CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR
|
|
|
- Édouard Aubé
- il y a 10 ans
- Total affichages :
Transcription
1 CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR
2 PREAMBULE Au sein de l entreprise, l information est une ressource importante au même titre que les ressources financières et matérielles. Dès lors qu elle est informatisée et susceptible d accès, cette information véhiculée par les technologies de l information et de la communication (T.I.C) pose de nouveaux problèmes en matière de sécurité. Dans ce contexte, de nouvelles règles sont nécessaires pour protéger l entreprise et ses salariés. «La sécurité informatique dans l entreprise est un objectif qui doit être partagé et qui ne peut être atteint que dans un climat de loyauté et de confiance réciproque» (Rapport CNIL mars 2001) La charte se fixe comme objectifs: - d assurer une parfaite information des utilisateurs, - de sensibiliser les salariés aux exigences de sécurité, - d appeler leur attention sur certains comportements de nature à porter atteinte à l intérêt collectif de la société, - de formaliser les règles légales, de déontologie relatives à l utilisation des systèmes d information et de communication mis en œuvre. Son respect s impose à chacun, dans l intérêt de la communauté des personnes travaillant dans l entreprise
3 CONDITIONS GENERALES Annexée au règlement intérieur, cette charte s applique à chaque utilisateur du système d information de l entreprise. Elle a pour objet de : rappeler les conditions de mise à disposition et d accès, préciser les règles d utilisation, informer des agissements qui peuvent constituer des infractions et engager la responsabilité des utilisateurs. Cette charte s inscrit dans le cadre légal et notamment celui défini par : la loi n du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la loi n du 6 août 2004, la législation relative à la fraude informatique (article à du Code pénal), l article 8 de la Convention européenne des droits de l homme et l article 9 du Code civil, sur le droit au respect de la vie privée, la législation relative à la propriété intellectuelle, la loi n du 4 août 1994 relative à l emploi de la langue française, l article L sur les restrictions de l employeur aux libertés individuelles et collectives. En conséquence, les utilisateurs devront respecter ce cadre, sans que cette liste ait un caractère exhaustif. CONTENU DE LA CHARTE Page I Champ d'application 3 II Définition du système d information 4 III Conditions de mise à disposition et d accès au système d information 4 IV Protection des droits des individus et respect de la vie privée 4 V Sécurité des outils et données informatiques 5 VI Confidentialité, propriété intellectuelle et industrielle 6 VII Règles d utilisation fonctionnelle du système d information 7 VIII Audit et contrôle 8 IX Maintenance du système d information 10 X Sanction en cas de non respect 10 XI Evolution de la charte
4 I - Champ d'application Les règles précisées par la présente charte s'appliquent à l'ensemble du personnel de la société connectées au réseau privatif interne à l entreprise. Elles s appliquent également aux intérimaires, aux stagiaires et à tout prestataire intervenant dans les locaux de la société en tant qu utilisateurs des moyens informatiques et du réseau interne. Le texte de la présente charte est intégré au règlement intérieur de la société. II - Définition du système d information Le système d information de la société comprend : L infrastructure les postes de travail (l ensemble du parc informatique : micro-ordinateurs, Pda, imprimantes, clés USB, ou tout système permettant de collecter et de véhiculer l information) et le réseau interne sur lequel les postes sont connectés. Les logiciels Tous les logiciels, de la bureautique standard aux programmes d exploitation. La téléphonie mobile Tous les téléphones mobiles permettant de se connecter au réseau. Les services intranet, internet et extranet La messagerie interne, les accès externes au web et les accès privatifs extranet avec des partenaires. III - Conditions de mise à disposition et d accès au système d information Le système d'information est un ensemble d outils mis à disposition des utilisateurs à des fins professionnelles. L entreprise est seule juge de la mise à disposition de son système d'information pour un collaborateur et se réserve le droit, en cas de non respect des dispositions de la présente charte, d'en restreindre, d'en suspendre ou d en interdire l accès à tout moment. Toute autorisation prend fin lors de la cessation de l activité professionnelle qui l a justifiée. Les droits d accès et d utilisation du système d information sont : personnels et incessibles, soumis à la collecte obligatoire du nom et prénom de son utilisateur en vue de son identification également appelée «compte», réservés aux missions professionnelles de l utilisateur, ce qui interdit toute utilisation ou accès n entrant pas dans le cadre de ses fonctions, sous réserve de certaines tolérances décrites ciaprès. Toute tentative de s arroger des accès indus au système d information constitue une faute entraînant des sanctions et pouvant engager la responsabilité individuelle de l utilisateur. Chaque collaborateur autorisé à accéder au système d information de l entreprise reste, dans l usage de ces outils, soumis aux lois civiles et pénales générales. Il est seul responsable de toute utilisation des ressources informatiques faites à partir de son compte et s engage à ne pas utiliser les ressources informatiques de la société dans le cadre d activités illicites et/ou contraires à l intérêt général, et/ou susceptibles de porter préjudice à un tiers
5 IV Protection des droits des individus et respect de la vie privée : L'utilisation du système d'information (échanges de courriers électroniques, accès aux sites internet, utilisation de CD-ROM et tous autres supports et applications informatiques) doit s'effectuer dans le respect des lois, et notamment celles relatives aux droits des individus. Sont donc notamment exclues les actions suivantes : la tenue de propos racistes, malveillants, menaçants, provocants, injurieux, mensongers, diffamatoires, pornographiques ou discriminatoires, l'infraction à l'ordre public et à la morale en matière de contenu des informations en consultant ou diffusant, en particulier, des messages, des textes ou des images pornographiques ou pouvant heurter la sensibilité d'un autre utilisateur ou d'un tiers, l'atteinte à la vie privée d'autrui, en captant, fixant, enregistrant ou transmettant à l'aide du réseau, sans son consentement, ses paroles, ses écrits ou son image, l usurpation de l identité d une autre personne ou l interception des communications entre tiers, la diffusion sur le réseau de montages réalisés avec les propos, écrits et images d'autrui sans son consentement préalable, la collecte, l'enregistrement, l'archivage, la divulgation à des tiers de données à caractère personnel sans l'autorisation préalable des personnes concernées, de la société et de la CNIL, le défaut des précautions nécessaires pour préserver la sécurité des informations à caractère personnel notamment en les communiquant à des tiers non autorisés. Du fait de l'activité internationale de l entreprise, l'attention est attirée sur les différences d'interprétation que peut faire le destinataire d un message en fonction de ses propres références en matière de culture et de langue. V Sécurité des outils et données informatiques Le système d information mis à la disposition du salarié dans le cadre de la relation de travail est la propriété exclusive de l entreprise. Il est protégé par un mot de passe et un login, ce qui doit permettre d éviter les utilisations malveillantes ou abusives par un tiers. Cela n a pas pour objet de transformer l ordinateur de l entreprise en un ordinateur à usage privé. Chaque utilisateur est donc tenu de respecter la sécurité des outils et données informatiques qu il produit, exploite ou stocke et a donc l obligation de : respecter la gestion des accès et en particulier ne pas masquer sa véritable identité en se connectant sous le nom ou avec le mot de passe d'un autre utilisateur, créer ses mots de passe pour l'accès au PC, réseau et applications à accès restreint, les garder secret et les changer régulièrement ou quand cela est demandé. En aucun cas, ces mots de passe ne doivent être communiqués, signaler toute anomalie qu il peut constater, veiller à ne pas propager des virus informatiques, prévenir toute confusion ou erreur sur l'origine ou la destination des messages, classer, archiver, protéger les données en utilisant les différents moyens de sauvegardes. Les fichiers enregistrés sur les disques locaux des ordinateurs doivent être régulièrement recopiés sur les disques réseaux appropriés, ranger sous clef les matériels mobiles (micro-ordinateurs portables...) et les supports informatiques contenant des informations confidentielles (disquettes, CD-Rom ou autres supports ayant le même objet)
6 Sont strictement interdits les actes suivants : la communication de tout moyen d accès ou d authentification sur le système d information à des tiers non autorisés par le service habilité (mots de passe, «compte» personnel, ), la destruction, la dégradation ou la détérioration des biens appartenant à l entreprise ou à des tiers à l'aide du réseau, la réalisation ou la diffusion de fausses déclarations visant à falsifier les données de l'entreprise ou à tromper les destinataires ou correspondants, la suppression ou la modification de données au préjudice de l entreprise, le fait d accéder frauduleusement dans tout ou partie des bases de données non autorisées, les actions conduisant à entraver, fausser, altérer, détourner ou modifier le fonctionnement ou la configuration d'un système ou programme, l'utilisation de moyens personnels de chiffrement ou de techniques de dissimulation d informations dans les stockages ou les échanges de données impliquant le système d information. VI Confidentialité, propriété intellectuelle et industrielle : L'ensemble des informations et données développées dans le cadre professionnel appartiennent à l entreprise, quel que soit leur support, et nonobstant une quelconque revendication en matière de droits d auteur La société se réserve le droit de poursuivre tout utilisateur dont les agissements seraient contraires aux dispositions ci-dessus. Tout utilisateur est informé des contraintes de confidentialité inhérentes aux communications de personne à personne ou groupe de personne et est tenu : de protéger et garder strictement confidentiel l'ensemble des informations auxquelles il a accès sur le système d information de l entreprise, de vérifier, avant toute diffusion d'un message, l'habilitation des destinataires à recevoir le niveau d'information qui leur est destinée, de retourner à l entreprise, sur simple demande, toutes les informations et données confidentielles, y compris leurs copies ou toutes autres reproductions ou représentations qui auraient pu être réalisées, de ne pas porter atteinte, de quelque manière que ce soit, aux intérêts ainsi qu à l image et à la réputation de l entreprise. Sont notamment interdits les actes suivants : le détournement volontaire des informations propres à l entreprise, l'utilisation du système d information dans le but de concurrence, notamment en jetant le discrédit sur les produits, les services et le savoir-faire de la société, ou pour proposer ou rendre accessibles aux tiers des données et informations confidentielles, de s introduire dans le système informatique d une autre société ; le fait d accéder ou de se maintenir frauduleusement dans un système informatique est puni d un an d emprisonnement et de euros d amende (art du code pénal) le manquement à l'obligation de réserve en révélant des informations concernant tant l entreprise, que ses clients ou fournisseurs, l'atteinte au secret professionnel pour les salariés qui y sont soumis
7 l'atteinte aux droits de propriété intellectuelle et industrielle, ainsi qu'à tous droits détenus ou concédés à la société, et notamment en procédant à des copies, des modifications, des transmissions de logiciels, d œuvres multimédias ou de toute autre création artistique ou industrielle, sans avoir obtenu les droits nécessaires de l'auteur ou du titulaire des droits. En effet, la diffusion des plagiats d œuvres ou d informations avec les moyens informatiques de l entreprise engage la responsabilité personnelle de l utilisateur. Il convient donc de savoir que l utilisation de certains logiciels est soumise à l obtention de licences auprès des éditeurs, la copie de logiciels protégés par des licences est strictement interdite pour quelque usage que ce soit, la copie de sauvegarde d un logiciel est réglementée par la licence correspondante. l'atteinte aux droits d'auteur, qu'il s'agisse de créations multimédia, de logiciels, de textes, de photos, d'images de toutes natures, étant précisé que toutes mentions relatives aux droits d'auteur ne pourront faire l'objet d'une suppression, d'une citation partielle ou d'une modification. VII - Règles d utilisation fonctionnelle du système d information Le système d information mis à disposition des salariés est un outil professionnel. Il appartient à chacun d adopter un comportement professionnel et responsable lors de son utilisation. 1. Utilisation de l infrastructure (postes de travail et réseau interne) : L intégrité matérielle du poste de travail doit être conservée. La configuration des postes de travail est adaptée à leur utilisation par le service ou la personne habilité. Il est strictement interdit : de détériorer délibérément le poste de travail (le micro-ordinateur et ses périphériques, tels les imprimantes, souris, câbles de connexions, ), d y ajouter ou remplacer tout composant (carte son, mémoire, ). Le service informatique est seul habilité à modifier la configuration des postes de travail et à juger de la nécessité de remplacer un micro-ordinateur ou une imprimante mis à disposition de son ou ses utilisateurs. Tout utilisateur est soumis aux obligations suivantes : le respect des consignes d'utilisation et règles de bon sens édictées par le service informatique, notamment toutes précautions d'usage vis-à-vis des virus informatiques, le respect de toutes contraintes liées aux interventions techniques du service informatique, y compris à distance, l interdiction d effectuer des opérations qui pourraient avoir des conséquences néfastes sur le fonctionnement normal et l intégrité des micro-ordinateurs (fixes ou portables), des imprimantes et du réseau interne, l interdiction d utiliser un poste de travail individuel sans la permission de la personne à qui il est attribué. Concernant le réseau interne de la société, il est interdit : de le surcharger inutilement en usant abusivement des ressources partagées (puissance de calcul, espace disque, zone de sauvegarde attribuée et bande passante sur le réseau, ), d interrompre son fonctionnement normal ou celui des systèmes qui y sont connectés, - 7 -
8 d y installer ou d y faciliter l installation par un tiers, de logiciels ou de matériels informatiques n appartenant pas à l entreprise(ordinateur portable, assistant numérique, modem, logiciels de partage ou de messages en réseau, etc.). Seule le service informatique est habilité à le faire. 2. Utilisation des outils de communication mobile : Toute utilisation d outils de communication mobile à l extérieur de l entreprise doit être réalisée dans le cadre de l activité professionnelle et doit s inscrire dans le respect des règles édictées par la charte. 3. Utilisation des logiciels : Les logiciels de bureautique, les programmes d exploitation et de travail de groupe doivent être en état de fonctionnement et utilisés à l exclusion de tout autre produit ou versions que ceux installés par le service informatique. Il est interdit à quiconque n appartenant pas au service informatique : d installer des logiciels sur les micro-ordinateurs, en particulier pour des raisons de licences d exploitation, de faire des copies de logiciels commerciaux pour quelque usage que ce soit. Tout développement de programme à partir des logiciels bureautiques qui, par sa taille ou complexité, pourrait affecter le système d information, est strictement interdit sans l accord de la hiérarchie, le contrôle et la validation du service informatique sur la base d un cahier des charges. De plus, tous travaux réalisés dans le cadre de l activité professionnelle restent la propriété de la société. 4. Utilisation des services intranet, internet et extranet (messagerie et accès extérieurs) : Le service informatique met à disposition des utilisateurs qui en ont la nécessité un service de messagerie électronique permettant d envoyer des messages également appelés « s» ou «courriels». Seul ce service mis à disposition est autorisé pour ce type de communication, ce qui exclut l utilisation de boîtes aux lettres personnelles distantes, sauf cas exceptionnels formellement validés par le service informatique. Tout utilisateur de la messagerie doit respecter les règles suivantes : se connecter à la messagerie qu'avec l accès (ou «identifiant») qui lui est désigné par le service informatique et n utiliser en aucun cas d autres accès (ou «identifiant») sur ce système, utiliser cet outil raisonnablement (nombre de destinataires, utilisation des accusés de réception, taille des fichiers attachés, ) afin de ne pas pénaliser l ensemble des utilisateurs, veiller à limiter la taille des fichiers attachés, le nombre de destinataires d un message doit être raisonné, tout comme l utilisation des accusés de réception, considérer les messages reçus par internet comme potentiellement dangereux et si leur origine est inconnue les détruire impérativement sans les lire, et a fortiori les pièces jointes, considérer les messages envoyés vers l extérieur, via internet, comme publics et donc veiller strictement à ne pas diffuser d informations ou données confidentielles appartenant à l entreprise ou mettant en cause l intérêt et la réputation de l entreprise, ne pas utiliser cet outil pour transmettre des informations d un niveau de confidentialité très élevé et si nécessaire se rapprocher du service informatique pour la mise en place d une solution de cryptage, - 8 -
9 utiliser la messagerie uniquement comme outil lié à son activité professionnelle dans l'entreprise et non à des fins personnelles lucratives ou non, à des fins de promotion, de publicité ou de démarchage, ne pas participer à des chaînes de courrier électronique, à des jeux ou paris, ne pas procéder à des envois collectifs en interne massifs et disproportionnés, ne pas conclure de contrats ou réaliser des actes juridiques avec la messagerie, ne jamais intercepter les messages des autres utilisateurs ; en cas de réception d un message adressé par erreur, prévenir immédiatement l expéditeur du message et ne pas le conserver. Il est toléré qu un usage raisonnable soit réalisé dans le cadre des nécessités de la vie courante et familiale à condition : que les utilisateurs distinguent ce type de correspondance en l indiquant dans l objet ou le sujet (par exemple par «personnel»), que cette utilisation de la messagerie n'affecte pas le trafic normal des messages professionnels, qu elle ne se fasse pas au détriment de l exécution des obligations professionnelles. Tout excès d utilisation pourra être sanctionné par l arrêt de cette tolérance. La totalité des échanges avec l extérieur doit impérativement et uniquement utiliser l infrastructure de sécurité mise en place par le service informatique. Il est donc formellement interdit : d utiliser des connexions par modem sauf exception formellement validée par le service informatique, l utilisation de protocoles tels les «chat» ou «telnet» de se connecter à un forum ou tout lieu de discussion sur Internet Seuls ont donc vocation à être consultés les sites Internet présentant un lien direct et nécessaire avec l activité professionnelle et dans le respect des principes généraux et des règles propres aux divers sites qui les proposent. La durée de connexion doit également être justifiée au regard des fonctions exercées ou des missions à mener. Une consultation ponctuelle de sites Internet pour motif extra-professionnel est tolérée sous les conditions suivantes : le contenu de ces sites n est pas contraire à l ordre public, aux mœurs et au respect du droit des individus tels que rappelés au chapitre IV, cette consultation ne met pas en cause l intérêt et la réputation de la société, cette consultation ne se fait pas au détriment de l exécution des obligations professionnelles. Il est interdit : d accéder à un site indiquant que son accès est restreint même dans le cas où ceci apparaîtrait techniquement possible, de réaliser et publier en ligne de sites Internet personnels en s appuyant sur les infrastructures de la société, de fournir des informations sur des pages Internet personnelles depuis le système d information de la société, De télécharger des programmes sans l accord préalable du service informatique
10 La liste des sites accessibles ou non est gérée par un organisme spécialisé et des mises à jour régulières sont effectuées. La société ne pourra être tenue responsable des détériorations d informations, des infractions commises par un utilisateur qui ne se sera pas conformé à ces règles et du contenu des informations accessibles sur Internet depuis les ordinateurs qu elle met à la disposition des utilisateurs. VIII - Audit et contrôle Dans le respect des principes de transparence et de proportionnalité, l'attention des utilisateurs est attirée sur le fait que les dispositifs de sécurité informatique (pare-feu, système de contrôle des accès, dispositif de gestion des habilitations...) mis en place par l'entreprise enregistrent les traces d'activité des systèmes, rendant possible leur analyse a posteriori. Des fichiers de journalisation des connexions permettent d identifier et d enregistrer toutes les connexions ou tentatives de connexion à un système automatisé d informations. Il est rappelé que de tels fichiers n ont pas pour vocation première le contrôle de l activité des utilisateurs mais ont pour finalité la garantie d une utilisation normale des ressources mises à disposition par les différents systèmes d informations. Des contrôles seront mis en oeuvre sur le nombre ou la taille des messages échangés, le format des pièces jointes, les durées de connexion ou les sites visités. La société se réserve notamment le droit : de vérifier le trafic informatique entrant et sortant de l'entreprise ainsi que le trafic transitant sur le réseau interne, de diligenter des contrôles pour vérifier que les consignes d'usage et les règles de sécurité sont appliquées sur les serveurs et les PC, de contrôler l'origine des logiciels installés, de filtrer les adresses électroniques (URL) des sites non autorisés par l'entreprise, de consulter les messages et fichiers adressés et les sites Internet accédés, de conserver les fichiers de journalisation des traces de connexions globales pour une période de six mois. Cette durée de conservation ne saurait être excessive dès lors qu elle correspond à la prévention de tout risque ainsi qu à l exigence de loyauté dans l entreprise. En cas de faisceau de présomptions indiquant qu un salarié enfreint les règles instituées dans la présente charte ou outrepasse les usages extra-professionnels tolérés tels que précisés dans l article IV.3, la société se réserve le droit : de fournir sur demande de sa hiérarchie, les traces individuelles des connexions incriminées sur une période n excédant pas six mois, en excluant tout contenu échangé. En outre, en cas d'incident constaté par le service informatique, la société se réserve le droit : de vérifier le contenu des informations qui transitent sur le réseau, sous réserve d une information préalable sur la réalisation de la vérification. de demander l intervention d un huissier dans le but de vérifier le contenu des disques des PC. Lors de cette intervention le salarié peut demandé à être présent
11 IX Maintenance du système d information 1. Rôle du service informatique Le service informatique et les sociétés sous-traitantes et dûment habilités veillant à assurer le fonctionnement normal du système et la sécurité des réseaux peuvent être conduits par leurs fonctions à avoir accès à l ensemble des informations relatives aux utilisateurs (messagerie, connexions à internet, fichiers «logs» ou de journalisation, etc ) y compris celles qui sont enregistrées sur le disque dur du poste de travail. Le service informatique et les sociétés sous-traitantes n ouvriront les fichiers contenus sur le disque dur et identifiés par le salarié comme «personnel» qu en présence de ce dernier ou celui ci dûment appelé et prévenu. Elles sont de plus tenues à une stricte obligation de discrétion professionnelle. 2. Utilisation des logiciels de prise en main à distance Dans le cadre de l utilisation de logiciels de prise en main à distance permettant d accéder à distance à l ensemble des données de n importe quel poste informatisé, le service informatique s entourera de précautions afin de garantir la transparence et la confidentialité des données auxquelles le gestionnaire technique accédera par ce moyen, dans la stricte limite de ses besoins. X Sanction en cas de non respect Le non-respect des règles décrites dans la présente charte est susceptible de justifier la suspension immédiate de l'utilisation du système d'information, et le lancement de procédures disciplinaires pouvant aller jusqu au licenciement, réserve étant faite de tous autres droits et actions à l'encontre de l'utilisateur que peuvent engager les tiers ou la société elle-même. Certains de ces comportements seront susceptibles de poursuites pénales. L entreprise ne pourra être tenue responsable : des détériorations d'informations, des pertes de données, des infractions commises par un utilisateur qui ne se sera pas conformé aux règles de la présente charte, du contenu des informations accessibles sur Internet depuis les ordinateurs qu elle met à la disposition des utilisateurs. La société invite les utilisateurs à faire part auprès du service informatique de toutes difficultés rencontrées dans leur utilisation du système d information conformément aux règles de la présente charte. XI - Evolution de la charte La présente charte a été rédigée dans l'intérêt de chacun des utilisateurs. Elle sera régulièrement mise à jour par la société pour tenir compte de l'évolution constante de l'environnement et des techniques informatiques
Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
CHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Charte d'utilisation des systèmes informatiques
Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières
CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.
CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,
DES RESSOURCES INFORMATIQUES DE L'IFMA
CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique
CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Médiathèque DASTRI Mentions légales
Médiathèque DASTRI Mentions légales I. Objet... 1 II. Définitions... 1 III. Inscription et accès Utilisateur et Professionnel... 2 IV. Utilisation des services de la médiathèque par les Utilisateurs...
Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT
CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application
DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
CHARTE D UTILISATION DU SYSTEME D INFORMATION
CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu
Sommaire. 1. Préambule
2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des
CHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
HES SO Fribourg. Directives d utilisation. des équipements informatiques
Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...
Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise
http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,
Accès Gratuit - Conditions Générales d'utilisation
Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de
Charte d hébergement de site web
Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46
CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)
CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur
Charte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 [email protected]
Charte Informatique de l Universite
Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs
Charte informatique du personnel
Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...
DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.
REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent
CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX
CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX Cette charte s'adresse à tout personnel de l'éducation nationale ci-dessous désigné par l'"utilisateur" PREAMBULE
Convention type ENTRE :
Convention type - d hébergement du site web d une association et/ou - d attribution d une adresse électronique à une association par l Université Paris- Sud ENTRE : L Université Paris-Sud Etablissement
UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site
Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site CONDITIONS GENERALES D UTILISATION DU SITE SOMMAIRE ARTICLE 1 : DEFINITION ARTICLE 2 : PRESENTATION ARTICLE 3
Règlement sur l utilisation et la gestion des actifs informationnels
Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La
RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION
RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement
Charte de déontologie SMS+ applicable au 01/10/2013
Charte de déontologie SMS+ applicable au 01/10/2013 Principales évolutions : Les principales évolutions par rapport aux versions précédentes ont été surlignées en jaune. Article modifié Charte de déontologie
Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049
Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif
CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO
CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser
Conditions générales d abonnement en ligne et d utilisation du site
Conditions générales d abonnement en ligne et d utilisation du site Ce site est édité par Veolia Eau - Compagnie Générale des Eaux, nommé Veolia dans la suite du document, SCA au capital de 2.207.287.340,98
Section 3. Utilisation des ressources informatiques et du réseau de télécommunication
SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction
Contrat d'hébergement application ERP/CRM - Dolihosting
Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro
Politique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès
Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la
Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet
informatiquetélécominternet Conditions Générales de Vente Internet www.teicee.com 7, rue Alfred Kastler 14000 CAEN Table des matières 1 Identification de l entreprise 3 2 Objet 3 3 Conditions de vente
KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS
KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD est un réseau social qui a pour objectif de favoriser la collaboration ainsi l enrichissement et le partage des compétences professionnelles.
Règlement relatif à l utilisation des ressources informatiques et de télécommunication
SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)
CONDITIONS GENERALES
CONDITIONS GENERALES Bienvenue dans l univers PICTHEMA! Nous espérons que nos services vous donneront toute satisfaction, et restons à l écoute de vos commentaires, remarques et suggestions. PICTHEMA est
CHARTE D UTILISATION DE L ESPACE MULTIMEDIA
CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,
CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.
Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne [email protected] - http://www.marche.be
Conditions Générales d Utilisation
Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès
CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE
CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE En vigueur au 15 décembre 2013 ARTICLE 1 DÉFINITIONS Les termes ou expressions, lorsqu'ils sont employés avec une majuscule, auront la signification
Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche
Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche 1/ 10 Sommaire Article I Préambule... 3 Article II
- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;
Délibération n /200.. du 200.. de la Commission nationale pour la protection des données relative à la demande d autorisation préalable en matière de surveillance du courrier électronique, de l utilisation
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières
Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :
Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme
Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)
Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les
CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]
2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur
Politique d'utilisation (PU)
CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS
Charte d'utilisation du site internet de la commune de Neffies
Charte d'utilisation du site internet de la commune de Neffies 1 - Acceptation des conditions d'utilisation La Mairie de Neffies met à votre disposition sur ce site Internet des informations, documents,
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE
CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services
CONDITIONS GENERALES D UTILISATION («CGU»)
CONDITIONS GENERALES D UTILISATION («CGU») DE LA PLATEFORME WWW.RDV24X7.COM Janssen propose à ses Utilisateurs, à titre gracieux et facultatif, de communiquer avec leurs patients par l intermédiaire de
onditions Générales P h o n e W e b M é d i t e r r a n é e Club des Pins - STAOUELI- Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med.
onditions Générales P h o n e W e b M é d i t e r r a n é e Tél : 021 394 460 Fax: 021 394 461 E-mail: [email protected] Adresse : Ilot 128 Route du SAHEL Club des Pins - STAOUELI- Article 01:... -
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
Réglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
CONDITIONS GÉNÉRALES D UTILISATION
CONDITIONS GÉNÉRALES D UTILISATION APPLICATION MOBILE «PLUCHE PLUCHE» Date d entrée en vigueur des Conditions Générales d Utilisation : 13 Mars 2013 Mise à jour le 13 Mars 2013 Les présentes conditions
CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS GENERALES DE VENTE ET D UTILISATION
CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet FacileSMS est édité la société FACILE SOLUTION S.A.R.L. dont le siège est situé 68 Avenue de la Liberté, 1930 Luxembourg
Lexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Conditions Générales. 4.3 - Le cocontractant est seul responsable, notamment, de l'usage qu'il fait des résultats de l'intervention.
Conditions Générales Société Netemedia page 1 Conditions Générales 1 - Identification de l'entreprise SAS Netemedia au capital de 10 000 Adresse : 8 rue Calmels 75018 Paris SIRET: 51073163100014 RCS Paris
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14
Conditions Générales d Utilisation de la plateforme depot-doublage.fr
Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»
Version en date du 01 avril 2010
O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques
Revue d actualité juridique de la sécurité du Système d information
Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l
POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET
POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET La Coopérative de câblodistribution de l arrière-pays (CCAP) offre à sa clientèle différents produits pour l accès à l Internet. Le Client qui utilise
Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE...
Approbation : CC-120424-3691 Amendement : Annule : Règlement Politique Pratique de gestion S U J E T : Politique relative à l utilisation des technologies de l information de la Commission scolaire. TABLE
CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par :
CONDITIONS GENERALES D UTILISATION ARTICLE PREMIER Mentions légales L application VAZEE et le site internet www.vazee.fr sont édités par : VAZEE Société par actions simplifiée au capital de 56.000 euros,
CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE
CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet
Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015
Conditions Générales Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 En vous inscrivant comme client chez PARSHIP (dont le contractant est PARSHIP GmbH, Speersort 10, 20095
Photos et Droit à l image
Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n
Conditions générales d'utilisation des services de P4X SPRL:
Conditions générales d'utilisation des services de P4X SPRL: Siège social : P4X sprl avenue des thuyas,5 4121-Neuville en Condroz (Belgique) www.p4x.be [email protected] 070 66 02 61 Article 1 : Général 1.1.
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Charte Informatique INFORMATIONS GENERALES
Charte Informatique INFORMATIONS GENERALES Ce site est propriété du Cesi, association loi de 1901, enregistrée sous le n 775 722 572, dont le siège social est situé 30 Rue Cambronne 75015 PARIS, représenté
Conditions générales.
Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites
CONDITIONS D UTILISATION DU SITE www.loreal-paris.fr
CONDITIONS D UTILISATION DU SITE www.loreal-paris.fr Nous vous souhaitons la bienvenue sur ce site dédié à la marque L Oréal Paris, accessible à l adresse URL suivante : www.loreal-paris.fr (le «Site»).
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR
Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.
Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant
Conditions générales d utilisation
Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation
CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK
CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le
Règlement intérieur des bibliothèques
Règlement intérieur des bibliothèques A - Accès aux bibliothèques 1. Conditions d accès et d'inscription Préambule Les bibliothèques du Service inter-établissements de coopération documentaire (SICD*)
Convention Beobank Online et Beobank Mobile
Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions
