Le processus de gestion des TI en fin de vie utile et les mesures de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Le processus de gestion des TI en fin de vie utile et les mesures de sécurité"

Transcription

1 Le processus de gestion des TI en fin de vie utile et les mesures de sécurité Service des immeubles et Bureau de sécurité de l information Université Laval 17 mars 2011

2 Plan de la présentation La démarche DD de l Université Le processus de traitement des équipements informatiques en fin de vie utile

3 Objectifs de la présentation Présenter sommairement la démarche DD de l Université. Prendre connaissance du nouveau processus de gestion des TI en fin de vie utile et les différentes procédures s y rattachant. 3

4 Définition et concept «Le développement durable est un développement qui répond aux besoins du présent sans compromettre la capacité des générations futures de répondre aux leurs» Brundlant, 1987

5 Définition et concept Le niveau de développement durable est fonction de l intensité des efforts investis de façon équilibrée dans chacune des trois dimensions Source : É. Bauce,

6 Le développement durable pour une organisation La responsabilité sociétale : C est l intégration des préoccupations sociales, environnementales et économiques dans : ses processus décisionnels ses activités (opérations, produits et services créés) son interaction avec ses parties prenantes

7 Initiatives en développement durable 1. Mise en place d un Fonds de 2 millions $ sur 5 ans (septembre 2007): Soutien aux initiatives de la communauté universitaire 2. Mise en place d une structure de concertation (décembre 2007): Appropriation et participation aux décisions Engagement de l ensemble de la communauté 3. Mise en place d un portail web institutionnel (septembre 2008): Diffusion et interaction avec les acteurs 7

8 Initiatives en développement durable 4. Mise en place d une politique institutionnelle de développement durable (novembre 2008): Intégration du développement durable dans les activités et opérations de l institution par un engagement individuel, collectif et institutionnel 5. Élaboration d un plan d action institutionnel État de situation Bilan Plan de 84 actions d ici 2012 avec cibles et indicateurs Tableau de bord et Rapport DD public (mars 2011) Embauche d une conseillère pour concrétiser l approvisionnement et la gestion des biens excédentaires dans une vision de DD 8

9 Gestion responsable des équipements sur l ensemble de leur cycle de vie Image : Ciraig 9

10 Enjeux de la gestion responsable des TI Impacts sur l environnement et la santé Métaux lourds (plomb, mercure, arsenic, etc.) Retardateur de flamme et «PVC» (Chlore) Consommation de ressources pour la fabrication En moyenne : 240 Kg de combustibles, 22 kg de produits chimiques et métaux lourds, 1500 litres d eau. Au niveau mondial, les TI génèrent 2% des émissions de CO2 80% de l empreinte énergétique des TI est associé à la fabrication / moyenne de 9x fois son poids en énergie fossile. Santé et sécurité des travailleurs 10

11 Gestion responsable des biens excédentaires (BE) Analyse de durabilité Processus gestion des biens excédentaires Impacts sociaux Bénéficiaire / fournisseur Logistique Traitement Pérennité économiqu e de l institution Impacts environne mentaux Gestion BE de façon responsable

12 Gestion responsable des biens excédentaires Principes et modalités* Intérêt de disposer d un bien excédentaire Récupération de la juste valeur marchande Éthique et transparence Réemploi, recyclage et valorisation Sécurité (*chap. 8 de la Politique d acquisition de biens, de services ou d octroi de contrats de travaux de construction de l Université Laval) 12

13 Objectifs d une gestion responsable des TI excédentaires Maximiser la valeur marchande des équipements en fin de vie utile Favoriser le réemploi à l interne Faciliter la vente à l externe Détourner un maximum d équipement de mise au rebut (3R-V) Encourager le développement d un service de démontage et de recyclage local et un OBNL à mission sociale (Atelier coup de main) 13

14 Processus de gestion en fin de vie utile (TI) Équipement excédentaire (TI) Sélection de la voie de traitement (analyse de risque et de désuétude) Réemploi Récupération Traitement sécurisé Nettoyage des données Nettoyage des données Nettoyage des données et entreposage sécurisé Réemploi à l interne Vente à l externe Réemploi à l externe (OBNL) Recyclage Broyage sécurisé 14

15 Sélection de la voie de traitement (réemploi, récupération, traitement sécurisé) Évaluation du niveau de confidentialité de l information Évaluation des risques associés au processus de traitement des équipements en fin de vie utile et au niveau de confidentialité de l information contenue sur les supports de données (Présentation du BSI) Analyse de désuétude Évaluation des possibilités et de l intérêt du réemploi des équipements (fonctionnel et niveau de performance : Pentium IV et écran plat 17 ) 15

16 Procédures pour le réemploi (1/3) Réemploi Nettoyage des données, retrait des logiciels et des licences Unité administrative Service des immeubles (SI) Firme externe, sous la responsabilité du SI Oui Offre à l interne via liste d'envoi courriel Non Déclaration de BE au SI (suivi inventaire + manutention) Oui Mise en lot et vente à l'externe Non Procédure financière transfert de biens à l interne (SF) Déclaration de BE au SI (vente à l'externe) Déclaration BE excédentaire (récupération) $$$ Approbation de la transaction + procédure financière vente de bien à l externe Récupération via un OBNL 16 Don pays étrangers

17 Procédure pour le réemploi (2/3) Transfert (vente )à l interne Nettoyage des données, retirer les logiciels et licences Offrir le matériel via les listes d envoi courriel (CPTI et TRFTI) Remplir une déclaration de biens excédentaires au SI En indiquant les # d inventaire UL des équipements et l unité administrative qui en fait l acquisition. Effectuer une facture interne et description des biens vendus - compte de dépense en immobilisation (Voir site du SF) Revenu au fonds 3 (investissement) Si besoin de transport faire une demande de service au SI (#7000) transport facturé à l Unité qui acquiert les biens 17

18 Procédure pour le réemploi (3/3) Procédure pour vente à l externe Obtenir l autorisation de vos supérieurs Nettoyage des données et retirer les logiciels et licences Trouver vous-même un acheteur externe (exclusivement des entreprises reconnues) Mise en lot (400$ minimum) 3 soumissionnaires Une fois l acheteur identifié Contacter Marie-Michèle Couture qui va autoriser la transaction et effectuer la facturation Retirer les numéros d inventaire Ulaval Équipement payable par chèque au moment même de la prise de possession Matériel sans garantie légale et aucun service après vente 18

19 Processus de gestion en fin de vie utile (TI) Équipement excédentaire (TI) Sélection de la voie de traitement (analyse de risque et de désuétude) Réemploi Récupération Traitement sécurisé Nettoyage des données Nettoyage des données Nettoyage des données et entreposage sécurisé Réemploi à l interne Vente à l externe Recyclage Broyage sécurisé 19

20 Procédure pour la récupération (1/2) Récupération Service gratuit pour les unités administratives Nettoyage des données Retrait des logiciels et des clés Identification du matériel fonctionnel ou non Déclaration de Bien exédentaire au SI (récupération) Unité administrative Firme externe, sous la responsabilité du SI Tri et démontage (OBNL) 20 Réemploi de certaines composantes Recyclage des autres matières

21 Procédure pour la récupération (2/2) Nettoyage des données et retirer les logiciels et les licences Identifier le matériel fonctionnel ou non (autocollant vert ou rouge) Faire suivre le filage avec les équipements (à l aide d adhésif) Remplir une déclaration de BE sur le site du SI Dans la section commentaire : indiquer le numéro d inventaire UL + indication que le matériel est destiné à la récupération Le SI va s occuper du transport et du traitement Partenaire de l Université pour le tri, le démontage et la revente à l externe : Atelier Coup de main L atelier va réemployer ou recycler les différentes composantes 21

22 Processus de gestion en fin de vie utile (TI) Équipement excédentaire (TI) Sélection de la voie de traitement (analyse de risque et de désuétude) Réemploi Récupération Traitement sécurisé Nettoyage des données Nettoyage des données Nettoyage des données et entreposage sécurisé Réemploi à l interne Vente à l externe Recyclage Broyage sécurisé 22

23 Procédures pour le traitement sécurisé (1/2) Traitement sécurisé CD/DVD Nettoyage des données Disque rigide, clé USB, disquette, etc. Destruction physique à l interne Demande au SI pour service de destruction physique par une firme externe Dans l Unité administrative Firme externe Destruction sécurisée (SI) Mise au rebut Service externe de destruction sécurisée $ 23

24 Procédures pour le traitement sécurisé (2/2) CD/DVD : aucun débouché de recyclage fiable Briser les disques (3 morceaux) puis mettre au rebut Autres supports (Disques rigides, disquettes, rubans, serveurs, etc.) Nettoyage de l information Entreposer ces supports dans un endroit sécurisé et sous clé Tenir un registre des numéros de série des supports Téléphoner au #7000 pour faire une demande de service SI (destruction de supports de données confidentielles) Cueillette le mardi ou le vendredi, 15$ la visite + 10$/unité détruite La personne ressource doit être sur place et signer le registre de collecte Assurez-vous de remettre le matériel à un représentant de la firme Arteau Récupération (habillement et registre pour l identifier) 24

25 Processus de gestion en fin de vie utile (TI) Équipement excédentaire (TI) Sélection de la voie de traitement (analyse de risque et de désuétude) Réemploi Récupération Traitement sécurisé Nettoyage des données Nettoyage des données Nettoyage des données et entreposage sécurisé $ Réemploi à l interne Vente à l externe Recyclage Broyage sécurisé $ 25

26 Commentaires ou questions? 26

27 Présentation du BSI Objectifs poursuivis; Mise en contexte; Les risques et les mesures de sécurité à considérer pour la gestion du matériel informatique en fin de vie; Recommandations; Questions. 27

28 Objectifs poursuivis Comprendre les risques associés à la fin de vie du matériel informatique et les mesures pour diminuer ces risques afin de répondre aux besoins d affaires de l Université Laval; Proposer certains éléments de solution globale pour la mise en place des mesures de sécurité. 28

29 Mise en contexte Nos processus d affaires utilisent abondamment les équipements informatiques sur lesquels sont enregistrées des données de nature stratégique et confidentielle. Étant donné le taux de roulement de nos équipements informatiques et en l absence de chaîne de traçabilité, certains d entre eux, incluant les données, peuvent se retrouver à des endroits inconnus (autant à l intérieur qu à l extérieur de l institution). 29

30 Mise en contexte (Suite) La sécurité de l information n est pas toujours adéquate dans certaines unités, puisque des risques de sécurité ne sont pas pris en compte dans la gestion du matériel en fin de vie, ce qui expose l Université Laval à des risques. La disposition du matériel informatique en fin de vie doit s harmoniser avec les bonnes pratiques de sécurité et de développement durable. 30

31 Les risques d affaires encourus Une gestion adéquate et sécurisée de la disposition du matériel informatique en fin de vie utile diminue l exposition de l Université Laval envers certains risques, notamment les suivants : Perte d image et de réputation; Perte d opportunités d affaires; Poursuites judiciaires. 31

32 Les risques de sécurité Certains risques de sécurité de l information viennent favoriser la concrétisation d un risque d affaires, notamment les suivants : La divulgation d information confidentielle : Renseignements personnels Renseignements stratégiques Propriété intellectuelle La perte de matériel informatique 32

33 La gestion des risques Identification des vulnérabilités La concrétisation de ces risques sera favorisée par l exploitation de vulnérabilités, notamment les suivantes : Par une mauvaise gestion opérationnelle des équipements informatiques; Par une mauvaise méthode de nettoyage en fonction du type de données emmagasinées sur le matériel informatique; Par une absence d identification des supports pouvant contenir de l information confidentielle. 33

34 La gestion des risques Mesures pour atténuer les risques Le BSI recommande les mesures de sécurité suivantes : 1. Il convient de mettre en place une directive sur la gestion du matériel informatique en fin de vie dans la politique de sécurité. 2. Il convient de définir les rôles et responsabilités reliés à la gestion du matériel informatique en fin de vie; 3. Il convient de mettre en place un processus sommaire et des procédures de gestion et d exploitation pour venir en appui à la directive, ainsi qu aux rôles et responsabilités définis. 34

35 La gestion des risques Mesures pour atténuer les risques 4. Il convient de mettre des règles de sécurité à l intérieur de ces mêmes procédures de gestion et d exploitation. 5. Il convient de sélectionner avec soin l entrepreneur qui collectera et détruira le matériel informatique de façon sécuritaire et selon un niveau d expérience adéquat; 35

36 Détail de la mesure 1 Révision de la politique de sécurité L ensemble des travaux présentés aujourd hui se retrouvera dans la politique de sécurité suivant sa présente révision. La portée de cette directive sera sur les équipements informatiques suivants: Disque magnétique : disquette, disque rigide Ruban magnétique : Exabyte, DAT, DLT Disque optique: CD et DVD Mémoire: RAM, DRAM 36

37 Détail de la mesure 2 Définition des rôles et responsabilités Définir et octroyer les rôles et responsabilités nécessaires pour mettre en œuvre le processus et les procédures énoncées dans la mesure 2 (selon que l Université opte pour une solution centralisée, fédérée ou décentralisée). 37

38 Détail de la mesure 3 Les processus et procédures (1/7) Le processus sommaire devrait décrire la gestion du matériel informatique en fin de vie basée sur la norme NIST Des procédures devraient appuyer le processus sommaire sur les actions suivantes: L évaluation de la valeur des informations; Le transport; L entreposage; La destruction physique ; L effacement et la purge des données; L inventaire; Les échanges avec le partenaire externe. 38

39 Détail de la mesure 3 Les processus et procédures (2/7) Le BSI recommande l utilisation de l une des méthodes de nettoyage des données suivantes: Destruction physique interne; Effacement; Purge; Destruction physique externe. Note: Voir les définitions en annexe 39

40 Détail de la mesure 3 Le processus sommaire (3/7) 40

41 Détail de la mesure 3 Le processus sommaire (4/7) 41

42 Détail de la mesure 3 Processus sommaire (Basse) (5/7) 42

43 Détail de la mesure 3 Processus sommaire (Moyenne) (6/7) 43

44 Détail de la mesure 3 Processus sommaire (Élevé) (7/7) 44

45 Détail de la mesure 4 Règle sur le niveau de confidentialité (1/2) Confidentialité Description Basse Le média ne contient aucune donnée personnelle ou stratégique, ni aucune donnée dont le contenu doit demeurer privé à l Université Laval. Exemple : serveur Web public, système d exploitation, poste libre-service, poste de laboratoire ne contenant aucune donnée des utilisateurs sur le disque interne. Moyenne Le média ne contient aucune donnée personnelle ou stratégique, mais des données dont le contenu doit demeurer privé à l Université Laval. Exemple : Serveur Intranet, serveur de fichiers ne contenant aucun renseignement personnel ou stratégique, serveur de base de données pour la gestion de demandes, serveur de courriel ne contenant aucune boîte de courriel... Élevée Le média contient des données personnelles ou stratégiques. Exemple : Serveur de base de données contenant des renseignements personnels ou stratégiques, serveur de fichiers contenant des renseignements personnels ou stratégiques ou de travaux d étudiants ou de recherche, serveur d enquêtes (informatique et SSP), serveur de courriel contenant des boîtes de courriel 45

46 Détail de la mesure 4 Règle sur le niveau de confidentialité (2/2) Lors du réemploi d un média, il faut que ceci soit respecté : Le média réemployé doit être installé dans un ordinateur d une personne qui a le même niveau de confidentialité ou plus élevé que l ancien propriétaire du média. Niveau de confidentialité Basse Moyenne Élevée Niveau de confidentialité de recyclage Basse, moyenne et élevée Moyenne et élevée Élevée 46

47 Détail de la mesure 4 Règles sur la méthode de nettoyage (1/4) Média Réemploi Recyclage Destruction interne interne externe démontage destruction sécurisée ($) Clé USB x x x Disque rigide x x x x Disque ZIP x x x x Disquette x x DVD et CD non réinscriptible x x DVD et CD réinscriptible x x x Mémoire : RAM, DRAM x x x Ruban magnétique x x x Note: La méthode privilégiée est fonction du niveau de confidentialité, du droit d auteur, de la capacité du média, et naturellement en lien avec les objectifs du développement durable à l Université Laval. 47

48 Détail de la mesure 4 Règles sur la méthode de nettoyage (2/4) Niveau de confidentialité basse Média Réemploi Recyclage Destruction interne interne externe démontage destruction sécurisée ($) Clé USB x x x Disque rigide x x x Disque ZIP x x Disquette x x DVD et CD non réinscriptible x DVD et CD réinscriptible x x Mémoire : RAM, DRAM x x x Ruban magnétique x x 48

49 Détail de la mesure 4 Règles sur la méthode de nettoyage (3/4) Niveau de confidentialité moyenne Média Réemploi Recyclage Destruction interne interne externe démontage destruction sécurisée ($) Clé USB x x Disque rigide x x Disque ZIP x x x Disquette x x DVD et CD non réinscriptible x x DVD et CD réinscriptible x x x Mémoire : RAM, DRAM x x x Ruban magnétique x x x 49

50 Détail de la mesure 4 Règles sur la méthode de nettoyage (4/4) Niveau de confidentialité élevée Média Réemploi Recyclage Destruction interne interne externe démontage destruction sécurisée ($) Clé USB x x Disque rigide x x Disque ZIP x x x Disquette x x DVD et CD non réinscriptible x x DVD et CD réinscriptible x x x Mémoire : RAM, DRAM x x x Ruban magnétique x x x 50

51 Détail de la mesure 4 Règle sur la journalisation Il convient, dans la mesure du possible, de journaliser la disposition de pièces sensibles afin de tenir à jour la trace d audit. 51

52 Détail de la mesure 5 Choix d un fournisseur Il convient que le fournisseur soit une entreprise reconnue à Québec disposant de mesures et de procédures appropriées et qui garantisse le respect des lois en matière de protection des renseignements personnels et des exigences relatives à la destruction de documents. Le fournisseur doit vérifier les antécédents de ses employés. Le fournisseur doit avoir au minimum un an d expérience dans ce domaine. 52

53 Questions et commentaires 53

54 Annexe Concepts de base

55 Mise au rebut L action de mettre un objet dans une poubelle dont le contenu est destiné à l enfouissement ou à l incinération. (ex.: On détruit une disquette et on la jette dans la poubelle). 55

56 Récupération L action de détourner de l enfouissement ou de l incinération une matière résiduelle dans le but de favoriser soit : Son réemploi intégral Le réemploi de certaines de ses composantes Le recyclage des différentes matières qui composent le bien 56

57 Réemploi Le fait de prendre un bien ou l une de ses composantes dans le but de les réutiliser dans leur même fonction ou utilité. ( ex : ordinateur complet ou l une de ses composantes que l on va remettre à niveau dans le but de favoriser son réemploi comme technologie de l information) 57

58 Recyclage Procédé par lequel on extirpe les matières qui composent un bien dans le but de les réintroduire dans le cycle de fabrication d un autre bien. (Ex : Le démontage ou le broyage d un ordinateur pour en extirper les matières premières (métaux, plastique, etc.) et favoriser leur réinsertion dans un procédé de fabrication de nouveaux ordinateurs ou tout autre bien.) 58

59 Chiffrement intégral Le chiffrement intégral d un disque (et non seulement des fichiers qu il contient) est une méthode consistant à rendre inintelligible l ensemble du contenu de ce dernier à quiconque ne possède pas la clé de déchiffrement. Contrairement au chiffrement de fichiers, la portée du chiffrement intégral n est pas discrétionnaire; le disque entier est chiffré limitant ainsi les risques que certains fichiers soient oubliés. 59

60 Démagnétisation Une exposition du disque à un fort champ magnétique en vue d en perturber l induction magnétique. Cette opération s effectue au moyen d un démagnétiseur (ou «dégausseur») utilisant soit un puissant aimant permanent ou une bobine électromagnétique. 60

61 Déchiquetage Le déchiquetage consiste à réduire le disque en morceaux de taille tellement petite que toute tentative de récupération devient pratiquement futile. La norme stipule que la largeur des résidus ne devrait pas excéder 5 mm, et leur surface ne devrait pas excéder 25 mm 2. 61

62 Déformation physique Cette méthode consiste à infliger physiquement au disque des dommages considérés suffisants pour entraver ou du moins décourager les tentatives potentielles de récupération des données contenues sur celui-ci. 62

63 Destruction La destruction physique du support magnétique. L efficacité de cette mesure varie en fonction de la méthode utilisée. En effet, les données proprement dites ne sont pas détruites; si la taille physique des résidus du disque le permet, celles-ci pourraient théoriquement être accessibles au moyen d équipement de laboratoire hautement spécialisé. 63

64 Écrasement par réécriture Un procédé par lequel les données sont effacées en inscrivant systématiquement, ou de façon aléatoire, une série de «0» et de «1» sur toute la surface du disque. 64

65 Effacement Un procédé par lequel les données sont effacées du support magnétique d une façon telle qu elles ne puissent être récupérées via les fonctions normales du système d exploitation ou de logiciels de recouvrement commerciaux; à ce titre, un formatage normal ou une simple suppression de fichiers ne peuvent être considérés comme des mesures d effacement. 65

66 Effacement sécurisé Conformément au standard établi par l American National Standards Institute (ANSI) et l InterNational Commitee for Information Technology Standards (INCITS), tous les disques de type ATA manufacturés depuis 2001 implémentent une commande directement à l intérieur de leur micrologiciel (firmware) permettant d effacer systématiquement tous les blocs de données de façon théoriquement irréversible. De plus, plusieurs disques de type SCSI implémentent également cette commande bien qu elle soit optionnelle pour ces derniers. 66

67 Purge Un procédé par lequel les données sont effacées du support magnétique d une façon telle qu elles ne peuvent être récupérées, même au moyen de techniques spécialisées. À noter que dans le cas d une purge, il est théoriquement possible, au prix de grands efforts, de reconstruire une partie des données au moyen d équipement de laboratoire hautement spécialisé. 67

Guide de gestion des équipements informatiques et électroniques en fin de vie utile

Guide de gestion des équipements informatiques et électroniques en fin de vie utile Guide de gestion des équipements informatiques et électroniques en fin de vie utile (Procédures pour le réemploi, la récupération, et le traitement sécurisé des supports de données) Technologies de l information

Plus en détail

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Code : Politique 2.13 Date d entrée en vigueur : Le 30 avril 2007 Nombre de pages : 11 et annexe

Plus en détail

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005 Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005 Division de la vérification et de l évaluation Mars 2005 Table des matières Énoncé du vérificateur... 1 I. Introduction...

Plus en détail

Options de déploiement de Seagate Instant Secure Erase

Options de déploiement de Seagate Instant Secure Erase Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC Table des matières PRÉAMBULE ----------------------------------------------------------------------------------------------- 3 1. DÉFINITIONS

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) Note : Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. Introduction La Commission

Plus en détail

Premiers pas sur l ordinateur Support d initiation

Premiers pas sur l ordinateur Support d initiation Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012)

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012) Projet Politique de gestion des documents et archives Service du greffe (Avril 2012) Ensemble des documents, quel que soit leur date, leur nature ou leur support, réunis (élaborés ou reçus) par une personne

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

SCARM Direction de l approvisionnement Ville de Montréal Mars 2013

SCARM Direction de l approvisionnement Ville de Montréal Mars 2013 SCARM Direction de l approvisionnement Ville de Montréal Mars 2013 Table des matières Politique d approvisionnement... 5 Politique de gestion contractuelle... 6 Des biens et des services... 7 Fichier

Plus en détail

Recommandations en matière d'effacement de supports d'information électronique.

Recommandations en matière d'effacement de supports d'information électronique. ISMS (Information Security Management System) Recommandations en matière d'effacement de Version control please always check if you are using the latest version. Doc. Ref. :isms.044.secure_erase.fr.v.1.00.docx

Plus en détail

OUVERTURE DE COMPTE À REMPLIR ET FAIRE PARVENIR AU SIÈGE SOCIAL DE PRO ENERGY COURRIEL : INFO@PRO-ENERGY.CA FAX : 819-893-2288

OUVERTURE DE COMPTE À REMPLIR ET FAIRE PARVENIR AU SIÈGE SOCIAL DE PRO ENERGY COURRIEL : INFO@PRO-ENERGY.CA FAX : 819-893-2288 OUVERTURE DE COMPTE À REMPLIR ET FAIRE PARVENIR AU SIÈGE SOCIAL DE PRO ENERGY COURRIEL : INFO@PRO-ENERGY.CA FAX : 819-893-2288 MODÈLES D AFFAIRES EN BREF OPTION 1 - CLINIQUE MINCEUR LICENCIÉE PROGRAMME

Plus en détail

Consultation publique sur le projet de politique québécoise de gestion des matières résiduelles

Consultation publique sur le projet de politique québécoise de gestion des matières résiduelles Consultation publique sur le projet de politique québécoise de gestion des matières résiduelles Mémoire du Regroupement national des conseils régionaux de l environnement du Québec 23 février 2010 Présentation

Plus en détail

Information Security beyond the Endpoint. Une assurance haute sécurité de l information

Information Security beyond the Endpoint. Une assurance haute sécurité de l information Information Security beyond the Endpoint Une assurance haute sécurité de l information Pionnier en matière de sécurisation de l information Dans un monde où l information doit être accessible de n importe

Plus en détail

Les pneus hors d usage Fiches informatives 1

Les pneus hors d usage Fiches informatives 1 Les pneus hors d usage Fiches informatives 1 Contexte Les pneus sont principalement composés de caoutchouc synthétique, un dérivé du pétrole, et de caoutchouc naturel, provenant d arbres d Amérique du

Plus en détail

PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE

PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE «Nos valeurs et nos règles» pour nos partenaires commerciaux Code de conduite pour le partenaire commercial de MSD [Édition 1] MSD est engagée dans une démarche

Plus en détail

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007 Effacement d'un disque dur avant mise au rebut Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007 Notes de révision 09/2007 : version initiale 05/2011 : ajout vérifications

Plus en détail

2 nd vie des produits technologiques. Ecocitoyenneté et nouveaux modèles économiques dans la téléphonie mobile

2 nd vie des produits technologiques. Ecocitoyenneté et nouveaux modèles économiques dans la téléphonie mobile 2 nd vie des produits technologiques Ecocitoyenneté et nouveaux modèles économiques dans la téléphonie mobile SOMMAIRE Electronique Grand Public : un marché de masse! Un cadre réglementaire : depuis 2006

Plus en détail

Sécuriser physiquement un poste de travail fixe ou portable

Sécuriser physiquement un poste de travail fixe ou portable Sécuriser physiquement un poste de travail fixe ou portable D.Pagnier Table des matières 1 Règles et bonnes pratiques... 3 1.1 Protection des équipements... 3 1.2 Protection contre les risques électriques...

Plus en détail

La politique environnementale de Computershare

La politique environnementale de Computershare La politique environnementale de Computershare Computershare est un chef de file mondial en matière de transfert de titres, de régimes d employés à base d actions, de sollicitation de procurations et d

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

De vous familiarisez avec les concepts liés aux droits des consommateurs.

De vous familiarisez avec les concepts liés aux droits des consommateurs. Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal

Plus en détail

CHAPITRE V III: LES RESSOURCES MATÉRIELLES

CHAPITRE V III: LES RESSOURCES MATÉRIELLES CHAPITRE V III: LES RESSOURCES MATÉRIELLES SECTION 8.3 : LA GESTION DES BIENS MEUBLES ET IMMEUBLES PAGE : 1 POLITIQUE SUR LES TRANSPORTS AVEC UN VÉHICULE LOURD Adoptée : CAD-8927 (14 10 08) Modifiée :

Plus en détail

GESTION DES DOCUMENTS

GESTION DES DOCUMENTS 133 POLITIQUE GESTION DES DOCUMENTS OBJECTIFS Gérer les documents de la Commission scolaire en conformité avec la législation applicable et les besoins des usagers, dans un contexte de maximisation de

Plus en détail

PROCÉDURE DE RÉCUPÉRATION DES CLÉS ET DES CERTIFICATS (SIGNATURE NUMÉRIQUE)

PROCÉDURE DE RÉCUPÉRATION DES CLÉS ET DES CERTIFICATS (SIGNATURE NUMÉRIQUE) PROCÉDURE DE RÉCUPÉRATION DES CLÉS ET DES CERTIFICATS (SIGNATURE NUMÉRIQUE) Cette procédure est pertinente aux utilisateurs de Windows XP SP3, Vista, 7 ou 8. PRÉALABLES : S assurer que le logiciel Entrust

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

avis CCE 2013-1270 La mise sur le marché des substances manufacturées à l état nanoparticulaire

avis CCE 2013-1270 La mise sur le marché des substances manufacturées à l état nanoparticulaire avis CCE 2013-1270 La mise sur le marché des substances manufacturées à l état nanoparticulaire CCE 2013-1270 DEF Avis concernant un projet d arrêté royal relatif à la mise sur le marché des substances

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Programme d intendance des pneus du Nouveau-Brunswick Plan de gestion des pneus usés 2014-2019

Programme d intendance des pneus du Nouveau-Brunswick Plan de gestion des pneus usés 2014-2019 Programme d intendance des pneus du Nouveau-Brunswick Plan de gestion des pneus usés 2014-2019 Approuvé par le ministre de l Environnement Le 30 juin 2014 Table des matières 1.0 INTRODUCTION... 3 2.0 RENSEIGNEMENTS

Plus en détail

PAGE : 1 POLITIQUE GÉNÉRALE DE DONS CHAPITRE : II SECTION : 2.7

PAGE : 1 POLITIQUE GÉNÉRALE DE DONS CHAPITRE : II SECTION : 2.7 CHAPITRE II : L UQAC SECTION 2.7 : FONDS DE DÉVELOPPEMENT PAGE : 1 POLITIQUE GÉNÉRALE DE DONS Adoptée : CAD-9192 (13 10 09) Modifiée : 1- ÉNONCÉ La présente politique a pour but d établir le cadre général

Plus en détail

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques 1. OBJECTIF La présente directive précise les modalités relatives à l achat, l utilisation et le soutien technique pour les équipements technologiques. Le but de cette directive n est pas d en empêcher

Plus en détail

L éco-responsabilité appliquée à l informatique

L éco-responsabilité appliquée à l informatique L éco-responsabilité appliquée à l informatique //////////////////////////////////////////////////////// IMPACTS SUR L ENVIRONNEMENT DU MATERIEL ////////////////////////////////////////////////////////

Plus en détail

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions

Plus en détail

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL MARIE-VICTORIN Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE Adoptée le 24-avril 2013 CA-13-184-1536 L usage du genre masculin inclut le genre féminin;

Plus en détail

Cet index de la GRI constitue le complément du rapport sur la Responsabilité sociale d'entreprise (RSE) 2014 de Rogers.

Cet index de la GRI constitue le complément du rapport sur la Responsabilité sociale d'entreprise (RSE) 2014 de Rogers. Cet index de la GRI constitue le complément du rapport sur la Responsabilité sociale d'entreprise (RSE) 2014 de Rogers. L index suivant offre un aperçu du rapport sur la RSE de Rogers quant aux lignes

Plus en détail

Tél. bureau. Faculté-Service Département # Employé (obligatoire) Titre ou fonction. Adresse courriel

Tél. bureau. Faculté-Service Département # Employé (obligatoire) Titre ou fonction. Adresse courriel 425, avenue Viger Ouest Montréal (Québec) H2Z 1W5 Demande de carte Entreprise VISA Desjardins Prénom / Nom de l employé INFORMATIONS PERSONNELLES DE L EMPLOYÉ Adresse résidentielle Adresse de facturation

Plus en détail

MANUEL du PROGRAMME DE GESTION DE LA SÛRETÉ

MANUEL du PROGRAMME DE GESTION DE LA SÛRETÉ MANUEL du PROGRAMME DE GESTION DE LA SÛRETÉ Table des matières PRÉAMBULE... 3 1 Introduction... 4 2 Domaine d application... 4 3 Exigences générales... 4 3.1 Système de gestion de la sûreté... 4 3.2 Approche

Plus en détail

POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS

POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS Code : Politique 2.8 Date d entrée en vigueur : Le 27 août 2012 Nombre de pages : 5 Origine :

Plus en détail

GUIDE DES BONNES PRATIQUES D ARCHIVAGE A L USAGE DES COMPOSANTES

GUIDE DES BONNES PRATIQUES D ARCHIVAGE A L USAGE DES COMPOSANTES SECRETARIAT GENERAL BUREAU DES ARCHIVES GUIDE DES BONNES PRATIQUES D ARCHIVAGE A L USAGE DES COMPOSANTES Université Paris Diderot-Paris 7 Responsable du Bureau des archives : Charlotte Maday (charlotte.maday@univ-paris-diderot.fr,

Plus en détail

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES 1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,

Plus en détail

Orientations pour la gestion documentaire des courriels au gouvernement du Québec

Orientations pour la gestion documentaire des courriels au gouvernement du Québec Orientations pour la gestion documentaire des courriels au gouvernement du Québec Janvier 2009 Dépôt légal Bibliothèque et Archives nationales du Québec, 2010 ISBN : 978-2-550-59635-6 Table des matières

Plus en détail

Janvier 2005. Entretien de l ordinateur

Janvier 2005. Entretien de l ordinateur Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée

Plus en détail

Lecteur éditeur de chèques. i2200. Manuel utilisateur. Solutions de transactions et de paiement sécurisées

Lecteur éditeur de chèques. i2200. Manuel utilisateur. Solutions de transactions et de paiement sécurisées Manuel utilisateur Lecteur éditeur de chèques i2200 Solutions de transactions et de paiement sécurisées Ingenico 2200 Avant Propos Merci d avoir choisi le Lecteur Editeur de chèque nouvelle génération

Plus en détail

22 janvier 2011 CONTRIBUTION POTENTIELLE AU PROGRAMME LEED-CI, V 1.0 CHAISES ARTOPEX

22 janvier 2011 CONTRIBUTION POTENTIELLE AU PROGRAMME LEED-CI, V 1.0 CHAISES ARTOPEX 22 janvier 2011 CONTRIBUTION POTENTIELLE AU PROGRAMME LEED-CI, V 1.0 CHAISES ARTOPEX Matériaux et ressources Crédit 2.1 : Gestion des déchets de construction, Détourner 50% des déchets des sites d enfouissement

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Guide pratique de l. éco agent. des gestes. simples. et quotidiens. pour agir

Guide pratique de l. éco agent. des gestes. simples. et quotidiens. pour agir éco agent Guide pratique de l des gestes simples et quotidiens pour agir 1 Edito Sommaire L électricité...3 Les équipements bureautiques...4 Le confort thermique...5 Le papier...6 Les déchets...7 Les déplacements...8

Plus en détail

CONTRAT CLIP ( Contrat de Location Informatique Pure ) John Dow entreprise de location-vente, réparation informatique et graphisme numérique.

CONTRAT CLIP ( Contrat de Location Informatique Pure ) John Dow entreprise de location-vente, réparation informatique et graphisme numérique. CONTRAT CLIP ( Contrat de Location Informatique Pure ) Résumé du contrat : Le Loueur (la société JOHN DOW) s engage à louer du matériel informatique au Client en l échange du payement d une somme mensuelle

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

PROGRAMME DES PRESTATIONS D AIDE AU TRAVAIL INDÉPENDANT DE L ONTARIO (PATIO)

PROGRAMME DES PRESTATIONS D AIDE AU TRAVAIL INDÉPENDANT DE L ONTARIO (PATIO) PROGRAMME DES PRESTATIONS D AIDE AU TRAVAIL INDÉPENDANT DE L ONTARIO (PATIO) EXIGENCES EN MATIÈRE DE VÉRIFICATION ET DE RESPONSABILITÉ POUR LA PÉRIODE ALLANT DU 1ER AVRIL 2015 AU 31 MARS 2016 1 PROGRAMME

Plus en détail

L Association des recycleurs de pièces d autos et de camions du Québec (ARPAC)

L Association des recycleurs de pièces d autos et de camions du Québec (ARPAC) Projet de loi n 25, Loi transférant au président de l Office de la protection du consommateur la responsabilité de la délivrance des licences de commerçant et de recycleur de véhicules routiers Mémoire

Plus en détail

COMPTA COOP. Guide d utilisation

COMPTA COOP. Guide d utilisation COMPTA COOP Guide d utilisation Boutons - raccourcis Les boutons sont des raccourcis des menus les plus couramment utilisés. «Quitter» se retrouve dans le menu «Dossier» «Dépense» se retrouve dans le menu

Plus en détail

Les défis logistiques du recyclage des pneus au Québec (A)

Les défis logistiques du recyclage des pneus au Québec (A) Volume 2 Numéro 2 Octobre 2004 Les défis logistiques du recyclage des pneus au Québec (A) Cas produit par Martin BEAULIEU et le professeur Jacques ROY. Introduction Au printemps 1990, les Québécois prenaient

Plus en détail

LA TENUE DES ARCHIVES

LA TENUE DES ARCHIVES ARCHIVES DEPARTEMENTALES DU BAS-RHIN Mise à jour : Avril 2013 GUIDE PRATIQUE POUR LA TENUE DES ARCHIVES RAPPEL DES NOTIONS ET PRINCIPES Tous les documents produits par un service constituent, quelle que

Plus en détail

C H A P I T R E. Contrôles généraux des technologies de l information

C H A P I T R E. Contrôles généraux des technologies de l information C H A P I T R E Contrôles généraux des technologies de l information 9 Mise en contexte Un portrait des rapports aux responsables de la gouvernance et à la direction est dressé pour une troisième année

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme

Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme public Juin 2015 1 INTRODUCTION... 4 À QUI S ADRESSE

Plus en détail

(Ordonnance n 109/08) Efficace le 1 septembre, 2008 CODE DE DÉONTOLOGIE VISANT LES TRANSACTIONS D ACHAT DIRECT

(Ordonnance n 109/08) Efficace le 1 septembre, 2008 CODE DE DÉONTOLOGIE VISANT LES TRANSACTIONS D ACHAT DIRECT OBJECTIF CODE DE DÉONTOLOGIE VISANT LES TRANSACTIONS D ACHAT DIRECT Le Code de déontologie («Code») établit les normes minimales que les intermédiaires en gaz naturel doivent respecter lorsqu ils achètent,

Plus en détail

RESSOURCES MATÉRIELLES ET DOCUMENTAIRES CONSERVATION DES DOCUMENTS SEMI-ACTIFS. Guide

RESSOURCES MATÉRIELLES ET DOCUMENTAIRES CONSERVATION DES DOCUMENTS SEMI-ACTIFS. Guide RESSOURCES MATÉRIELLES ET DOCUMENTAIRES CONSERVATION DES DOCUMENTS SEMI-ACTIFS Guide AVANT-PROPOS Comment gérer vos documents conservés au Centre de documents semi-actifs (CDSA) et les commander de votre

Plus en détail

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur Cahier n o 7 Mon ordinateur Gestion et Entretien de l ordinateur ISBN : 978-2-922881-11-0 2 Table des matières Gestion et Entretien de l ordinateur Introduction 4 Inventaire du matériel 5 Mise à jour du

Plus en détail

FLEGT Note d Information

FLEGT Note d Information Série 20 Note FLEGT Note APPLICATION DES REGLEMENTATIONS FORESTIERES, GOUVERNANCE ET ECHANGES COMMERCIAUX Directives sur le Contrôle Indépendant INTRODUCTION Le Plan d action de l UE pour l application

Plus en détail

Guide du requérant et du mandataire

Guide du requérant et du mandataire Guide du requérant et du mandataire Service en ligne du programme de la taxe sur l essence et de la contribution du Québec volet Reddition de comptes 00- Novembre 0 Direction générale des infrastructures

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

Assurer l intégrité environnementale du système québécois de plafonnement et d échange pour les émissions de gaz à effet de serre

Assurer l intégrité environnementale du système québécois de plafonnement et d échange pour les émissions de gaz à effet de serre Assurer l intégrité environnementale du système québécois de plafonnement et d échange pour les émissions de gaz à effet de serre Document soumis au gouvernement du Québec à propos de son projet de règlement

Plus en détail

POLITIQUES EN MATIÈRE DE GARDE D ENFANTS

POLITIQUES EN MATIÈRE DE GARDE D ENFANTS POLITIQUES EN MATIÈRE DE GARDE D ENFANTS Règlement 22(1) La demande de licence pour fournir et offrir des services de garderie familiale comporte les éléments suivants : (b.1) une copie du code de conduite

Plus en détail

Catalogue d offre de services de télésanté

Catalogue d offre de services de télésanté Catalogue d offre de services de télésanté Document révisé 2014 12 08 Ce document est basé sur le gabarit ITIL utilisé dans la région 05 - Estrie. Table des matières DEFINITIONS... III GLOSSAIRE ET ACRONYMES...

Plus en détail

CONCOURS «Un an sans hypothèque, c est capital» Règlement de participation

CONCOURS «Un an sans hypothèque, c est capital» Règlement de participation CONCOURS «Un an sans hypothèque, c est capital» Règlement de participation 1. Le concours «Un an sans hypothèque, c est capital» est tenu par Via Capitale (les «organisateurs du concours»). Il se déroule

Plus en détail

3.1 Politique de gestion et de conservation des documents (Résolution : C.C. 1985-032)

3.1 Politique de gestion et de conservation des documents (Résolution : C.C. 1985-032) 3.1 Politique de gestion et de conservation des documents (Résolution : C.C. 1985-032) Page 1 sur 8 1.0 OBJECTIF GÉNÉRAL Constituer la banque ou «mémoire» des données importantes nécessaires à la Commission

Plus en détail

3 Guide pour développer un plan national de gestion des déchets de soins médicaux

3 Guide pour développer un plan national de gestion des déchets de soins médicaux 3 Guide pour développer un plan national de gestion des déchets de soins médicaux (111) Cette section présente une liste d actions recommandées qui devraient être mises en place par le gouvernement central

Plus en détail

NRJ 94,3 CONCOURS «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» RÈGLEMENTS DE PARTICIPATION

NRJ 94,3 CONCOURS «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» RÈGLEMENTS DE PARTICIPATION NRJ 94,3 CONCOURS «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» RÈGLEMENTS DE PARTICIPATION 1. Le concours «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» (ci-après

Plus en détail

La classification des actifs informationnels au Mouvement Desjardins

La classification des actifs informationnels au Mouvement Desjardins La classification des actifs informationnels au Mouvement Desjardins Cas vécu en grande entreprise Jean-François Allard Directeur principal Risques Informationnels Mouvement Desjardins Anick Charland Conseillère

Plus en détail

Conditions générales d utilisation de l option sauvegarde en ligne

Conditions générales d utilisation de l option sauvegarde en ligne Conditions générales d utilisation de l option sauvegarde en ligne ARTICLE 1. DÉFINITIONS Les parties conviennent d entendre sous les termes suivants : - Client : titulaire du compte principal Internet

Plus en détail

Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept

Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Table des matières I II III IV V VI Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Le marché des Services de

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

PORTAIL ICI ON RECYCLE! GUIDE DE L UTILISATEUR

PORTAIL ICI ON RECYCLE! GUIDE DE L UTILISATEUR PORTAIL ICI ON RECYCLE! GUIDE DE L UTILISATEUR CONFIDENTIALITÉ Les données fournies au dossier sont strictement confidentielles et sont réservées à l étude des dossiers de candidatures. Cependant, les

Plus en détail

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des Principes régissant la protection consommateurs des dans le commerce électronique Le cadre canadien Groupe de travail sur la consommation et le commerce électronique Principes régissant la protection

Plus en détail

Conditions Générale de «Prestations de services»

Conditions Générale de «Prestations de services» Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non

Plus en détail

Introduction à l économie circulaire

Introduction à l économie circulaire Introduction à l économie circulaire Rémy Le Moigne 25 juin 2015 Agenda Les limites de l économie circulaire Les enjeux de l économie circulaire La mise en œuvre de l économie circulaire 2 Agenda Les limites

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

Manuel d utilisation MA TABLETTE MAGIQUE 3-6. ans. 2014 VTech Imprimé en Chine 91-009669-006 FR. Disney Visitez le site DisneyJunior.

Manuel d utilisation MA TABLETTE MAGIQUE 3-6. ans. 2014 VTech Imprimé en Chine 91-009669-006 FR. Disney Visitez le site DisneyJunior. Manuel d utilisation MA TABLETTE MAGIQUE 3-6 ans Disney Visitez le site DisneyJunior.com 2014 VTech Imprimé en Chine 91-009669-006 FR INTRODUCTION Vous venez d acquérir Ma tablette magique de VTech. Félicitations!

Plus en détail

Vérification des contrats et processus propres au Service du parc automobile. Déposé devant le Comité de la vérification le 12 mars 2015

Vérification des contrats et processus propres au Service du parc automobile. Déposé devant le Comité de la vérification le 12 mars 2015 Bureau du vérificateur général Vérification des contrats et processus propres Résumé Déposé devant le Comité de la vérification le 12 mars 2015 Cette page a été intentionnellement laissée en blanc. Vérification

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Vers une Gestion Ecologique du Parc Informatique. Pierre et Sophie CHOPLAIN, Société PCI CUME ET Groupe Logiciel, 24/03/2011

Vers une Gestion Ecologique du Parc Informatique. Pierre et Sophie CHOPLAIN, Société PCI CUME ET Groupe Logiciel, 24/03/2011 Vers une Gestion Ecologique du Parc Informatique Pierre et Sophie CHOPLAIN, Société PCI CUME ET Groupe Logiciel, 24/03/2011 Programme 1. PCI : la présentation 2. Green IT : la définition 3. GEPI : la boîte

Plus en détail

Secure Deletion of Data from Magnetic and Solid-State Memory

Secure Deletion of Data from Magnetic and Solid-State Memory SRS-DAY Secure Deletion of Data from Magnetic and Solid-State Memory Piotr PAWLICKI Nicolas ROUX pawlic_p roux_n Plan 1. Introduction 2. Récupération 3. Effacement 4. Ouverture 5. Conclusion Plan 1. Introduction

Plus en détail

SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS

SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS SEAhawk CryptoMill CryptoMill Technologies Ltd. FRENCH/ FRANCÉS/ FRANÇAIS www.cryptomill.com OVERVIEW S EAhawk est une solution de sécurité de point de terminaison et de stockage amovible pour les ordinateurs

Plus en détail

CONDITIONS GÉNÉRALES D ACCÈS ET D UTILISATION (C.G.A.U.) DU SERVICE BIXI PAR LES ABONNÉS 1 AN OU 30 JOURS ARTICLE 1 OBJET DU SERVICE BIXI

CONDITIONS GÉNÉRALES D ACCÈS ET D UTILISATION (C.G.A.U.) DU SERVICE BIXI PAR LES ABONNÉS 1 AN OU 30 JOURS ARTICLE 1 OBJET DU SERVICE BIXI CONDITIONS GÉNÉRALES D ACCÈS ET D UTILISATION (C.G.A.U.) DU SERVICE BIXI PAR LES ABONNÉS 1 AN OU 30 JOURS ARTICLE 1 OBJET DU SERVICE BIXI 1.1 BIXI est un système de vélos en libre-service (le «Service»).

Plus en détail

DIVA DIVA. DIVA, le chant des flammes ne vous atteindra pas IGNIFUGE SUPPORTS SENSIBLES

DIVA DIVA. DIVA, le chant des flammes ne vous atteindra pas IGNIFUGE SUPPORTS SENSIBLES DIVA DIVA IGNIFUGE SUPPORTS SENSIBLES NORME EUROPEENNE EN 1047-1 ECB.S EUROPEAN CERTIFICATION BOARD SECURITY SYSTEMS CLASSE DE QUALITE S 120 DIS DIVA, le chant des flammes ne vous atteindra pas DIVA ARMOIRE

Plus en détail

MODIFICATION DE LA DEMANDE DE PROPOSITION

MODIFICATION DE LA DEMANDE DE PROPOSITION ECHL-RFP-14-0639 N de la modification : 1 Date de la modification : Le 9 janvier 2015 Services de l approvisionnement et des contrats 30, rue Victoria Gatineau (Québec) K1A 0M6 Bureau du directeur général

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

MoniCom 15 et 19 Guide de l utilisateur Documentation Version: 27-09-2012

MoniCom 15 et 19 Guide de l utilisateur Documentation Version: 27-09-2012 15 et 19 Guide de l utilisateur Documentation Version: 27-09-2012 Notre site internet: www.symcod.com Courriel : support@symcod.com Garantie Symcod garanti ce produit pour une période d une année suivant

Plus en détail

Les membres présents forment le quorum et déclarent avoir reçu l avis de convocation.

Les membres présents forment le quorum et déclarent avoir reçu l avis de convocation. CANADA PROVINCE DE QUÉBEC MUNICIPALITÉ DE SAINTE-IRÈNE Sainte-Irène, le 7 mai 2013 Procès-verbal de la séance régulière du conseil municipal, lundi, 6 mai 2013 à 20 h 00 au centre municipal et communautaire

Plus en détail

Conditions d'utilisation de la plateforme Défi papiers

Conditions d'utilisation de la plateforme Défi papiers Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute

Plus en détail

SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL

SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL Avertissement : LE PRÉSENT DOCUMENT CONSTITUE UN CONDENSÉ DU RAPPORT ANNUEL DU VÉRIFICATEUR GÉNÉRAL. VOUS ÊTES INVITÉ À CONSULTER LA VERSION INTÉGRALE

Plus en détail

2.5. Pacte mondial des Nations Unies

2.5. Pacte mondial des Nations Unies 2.5. Pacte mondial des Nations Unies Priorité stratégique : soutenir les principes du Pacte Nous sommes l un des signataires du Pacte, la plus importante initiative au monde dans le domaine de la responsabilité

Plus en détail

Valorisation des actifs de la centrale nucléaire de Gentilly-2

Valorisation des actifs de la centrale nucléaire de Gentilly-2 Rapport du Vérificateur général du Québec à l Assemblée nationale pour l année 2015-2016 Vérification de l optimisation des ressources Printemps 2015 Valorisation des actifs de la centrale nucléaire de

Plus en détail