Nouvelles normes pour la destruction des supports de données
|
|
- Chrystelle Métivier
- il y a 8 ans
- Total affichages :
Transcription
1 Nouvelles normes pour la destruction des supports de données Quelles sont les nouveautés? 6 catégories de matériaux Tout d abord la norme définit différents types de matériaux qui tiennent également compte de la taille des données sur le support (supports papier, optiques, magnétiques ou électroniques et disques durs). 7 niveaux de sécurité Au lieu des 5 existants, la nouvelle norme DIN définit maintenant 7 niveaux. Un changement essentiel est le palier P4 avec une taille de particules de maximum 160 mm2, l actuel niveau 4 devient P5, 5 devient P6 et le niveau 6 devient P7. 3 classes de protection. La détermination du besoin de protection et la hiérarchie des classes de protection et des niveaux de sécurité est utile pour évaluer les données.
2 Classement des catégories de matériaux selon la nouvelle norme DIN L ancienne norme DIN traitait essentiellement de la présentation des informations en format original (support papier, etc ) En ces temps de communication moderne il existe de nombreux nouveaux supports qui sont également pris en compte par la norme DIN Ci-dessous un petit aperçu: P Présentation de l information en taille d origine, ex. papier, films, clichés. Niveaux de sécurité P-1 à P-7. F Présentation de l information réduite, ex. micro-film, film. Niveaux de sécurité F-1 à F-7. O Présentation de l information sur supports optiques, ex. CD, DVD. Niveaux de sécurité O-1 à O-7. T Présentation de l information sur supports magnétiques, ex. cartes d identité, disquettes. Niveaux de sécurité T-1 à T-7. H Présentation de l information sur disque dur avec support de données magnétiques. Niveaux de sécurité H-1 à H-7. E Présentation de l information sur support de données électroniques, ex. «memory sticks», cartes à puces. Niveaux de sécurité E-1 à E-7.
3 Niveaux de sécurité de la norme DIN 66399, par exemple documents papier (P pour papier). Niveau de sécurité P-2 Recommandé pour les supports de données internes qui doivent être rendues illisibles. Surface du matériau 800 mm2 ou largeur fibres 6 mm Longueur non limitée. Niveau de sécurité P-3 sensibles et confidentielles. Surface du matériau 320 mm2 ou largeur fibres 2 mm Longueur non limitée (ex. particules 4 x 80 mm) Niveau de sécurité P-4 particulièrement sensibles et confidentielles. Surface du matériau 160 mm2 ou largeur fibres 6 mm (ex. particules 4 x 40 mm)
4 Niveau de sécurité P-5 Recommandé pour les supports de données avec des informations secrètes. Surface du matériau 30 mm2 et pour les particules régulières, largeur 2 mm (ex. particules 2 x 15 mm) Niveau de sécurité P-6 qui doivent rester secrètes et pour lesquelles des mesures de sécurité élevées doivent être respectées. Surface du matériau 10 mm2 et pour les particules régulières, largeur 1mm (ex. particules 0,8 x 12 mm) Niveau de sécurité P-7 Recommandé pour les supports de données avec des informations strictement confidentielles pour lesquelles les précautions de sécurité les plus élevées doivent être respectées. Surface du matériau 5 mm2 et pour les particules régulières, largeur 1mm (ex. particules 0,8 x 5 mm)
5 Détermination du besoin de protection et hiérarchie des classes de protection. Il est important de classer les données selon différents niveaux de protection afin de tenir compte pour leur destruction, de la rentabilité au niveau économique. De ce fait, le niveau de protection nécessaire est déterminant pour le choix du niveau de sécurité pour la destruction des données. Protection de classe 1 Besoin de protection normal pour des données internes accessibles à un grand nombre de personnes. Une divulgation non autorisée de ces données pourrait avoir des effets limités sur l entreprise. La protection des données relatives aux personnes doit être garantie.ex. correspondances techniques, courriers, publicités personnalisées, catalogues, envois en nombre, notices. Protection de classe 2 Haut besoin de protection pour les données confidentielles accessibles à un groupe restreint de personnes. Une divulgation non autorisée de ces données aurait des conséquences considérables sur l entreprise et pourrait aller à l encontre de certaines lois et obligations. La protection des données relatives aux personnes doit satisfaire à de hautes exigences. Ex. correspondances concernant le savoir-faire telles que offres, demandes, affiches, mémos, informations concernant le personnel Protection de classe 3 Très haut besoin de protection pour les documents contenant des données particulièrement confidentielles et secrètes accessibles à un petit groupe connu de personnes qui y ont accès. La divulgation illégale de ces données aurait des conséquences sérieuses et menacerait l existence de l entreprise et irait à l encontre du secret professionnel, des contrats et des lois. La protection des données relatives aux personnes doit être garantie sans limite.
Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012)
Projet Politique de gestion des documents et archives Service du greffe (Avril 2012) Ensemble des documents, quel que soit leur date, leur nature ou leur support, réunis (élaborés ou reçus) par une personne
Plus en détailPOLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)
POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) Note : Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. Introduction La Commission
Plus en détailLes archives. On conserve ces documents pour faire des recherches historiques, administratives ou généalogiques.
Les archives Les Archives sont : les documents les administrations qui conservent ces documents les bâtiments dans lesquels sont conservés les documents. Tous les documents produits par les services municipaux
Plus en détailMANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS
MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Code : Politique 2.13 Date d entrée en vigueur : Le 30 avril 2007 Nombre de pages : 11 et annexe
Plus en détailDes innovations avec des matériaux plastiques haute performance. La gamme complète en PTFE, une gamme leader.
Des innovations avec des matériaux plastiques haute performance. La gamme complète en PTFE, une gamme leader. Nos solutions d ingénierie en PTFE : elles montrent la voie. Vaste et complète : notre gamme
Plus en détailPolitique de gestion documentaire
Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date
Plus en détailGESTION DES ARCHIVES
GESTION DES ARCHIVES Principes et législation NOTIONS FONDAMENTALES D ARCHIVISTIQUE Définition de l archive Définition du producteur d archives Les outils de gestion des archives Principes Outils fondés
Plus en détailContrôle Non Destructif C.N.D.
Contrôle Non Destructif C.N.D. 16 Principales techniques Particules magnétiques Pénétrants 7% Autres 7% 6% Ultrasons 30% Objets divers Pétrochimique 15% 10% Aérospatial 25% Courants de Foucault 10% Autres
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailL assurance des moules, gabarits, modèles, archives,
L assurance des moules, gabarits, modèles, archives, Notre expérience de formation et de consultant nous permet d affirmer que cette assurance est en général mal comprise par les entreprises et collectivités,
Plus en détailPolitique de gestion documentaire
Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration
Plus en détailTable des matières détaillée
Michel Roberge. La gestion intégrée des documents (GID) en format papier et technologiques : documents administratifs, documents d'archives, documentation de référence. Québec : Éditions Michel Roberge,
Plus en détailPOLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES
1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailPOLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)
POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement
Plus en détailRèglement de la Bibliothèque municipale
VILLE DE LA CELLE SAINT-CLOUD DIRECTION DES AFFAIRES CULTURELLES BIBLIOTHEQUE MUNICIPALE CW/GC/règlement intérieur.doc Règlement de la Bibliothèque municipale Article 1 La Bibliothèque municipale est constituée
Plus en détailDécouverte de l ordinateur. Partie matérielle
Découverte de l ordinateur Partie matérielle SOMMAIRE I L ORDINATEUR ET SES PERIPHERIQUES... 3 1-1 : GENERALITES... 3 1-2 : LES PERIPHERIQUES D ENTREE ET DE SORTIE... 3 II L UNITE CENTRALE... 4 2-1 : GENERALITES...
Plus en détailRécapitulatif des modifications entre les versions 2.0 et 3.0
Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte
Plus en détailInformation Security beyond the Endpoint. Une assurance haute sécurité de l information
Information Security beyond the Endpoint Une assurance haute sécurité de l information Pionnier en matière de sécurisation de l information Dans un monde où l information doit être accessible de n importe
Plus en détailPremiers pas sur l ordinateur Support d initiation
Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter
Plus en détail3. L'icône ordinateur
3. L'icône ordinateur La troisième icône très importante dans Windows est l'ordinateur, anciennement nommé "Poste de travail", qui se charge de lister tous les périphériques de mémoire reliés à l'ordinateur
Plus en détail1/6. L icône Ordinateur
1/6 L icône Ordinateur Référence : Ces cours sont en grande partie extraits de l excellent site Xxyoos auquel vous pouvez vous référer http://www.cours-informatique-gratuit.fr/formation-informatique.php
Plus en détailGestion Electronique des Documents et la qualité documentaire au cœur du développement durable.
Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui
Plus en détailTous les conseils de nos experts pour bien l utiliser.
BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des
Plus en détailPour toutes vos questions et préoccupations, veuillez contacter le Directeur Général ou la Directrice Financière.
General Logistics Systems France Siège social 14, rue Michel labrousse BP 93730-31037 Toulouse Cedex 1 Téléphone 0825 34 34 34 (0,15 TTC/Min) Fax +33 (0)5 34 619 620 Internet www.gls-group.eu Politique
Plus en détailESCALIERS ESCAMOTABLES. Catalogue - Tarif TOUT LE SAVOIR FAIRE DE L INVENTEUR DE L ESCALIER ESCAMOTABLE
ESCALIERS ESCAMOTABLES Catalogue - Tarif TOUT LE SAVOIR FAIRE DE L INVENTEUR DE L ESCALIER ESCAMOTABLE 2005 2 LA GAMME D ESCALIERS ESCAMOTABLES se décline en bois et en aluminium. Des matériaux nobles
Plus en détail4.Fichiers photos: acquisition et classement
4.Fichiers photos: acquisition et classement Moyens d acquisition: L APN peut être connecté par port USB au PC; les photos peuvent être transférées depuis la carte mémoire vers le disque dur de l ordinateur
Plus en détailCaractérisation de défauts par Magnétoscopie, Ressuage, Courants de Foucault
Page 1 25 octobre 2012 Journée «Contrôle non destructif et caractérisation de défauts» Caractérisation de défauts par Magnétoscopie, Ressuage, Courants de Foucault Henri Walaszek sqr@cetim.fr Tel 0344673324
Plus en détail1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT
REGLEMENT DU DISPOSITIF CHARTE QUALITE 1. L ENTREPRISE Cette prestation est réservée à toute personne physique ou morale immatriculée au Répertoire des Métiers, quelle que soit la forme juridique que revêt
Plus en détailFilm DATACENTER INTRODUCTION. 1 Depuis le début de l année 2009, la région de Chartres est le centre d une intense activité.
Film DATACENTER INTRODUCTION 1 Depuis le début de l année 2009, la région de Chartres est le centre d une intense activité. 2 Les lignes téléphoniques et accès ADSL ont été modernisés, les capacités électriques
Plus en détailLe réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailVous ne pouvez pas accéder à ce site si n importe laquelle des conditions suivantes s applique à vous :
Termes et Conditions 1 UTILISATION DE CE SITE 1.1 L accès et l utilisation de ce site sont sujets à toutes les lois et tous les règlements applicables à ce site, à l Internet et/ou au World Wide Web, ainsi
Plus en détailSCIENCES TECHNOLOGIES
R essources MICHEL WAUTELET SCIENCES TECHNOLOGIES et SOCIÉTÉ Questions et réponses pour illustrer les cours de sciences De Boeck Introduction générale 5 Sciences, technologies, société 1. Quels sont les
Plus en détailLe processus de gestion des TI en fin de vie utile et les mesures de sécurité
Le processus de gestion des TI en fin de vie utile et les mesures de sécurité Service des immeubles et Bureau de sécurité de l information Université Laval 17 mars 2011 Plan de la présentation La démarche
Plus en détailJean-Marc Rietsch, PCI DSS Roadshow Paris juillet 2013 1
Dématique*, stockage, archivage gouvernance! Jean-Marc Rietsch, Ingénieur Civil des Mines Expert en dématique et archivage électronique Chargé de cours à Mines ParisTech Président de FEDISA (Fédération
Plus en détailSylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012
Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012 Depuis la fin des années 90 et l apparition de Napster, les pratiques audio/vidéo en ligne n ont cessé de se développer. Face à une
Plus en détailwww.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information
www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information Sommaire Préface...3 Diffuser et protéger l information... 5 La classification
Plus en détailPOLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS
MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS Code : Politique 2.8 Date d entrée en vigueur : Le 27 août 2012 Nombre de pages : 5 Origine :
Plus en détail3.1 Politique de gestion et de conservation des documents (Résolution : C.C. 1985-032)
3.1 Politique de gestion et de conservation des documents (Résolution : C.C. 1985-032) Page 1 sur 8 1.0 OBJECTIF GÉNÉRAL Constituer la banque ou «mémoire» des données importantes nécessaires à la Commission
Plus en détailSection 3. Utilisation des ressources informatiques et du réseau de télécommunication
SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailCHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.
CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....
Plus en détailLes ressources numériques de la bibliothèque sont regroupées dans un portail web ; elles offrent des services complets et facilement accessibles.
Les ressources numériques de la bibliothèque sont regroupées dans un portail web ; elles offrent des services complets et facilement accessibles. Depuis chez vous : Sur Internet connectez-vous sur le le
Plus en détailThule Group Code of Conduct
Thule Group Code of Conduct Thule Group AB Adopted by Thule Group Board of Directors at the Board meeting on February 11, 2015 French Le Code of Conduct est publié dans de différentes langues. La version
Plus en détailSur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)
1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général
Plus en détailLignes directrices sur l utilisation de caméras de surveillance vidéo dans les écoles
Commissaire à l information et à la protection de la vie privée de l Ontario Lignes directrices sur l utilisation de caméras de surveillance vidéo dans les écoles Ann Cavoukian, Ph. D. Commissaire Modifié
Plus en détailSécuriser physiquement un poste de travail fixe ou portable
Sécuriser physiquement un poste de travail fixe ou portable D.Pagnier Table des matières 1 Règles et bonnes pratiques... 3 1.1 Protection des équipements... 3 1.2 Protection contre les risques électriques...
Plus en détailN'imprimez ce document que si nécessaire. Protégez l'environnement. Principes de Conduite ÉTHIQUE. des affaires. SPIE, l ambition partagée
Protégez l'environnement. N'imprimez ce document que si nécessaire Principes de Conduite ÉTHIQUE des affaires SPIE, l ambition partagée Les ENGAGEMENTS de SPIE LES 10 PRINCIPES DIRECTEURS COMPORTEMENT
Plus en détailUne offre de lecture numérique sur liseuses et Smartphones pour les patients de l Assistance Publique-Hôpitaux de Paris
Une offre de lecture numérique sur liseuses et Smartphones pour les patients de l Assistance Publique-Hôpitaux de Paris IFLA 2014 23 août 2014 Claudie GUERIN L Assistance Publique-Hôpitaux de Paris c est
Plus en détailDéchiqueteuses ALIMENTATION AUTOMATIQUE ET MANUELLE SÉCURITAIRE. FIABLE. EFFICACE.
Déchiqueteuses ALIMENTATION AUTOMATIQUE ET MANUELLE SÉCURITAIRE. FIABLE. EFFICACE. Comment choisir la déchiqueteuse parfaite pour vos besoins Choisir la bonne déchiqueteuse c est la clé pour vivre une
Plus en détailBATTERIES DE SECOURS POUR CENTRAL D ALARME ET DE MESURE BAT KIT NOTICE D INSTALLATION. BATKIT_MAN01_FR Ver. V1R1
BATTERIES DE SECOURS POUR CENTRAL D ALARME ET DE MESURE NOTICE D INSTALLATION BATKIT_MAN01_FR Ver. V1R1 1 Introduction Ce manuel doit être lu attentivement par toute personne qui a ou qui aura la responsabilité
Plus en détailStages en archives pendant l apprentissage d agent-e en information documentaire liste de contrôle
Stages en archives pendant l apprentissage d agent-e en information documentaire liste de contrôle De nombreux archivistes se sont déjà interrogés sur la manière d organiser un stage en archives pour des
Plus en détailEffacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007
Effacement d'un disque dur avant mise au rebut Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007 Notes de révision 09/2007 : version initiale 05/2011 : ajout vérifications
Plus en détailQUESTION 53A. Le know-how - Définition - Régime juridique
Annuaire 1971/I, page 57 Comité exécutif de Madrid, 18-23 octobre 1970 Q53A Le know-how Le Comité exécutif décide de poursuivre l'étude de la question sur la base du rapport de la commission de travail
Plus en détailTravaux pratiques 1.3.2 Détermination de la capacité de stockage des données
Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque
Plus en détailActivité 1. Compter les points Écriture binaire des nombres. Résumé. Liens pédagogiques. Compétences. Âge. Matériel
Activité 1 Compter les points Écriture binaire des nombres Résumé Les données de l ordinateur sont stockées et transmises sous la forme d une série de 0 et de 1. Comment peut-on représenter des mots et
Plus en détailGuide de l informatique Fichiers et dossiers
Guide de l informatique Fichiers et dossiers Pour mieux comprendre le fonctionnement d'un PC, il est indispensable de bien cerner les notions de fichiers et de dossiers. A dire vrai, l'ensemble des données
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailPARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE
PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE «Nos valeurs et nos règles» pour nos partenaires commerciaux Code de conduite pour le partenaire commercial de MSD [Édition 1] MSD est engagée dans une démarche
Plus en détailLOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES
CAHIER DES CHARGES LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES Suivi de versions Addendum : 11 avril 2012 MARS 2012 Agence pour la Recherche et l Innovation
Plus en détailConditions Générale de «Prestations de services»
Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non
Plus en détail45 / 60 / x DES CONSEILS MALINS! C'EST DE ÇA QU'IL S'AGIT AVEC LES ESCALIERS ET LES PASSERELLES! 40% de rabais + 10% EURO-Bonus sur prix de liste
DES CONSEILS MALINS! C'EST DE ÇA QU'IL S'AGIT AVEC LES ESCALIERS ET LES PASSERELLES! CONSEIL MALIN 1 CONSEIL MALIN 2 Marches et palier larges our travailler confortablement, en toute sécurité, sans se
Plus en détailLes Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques
Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont
Plus en détailThe Quality Connection. LEONI Datacom Solutions Data center
The Quality Connection LEONI Datacom Solutions Data center 2 Les problèmes des centres de données Systèmes de câblage générique data center La réduction des coûts Solutions à câbles multiples Le coeur
Plus en détailLa persistance de l'information
La persistance de l'information Table des matières 1. Introduction...2 2. Quel support numérique durable?...4 3. Le coût...4 4. Les limites du numérique...5 4.1. Pas de fiabilité à 100%...5 4.2. Aucune
Plus en détailGuide de Restitution Motos et Scooters
Guide de Restitution Motos et Scooters Alphabet vous garantit la transparence et la souplesse d une restitution simple, équitable et sans souci. La restitution, une étape clé. Étape finale du déroulement
Plus en détailPlans de travail et tablettes de fenêtre
Plans de travail et tablettes de fenêtre Une solution idéale pour le mobilier et l aménagement intérieur Surface solide et de très haute qualité Hygiéniques et faciles à nettoyer Diverses variantes au
Plus en détailMATHEMATIQUES GRANDEURS ET MESURES
FICHE GM.01 Objectif : Choisir la bonne unité de mesure Pour chaque objet, choisis entre les trois propositions celle qui te paraît la plus juste : ta règle ton cahier une coccinelle ta trousse la Tour
Plus en détailImbattable sur la maintenance! Des constructeurs renommés de matériels de chantier font confiance aux produits de qualité MANN+HUMMEL.
MANN-FILTER Imbattable sur la maintenance! Technologie de pointe made in Germany >> Qualité première monte Les moteurs à combustion interne modernes destinés à une utilisation intensive requièrent une
Plus en détailHepatex CR. Le panneau à flux laminaire de référence
Hepatex CR Le panneau à flux laminaire de référence Hepatex CR Le panneau à flux laminaire de référence APPLICATIONS Conditionnement de l'air Energie Salle Propre Industriel Données clés u Efficacité de
Plus en détailProtéger les données et le poste informatique
Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détail7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME
Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues
Plus en détailI La conservation des dossiers médicaux répond à un triple intérêt :
mai 2009 DOSSIERS MEDICAUX CONSERVATION ARCHIVAGE Article 45 (article R.4127-45 du code de la santé publique) «, le médecin doit tenir pour chaque patient une fiche d'observation qui lui est personnelle
Plus en détailAM Terrasses. Fabricant de terrasses bois CATALOGUE TERRASSES M O B I L - H O M E - R E S TA U R A N T S - P I S C I N E - S U R M E S U R E
AM Terrasses Fabricant de terrasses bois CATALOGUE TERRASSES M O B I L - H O M E - R E S TA U R A N T S - P I S C I N E - S U R M E S U R E AM CATALOGUE Terrasses TERRASSES Fabricant de terrasses bois
Plus en détailBosch DCN Next Generation Applications
Bosch DCN Next Generation Applications Nouvelle suite logicielle comprise! DCN Next Generation Systèmes de conférence DCN Next Generation : Système unique et unifié pour les conférences de tous types et
Plus en détailSauvegarde. de données. Nos conseils de prise en main
Sauvegarde de données de prise en main Pourquoi sauvegarder? L espace de stockage de nos ordinateurs continue sans cesse d augmenter. Le nombre de données que nous y enregistrons est de plus en plus important,
Plus en détailRECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série
RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise
Plus en détailGrilles acoustiques. Type NL 6/6/F/2
Grilles acoustiques Type NL //F/ Sommaire Description Description Exécutions Dimensions et poids Constructions modulaires Options Installation 5 Données techniques, type NL Données techniques type, NL
Plus en détailSpécifications détaillées
Hewlett Packard HP ProLiant ML110 G5 Serveur micro tour 4U 1 voie 1 x Xeon E3110 / 3 GHz RAM 1 Go Disque dur 1 x 250 Go DVD RW Gigabit Ethernet Moniteur : aucun(e) Le serveur HP ProLiant ML110 G5 offre
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailINSTRUCTION GÉNÉRALE INTERMINISTÉRIELLE N 1300 SUR LA PROTECTION DU SECRET DE LA DÉFENSE NATIONALE
PREMIER MINISTRE Secrétariat général Paris, le 30 novembre 2011 de la défense N 1300 /SGDSN/PSE/PSD et de la sécurité nationale Protection et sécurité de l Etat INSTRUCTION GÉNÉRALE INTERMINISTÉRIELLE
Plus en détailCaisson bas. Notice de montage. Pour caissons de taille : Structure du caisson. 1 personne 4. Retrouvez toutes les informations sur www.oskab.
Caisson bas Notice de montage Retrouvez toutes les informations sur www.oskab.com Pour caissons de taille : Hauteur x Largeur x Profondeur N N H4 x L60 x P56 cm H57 x L60 x P56 cm Structure du caisson
Plus en détailDowngrade Windows 7 FAQ. 8 mars 2013
Downgrade Windows 7 FAQ 8 mars 2013 FAQ 1/4 1. Les clients devront-ils effectuer ce downgrade? Sony recommande au client d utiliser le système d exploitation pré-installé Windows 8. Cependant Sony comprend
Plus en détailCHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante
Plus en détailConseils pour acheter en ligne sur un site étranger
Conseils pour acheter en ligne sur un site étranger Centre Européen des Consommateurs France Réseau européen ECC-Net Le guide du consommateur européen Sommaire Qu est-ce que le commerce électronique? Quel
Plus en détailSystème d'impression multifonction numérique couleur grand format RICOH. Copieur Imprimante Scanner RICOH MP CW2200SP. N&B 3,4 ppm Couleur 1,1 ppm
Système d'impression multifonction numérique couleur grand format RICOH MP CW2200SP Copieur Imprimante Scanner RICOH MP CW2200SP A1 N&B 3,4 ppm Couleur 1,1 ppm Impression monochrome grande vitesse avec
Plus en détailRèglement sur l utilisation et la gestion des actifs informationnels
Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La
Plus en détailCrypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!
Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par
Plus en détailCode de conduite pour les responsables de l'application des lois
Code de conduite pour les responsables de l'application des lois Adopté par l'assemblée générale des Nations Unies le 17 décembre 1979 (résolution 34/169) Article premier Article 2 Les responsables de
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailRECUEIL POLITIQUE DES
RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) Adoptée par le Conseil d'administration
Plus en détailSauvegarde des fichiers
Sauvegarde des fichiers 1 Hiérarchie des fichiers Stockage à la racine d un disque. Stockage dans un dossier. Stockage dans un dossier utilisateur : problématique de l accès aux fichiers. Stockage sur
Plus en détailLe polissage par laser
B U L L E T I N T E C H N I Q U E N 4 1 B U L L E T I N T E C H N I Q U E N 4 1 Le polissage par laser Contexte Un traitement de surface est généralement réalisé dans le but d améliorer les caractéristiques
Plus en détailQu'est ce qu'une archive?
Qu'est ce qu'une archive? Par Frédérique Bazzoni, directrice des Archives et du patrimoine mobilier de l Essonne Avant-propos Qu est-ce que l information? Qu est-ce qu une archive? L approche donnée ci-après
Plus en détail