Contrat de maintenance des serveurs et du parc informatique Entre Qui sera communément appelé dans le reste du document «Le Client» Et LogicAL Systems S.P.R.L. Boulevard de la Sauvenière, 103 4000 Liège

Plus en détail

SÉCURITÉ É DES SOINS: QUE PLUS LOIN?

SÉCURITÉ É DES SOINS: QUE PLUS LOIN? Ménard, Martin, Avocats SÉCURITÉ É DES SOINS: QUE FAIRE POUR ALLER PLUS LOIN? par, Ad. E. (Tous droits réservés) 1 PLAN DE LA PRÉSENTATION 1. CONTRÔLE DE LA QUALITÉ DES SOINS INFIRMIERS 2. LES DROITS DES

Plus en détail

Comment protéger son ordinateur gratuitement

Comment protéger son ordinateur gratuitement Comment protéger son ordinateur gratuitement Avec Jordane ROUSSEAU Groupe E Olivier FREITAS Groupe E Logiciels qui seront utilisés dans ce tutoriel (à télécharger) Comodo (anti-virus et pare-feu) Spyware

Plus en détail

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique : Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.

Plus en détail

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18 RECUEIL DE GESTION RÈGLEMENT POLITIQUE PROCÉDURE CADRE DE RÉFÉRENCE TITRE POLITIQUE RELATIVE À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION APPROBATION RÉVISION RESPONSABLE 170-CC-000412

Plus en détail

S approprier les TICE 1 dans sa pratique pédagogique

S approprier les TICE 1 dans sa pratique pédagogique S approprier les TICE 1 dans sa pratique pédagogique Présentation du réseau pédagogique Le réseau du lycée Jean Moulin - Pézenas Les utilisateurs La structure des partages Le répertoire Personnel Le répertoire

Plus en détail

Guide d installation rapide

Guide d installation rapide ❶ S ABONNER / SE RÉ-ABONNER ❷ TÉLÉCHARGER et INSTALLER Docteur Net HPRIM ❸ CONFIGURER Docteur Net HPRIM ❹ OBTENIR un certificat Guide d installation rapide C est choisir un logiciel, indépendant du fournisseur

Plus en détail

CHARTE DE L AUDIT INTERNE DU CMF

CHARTE DE L AUDIT INTERNE DU CMF CHARTE DE L AUDIT INTERNE DU CMF Approuvée par le Collège du CMF en date du 3 juillet 2013 1 La présente charte définit officiellement les missions, les pouvoirs et les responsabilités de la structure

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

BORNET VALENTIN - DEQUAIRE MAXIME KORNATKO VALENTIN. RESUME Tutoriel pour installer Windows 7. Maxime Dequaire, Valentin Kornatko, Valentin Bornet.

BORNET VALENTIN - DEQUAIRE MAXIME KORNATKO VALENTIN. RESUME Tutoriel pour installer Windows 7. Maxime Dequaire, Valentin Kornatko, Valentin Bornet. BORNET VALENTIN - RESUME Tutoriel pour installer Windows 7 Maxime Dequaire, Valentin Kornatko, Valentin Bornet. DEQUAIRE MAXIME KORNATKO VALENTIN Table des matières I) Installation de Windows :... 2 -

Plus en détail

Conditions Générales d'utilisation de l Espace adhérent

Conditions Générales d'utilisation de l Espace adhérent Conditions Générales d'utilisation de l Espace adhérent Le service «Espace Adhérent» est un service offert par la Mutuelle Nationale des Hospitaliers et des Professionnels de la Santé et du Social (MNH),

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

MINISTÈRE DE L ÉDUCATION NATIONALE, DE L ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE

MINISTÈRE DE L ÉDUCATION NATIONALE, DE L ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE Annexe 1 - Préfiguration du plan numérique 2015 Identification de l établissement Nom de l établissement: Identifiant : Coordonnées : Académie : Nom du chef d établissement : Courriel : Nom du référent

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

SECTION 3 LE PROGRAMME D ACTIVITES PEDAGOGIQUES A L ORDINATEUR

SECTION 3 LE PROGRAMME D ACTIVITES PEDAGOGIQUES A L ORDINATEUR SECTION 3 LE PROGRAMME D ACTIVITES PEDAGOGIQUES A L ORDINATEUR Le programme ordinateur consiste à utiliser l ordinateur comme outil d apprentissage lors des interventions en soutien scolaire réalisées

Plus en détail

ACDSee 9 Gestionnaire de photos

ACDSee 9 Gestionnaire de photos Ce tutoriel vous guide tout au long du processus de téléchargement des photos de votre appareil photo en utilisant l assistant de photos. L acquisition de photos est facilitée par de détecteur de qui détecte

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

DOCUMENT DE GESTION DES BANQUES DE DONNÉES CONSTITUÉES OU UTILISÉES POUR DES FINS DE RECHERCHE. 20 janvier 2006

DOCUMENT DE GESTION DES BANQUES DE DONNÉES CONSTITUÉES OU UTILISÉES POUR DES FINS DE RECHERCHE. 20 janvier 2006 DOCUMENT DE GESTION DES BANQUES DE DONNÉES CONSTITUÉES OU UTILISÉES POUR DES FINS DE RECHERCHE 20 janvier 2006 Approuvé par le Conseil de l Université de Montréal le 30 janvier 2006 Table des matières

Plus en détail

POLITIQUE DE RESPECT DE LA VIE PRIVÉE ET DES PRATIQUES DE GESTION DES RENSEIGNEMENTS PERSONNELS

POLITIQUE DE RESPECT DE LA VIE PRIVÉE ET DES PRATIQUES DE GESTION DES RENSEIGNEMENTS PERSONNELS La présente Politique de respect de la vie privée et des pratiques de gestion des renseignements personnels (ci-après: «Politique») détermine les pratiques de Antirouille Métropolitain MD via ses sites

Plus en détail

L UTILISATION DE LA VIDÉOSURVEILLANCE AVEC ENREGISTREMENT

L UTILISATION DE LA VIDÉOSURVEILLANCE AVEC ENREGISTREMENT POLITIQUE DE GESTION concernant L UTILISATION DE LA VIDÉOSURVEILLANCE AVEC ENREGISTREMENT CONSULTATION ADOPTION ET RESPONSABILITÉ Conseils d établissement : entre le 2 février et le Adoptée le : 19 avril

Plus en détail

Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles

Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles 1. Le présent document a pour but : de décrire le service d hébergement des sites

Plus en détail

Présentation / Installation / Configuration d un serveur MS Windows NT 4.0. Travail réalisé en cours et lors de séance en autonomie.

Présentation / Installation / Configuration d un serveur MS Windows NT 4.0. Travail réalisé en cours et lors de séance en autonomie. Intitulé : Présentation / Installation / Configuration d un serveur MS Windows NT 4.0 Cadre : Travail réalisé en cours et lors de séance en autonomie. Conditions de réalisation : Ce travail à été réalisé

Plus en détail

Le Concept Alloworld pour le grand public

Le Concept Alloworld pour le grand public Le Concept Alloworld pour le grand public Liberté, l informatique ouverte! Une réelle alternative au poste classique Windows. Une porte ouverte sur le monde et ceux que vous aimez. Découvrir, Apprendre,

Plus en détail

DELIBERATION N 2014-48 DU 12 MARS 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT UN AVIS FAVORABLE À LA MISE EN ŒUVRE

DELIBERATION N 2014-48 DU 12 MARS 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT UN AVIS FAVORABLE À LA MISE EN ŒUVRE DELIBERATION N 2014-48 DU 12 MARS 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT UN AVIS FAVORABLE À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Service d installation personnalisée de HP Services d assistance à la clientèle par événement HP

Service d installation personnalisée de HP Services d assistance à la clientèle par événement HP Service d installation personnalisée de HP Services d assistance à la clientèle par événement HP Données techniques Ce service permet de bénéficier d une installation, d une reconfiguration ou d une installation

Plus en détail

tntswisspost.com +41 800 55 55 55 2015-04-21 TNT SWISS POST AG SYSTÈMES DE RÉSERVATION EN LIGNE mytnt THE PEOPLE NETWORK 1/9

tntswisspost.com +41 800 55 55 55 2015-04-21 TNT SWISS POST AG SYSTÈMES DE RÉSERVATION EN LIGNE mytnt THE PEOPLE NETWORK 1/9 tntswisspost.com +41 800 55 55 55 2015-04-21 TNT SWISS POST AG SYSTÈMES DE RÉSERVATION EN LIGNE mytnt THE PEOPLE NETWORK 1/9 TNT SWISS POST AG SYSTÈMES DE RÉSERVATION EN LIGNE: mytnt EN LIGNE ET DANS LES

Plus en détail

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI Technicien(ne) d'assistance en Informatique Titre professionnel Ministère du travail : TP-00476 Niveau : IV Date de parution au JO : 26

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

PROJET DASOËB AFTEC SIO 2. Bouthier Christophe. Dumonteil Georges. Jérémy Saumon. Alex Drouet. Présentation du plan de description. 0.

PROJET DASOËB AFTEC SIO 2. Bouthier Christophe. Dumonteil Georges. Jérémy Saumon. Alex Drouet. Présentation du plan de description. 0. Bouthier Christophe Dumonteil Georges Jérémy Saumon Alex Drouet PROJET DASOËB 03 DEC 2012 04 DEC 2012 04 FEV 2013 05 FEV 2013 19 FEV 2013 Présentation du plan de description. 0.1 Présentation d une page

Plus en détail

Plan d accessibilité

Plan d accessibilité Plan d accessibilité Le Règlement sur les Normes d accessibilité intégrées (R) en vertu de la Loi sur l accessibilité pour les personnes handicapées de l Ontario (LAPHO) exige que Hunter Douglas Canada

Plus en détail

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling Gabriel Corvalan Cornejo Gaëtan Podevijn François Santy 13 décembre 2010 1 Modélisation et récolte d information du système 1.1 Information

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

E)services - e)sep. Guide de l utilisateur. Exercice professionnel

E)services - e)sep. Guide de l utilisateur. Exercice professionnel E)services - Guide de l utilisateur e)sep Exercice professionnel 1 Sommaire 1- Introduction 2 2 - Accès au service e)sep en ligne 3 2.1 Identification par le login /mot de passe 4 2.2 Authentification

Plus en détail

LA MAINTENANCE DE L ORDINATEUR

LA MAINTENANCE DE L ORDINATEUR LA MAINTENANCE DE L ORDINATEUR Plan de séance La maintenance «Software» L entretien du disque dur La sauvegarde des données La logithèque La maintenance «Software» Virus : terme générique employé pour

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Dispositions d utilisation de Mobile ID

Dispositions d utilisation de Mobile ID Dispositions d utilisation de Mobile ID 1. Aspects généraux Les présentes dispositions d utilisation complètent les Conditions générales de vente des prestations de Swisscom (ci-après «CG»). En cas de

Plus en détail

Règlement des administrateurs de ressources informatiques de l'université de Limoges

Règlement des administrateurs de ressources informatiques de l'université de Limoges Règlement des administrateurs de ressources informatiques de l'université de Limoges Approuvé en Conseil d Administration le 19 mars 2012 1 Préambule... 2 1.1 Terminologie... 2 1.2 Complément de définition

Plus en détail

DIRECTION TECHNIQUE VIDEOSURVEILLANCE

DIRECTION TECHNIQUE VIDEOSURVEILLANCE I - OBJET La vidéosurveillance est un outil au service de la sécurité et de la prévention du Centre hospitalier du Mans. Ses objectifs sont de prévenir l atteinte aux personnes et aux biens et d augmenter

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

Contrat de dépannage informatique Mac à domicile N - -

Contrat de dépannage informatique Mac à domicile N - - 1 Contrat de dépannage informatique Mac à domicile N - - 2 Il a été arrêté et convenu entre les deux (2) soussignés : Solution Informatik Solution de Dépannage Informatique à domicile 41 rue des gatines

Plus en détail

Mode d emploi pour l utilisation du logiciel Magiesta. www.magiesta.com

Mode d emploi pour l utilisation du logiciel Magiesta. www.magiesta.com Mode d emploi pour l utilisation du logiciel Magiesta www.magiesta.com www.magiesta.com Magiesta est un logiciel simple et puissant, dont la fonction est de contrôler les divers équipements au sein d une

Plus en détail

LCL LE CREDIT LYONNAIS

LCL LE CREDIT LYONNAIS LCL LE CREDIT LYONNAIS Guide utilisateur pour l installation et l utilisation du Certificat LCL Bienvenue dans le guide Utilisateur du Certificat LCL. Nous vous invitons à imprimer ce guide utilisateur

Plus en détail

Chapitre 1 - Découvrez Windows 7 11. Chapitre 2 - Transférez vos données vers votre nouvel ordinateur 23. Chapitre 3 - Installez Windows 7 37

Chapitre 1 - Découvrez Windows 7 11. Chapitre 2 - Transférez vos données vers votre nouvel ordinateur 23. Chapitre 3 - Installez Windows 7 37 Chapitre 1 - Découvrez Windows 7 11 1.1. Introduction... 12 1.2. Les différentes versions... 17 Comparatif technique des versions... 21 Chapitre 2 - Transférez vos données vers votre nouvel ordinateur

Plus en détail

Pensez à télécharger les autres outils gratuits disponibles dans votre espace client http://vip.bugboot.fr

Pensez à télécharger les autres outils gratuits disponibles dans votre espace client http://vip.bugboot.fr http://bugboot.fr Tél : 01 34 08 09 52 email http://contact.bugboot.fr INSTALLATION Lancez l installation de NiouzeFire en cliquant sur : http://bugboot.fr/vip/niouzefire.exe Pensez à télécharger les autres

Plus en détail

La Société Canadian Tire Limitée Plan d accessibilité pluriannuel

La Société Canadian Tire Limitée Plan d accessibilité pluriannuel La Société Canadian Tire Limitée Plan d accessibilité pluriannuel Qui est Canadian Tire? Aux fins du présent plan d accessibilité, «Canadian Tire» signifie La Société Canadian Tire Limitée et sa famille

Plus en détail

CHARTE DU COMITÉ DE RÉGIE D ENTREPRISE

CHARTE DU COMITÉ DE RÉGIE D ENTREPRISE CHARTE CORPORATIVE Date de publication 2005-11-17 Date de révision 2014-06-10 Émise et approuvée par Conseil d administration de Uni-Sélect inc. CHARTE DU COMITÉ DE RÉGIE D ENTREPRISE PARTIE I. STRUCTURE

Plus en détail