Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David

Dimension: px
Commencer à balayer dès la page:

Download "Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David"

Transcription

1 Gestionnaire en Maintenance et Support informatique Projet SAS Pain Loïc/Cusse Jérémy/Puis David

2 Table des matières Introduction... 2 Note de synthèse... 3 I Règlement informatique Autorisation d accès aux ressources informatiques... 4 Règles de sécurité... 4 Respect de la propriété intellectuelle... 4 Informatique et Libertés... 5 Respect de la confidentialité des données... 5 Règles de bon usage... 5 II Moyens légaux pour la sécurité des fichiers Adopter une politique de mots de passe rigoureuse... 6 Protocole de création et suppression d un compte utilisateur... 6 Sécurisation des postes de travail... 6 Identifier précisément qui peut accéder aux différents fichiers... 6 Confidentialité vis-à-vis des prestataires... 6 Sécurité du réseau local... 6 Sécuriser l accès aux locaux de l entreprise... 7 Anticiper les pertes ou divulgations des données... 7 Définir une politique de sécurité du système d information... 7 Informer les utilisateurs aux risques informatiques... 7 III Informations devant être connues des employés concernant l utilisation de l outil informatique Le droit à l information... 8 IV La mise en place d une solution de filtrage Plan de sécurisation de données I Politique de mots de passe II Gestion des droits d accès aux fichiers et sécurité III Sécurité du serveur IV Pare feu et Antivirus V Mesures immédiates de sauvegarde VI Mise en place d un plan de sauvegarde Charte Qualité Service PcP-INFO I Continuité de services en cas de panne II Relationnel clients III Service Après-Vente dépannage informatique IV Clause de confidentialité Proposition de memo interne I Code Vestimentaire II Attitude III Règles de confidentialité IV Respect des horaires V Accueil téléphonique Conclusion Annexe Annexe 1 : Proposition de charte Informatique Annexe 2: Article 32 de la loi informatique et libertés Annexe 3 : Article L121-8 (Code du Travail) Annexe 4 : Engagement de confidentialité Glossaire P. 1

3 Introduction Notre entreprise PcP-info est une société prestataire de services, spécialisée dans la mise en place, gestion et maintenance de système informatique des entreprises. Nous proposons des solutions adaptées à vos besoins en matière de prestation informatique. L entreprise «AutoConcept» a émis le souhait d externaliser sa maintenance informatique actuellement gérée par deux informaticiens en interne. Vous trouverez ci-joint une étude personnalisée répondant à cette demande. Nous vous présenterons en premier lieu une note de synthèse sur les problématiques d utilisation des outils informatiques en entreprise, puis un plan de sécurisation des données, une charte qualité adaptée à cette entreprise. Enfin, le mémo qui sera diffusé en interne à nos salariés. P. 2

4 Note de synthèse Les différents outils technologiques utilisés offrent au personnel des entreprises une grande ouverture vers l extérieur. Cette ouverture peut apporter des améliorations de performances importantes si nous utilisons ces outils technologiques selon certaines règles. A l inverse, une mauvaise utilisation de ces outils peut avoir des conséquences extrêmement graves. En effet, ils augmentent les risques d atteinte à la confidentialité, de mise en jeu de la responsabilité, d atteinte à l intégrité et à la sécurité des fichiers de données personnelles (virus, intrusions sur le réseau interne, vols de données ). De plus, mal utilisés, les outils informatiques peuvent aussi être une source de perte de productivité et de coûts additionnels. L application des nouvelles technologies informatiques et de communication permet de préserver le système d information, le bon fonctionnement des services, les droits et libertés de chacun. Afin de pallier à ces différents problèmes il existe des lois pour protéger le salarié et l employeur. Il est également nécessaire de fixer des règles claires pour responsabiliser les différents acteurs. Nous avons donc établi pour votre entreprise : Un règlement Informatique. Les moyens légaux à mettre en œuvre pour la sécurité des fichiers. Les informations devant être connues des employés concernant l utilisation de l outil informatique. La mise en place d une solution de filtrage de contenu en entreprise. P. 3

5 I Règlement informatique. Voici les règles régissant l'utilisation des moyens informatiques mis à disposition des utilisateurs. Autorisation d accès aux ressources informatiques 1) L utilisation de ressources informatiques de l entreprise «AutoConcept» est soumise à une autorisation préalable. Cette autorisation est concrétisée par l ouverture d'un compte utilisateur à la demande de la Direction des Ressources Humaines. 2) Cette autorisation est strictement personnelle et ne peut donc en aucun cas être cédée, même temporairement, à un tiers. 3) Cette autorisation ne vaut que pour des activités conformes à la législation en vigueur et aux missions de l entreprise «AutoConcept». 4) L entreprise «AutoConcept» se réserve le droit de retirer à tout moment cette autorisation, et ce, sans préavis, en cas de non-respect des règles d usage énoncées dans ce règlement. Règles de sécurité Tout utilisateur est responsable de l utilisation qu il fait des ressources informatiques de l entreprise «AutoConcept» à partir du compte qui lui a été attribué. Il doit donc, à son niveau et à l aide des recommandations fournies par les administrateurssystème, participer à la sécurité. En particulier : 1) Tout utilisateur doit choisir des mots de passe sûrs en respectant les recommandations des administrateurs-système. Ces mots de passe sont confidentiels et ne doivent en aucun cas être communiqués à des tiers. 2) Tout utilisateur est responsable, pour ses fichiers, des droits de lecture et de modification qu il donne aux autres utilisateurs. 3) L utilisateur ne doit pas utiliser un autre compte que celui pour lequel il est autorisé. Il doit s abstenir de toute tentative d appropriation ou de déchiffrage du mot de passe d un autre utilisateur. 4) Tout constat de violation, tentative de violation d un système informatique, doivent être signalés à l un des administrateurs système. 5) Les utilisateurs ne doivent pas télécharger ou utiliser, sur le matériel de l entreprise, des logiciels ou des progiciels sans autorisation explicite. 6) Les utilisateurs sont tenus de respecter les consignes des administrateurs-système. Respect de la propriété intellectuelle L utilisation des logiciels doit se faire dans le respect de la propriété intellectuelle (loi du 1er juillet 1992), des recommandations fixées par les détenteurs de droits et des engagements pris par l entreprise «AutoConcept» (dans les contrats de licences par exemple). En particulier : 1) La reproduction de logiciels, autre qu une copie de sauvegarde pour l établissement, est interdite sauf disposition particulière. 2) Il est interdit d installer sur un système de l entreprise «AutoConcept» un logiciel quelconque, sans y être autorisé par un responsable informatique. P. 4

6 Informatique et Libertés La loi du 22 juillet 1992 protège tout individu contre tout usage abusif ou malveillant, d informations le concernant et figurant dans un fichier quelconque. Elle prévoit en particulier que : 1) «AutoConcept» doit déclarer aux préalables auprès de la Commission Nationale de l Informatique et des Libertés (CNIL), tout fichier contenant des informations personnelles à l exception de certaines dispenses disponibles sur le site de la CNIL. 2) Toute personne figurant dans un tel fichier doit être informée de l existence de ce fichier, sa finalité, l existence d un droit d accès et de rectifications, et des modalités d utilisations de celui-ci, dès la collecte des informations la concernant. Respect de la confidentialité des données 1) Les utilisateurs ne doivent pas tenter de lire, de copier, de divulguer ou de modifier les fichiers d un autre utilisateur sans y avoir été autorisés. 2) Les utilisateurs doivent s interdire toutes tentatives d interception de communications entre tiers. 3) Les utilisateurs sont tenus de ne pas divulguer toutes informations relatives au fonctionnement interne de l entreprise «AutoConcept» qu ils auraient pu obtenir en utilisant ces ressources informatiques. 4) Les utilisateurs sont tenus de prendre, avec l aide éventuelle des responsables informatiques du site, les mesures de protection des données nécessaires au respect des engagements de confidentialité pris par l entreprise «AutoConcept» vis-à-vis de tiers (cryptage des données). Règles de bon usage 1) Chaque utilisateur doit utiliser raisonnablement toutes les ressources partagées auxquelles il accède. 2) La plus grande correction doit être respectée dans les échanges d . En outre, chacun veillera à préciser s il s exprime à titre personnel ou s il s exprime au nom de l entreprise «AutoConcept». 3) Vous ne devez en aucun cas prêter votre compte, vous êtes responsable pénalement de toutes mauvaises utilisations. 4) Vous devez verrouiller votre session dès que vous quittez votre poste de travail (Windows+L). 5) Se déconnecter obligatoirement dès la fin de chaque période de travail. 6) Les utilisateurs sont responsables de l utilisation qu ils font des matériels, moyens et ressources informatiques, ainsi que de l ensemble des informations qu ils utilisent ou mettent à disposition des tiers ou du public. 7) Les titulaires de comptes sont responsables des opérations effectuées depuis les comptes qui leur sont attribués. P. 5

7 II Moyens légaux pour la sécurité des fichiers. Afin de se prémunir contre les risques concernant la sécurité des fichiers, la loi "informatique et libertés" du 6 janvier 1978 prévoit que «AutoConcept», doit garantir la sécurité des données qu elle utilise. Pour cela, les détenteurs de ces fichiers doivent mettre en application un ensemble de mesures. Adopter une politique de mots de passe rigoureuse Chez «AutoConcept» une politique de mots de passe rigoureuse doit être mise en place, à savoir que celui-ci doit être individuel, difficile à deviner et rester secret. Par exemple, il ne doit être inscrit sur aucun support (post-it sous le clavier, ou dans le tiroir ). Il doit, entre autre, comprendre des caractères spéciaux et être renouvelé fréquemment. Protocole de création et suppression d un compte utilisateur Chez «AutoConcept» la création du compte utilisateur se fera sur demande du Directeur des Ressources Humaines, chaque utilisateur doit disposer d un compte personnel et non générique (compta 1, atelier 1, ). Ce compte utilisateur va permettre de tracer les actions faites sur un fichier. La suppression du compte sera faite au départ de l employé, pour les CDD un compte avec une date d expiration sera créé. Sécurisation des postes de travail Pour accéder à un poste informatique une politique login/mots de passe sera mise en place, les postes doivent également être paramétrés afin qu ils se verrouillent automatiquement audelà d une période d inactivité (par exemple, 10 minutes). De même, les utilisateurs doivent systématiquement verrouiller leurs postes (Windows+L) lorsqu ils quittent leur bureau et exiger le mot de passe pour sortir du mode veille. Cela permet d éviter qu un agent extérieur prenne la place de l utilisateur. Identifier précisément qui peut accéder aux différents fichiers L accès aux données personnelles traitées dans un fichier doit être limité aux seules personnes qui peuvent légitimement y avoir accès pour l exécution des missions qui leur sont confiées. Pour chaque utilisateur, son supérieur hiérarchique doit déterminer à quels fichiers il pourra avoir accès ou encore les serveurs sur lesquels il pourra se connecter. Confidentialité vis-à-vis des prestataires La loi nous impose de prévoir une clause de confidentialité dans le cadre de la gestion du réseau informatique d «AutoConcept». De plus, en cas d intervention d un de nos techniciens sur des bases de données, il doit obligatoirement signer un engagement de confidentialité mais également consigner les interventions dans un logiciel de gestion d incidents. Sécurité du réseau local Les fichiers doivent être protégés des attaques extérieures. Nous mettrons donc en place des dispositifs de sécurité logiques comme des routeurs filtrants, des pare-feu... Ces moyens ont également besoin d être constamment mis à jour. De même, la messagerie électronique fera l objet d un contrôle accru. Il est également indispensable de crypter les réseaux sans fil. P. 6

8 Sécuriser l accès aux locaux de l entreprise L accès aux locaux sensibles d «AutoConcept» comme les salles de serveurs doit se limiter aux personnels habilités. De même, ce type de local doit être fermé à clé. Il faut également protéger les documentations techniques ou les plans d adressage réseau. Anticiper les pertes ou divulgations des données Nous veillerons à stocker les données sur des espaces serveurs prévus à cet effet et faisant l objet de sauvegardes régulières. Les supports de sauvegarde seront stockés dans un local distinct de celui qui héberge les serveurs. Les supports nomades (ordinateurs portables, clé USB, etc.) feront l objet d une sécurisation particulière, par chiffrement, au regard de la sensibilité des dossiers ou documents qu ils peuvent stocker. Enfin, les matériels informatiques en fin de vie seront détruits ou ôtés de leurs disques durs. Définir une politique de sécurité du système d information L ensemble des règles relatives à la sécurité informatique d «AutoConcept» sera définie dans un document accessible à l ensemble des agents et salariés de l entreprise. Sa rédaction nécessite de connaitre au préalable les éventuelles menaces et vulnérabilités qui pèsent sur le système d information. Ce document doit faire l objet d adaptations et de mises à jour régulières. Informer les utilisateurs aux risques informatiques Les principaux risques en matière de sécurité informatique sont les erreurs commises par les utilisateurs eux- même. Ils doivent donc être particulièrement sensibilisés aux risques informatiques liés à l utilisation de bases de données. Cela sera fait par le biais de formations, diffusions de notes de service, ou encore par l envoi périodiques de fiches pratiques. Il est également important de définir une «Charte informatique» (cf. annexe 1) qui pourra préciser aux utilisateurs les règles associées à l utilisation de l outil informatique. Cette charte sera accompagnée d un engagement de responsabilité à signer par chaque utilisateur afin de leur être opposable en cas de litige. P. 7

9 III Informations devant être connues des employés concernant l utilisation de l outil informatique. Le droit à l information Selon l article 32 de la loi informatique et liberté (cf. annexe 2), si vous utilisez des fichiers contenant des données personnelles des salariés, «AutoConcept» se doit d informer les personnes concernées de: L identité du responsable du traitement. L objectif de la collecte des informations. Le caractère obligatoire ou facultatif des réponses. Les conséquences de l absence de réponse. Les destinataires des informations. Les droits reconnus à la personne. Les éventuels transferts de données vers un pays hors de l union européenne. Dans le cadre d une utilisation de réseaux, les personnes seront informées de l emploi éventuel de témoins de connexion (cookies, variables de session ), et de la récupération d informations sur la configuration de leurs ordinateurs (OS, navigateurs ). Afin d'assurer une protection des intérêts légitimes de l'entreprise et de limiter le risque de voir sa responsabilité engagée, «AutoConcept» peut notamment mettre en place des dispositifs techniques dits de «cyber surveillance». Cette installation nécessite une consultation préalable du comité d entreprise (article L du code du travail), une information individuelle des salariés (article L du code du travail), mais également en cas de contrôle individuel des salariés, d une déclaration à la CNIL. La charte informatique est indispensable pour : Informer précisément les salariés sur leurs droits et leurs obligations. Encadrer précisément le rôle des différents responsables (Direction du Service Informatique, Responsable Service Informatique, administrateur réseaux, etc.). Guider «AutoConcept» si elle est conduite à sanctionner les fautes et abus éventuels d'un salarié. «AutoConcept» doit obligatoirement signaler aux employés les outils de contrôle qu'elle met en place. IV La mise en place d une solution de filtrage. Le filtrage est une solution dite légale puisque sa définition et son champ d application sont contenus dans la loi et dans différents arrêtés. (cf. annexe 3) Pour une utilisation illégale d internet, «AutoConcept» engage sa propre responsabilité lorsqu elle n applique pas de solution de filtrage et donc elle risque des peines importantes suivant les cas. D après le code du travail (Article L121.8), les salariés ont la possibilité de prendre connaissance des règles de filtrage mis en place par «AutoConcept» à travers le règlement intérieur mais aussi par affichage d une note rappelant les points essentiels et les nécessités du filtrage. Les employés peuvent aussi interroger les services chargés de mettre en place les traitements automatisés, afin de savoir si ces traitements contiennent des informations nominatives les concernant et, dans ce cas, d'en obtenir l accès. P. 8

10 Actuellement la majorité des entreprises utilise des règles de filtrage, comme : l interdiction d accès à certains sites (Pédopornographique, Incitant à la haine ), à certains mots clefs, ou encore la traçabilité grâce aux journaux de connexion. «AutoConcept» pourra donc, de façon à prouver un abus, utiliser plusieurs choses : Les données relatives au trafic. Les données d identification. Les données de connexion. Les journaux de connexion peuvent servir lors de litiges afin d identifier la personne responsable du problème. Par conséquent «AutoConcept» aura la possibilité, grâce aux login, de prouver et de faire peser la responsabilité du problème sur la ou les personnes fautives. Selon la charte informatique établie, l accès à internet pourras être contrôlé voir même restreint. Ces restrictions peuvent être automatisées, notamment grâce à l utilisation et la configuration d un serveur proxy. Dans tous les cas, il faut garder à l esprit que le filtrage fait l objet d un usage réel et intensif dans la majorité des entreprises. Il s agit d une disposition nécessaire à la sécurisation des données, et cela permet également de garder une productivité beaucoup plus importante. P. 9

11 Plan de sécurisation de données I Politique de mots de passe Pour la sécurisation des données les mots de passe devront comprendre entre dix et seize caractères, mais également pour une sécurité optimale il sera obligatoire d utiliser des caractères spécifiques comme des majuscules, minuscules, chiffres, et caractères spéciaux Cela permet d avoir une sécurité supérieure par rapport à un mot de passe basique qui ne contient que des lettres sans majuscule ni minuscule. De même les mots de passe seront changés assez souvent Voici les dispositifs que nous mettrons en place : Avoir des mots de passe de 10 caractères minimum, si possible de 16 caractères. Utiliser des caractères de types différents (majuscules, minuscules, chiffres, caractères spéciaux). «Ne pas utiliser de mot de passe ayant un lien avec soi (noms, dates de naissance ).» «Ne pas utiliser de mot de passe ayant un sens (présent dans le dictionnaire ).» «Le même mot de passe ne doit pas être utilisé pour des accès différents.» Changer de mot de passe tous les 3 mois. En règle générale, ne pas configurer les logiciels pour qu ils retiennent les mots de passe. Éviter de stocker ses mots de passe dans un fichier ou lieu proche de l ordinateur. Blocage du compte après 5 tentatives d identifications manquées. II Gestion des droits d accès aux fichiers et sécurité L accès aux données personnelles traitées dans un fichier doit être limité aux seules personnes qui peuvent légitimement y avoir accès pour l exécution des missions qui leur sont confiées. De cette analyse, dépend «le profil d habilitation» de l agent ou du salarié concerné. Pour chaque mouvement ou nouvelle affectation d un salarié à un poste, le supérieur hiérarchique concerné doit identifier le ou les fichiers auxquels celui-ci a besoin d accéder et demander la mise à jour de ses droits d accès. Une vérification périodique des profils, des applications et des droits d accès aux répertoires sur les serveurs est donc nécessaire afin de s assurer que les droits offerts correspondent aux fonctions occupées par chacun. Un droit d accès aux différents fichiers sera mis en place en fonction des services et des utilisateurs, afin de garantir une sécurité et une imperméabilité maximale entre les différents services. Mise en place d un serveur de fichiers pour la centralisation des données utilisateurs. P. 10

12 III Sécurité du serveur Choix de la salle serveur en fonction des plans du bâtiment. Le serveur sera sécurisé dans un local climatisé pour éviter la surchauffe. Le serveur ne sera pas posé à même le sol, pour prévenir d éventuel risque d inondation. Le local sera fermé à clé afin d éviter toute intrusion physique et le sabotage. Un onduleur sera mis en place afin de prévenir les coupures de courant. La partition système du serveur sera installée en RAID 1 et la partition de données en RAID 5 avec en prévision un disque de spare. IV Pare feu et Antivirus Installation d un pare-feu et une gestion des ports de communication, afin de limiter les intrusions et les tentatives de prise de contrôle à distance. Mise en place d une solution antivirus avec mise à jour régulière de la base virale afin d éviter toute infection par malware, cheval de Troie, virus V Mesures immédiates de sauvegarde Faire une première sauvegarde totale en urgence des données et création d une image système du serveur. Création d espaces de stockages nominatifs, par services et communs sur le serveur fichier. Collecte des données professionnelles des postes sur le serveur de fichier. Mise en place d un serveur de secours en cas de panne du serveur principal. Sauvegarde totale de la partition de données du serveur. VI Mise en place d un plan de sauvegarde Nous allons mettre en place une nouvelle politique de sauvegarde qui sera sous la responsabilité du technicien présent dans les locaux d «AutoConcept» et d un autre technicien désigné dans nos locaux en cas d absence du premier. Les sauvegardes se feront sur support magnétique de type DLT dont la capacité devra être évaluée en fonction de la nouvelle organisation du serveur de fichiers définie ci-dessus et des lors que la totalité des données sensibles seront sur le serveur. Le choix du DLT est préconisé pour des raisons de coût et de pérennité du support. Ces supports seront placés en coffre-fort, dont l emplacement reste à définir, pour des raisons de confidentialité des données et leur sécurité physique. Notre technicien sur place sera chargé d insérer les supports et vérifiera que les sauvegardes précédentes se soient effectuées sans incident. Une sauvegarde totale des données «sensibles» aura lieu mensuellement. Une sauvegarde différentielle journalière sera effectuée avec possibilité de récupération de données supprimées sur 1 semaine. P. 11

13 Charte Qualité Service PcP-INFO Nous avons pu constater au travers du compte rendu provenant d «AutoConcept» qu ils ont rencontré de nombreux problèmes dans l administration du réseau et du parc informatique. Pour pallier à ce type de désagrément, nous avons adapté notre charte qualité pour répondre au mieux aux besoins d «AutoConcept». Notre entreprise s engage à respecter ses obligations légales, les règles de cette charte et également faire respecter sa politique de qualité par l ensemble de ses collaborateurs. I Continuité de services en cas de panne. Notre entreprise dispose d un service «hotline»à large couverture horaire avec 3 niveaux d alerte en escalade et d équipes d astreintes soir et weekend joignables par numéros dédies. Analyser la demande et proposer des solutions techniques les mieux adaptées aux besoins du client. Nos techniciens sont tenus d effectuer les opérations de maintenance en respectant les délais prévus lors du diagnostic de panne (sous réserve de disponibilité des pièces, consommable et des périphériques) et d informer le client de tout délai supplémentaire. Mise à disposition de matériels de remplacements d une qualité identique ou supérieure en cas de panne, afin de garantir la continuité de service. Consigner dans un logiciel de gestion des incidents l ensemble des interventions et des pannes rencontrées, pour avoir une traçabilité consultable, de façon à traiter plus rapidement les problèmes récurrents. Tous nos techniciens sont régulièrement formés afin de réunir les compétences techniques et une connaissance des dernières technologies afin d intervenir dans les meilleurs conditions. II Relationnel clients. Tous nos intervenants sont munis d une chemise au couleur de l entreprise. Tous nos techniciens veillent à apporter une aide personnalisée tournée vers le besoin, les conseils et l explication. Tous nos techniciens sont tenus de prévenir le client en cas de retard ou d un décalage de rendez-vous. Nos techniciens sont tenus d informer «AutoConcept» du contenu et de l évolution des opérations qu ils effectuent. Nous nous engageons contacter régulièrement «AutoConcept» afin d évaluer leur satisfaction concernant nos services. III Service Après-Vente dépannage informatique Garantie SAV 7 jours : si vous rencontrez à nouveau un problème validé par téléphone, dans un délai de 7 jours après notre intervention, il sera traité en priorité. IV Clause de confidentialité. Notre entreprise s engage à ne divulguer aucune information confidentielle concernant les activités de la société qu elle pourrait recueillir lors de ses fonctions. Cette obligation s appliquera durant la durée du contrat et se prolongera après la rupture de celui-ci quel qu en soit le motif. Nos techniciens signent un engagement de confidentialité relatif aux données personnelles et professionnelles dont vous trouverez le modèle en Annexe 4. P. 12

14 Proposition de memo interne L image de marque de «PcP-Info» est le reflet de la qualité de nos prestations mais aussi de l attitude et de la bonne conduite de nos techniciens chez les clients. Ceci est un rappel de la conduite et des usages à tenir vis-à-vis de nos clients. Il concerne et engage l ensemble des intervenants de «PcP-Info». Si ce dernier n est pas respecté et que diverses plaintes de clients remontent à la direction, des sanctions seront mises en place à l égard des techniciens en cause. I Code Vestimentaire Une tenue correcte est exigée, chaussures, pantalon ainsi qu une chemise avec le logo «PcP-Info» (plusieurs ont été fournies à chaque intervenant lors de son arrivé dans l entreprise et sont régulièrement renouvelées). II Attitude Une bonne conduite est de vigueur lors des interventions auprès de nos clients. Ecouter attentivement la plainte et essayer d y répondre le plus rapidement et clairement possible. Toujours expliquer la nature de l intervention, avec un langage technique adapté suivant l interlocuteur et en respectant ce dernier. III Règles de confidentialité Il est strictement interdit de consulter des fichiers personnels sans l autorisation préalable et écrite du client. Il en est de même pour tout dossier confidentiel mais sur ces derniers il est impératif de tenir le respect de la confidentialité envers d autres tiers. Si ce dernier point n est pas scrupuleusement respecté, il va s en dire que de lourdes sanctions seront mises en place en interne mais aussi sur le plan légal. IV Respect des horaires Il est de vigueur d être ponctuel à son poste de travail. En cas de déplacement, pour une intervention chez un client, il est impératif de respecter la date et l heure du rendez-vous fixé préalablement avec ce dernier. En cas de retard dû à un impondérable, il est de bon ton de prévenir le client de ce dernier le plus tôt possible par téléphone en lui précisant approximativement le délai du retard. Tout cela dans un souci de qualité et de transparence envers le client. V Accueil téléphonique Toujours dans un souci de qualité de nos services certaines règles doivent être respectées lors de correspondances téléphoniques avec un client. Essayer de répondre le plus rapidement possible, aux alentours de 5 sonneries maximum. Il est indispensable de rester poli et courtois pendant une conversation téléphonique avec un client. Toujours se présenter et demander quel est votre interlocuteur afin de savoir à qui l on s adresse. Ecouter de façon active et avec attention les soucis de l interlocuteur afin de pouvoir répondre le plus précisément possible à ces attentes. Ne pas conclure un appel tant que le problème n est pas compris ou résolu, dans ce cas nous enverrons sur place un technicien d astreinte le plus rapidement possible. P. 13

15 Conclusion Suite à cette étude de marché, nous prendrons rendez-vous avec l entreprise «AutoConcept», afin de faire un audit complet de leur système informatique (matériel, logiciel, ) dans le but d examiner de façon plus précise leurs besoins et d apporter des solutions en adéquations avec les résultats souhaités (choix de la méthode de sauvegarde, remplacement ou mise à niveau du matériel, ). P. 14

16 Annexe Annexe 1 : Proposition de charte Informatique CHARTE INFORMATIQUE Sommaire Préambule... Erreur! Signet non défini. I LES REGLES GENERALES D UTILISATION... 1 Les droits et les devoirs des utilisateurs... 1 Les droits et les devoirs de la société AUTOCONCEPT... 2 L analyse et le contrôle... 2 Les sanctions... 3 Les évolutions... 3 II LES POSTES INFORMATIQUES... 3 III LA MESSAGERIE... 3 IV L INTERNET... 4 V LES BASES LEGALES... 4 Les textes législatifs... 4 Le code pénal... 5 La réglementation européenne... 6 VI GLOSSAIRE... 7 VII RECEPISSE DE LA CHARTE INFORMATIQUE... 7 P. 15

17 Préambule L objectif La présente charte est un code de déontologie qui a pour but de définir les règles d utilisation des moyens informatiques qu «AutoConcept» met à disposition de ses employés, tel que les applications métiers, bureautique, messagerie, micro-ordinateurs fixes et portables, périphériques, Internet et réseau Tout manquement est susceptible d entrainer pour l utilisateur des sanctions qui selon la gravité peuvent être interne à l entreprise et/ou pénales. Le champ d application La présente charte s applique à tous les utilisateurs des ressources informatiques d «AutoConcept» quel que soit son statut, mais également aux personnelles temporaire ou prestataire extérieur qui a accès au système d information d «AutoConcept». Cette charte devra se trouver en annexe des contrats des prestataires de service. A la mise en place de cette charte chaque salarié recevra un exemplaire, il devra en prendre connaissance et s engager à la respecter en remplissant et signant le récépissé figurant à la fin de cette charte. I LES REGLES GENERALES D UTILISATION Les droits et les devoirs des utilisateurs Un accès aux ressources réglementé L utilisation de ressources informatiques de l entreprise «AutoConcept» est soumise à une autorisation préalable. Cette autorisation est concrétisée, par l ouverture d'un compte utilisateur à la demande du Directeur des Ressources Humaines. Cette autorisation est strictement personnelle et ne peut donc en aucun cas être cédée, même temporairement, à un tiers. Cette autorisation ne vaut que pour des activités conformes à la législation en vigueur et aux missions de l entreprise «AutoConcept». Ce droit d'accès est donc : Strictement personnel. Ne doit pas être céder. Une utilisation professionnelle des ressources Tout utilisateur doit respecter les règles d utilisation des ressources informatiques mises à sa disposition par «AutoConcept». Il doit donc, à l aide des recommandations fournies par les administrateurs-système, adopter une attitude responsable. Les utilisateurs ne doivent pas tenter de lire, de copier, de divulguer ou de modifier les fichiers d un autre utilisateur sans y avoir été autorisé. P. 16

18 Les utilisateurs sont tenus de ne pas divulguer toutes informations relatives au fonctionnement interne de l entreprise «AutoConcept» qu ils auraient pu obtenir en utilisant ces ressources informatiques. Les utilisateurs sont tenus de prendre, avec l aide éventuelle des responsables informatiques du site, les mesures de protection des données nécessaires au respect des engagements de confidentialité pris par l entreprise «AutoConcept» vis-à-vis de tiers (cryptage des données) L utilisation des logiciels doit se faire dans le respect de la propriété intellectuelle (loi du 1er juillet 1992) Il est interdit de modifier le système d information de l entreprise «AutoConcept», sans autorisation du responsable informatique. Il est interdit de masquer son identité ou usurper celle d un autre. Il est interdit de chiffrer ou protéger un fichier professionnel à l aide d un mot de passe sans autorisation préalable d un responsable. Les droits d accès peuvent être modifiés ou retirés à tout moment, selon les besoins du service, et prennent fin lors de la cessation de l activité professionnelle. Les droits et les devoirs de la société «AutoConcept» «AutoConcept» doit assurer la disponibilité du système d'information auprès de ces salariés. En ce sens, elle s'engage à : Mettre à disposition les ressources informatiques matérielles et logicielles nécessaires au bon déroulement de la mission des utilisateurs. Mettre en place des programmes de formations adaptés et nécessaires aux utilisateurs pour une bonne utilisation des outils qui sont mis à sa disposition. Informer les utilisateurs des diverses contraintes d'exploitation du système d'information susceptibles d'occasionner une perturbation (par exemple maintenance du système). Effectuer les mises à jour nécessaires des matériels et des logiciels composant le système d'information afin de maintenir le niveau de sécurité. Respecter la confidentialité des "données utilisateurs" auxquelles il pourrait être amené à accéder pour diagnostiquer ou corriger un problème spécifique. Définir les règles d'usage de son système d'information et veiller à leur application. L analyse et le contrôle Afin d'assurer une protection des intérêts légitimes de l'entreprise et de limiter le risque de voir sa responsabilité engagée, «AutoConcept» peut notamment mettre en place des dispositifs techniques dits de "cyber surveillance". Dans ce cas les personnes seront informées de l emploi éventuel de témoins de connexion (cookies, variables de session ), et de la récupération d informations sur la configuration de leurs ordinateurs (OS, navigateurs ). Cette surveillance nécessite une consultation préalable du comité d entreprise (article L du code du travail), une information individuelle des salariés (article L du code du travail), mais également en cas de contrôle individuel des salariés, d une déclaration à la CNIL. P. 17

19 Les sanctions La loi, le règlement intérieur d «AutoConcept» et la présente charte définissent les droits et obligations des salariés qui utilisent les ressources informatiques. Tout salarié utilisant le système d'information de la société «AutoConcept» qui ne respecte pas la loi pourra être poursuivi pénalement. De la même manière, tout utilisateur ne respectant pas les règles définies dans cette charte est passible d une sanction disciplinaire proportionnelle à la gravité des faits constatés par la direction d «AutoConcept». Les évolutions Avant son entrée en vigueur, la présente charte a été soumise à l avis du Comité d entreprise de la société «AutoConcept». Elle pourra être complétée et/ou modifiée par la direction, l avis du Comité d entreprise sera à nouveau demandé. II LES POSTES INFORMATIQUES Dans cette partie nous allons établir les règles d utilisations des postes mis à dispositions des utilisateurs : Les périphériques amovibles (CD ROM, clé USB, etc.) provenant de l'extérieur doivent être soumis à un contrôle antivirus préalable. Toute installation de logiciel doit être effectuée par un technicien qualifié. Tout téléchargement non autorisé par le responsable informatique est interdits. L utilisateur ne doit pas quitter son poste sans verrouiller l accès à son poste (windows+l) même pour une absence de courte durée. A la fin de la journée, l'utilisateur doit quitter les applications, arrêter le système, éteindre l'écran et l imprimante s il en possède une. Utilisation de mots de passe sûrs non communiqués à des tiers et régulièrement modifiés (tous les 3 mois). La mise en place d un dispositif de sauvegarde quotidienne des informations. L utilisateur doit signaler tous problèmes, anomalies au technicien de régie. L utilisateur doit procéder régulièrement à la suppression des fichiers non-utilisés dans le but de préserver l espace de stockage sur le serveur. III LA MESSAGERIE Dans cette partie nous allons définir les règles d'utilisation de la messagerie électronique. L'utilisation de la messagerie est réservée à des fins professionnelles. Malgré cela «AutoConcept» tolère un usage modéré de celle-ci pour des besoins personnels et ponctuels. A des fins professionnelles l utilisateur est tenu consulter régulièrement sa messagerie, hormis en période d absence. La lecture des courriels personnels reçus durant les heures de travail est tolérée si celle-ci reste occasionnelle. L'utilisateur devra faire attention à ne pas ouvrir les courriels suspects. Tout courrier électronique reçu sur la messagerie «AutoConcept» sera considéré comme professionnel et est donc susceptible d être ouvert par la direction d «AutoConcept» ou le référent informatique. P. 18

20 Si le courrier reçu sur cette messagerie est à caractère privé et personnel il doit porter la mention «personnel» et/ou «confidentiel» dans leur objet sinon il sera considéré comme un courrier professionnel. L'utilisateur s'engage à ne pas envoyer en dehors de la société «AutoConcept» des informations professionnelles nominatives ou confidentielles, sauf si cet envoi est à caractère professionnel et autorisé par son supérieur hiérarchique. L'utilisateur soigne la qualité des informations envoyées à l'extérieur et s'engage à ne pas diffuser d'informations pouvant porter atteinte à la dignité humaine, à la vie privée, aux droits à l image de chacun ou faisant référence à une quelconque appartenance à une ethnie, religion, race ou nation déterminée. L utilisateur doit éviter de surcharger le réseau il devra donc conserver et/ou archiver les messages importants mais également supprimer les autres messages. En cas d absence prévisible, l utilisateur devra mettre en place un message automatique d absence indiquant la date de retour prévue. Un membre du même service doit pouvoir gérer les messages pendant son absence. IV L INTERNET Nous allons dans cette partie établir les règles d'utilisation de l'internet. L'utilisation d'internet est réservée à des fins professionnelles malgré tout il est toléré en dehors des heures de travail un usage modéré de l'accès à Internet pour des besoins personnels à condition de ne pas gêner l activité professionnelle. L'utilisateur ne doit pas consulter des sites portant atteinte à la dignité humaine (pédopornographie, incitation à la haine ou à la violence à l'égard d'une personne ou d'un groupe de personnes à raison de leur origine ou de leur appartenance ou non à une ethnie, une nation, une race ou une religion déterminée...). Le téléchargement et stockage de fichier soumis aux droits d'auteurs ou copyright (fichiers musicaux, logiciels propriétaires, etc.) est strictement interdit. Afin d éviter les abus, la direction peut procéder, à tout moment, au contrôle des données d identification, de connexion et relatives au trafic internet. L utilisation de forum et des services de messagerie instantanée est interdite, sauf autorisation de la direction d «AutoConcept». V LES BASES LEGALES Dans cette partie nous allons informer les utilisateurs des textes législatifs et réglementaires utilisés dans le domaine de la sécurité des systèmes d'information. Les textes législatifs Loi du 06/01/1978 relative à l'informatique, aux fichiers et aux libertés. Elle a pour objet de protéger les libertés individuelles susceptibles d'être menacées par l'utilisation de l'informatique. Loi du 03/07/1985 relative aux droits d'auteur et aux droits des artistes-interprètes, des producteurs de phonogrammes et de vidéogrammes et des entreprises de communication audiovisuelle. Elle interdit à l'utilisateur d'un logiciel toute reproduction de celui-ci autre que l'établissement d'une copie de sauvegarde. Loi du 05/01/1988 sur la fraude informatique. Cette loi, dite de GODEFRAIN, vise à lutter contre la fraude informatique en réprimant : Les accès ou maintien frauduleux dans un système d'information P. 19

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE : Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

PROJET SAS Entreprise : MIKO Informatique

PROJET SAS Entreprise : MIKO Informatique PROJET SAS Entreprise : MIKO Informatique GMSIA 13.2 Prescillia MICHE Caroline KOGEL 1 SOMMAIRE I - Présentation des entreprises MIKO Informatique et AutoConcept...p.3 II - Synthèse sur l utilisation de

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Sommaire. 1. Préambule

Sommaire. 1. Préambule 2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

CHARTE D UTILISATION DU SITE

CHARTE D UTILISATION DU SITE CHARTE D UTILISATION DU SITE 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. 1) Site désigne le site www.notaires.fr

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

Les articles modifiés par la loi Macron au 30 janvier 2015

Les articles modifiés par la loi Macron au 30 janvier 2015 Les articles modifiés par la loi Macron au 30 janvier 2015 Pour faciliter lecture, les textes nouveaux ou ajouts à des textes existants figurent en bleu, les suppressions en rouge. Les textes en noir ne

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Accès Gratuit - Conditions Générales d'utilisation

Accès Gratuit - Conditions Générales d'utilisation Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro

Plus en détail

Conditions Générales d Utilisation de la plateforme depot-doublage.fr

Conditions Générales d Utilisation de la plateforme depot-doublage.fr Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

CONDITIONS PARTICULIERES

CONDITIONS PARTICULIERES CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche 1/ 10 Sommaire Article I Préambule... 3 Article II

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

Contrat d'hébergement application ERP/CRM - Dolihosting

Contrat d'hébergement application ERP/CRM - Dolihosting Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code

Plus en détail

Directive sur l utilisation professionnelle des TIC

Directive sur l utilisation professionnelle des TIC GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

Charte Informatique INFORMATIONS GENERALES

Charte Informatique INFORMATIONS GENERALES Charte Informatique INFORMATIONS GENERALES Ce site est propriété du Cesi, association loi de 1901, enregistrée sous le n 775 722 572, dont le siège social est situé 30 Rue Cambronne 75015 PARIS, représenté

Plus en détail

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS Modifiées le 04/10/2014 Préambule Les présentes conditions générales de vente sont conclues d une part, par le site www.courscapesthetique.fr immatriculé sous le numéro 512427923 le vendeur, dont le siège

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

Charte d'utilisation du site internet de la commune de Neffies

Charte d'utilisation du site internet de la commune de Neffies Charte d'utilisation du site internet de la commune de Neffies 1 - Acceptation des conditions d'utilisation La Mairie de Neffies met à votre disposition sur ce site Internet des informations, documents,

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Charte d'hébergement des sites Web

Charte d'hébergement des sites Web Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,

Plus en détail

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES CONDITIONS GENERALES D UTILISATION DES SERVICES e.coodentist gestion de cabinets dentaires en mode SAAS PREAMBULE L utilisation de l ensemble du site et des fonctionnalités du progiciel e.coodentist (ci-après

Plus en détail

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif

Plus en détail

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 Conditions Générales Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 En vous inscrivant comme client chez PARSHIP (dont le contractant est PARSHIP GmbH, Speersort 10, 20095

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

Mentions Légales. Webmaster. Propriété intellectuelle

Mentions Légales. Webmaster. Propriété intellectuelle Mentions Légales Site web édité et hébergement par l auto-entreprise Axxom de Delorme Andy. N de Siret : 518 501 572 00011 17 chemin du petit clora 63400 Chamalières Téléphone : 06-21-53-88-99 Mail : contact@axxom.fr

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web. Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be

Plus en détail

Charte Informatique de l Universite

Charte Informatique de l Universite Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs

Plus en détail

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

CONDITIONS D UTILISATION «ESPACE PERSONNEL» Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et

Plus en détail

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1. CE 28-03-14/P.4-b CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS Annexe I ANNEXE JURIDIQUE 1. Préambule La présente annexe juridique a pour objet

Plus en détail

CONDITIONS GENERALES DE VENTE A DISTANCE DES PRODUITS DE TESTS ET DIAGNOSTICS EN LIGNE SUR LE SITE INTERNET BOUTIQUE AFNOR CERTIFICATION

CONDITIONS GENERALES DE VENTE A DISTANCE DES PRODUITS DE TESTS ET DIAGNOSTICS EN LIGNE SUR LE SITE INTERNET BOUTIQUE AFNOR CERTIFICATION CONDITIONS GENERALES DE VENTE A DISTANCE DES PRODUITS DE TESTS ET DIAGNOSTICS EN LIGNE SUR LE SITE INTERNET BOUTIQUE AFNOR CERTIFICATION 1. Documents et clients concernés Les présentes Conditions générales

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Les présentes Conditions Générales d'utilisation de MaGED (ci-après désignées les "Conditions Générales"), ont pour objet de définir les relations contractuelles entre

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX Cette charte s'adresse à tout personnel de l'éducation nationale ci-dessous désigné par l'"utilisateur" PREAMBULE

Plus en détail

Médiathèque DASTRI Mentions légales

Médiathèque DASTRI Mentions légales Médiathèque DASTRI Mentions légales I. Objet... 1 II. Définitions... 1 III. Inscription et accès Utilisateur et Professionnel... 2 IV. Utilisation des services de la médiathèque par les Utilisateurs...

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un

Plus en détail

Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique sur l accès aux documents et sur la protection des renseignements personnels Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006

Plus en détail

Conditions générales de vente et d utilisation

Conditions générales de vente et d utilisation Ces conditions générales d utilisation matérialisent un accord passé entre Xavier ARNAL - Développeur Web et vous-même («l'abonne»). En passant une commande à Xavier ARNAL - Développeur Web, vous acceptez

Plus en détail

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

TERMES D'UTILISATION :

TERMES D'UTILISATION : TERMES D'UTILISATION : Article 0 - Définitions CONTRAT : Ensemble des documents contractuels composé du présent contrat d'hébergement, ainsi que tous les autres documents y faisant référence. Le PRESTATAIRE

Plus en détail