Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David
|
|
- Anne Grégoire
- il y a 8 ans
- Total affichages :
Transcription
1 Gestionnaire en Maintenance et Support informatique Projet SAS Pain Loïc/Cusse Jérémy/Puis David
2 Table des matières Introduction... 2 Note de synthèse... 3 I Règlement informatique Autorisation d accès aux ressources informatiques... 4 Règles de sécurité... 4 Respect de la propriété intellectuelle... 4 Informatique et Libertés... 5 Respect de la confidentialité des données... 5 Règles de bon usage... 5 II Moyens légaux pour la sécurité des fichiers Adopter une politique de mots de passe rigoureuse... 6 Protocole de création et suppression d un compte utilisateur... 6 Sécurisation des postes de travail... 6 Identifier précisément qui peut accéder aux différents fichiers... 6 Confidentialité vis-à-vis des prestataires... 6 Sécurité du réseau local... 6 Sécuriser l accès aux locaux de l entreprise... 7 Anticiper les pertes ou divulgations des données... 7 Définir une politique de sécurité du système d information... 7 Informer les utilisateurs aux risques informatiques... 7 III Informations devant être connues des employés concernant l utilisation de l outil informatique Le droit à l information... 8 IV La mise en place d une solution de filtrage Plan de sécurisation de données I Politique de mots de passe II Gestion des droits d accès aux fichiers et sécurité III Sécurité du serveur IV Pare feu et Antivirus V Mesures immédiates de sauvegarde VI Mise en place d un plan de sauvegarde Charte Qualité Service PcP-INFO I Continuité de services en cas de panne II Relationnel clients III Service Après-Vente dépannage informatique IV Clause de confidentialité Proposition de memo interne I Code Vestimentaire II Attitude III Règles de confidentialité IV Respect des horaires V Accueil téléphonique Conclusion Annexe Annexe 1 : Proposition de charte Informatique Annexe 2: Article 32 de la loi informatique et libertés Annexe 3 : Article L121-8 (Code du Travail) Annexe 4 : Engagement de confidentialité Glossaire P. 1
3 Introduction Notre entreprise PcP-info est une société prestataire de services, spécialisée dans la mise en place, gestion et maintenance de système informatique des entreprises. Nous proposons des solutions adaptées à vos besoins en matière de prestation informatique. L entreprise «AutoConcept» a émis le souhait d externaliser sa maintenance informatique actuellement gérée par deux informaticiens en interne. Vous trouverez ci-joint une étude personnalisée répondant à cette demande. Nous vous présenterons en premier lieu une note de synthèse sur les problématiques d utilisation des outils informatiques en entreprise, puis un plan de sécurisation des données, une charte qualité adaptée à cette entreprise. Enfin, le mémo qui sera diffusé en interne à nos salariés. P. 2
4 Note de synthèse Les différents outils technologiques utilisés offrent au personnel des entreprises une grande ouverture vers l extérieur. Cette ouverture peut apporter des améliorations de performances importantes si nous utilisons ces outils technologiques selon certaines règles. A l inverse, une mauvaise utilisation de ces outils peut avoir des conséquences extrêmement graves. En effet, ils augmentent les risques d atteinte à la confidentialité, de mise en jeu de la responsabilité, d atteinte à l intégrité et à la sécurité des fichiers de données personnelles (virus, intrusions sur le réseau interne, vols de données ). De plus, mal utilisés, les outils informatiques peuvent aussi être une source de perte de productivité et de coûts additionnels. L application des nouvelles technologies informatiques et de communication permet de préserver le système d information, le bon fonctionnement des services, les droits et libertés de chacun. Afin de pallier à ces différents problèmes il existe des lois pour protéger le salarié et l employeur. Il est également nécessaire de fixer des règles claires pour responsabiliser les différents acteurs. Nous avons donc établi pour votre entreprise : Un règlement Informatique. Les moyens légaux à mettre en œuvre pour la sécurité des fichiers. Les informations devant être connues des employés concernant l utilisation de l outil informatique. La mise en place d une solution de filtrage de contenu en entreprise. P. 3
5 I Règlement informatique. Voici les règles régissant l'utilisation des moyens informatiques mis à disposition des utilisateurs. Autorisation d accès aux ressources informatiques 1) L utilisation de ressources informatiques de l entreprise «AutoConcept» est soumise à une autorisation préalable. Cette autorisation est concrétisée par l ouverture d'un compte utilisateur à la demande de la Direction des Ressources Humaines. 2) Cette autorisation est strictement personnelle et ne peut donc en aucun cas être cédée, même temporairement, à un tiers. 3) Cette autorisation ne vaut que pour des activités conformes à la législation en vigueur et aux missions de l entreprise «AutoConcept». 4) L entreprise «AutoConcept» se réserve le droit de retirer à tout moment cette autorisation, et ce, sans préavis, en cas de non-respect des règles d usage énoncées dans ce règlement. Règles de sécurité Tout utilisateur est responsable de l utilisation qu il fait des ressources informatiques de l entreprise «AutoConcept» à partir du compte qui lui a été attribué. Il doit donc, à son niveau et à l aide des recommandations fournies par les administrateurssystème, participer à la sécurité. En particulier : 1) Tout utilisateur doit choisir des mots de passe sûrs en respectant les recommandations des administrateurs-système. Ces mots de passe sont confidentiels et ne doivent en aucun cas être communiqués à des tiers. 2) Tout utilisateur est responsable, pour ses fichiers, des droits de lecture et de modification qu il donne aux autres utilisateurs. 3) L utilisateur ne doit pas utiliser un autre compte que celui pour lequel il est autorisé. Il doit s abstenir de toute tentative d appropriation ou de déchiffrage du mot de passe d un autre utilisateur. 4) Tout constat de violation, tentative de violation d un système informatique, doivent être signalés à l un des administrateurs système. 5) Les utilisateurs ne doivent pas télécharger ou utiliser, sur le matériel de l entreprise, des logiciels ou des progiciels sans autorisation explicite. 6) Les utilisateurs sont tenus de respecter les consignes des administrateurs-système. Respect de la propriété intellectuelle L utilisation des logiciels doit se faire dans le respect de la propriété intellectuelle (loi du 1er juillet 1992), des recommandations fixées par les détenteurs de droits et des engagements pris par l entreprise «AutoConcept» (dans les contrats de licences par exemple). En particulier : 1) La reproduction de logiciels, autre qu une copie de sauvegarde pour l établissement, est interdite sauf disposition particulière. 2) Il est interdit d installer sur un système de l entreprise «AutoConcept» un logiciel quelconque, sans y être autorisé par un responsable informatique. P. 4
6 Informatique et Libertés La loi du 22 juillet 1992 protège tout individu contre tout usage abusif ou malveillant, d informations le concernant et figurant dans un fichier quelconque. Elle prévoit en particulier que : 1) «AutoConcept» doit déclarer aux préalables auprès de la Commission Nationale de l Informatique et des Libertés (CNIL), tout fichier contenant des informations personnelles à l exception de certaines dispenses disponibles sur le site de la CNIL. 2) Toute personne figurant dans un tel fichier doit être informée de l existence de ce fichier, sa finalité, l existence d un droit d accès et de rectifications, et des modalités d utilisations de celui-ci, dès la collecte des informations la concernant. Respect de la confidentialité des données 1) Les utilisateurs ne doivent pas tenter de lire, de copier, de divulguer ou de modifier les fichiers d un autre utilisateur sans y avoir été autorisés. 2) Les utilisateurs doivent s interdire toutes tentatives d interception de communications entre tiers. 3) Les utilisateurs sont tenus de ne pas divulguer toutes informations relatives au fonctionnement interne de l entreprise «AutoConcept» qu ils auraient pu obtenir en utilisant ces ressources informatiques. 4) Les utilisateurs sont tenus de prendre, avec l aide éventuelle des responsables informatiques du site, les mesures de protection des données nécessaires au respect des engagements de confidentialité pris par l entreprise «AutoConcept» vis-à-vis de tiers (cryptage des données). Règles de bon usage 1) Chaque utilisateur doit utiliser raisonnablement toutes les ressources partagées auxquelles il accède. 2) La plus grande correction doit être respectée dans les échanges d . En outre, chacun veillera à préciser s il s exprime à titre personnel ou s il s exprime au nom de l entreprise «AutoConcept». 3) Vous ne devez en aucun cas prêter votre compte, vous êtes responsable pénalement de toutes mauvaises utilisations. 4) Vous devez verrouiller votre session dès que vous quittez votre poste de travail (Windows+L). 5) Se déconnecter obligatoirement dès la fin de chaque période de travail. 6) Les utilisateurs sont responsables de l utilisation qu ils font des matériels, moyens et ressources informatiques, ainsi que de l ensemble des informations qu ils utilisent ou mettent à disposition des tiers ou du public. 7) Les titulaires de comptes sont responsables des opérations effectuées depuis les comptes qui leur sont attribués. P. 5
7 II Moyens légaux pour la sécurité des fichiers. Afin de se prémunir contre les risques concernant la sécurité des fichiers, la loi "informatique et libertés" du 6 janvier 1978 prévoit que «AutoConcept», doit garantir la sécurité des données qu elle utilise. Pour cela, les détenteurs de ces fichiers doivent mettre en application un ensemble de mesures. Adopter une politique de mots de passe rigoureuse Chez «AutoConcept» une politique de mots de passe rigoureuse doit être mise en place, à savoir que celui-ci doit être individuel, difficile à deviner et rester secret. Par exemple, il ne doit être inscrit sur aucun support (post-it sous le clavier, ou dans le tiroir ). Il doit, entre autre, comprendre des caractères spéciaux et être renouvelé fréquemment. Protocole de création et suppression d un compte utilisateur Chez «AutoConcept» la création du compte utilisateur se fera sur demande du Directeur des Ressources Humaines, chaque utilisateur doit disposer d un compte personnel et non générique (compta 1, atelier 1, ). Ce compte utilisateur va permettre de tracer les actions faites sur un fichier. La suppression du compte sera faite au départ de l employé, pour les CDD un compte avec une date d expiration sera créé. Sécurisation des postes de travail Pour accéder à un poste informatique une politique login/mots de passe sera mise en place, les postes doivent également être paramétrés afin qu ils se verrouillent automatiquement audelà d une période d inactivité (par exemple, 10 minutes). De même, les utilisateurs doivent systématiquement verrouiller leurs postes (Windows+L) lorsqu ils quittent leur bureau et exiger le mot de passe pour sortir du mode veille. Cela permet d éviter qu un agent extérieur prenne la place de l utilisateur. Identifier précisément qui peut accéder aux différents fichiers L accès aux données personnelles traitées dans un fichier doit être limité aux seules personnes qui peuvent légitimement y avoir accès pour l exécution des missions qui leur sont confiées. Pour chaque utilisateur, son supérieur hiérarchique doit déterminer à quels fichiers il pourra avoir accès ou encore les serveurs sur lesquels il pourra se connecter. Confidentialité vis-à-vis des prestataires La loi nous impose de prévoir une clause de confidentialité dans le cadre de la gestion du réseau informatique d «AutoConcept». De plus, en cas d intervention d un de nos techniciens sur des bases de données, il doit obligatoirement signer un engagement de confidentialité mais également consigner les interventions dans un logiciel de gestion d incidents. Sécurité du réseau local Les fichiers doivent être protégés des attaques extérieures. Nous mettrons donc en place des dispositifs de sécurité logiques comme des routeurs filtrants, des pare-feu... Ces moyens ont également besoin d être constamment mis à jour. De même, la messagerie électronique fera l objet d un contrôle accru. Il est également indispensable de crypter les réseaux sans fil. P. 6
8 Sécuriser l accès aux locaux de l entreprise L accès aux locaux sensibles d «AutoConcept» comme les salles de serveurs doit se limiter aux personnels habilités. De même, ce type de local doit être fermé à clé. Il faut également protéger les documentations techniques ou les plans d adressage réseau. Anticiper les pertes ou divulgations des données Nous veillerons à stocker les données sur des espaces serveurs prévus à cet effet et faisant l objet de sauvegardes régulières. Les supports de sauvegarde seront stockés dans un local distinct de celui qui héberge les serveurs. Les supports nomades (ordinateurs portables, clé USB, etc.) feront l objet d une sécurisation particulière, par chiffrement, au regard de la sensibilité des dossiers ou documents qu ils peuvent stocker. Enfin, les matériels informatiques en fin de vie seront détruits ou ôtés de leurs disques durs. Définir une politique de sécurité du système d information L ensemble des règles relatives à la sécurité informatique d «AutoConcept» sera définie dans un document accessible à l ensemble des agents et salariés de l entreprise. Sa rédaction nécessite de connaitre au préalable les éventuelles menaces et vulnérabilités qui pèsent sur le système d information. Ce document doit faire l objet d adaptations et de mises à jour régulières. Informer les utilisateurs aux risques informatiques Les principaux risques en matière de sécurité informatique sont les erreurs commises par les utilisateurs eux- même. Ils doivent donc être particulièrement sensibilisés aux risques informatiques liés à l utilisation de bases de données. Cela sera fait par le biais de formations, diffusions de notes de service, ou encore par l envoi périodiques de fiches pratiques. Il est également important de définir une «Charte informatique» (cf. annexe 1) qui pourra préciser aux utilisateurs les règles associées à l utilisation de l outil informatique. Cette charte sera accompagnée d un engagement de responsabilité à signer par chaque utilisateur afin de leur être opposable en cas de litige. P. 7
9 III Informations devant être connues des employés concernant l utilisation de l outil informatique. Le droit à l information Selon l article 32 de la loi informatique et liberté (cf. annexe 2), si vous utilisez des fichiers contenant des données personnelles des salariés, «AutoConcept» se doit d informer les personnes concernées de: L identité du responsable du traitement. L objectif de la collecte des informations. Le caractère obligatoire ou facultatif des réponses. Les conséquences de l absence de réponse. Les destinataires des informations. Les droits reconnus à la personne. Les éventuels transferts de données vers un pays hors de l union européenne. Dans le cadre d une utilisation de réseaux, les personnes seront informées de l emploi éventuel de témoins de connexion (cookies, variables de session ), et de la récupération d informations sur la configuration de leurs ordinateurs (OS, navigateurs ). Afin d'assurer une protection des intérêts légitimes de l'entreprise et de limiter le risque de voir sa responsabilité engagée, «AutoConcept» peut notamment mettre en place des dispositifs techniques dits de «cyber surveillance». Cette installation nécessite une consultation préalable du comité d entreprise (article L du code du travail), une information individuelle des salariés (article L du code du travail), mais également en cas de contrôle individuel des salariés, d une déclaration à la CNIL. La charte informatique est indispensable pour : Informer précisément les salariés sur leurs droits et leurs obligations. Encadrer précisément le rôle des différents responsables (Direction du Service Informatique, Responsable Service Informatique, administrateur réseaux, etc.). Guider «AutoConcept» si elle est conduite à sanctionner les fautes et abus éventuels d'un salarié. «AutoConcept» doit obligatoirement signaler aux employés les outils de contrôle qu'elle met en place. IV La mise en place d une solution de filtrage. Le filtrage est une solution dite légale puisque sa définition et son champ d application sont contenus dans la loi et dans différents arrêtés. (cf. annexe 3) Pour une utilisation illégale d internet, «AutoConcept» engage sa propre responsabilité lorsqu elle n applique pas de solution de filtrage et donc elle risque des peines importantes suivant les cas. D après le code du travail (Article L121.8), les salariés ont la possibilité de prendre connaissance des règles de filtrage mis en place par «AutoConcept» à travers le règlement intérieur mais aussi par affichage d une note rappelant les points essentiels et les nécessités du filtrage. Les employés peuvent aussi interroger les services chargés de mettre en place les traitements automatisés, afin de savoir si ces traitements contiennent des informations nominatives les concernant et, dans ce cas, d'en obtenir l accès. P. 8
10 Actuellement la majorité des entreprises utilise des règles de filtrage, comme : l interdiction d accès à certains sites (Pédopornographique, Incitant à la haine ), à certains mots clefs, ou encore la traçabilité grâce aux journaux de connexion. «AutoConcept» pourra donc, de façon à prouver un abus, utiliser plusieurs choses : Les données relatives au trafic. Les données d identification. Les données de connexion. Les journaux de connexion peuvent servir lors de litiges afin d identifier la personne responsable du problème. Par conséquent «AutoConcept» aura la possibilité, grâce aux login, de prouver et de faire peser la responsabilité du problème sur la ou les personnes fautives. Selon la charte informatique établie, l accès à internet pourras être contrôlé voir même restreint. Ces restrictions peuvent être automatisées, notamment grâce à l utilisation et la configuration d un serveur proxy. Dans tous les cas, il faut garder à l esprit que le filtrage fait l objet d un usage réel et intensif dans la majorité des entreprises. Il s agit d une disposition nécessaire à la sécurisation des données, et cela permet également de garder une productivité beaucoup plus importante. P. 9
11 Plan de sécurisation de données I Politique de mots de passe Pour la sécurisation des données les mots de passe devront comprendre entre dix et seize caractères, mais également pour une sécurité optimale il sera obligatoire d utiliser des caractères spécifiques comme des majuscules, minuscules, chiffres, et caractères spéciaux Cela permet d avoir une sécurité supérieure par rapport à un mot de passe basique qui ne contient que des lettres sans majuscule ni minuscule. De même les mots de passe seront changés assez souvent Voici les dispositifs que nous mettrons en place : Avoir des mots de passe de 10 caractères minimum, si possible de 16 caractères. Utiliser des caractères de types différents (majuscules, minuscules, chiffres, caractères spéciaux). «Ne pas utiliser de mot de passe ayant un lien avec soi (noms, dates de naissance ).» «Ne pas utiliser de mot de passe ayant un sens (présent dans le dictionnaire ).» «Le même mot de passe ne doit pas être utilisé pour des accès différents.» Changer de mot de passe tous les 3 mois. En règle générale, ne pas configurer les logiciels pour qu ils retiennent les mots de passe. Éviter de stocker ses mots de passe dans un fichier ou lieu proche de l ordinateur. Blocage du compte après 5 tentatives d identifications manquées. II Gestion des droits d accès aux fichiers et sécurité L accès aux données personnelles traitées dans un fichier doit être limité aux seules personnes qui peuvent légitimement y avoir accès pour l exécution des missions qui leur sont confiées. De cette analyse, dépend «le profil d habilitation» de l agent ou du salarié concerné. Pour chaque mouvement ou nouvelle affectation d un salarié à un poste, le supérieur hiérarchique concerné doit identifier le ou les fichiers auxquels celui-ci a besoin d accéder et demander la mise à jour de ses droits d accès. Une vérification périodique des profils, des applications et des droits d accès aux répertoires sur les serveurs est donc nécessaire afin de s assurer que les droits offerts correspondent aux fonctions occupées par chacun. Un droit d accès aux différents fichiers sera mis en place en fonction des services et des utilisateurs, afin de garantir une sécurité et une imperméabilité maximale entre les différents services. Mise en place d un serveur de fichiers pour la centralisation des données utilisateurs. P. 10
12 III Sécurité du serveur Choix de la salle serveur en fonction des plans du bâtiment. Le serveur sera sécurisé dans un local climatisé pour éviter la surchauffe. Le serveur ne sera pas posé à même le sol, pour prévenir d éventuel risque d inondation. Le local sera fermé à clé afin d éviter toute intrusion physique et le sabotage. Un onduleur sera mis en place afin de prévenir les coupures de courant. La partition système du serveur sera installée en RAID 1 et la partition de données en RAID 5 avec en prévision un disque de spare. IV Pare feu et Antivirus Installation d un pare-feu et une gestion des ports de communication, afin de limiter les intrusions et les tentatives de prise de contrôle à distance. Mise en place d une solution antivirus avec mise à jour régulière de la base virale afin d éviter toute infection par malware, cheval de Troie, virus V Mesures immédiates de sauvegarde Faire une première sauvegarde totale en urgence des données et création d une image système du serveur. Création d espaces de stockages nominatifs, par services et communs sur le serveur fichier. Collecte des données professionnelles des postes sur le serveur de fichier. Mise en place d un serveur de secours en cas de panne du serveur principal. Sauvegarde totale de la partition de données du serveur. VI Mise en place d un plan de sauvegarde Nous allons mettre en place une nouvelle politique de sauvegarde qui sera sous la responsabilité du technicien présent dans les locaux d «AutoConcept» et d un autre technicien désigné dans nos locaux en cas d absence du premier. Les sauvegardes se feront sur support magnétique de type DLT dont la capacité devra être évaluée en fonction de la nouvelle organisation du serveur de fichiers définie ci-dessus et des lors que la totalité des données sensibles seront sur le serveur. Le choix du DLT est préconisé pour des raisons de coût et de pérennité du support. Ces supports seront placés en coffre-fort, dont l emplacement reste à définir, pour des raisons de confidentialité des données et leur sécurité physique. Notre technicien sur place sera chargé d insérer les supports et vérifiera que les sauvegardes précédentes se soient effectuées sans incident. Une sauvegarde totale des données «sensibles» aura lieu mensuellement. Une sauvegarde différentielle journalière sera effectuée avec possibilité de récupération de données supprimées sur 1 semaine. P. 11
13 Charte Qualité Service PcP-INFO Nous avons pu constater au travers du compte rendu provenant d «AutoConcept» qu ils ont rencontré de nombreux problèmes dans l administration du réseau et du parc informatique. Pour pallier à ce type de désagrément, nous avons adapté notre charte qualité pour répondre au mieux aux besoins d «AutoConcept». Notre entreprise s engage à respecter ses obligations légales, les règles de cette charte et également faire respecter sa politique de qualité par l ensemble de ses collaborateurs. I Continuité de services en cas de panne. Notre entreprise dispose d un service «hotline»à large couverture horaire avec 3 niveaux d alerte en escalade et d équipes d astreintes soir et weekend joignables par numéros dédies. Analyser la demande et proposer des solutions techniques les mieux adaptées aux besoins du client. Nos techniciens sont tenus d effectuer les opérations de maintenance en respectant les délais prévus lors du diagnostic de panne (sous réserve de disponibilité des pièces, consommable et des périphériques) et d informer le client de tout délai supplémentaire. Mise à disposition de matériels de remplacements d une qualité identique ou supérieure en cas de panne, afin de garantir la continuité de service. Consigner dans un logiciel de gestion des incidents l ensemble des interventions et des pannes rencontrées, pour avoir une traçabilité consultable, de façon à traiter plus rapidement les problèmes récurrents. Tous nos techniciens sont régulièrement formés afin de réunir les compétences techniques et une connaissance des dernières technologies afin d intervenir dans les meilleurs conditions. II Relationnel clients. Tous nos intervenants sont munis d une chemise au couleur de l entreprise. Tous nos techniciens veillent à apporter une aide personnalisée tournée vers le besoin, les conseils et l explication. Tous nos techniciens sont tenus de prévenir le client en cas de retard ou d un décalage de rendez-vous. Nos techniciens sont tenus d informer «AutoConcept» du contenu et de l évolution des opérations qu ils effectuent. Nous nous engageons contacter régulièrement «AutoConcept» afin d évaluer leur satisfaction concernant nos services. III Service Après-Vente dépannage informatique Garantie SAV 7 jours : si vous rencontrez à nouveau un problème validé par téléphone, dans un délai de 7 jours après notre intervention, il sera traité en priorité. IV Clause de confidentialité. Notre entreprise s engage à ne divulguer aucune information confidentielle concernant les activités de la société qu elle pourrait recueillir lors de ses fonctions. Cette obligation s appliquera durant la durée du contrat et se prolongera après la rupture de celui-ci quel qu en soit le motif. Nos techniciens signent un engagement de confidentialité relatif aux données personnelles et professionnelles dont vous trouverez le modèle en Annexe 4. P. 12
14 Proposition de memo interne L image de marque de «PcP-Info» est le reflet de la qualité de nos prestations mais aussi de l attitude et de la bonne conduite de nos techniciens chez les clients. Ceci est un rappel de la conduite et des usages à tenir vis-à-vis de nos clients. Il concerne et engage l ensemble des intervenants de «PcP-Info». Si ce dernier n est pas respecté et que diverses plaintes de clients remontent à la direction, des sanctions seront mises en place à l égard des techniciens en cause. I Code Vestimentaire Une tenue correcte est exigée, chaussures, pantalon ainsi qu une chemise avec le logo «PcP-Info» (plusieurs ont été fournies à chaque intervenant lors de son arrivé dans l entreprise et sont régulièrement renouvelées). II Attitude Une bonne conduite est de vigueur lors des interventions auprès de nos clients. Ecouter attentivement la plainte et essayer d y répondre le plus rapidement et clairement possible. Toujours expliquer la nature de l intervention, avec un langage technique adapté suivant l interlocuteur et en respectant ce dernier. III Règles de confidentialité Il est strictement interdit de consulter des fichiers personnels sans l autorisation préalable et écrite du client. Il en est de même pour tout dossier confidentiel mais sur ces derniers il est impératif de tenir le respect de la confidentialité envers d autres tiers. Si ce dernier point n est pas scrupuleusement respecté, il va s en dire que de lourdes sanctions seront mises en place en interne mais aussi sur le plan légal. IV Respect des horaires Il est de vigueur d être ponctuel à son poste de travail. En cas de déplacement, pour une intervention chez un client, il est impératif de respecter la date et l heure du rendez-vous fixé préalablement avec ce dernier. En cas de retard dû à un impondérable, il est de bon ton de prévenir le client de ce dernier le plus tôt possible par téléphone en lui précisant approximativement le délai du retard. Tout cela dans un souci de qualité et de transparence envers le client. V Accueil téléphonique Toujours dans un souci de qualité de nos services certaines règles doivent être respectées lors de correspondances téléphoniques avec un client. Essayer de répondre le plus rapidement possible, aux alentours de 5 sonneries maximum. Il est indispensable de rester poli et courtois pendant une conversation téléphonique avec un client. Toujours se présenter et demander quel est votre interlocuteur afin de savoir à qui l on s adresse. Ecouter de façon active et avec attention les soucis de l interlocuteur afin de pouvoir répondre le plus précisément possible à ces attentes. Ne pas conclure un appel tant que le problème n est pas compris ou résolu, dans ce cas nous enverrons sur place un technicien d astreinte le plus rapidement possible. P. 13
15 Conclusion Suite à cette étude de marché, nous prendrons rendez-vous avec l entreprise «AutoConcept», afin de faire un audit complet de leur système informatique (matériel, logiciel, ) dans le but d examiner de façon plus précise leurs besoins et d apporter des solutions en adéquations avec les résultats souhaités (choix de la méthode de sauvegarde, remplacement ou mise à niveau du matériel, ). P. 14
16 Annexe Annexe 1 : Proposition de charte Informatique CHARTE INFORMATIQUE Sommaire Préambule... Erreur! Signet non défini. I LES REGLES GENERALES D UTILISATION... 1 Les droits et les devoirs des utilisateurs... 1 Les droits et les devoirs de la société AUTOCONCEPT... 2 L analyse et le contrôle... 2 Les sanctions... 3 Les évolutions... 3 II LES POSTES INFORMATIQUES... 3 III LA MESSAGERIE... 3 IV L INTERNET... 4 V LES BASES LEGALES... 4 Les textes législatifs... 4 Le code pénal... 5 La réglementation européenne... 6 VI GLOSSAIRE... 7 VII RECEPISSE DE LA CHARTE INFORMATIQUE... 7 P. 15
17 Préambule L objectif La présente charte est un code de déontologie qui a pour but de définir les règles d utilisation des moyens informatiques qu «AutoConcept» met à disposition de ses employés, tel que les applications métiers, bureautique, messagerie, micro-ordinateurs fixes et portables, périphériques, Internet et réseau Tout manquement est susceptible d entrainer pour l utilisateur des sanctions qui selon la gravité peuvent être interne à l entreprise et/ou pénales. Le champ d application La présente charte s applique à tous les utilisateurs des ressources informatiques d «AutoConcept» quel que soit son statut, mais également aux personnelles temporaire ou prestataire extérieur qui a accès au système d information d «AutoConcept». Cette charte devra se trouver en annexe des contrats des prestataires de service. A la mise en place de cette charte chaque salarié recevra un exemplaire, il devra en prendre connaissance et s engager à la respecter en remplissant et signant le récépissé figurant à la fin de cette charte. I LES REGLES GENERALES D UTILISATION Les droits et les devoirs des utilisateurs Un accès aux ressources réglementé L utilisation de ressources informatiques de l entreprise «AutoConcept» est soumise à une autorisation préalable. Cette autorisation est concrétisée, par l ouverture d'un compte utilisateur à la demande du Directeur des Ressources Humaines. Cette autorisation est strictement personnelle et ne peut donc en aucun cas être cédée, même temporairement, à un tiers. Cette autorisation ne vaut que pour des activités conformes à la législation en vigueur et aux missions de l entreprise «AutoConcept». Ce droit d'accès est donc : Strictement personnel. Ne doit pas être céder. Une utilisation professionnelle des ressources Tout utilisateur doit respecter les règles d utilisation des ressources informatiques mises à sa disposition par «AutoConcept». Il doit donc, à l aide des recommandations fournies par les administrateurs-système, adopter une attitude responsable. Les utilisateurs ne doivent pas tenter de lire, de copier, de divulguer ou de modifier les fichiers d un autre utilisateur sans y avoir été autorisé. P. 16
18 Les utilisateurs sont tenus de ne pas divulguer toutes informations relatives au fonctionnement interne de l entreprise «AutoConcept» qu ils auraient pu obtenir en utilisant ces ressources informatiques. Les utilisateurs sont tenus de prendre, avec l aide éventuelle des responsables informatiques du site, les mesures de protection des données nécessaires au respect des engagements de confidentialité pris par l entreprise «AutoConcept» vis-à-vis de tiers (cryptage des données) L utilisation des logiciels doit se faire dans le respect de la propriété intellectuelle (loi du 1er juillet 1992) Il est interdit de modifier le système d information de l entreprise «AutoConcept», sans autorisation du responsable informatique. Il est interdit de masquer son identité ou usurper celle d un autre. Il est interdit de chiffrer ou protéger un fichier professionnel à l aide d un mot de passe sans autorisation préalable d un responsable. Les droits d accès peuvent être modifiés ou retirés à tout moment, selon les besoins du service, et prennent fin lors de la cessation de l activité professionnelle. Les droits et les devoirs de la société «AutoConcept» «AutoConcept» doit assurer la disponibilité du système d'information auprès de ces salariés. En ce sens, elle s'engage à : Mettre à disposition les ressources informatiques matérielles et logicielles nécessaires au bon déroulement de la mission des utilisateurs. Mettre en place des programmes de formations adaptés et nécessaires aux utilisateurs pour une bonne utilisation des outils qui sont mis à sa disposition. Informer les utilisateurs des diverses contraintes d'exploitation du système d'information susceptibles d'occasionner une perturbation (par exemple maintenance du système). Effectuer les mises à jour nécessaires des matériels et des logiciels composant le système d'information afin de maintenir le niveau de sécurité. Respecter la confidentialité des "données utilisateurs" auxquelles il pourrait être amené à accéder pour diagnostiquer ou corriger un problème spécifique. Définir les règles d'usage de son système d'information et veiller à leur application. L analyse et le contrôle Afin d'assurer une protection des intérêts légitimes de l'entreprise et de limiter le risque de voir sa responsabilité engagée, «AutoConcept» peut notamment mettre en place des dispositifs techniques dits de "cyber surveillance". Dans ce cas les personnes seront informées de l emploi éventuel de témoins de connexion (cookies, variables de session ), et de la récupération d informations sur la configuration de leurs ordinateurs (OS, navigateurs ). Cette surveillance nécessite une consultation préalable du comité d entreprise (article L du code du travail), une information individuelle des salariés (article L du code du travail), mais également en cas de contrôle individuel des salariés, d une déclaration à la CNIL. P. 17
19 Les sanctions La loi, le règlement intérieur d «AutoConcept» et la présente charte définissent les droits et obligations des salariés qui utilisent les ressources informatiques. Tout salarié utilisant le système d'information de la société «AutoConcept» qui ne respecte pas la loi pourra être poursuivi pénalement. De la même manière, tout utilisateur ne respectant pas les règles définies dans cette charte est passible d une sanction disciplinaire proportionnelle à la gravité des faits constatés par la direction d «AutoConcept». Les évolutions Avant son entrée en vigueur, la présente charte a été soumise à l avis du Comité d entreprise de la société «AutoConcept». Elle pourra être complétée et/ou modifiée par la direction, l avis du Comité d entreprise sera à nouveau demandé. II LES POSTES INFORMATIQUES Dans cette partie nous allons établir les règles d utilisations des postes mis à dispositions des utilisateurs : Les périphériques amovibles (CD ROM, clé USB, etc.) provenant de l'extérieur doivent être soumis à un contrôle antivirus préalable. Toute installation de logiciel doit être effectuée par un technicien qualifié. Tout téléchargement non autorisé par le responsable informatique est interdits. L utilisateur ne doit pas quitter son poste sans verrouiller l accès à son poste (windows+l) même pour une absence de courte durée. A la fin de la journée, l'utilisateur doit quitter les applications, arrêter le système, éteindre l'écran et l imprimante s il en possède une. Utilisation de mots de passe sûrs non communiqués à des tiers et régulièrement modifiés (tous les 3 mois). La mise en place d un dispositif de sauvegarde quotidienne des informations. L utilisateur doit signaler tous problèmes, anomalies au technicien de régie. L utilisateur doit procéder régulièrement à la suppression des fichiers non-utilisés dans le but de préserver l espace de stockage sur le serveur. III LA MESSAGERIE Dans cette partie nous allons définir les règles d'utilisation de la messagerie électronique. L'utilisation de la messagerie est réservée à des fins professionnelles. Malgré cela «AutoConcept» tolère un usage modéré de celle-ci pour des besoins personnels et ponctuels. A des fins professionnelles l utilisateur est tenu consulter régulièrement sa messagerie, hormis en période d absence. La lecture des courriels personnels reçus durant les heures de travail est tolérée si celle-ci reste occasionnelle. L'utilisateur devra faire attention à ne pas ouvrir les courriels suspects. Tout courrier électronique reçu sur la messagerie «AutoConcept» sera considéré comme professionnel et est donc susceptible d être ouvert par la direction d «AutoConcept» ou le référent informatique. P. 18
20 Si le courrier reçu sur cette messagerie est à caractère privé et personnel il doit porter la mention «personnel» et/ou «confidentiel» dans leur objet sinon il sera considéré comme un courrier professionnel. L'utilisateur s'engage à ne pas envoyer en dehors de la société «AutoConcept» des informations professionnelles nominatives ou confidentielles, sauf si cet envoi est à caractère professionnel et autorisé par son supérieur hiérarchique. L'utilisateur soigne la qualité des informations envoyées à l'extérieur et s'engage à ne pas diffuser d'informations pouvant porter atteinte à la dignité humaine, à la vie privée, aux droits à l image de chacun ou faisant référence à une quelconque appartenance à une ethnie, religion, race ou nation déterminée. L utilisateur doit éviter de surcharger le réseau il devra donc conserver et/ou archiver les messages importants mais également supprimer les autres messages. En cas d absence prévisible, l utilisateur devra mettre en place un message automatique d absence indiquant la date de retour prévue. Un membre du même service doit pouvoir gérer les messages pendant son absence. IV L INTERNET Nous allons dans cette partie établir les règles d'utilisation de l'internet. L'utilisation d'internet est réservée à des fins professionnelles malgré tout il est toléré en dehors des heures de travail un usage modéré de l'accès à Internet pour des besoins personnels à condition de ne pas gêner l activité professionnelle. L'utilisateur ne doit pas consulter des sites portant atteinte à la dignité humaine (pédopornographie, incitation à la haine ou à la violence à l'égard d'une personne ou d'un groupe de personnes à raison de leur origine ou de leur appartenance ou non à une ethnie, une nation, une race ou une religion déterminée...). Le téléchargement et stockage de fichier soumis aux droits d'auteurs ou copyright (fichiers musicaux, logiciels propriétaires, etc.) est strictement interdit. Afin d éviter les abus, la direction peut procéder, à tout moment, au contrôle des données d identification, de connexion et relatives au trafic internet. L utilisation de forum et des services de messagerie instantanée est interdite, sauf autorisation de la direction d «AutoConcept». V LES BASES LEGALES Dans cette partie nous allons informer les utilisateurs des textes législatifs et réglementaires utilisés dans le domaine de la sécurité des systèmes d'information. Les textes législatifs Loi du 06/01/1978 relative à l'informatique, aux fichiers et aux libertés. Elle a pour objet de protéger les libertés individuelles susceptibles d'être menacées par l'utilisation de l'informatique. Loi du 03/07/1985 relative aux droits d'auteur et aux droits des artistes-interprètes, des producteurs de phonogrammes et de vidéogrammes et des entreprises de communication audiovisuelle. Elle interdit à l'utilisateur d'un logiciel toute reproduction de celui-ci autre que l'établissement d'une copie de sauvegarde. Loi du 05/01/1988 sur la fraude informatique. Cette loi, dite de GODEFRAIN, vise à lutter contre la fraude informatique en réprimant : Les accès ou maintien frauduleux dans un système d'information P. 19
DES RESSOURCES INFORMATIQUES DE L'IFMA
CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailCharte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
Plus en détailNom : Prénom : Fait à : PESSAC Le : SIGNATURE :
Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailCHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailCharte d'utilisation des systèmes informatiques
Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières
Plus en détailPROJET SAS Entreprise : MIKO Informatique
PROJET SAS Entreprise : MIKO Informatique GMSIA 13.2 Prescillia MICHE Caroline KOGEL 1 SOMMAIRE I - Présentation des entreprises MIKO Informatique et AutoConcept...p.3 II - Synthèse sur l utilisation de
Plus en détailCHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14
Plus en détailLe réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailSommaire. 1. Préambule
2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailHES SO Fribourg. Directives d utilisation. des équipements informatiques
Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...
Plus en détailPolitique d'utilisation (PU)
CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS
Plus en détailCharte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
Plus en détailCHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante
Plus en détailCHARTE D UTILISATION DU SITE
CHARTE D UTILISATION DU SITE 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. 1) Site désigne le site www.notaires.fr
Plus en détailCHARTE D UTILISATION DU SYSTEME D INFORMATION
CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu
Plus en détailCharte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailCONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
Plus en détailLes articles modifiés par la loi Macron au 30 janvier 2015
Les articles modifiés par la loi Macron au 30 janvier 2015 Pour faciliter lecture, les textes nouveaux ou ajouts à des textes existants figurent en bleu, les suppressions en rouge. Les textes en noir ne
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailAccès Gratuit - Conditions Générales d'utilisation
Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro
Plus en détailConditions Générales d Utilisation de la plateforme depot-doublage.fr
Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»
Plus en détailRèglement relatif à l utilisation des ressources informatiques et de télécommunication
SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)
Plus en détailToute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.
Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant
Plus en détailLa Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.
REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent
Plus en détailCharte informatique du personnel
Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...
Plus en détailCHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.
CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailTIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailConditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)
Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les
Plus en détailCONDITIONS PARTICULIERES
CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux
Plus en détailCONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailLES OUTILS. Connaître et appliquer la loi Informatique et Libertés
LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique
Plus en détailGuide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche
Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche 1/ 10 Sommaire Article I Préambule... 3 Article II
Plus en détailConvention Beobank Online et Beobank Mobile
Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions
Plus en détailGEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
Plus en détailExemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise
http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,
Plus en détailAspects juridiques des tests d'intrusion
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes
Plus en détailContrat d'hébergement application ERP/CRM - Dolihosting
Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro
Plus en détailCONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO
CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code
Plus en détailDirective sur l utilisation professionnelle des TIC
GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailRÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue
RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004
Plus en détailConditions Générales d Utilisation
Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès
Plus en détailCHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,
Plus en détailDÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailVu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;
DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailJean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]
2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailDirective Lpers no 50.1
Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article
Plus en détailCharte Informatique INFORMATIONS GENERALES
Charte Informatique INFORMATIONS GENERALES Ce site est propriété du Cesi, association loi de 1901, enregistrée sous le n 775 722 572, dont le siège social est situé 30 Rue Cambronne 75015 PARIS, représenté
Plus en détailCARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS
Modifiées le 04/10/2014 Préambule Les présentes conditions générales de vente sont conclues d une part, par le site www.courscapesthetique.fr immatriculé sous le numéro 512427923 le vendeur, dont le siège
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailCONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK
CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le
Plus en détailCharte d'utilisation du site internet de la commune de Neffies
Charte d'utilisation du site internet de la commune de Neffies 1 - Acceptation des conditions d'utilisation La Mairie de Neffies met à votre disposition sur ce site Internet des informations, documents,
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailCharte d'hébergement des sites Web
Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,
Plus en détailSARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES
CONDITIONS GENERALES D UTILISATION DES SERVICES e.coodentist gestion de cabinets dentaires en mode SAAS PREAMBULE L utilisation de l ensemble du site et des fonctionnalités du progiciel e.coodentist (ci-après
Plus en détailCollège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049
Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif
Plus en détailConditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015
Conditions Générales Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 En vous inscrivant comme client chez PARSHIP (dont le contractant est PARSHIP GmbH, Speersort 10, 20095
Plus en détailCONDITIONS PARTICULIERES D'HÉBERGEMENT WEB
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières
Plus en détailMentions Légales. Webmaster. Propriété intellectuelle
Mentions Légales Site web édité et hébergement par l auto-entreprise Axxom de Delorme Andy. N de Siret : 518 501 572 00011 17 chemin du petit clora 63400 Chamalières Téléphone : 06-21-53-88-99 Mail : contact@axxom.fr
Plus en détailCONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache
Plus en détailCharte. Hébergement par la Ville de Marche-en-Famenne de sites web.
Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be
Plus en détailCharte Informatique de l Universite
Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs
Plus en détailCONDITIONS D UTILISATION «ESPACE PERSONNEL»
Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et
Plus en détailANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.
CE 28-03-14/P.4-b CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS Annexe I ANNEXE JURIDIQUE 1. Préambule La présente annexe juridique a pour objet
Plus en détailCONDITIONS GENERALES DE VENTE A DISTANCE DES PRODUITS DE TESTS ET DIAGNOSTICS EN LIGNE SUR LE SITE INTERNET BOUTIQUE AFNOR CERTIFICATION
CONDITIONS GENERALES DE VENTE A DISTANCE DES PRODUITS DE TESTS ET DIAGNOSTICS EN LIGNE SUR LE SITE INTERNET BOUTIQUE AFNOR CERTIFICATION 1. Documents et clients concernés Les présentes Conditions générales
Plus en détailLégislation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Plus en détailCONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
Plus en détailConditions Générales d Utilisation
Conditions Générales d Utilisation Les présentes Conditions Générales d'utilisation de MaGED (ci-après désignées les "Conditions Générales"), ont pour objet de définir les relations contractuelles entre
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailRÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION
RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailCHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX
CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX Cette charte s'adresse à tout personnel de l'éducation nationale ci-dessous désigné par l'"utilisateur" PREAMBULE
Plus en détailMédiathèque DASTRI Mentions légales
Médiathèque DASTRI Mentions légales I. Objet... 1 II. Définitions... 1 III. Inscription et accès Utilisateur et Professionnel... 2 IV. Utilisation des services de la médiathèque par les Utilisateurs...
Plus en détailConditions générales d utilisation
Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation
Plus en détailCONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR
CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un
Plus en détailPolitique sur l accès aux documents et sur la protection des renseignements personnels
Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006
Plus en détailConditions générales de vente et d utilisation
Ces conditions générales d utilisation matérialisent un accord passé entre Xavier ARNAL - Développeur Web et vous-même («l'abonne»). En passant une commande à Xavier ARNAL - Développeur Web, vous acceptez
Plus en détailCHARTE D UTILISATION DE L ESPACE MULTIMEDIA
CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,
Plus en détailCharte d hébergement de site web
Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46
Plus en détailPolitique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Plus en détailTERMES D'UTILISATION :
TERMES D'UTILISATION : Article 0 - Définitions CONTRAT : Ensemble des documents contractuels composé du présent contrat d'hébergement, ainsi que tous les autres documents y faisant référence. Le PRESTATAIRE
Plus en détail