Matinée d information Sécurité du système d information. 18 novembre Agen

Dimension: px
Commencer à balayer dès la page:

Download "Matinée d information Sécurité du système d information. 18 novembre 2011 - Agen"

Transcription

1 Matinée d information Sécurité du système d information 18 novembre Agen

2 Programme 08h45-09h00 : Accueil des participants 09h00-09h15 : Ouverture 09h15-09h30 : Présentation de l'offre de service «SSI» 09h30-10h30 : La sécurité informatique - La gestion de parc et de support informatique - La protection du poste de travail (antivirus et pare-feu) - La sauvegarde déportée 10h30-11h30 : La sécurité juridique - Les principes clés de la loi Informatique et Libertés - Les régimes de déclaration - La démarche de mise en conformité - La désignation d un correspondant Informatique et Libertés 11h30-12h00 : Questions / Réponses

3 Ouverture Jean DREUIL, Président du CDG 47

4 Présentation de l'offre de service «SSI» Contexte Cette opération s inscrit dans un projet «L élu rural numérique» comprenant d autres axes d amélioration en matière d usage des TIC (Services Internet, Dématérialisation, Information Géographique) et soutenu par le FEDER, la Région Aquitaine et le Conseil général de Lot-et-Garonne. Définition «La sécurité du système d information (SSI) est l ensemble des mesures techniques et non techniques de protection permettant à un système d information de résister à des évènements susceptibles de compromettre la disponibilité, l intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu ils rendent accessibles.» (Source :

5 Présentation de l'offre de service «SSI» Contenu de l offre Conscient des enjeux liés à la sécurité des systèmes d information des collectivités et établissements publics de Lot-et-Garonne, le pôle numérique du CDG47 met à disposition un bouquet de services permettant de protéger au mieux leurs données informatiques : - gestion de parc et de support informatique - protection des postes de travail et des serveurs - sauvegarde déportée automatisée - accompagnement Informatique et Libertés

6 Présentation de l'offre de service «SSI» Audits - Réalisation d audits de sécurité au travers de visites de sites préventives afin de diagnostiquer l existant et de proposer des solutions d amélioration des conditions de sécurité. - Réalisation d'audits "Informatique et Libertés" en vue d'établir un recensement des traitements mis en œuvre au sein de l'entité et de déterminer le type de déclaration à effectuer auprès de la CNIL.

7 Gestion de parc et de support informatique Pierre LLEBOT

8 Gestion de parc et de support informatique L outil choisi par le CDG 47 Le CDG 47 a choisi le logiciel libre GLPI. Celui-ci permet : - d'inventorier plusieurs types de matériels : ordinateurs, écrans, imprimantes, scanners, matériels réseaux, logiciels, cartouches, consommables, téléphones - de récupérer des informations relatives à la version du BIOS ou du firmware, aux logiciels installés, à la version du système d'exploitation, à la version de l'antivirus, aux utilisateurs connectés sur la machine Cet outil dispose également d'une gestion des incidents intégrée qui permet une remontée et un suivi optimisés des demandes d assistance et déclarations de dysfonctionnements.

9 Gestion de parc et de support informatique Les avantages de l outil - Cette solution dispose d'une console d'administration sur Internet permettant aux techniciens du pôle numérique de superviser l'ensemble des postes et serveurs équipés afin de s'assurer de leur intégrité en temps réel. - Cet outil offre les mêmes fonctionnalités au responsable informatique de la collectivité, dans le cadre d'une délégation d'administration.

10 Gestion de parc et de support informatique Le déploiement de la solution - Installation à distance ou sur site d un agent sur chaque poste - Formation à l outil d administration si besoin d administration en local DEMONSTRATION EN LIGNE

11 Solution de sécurité informatique Stéphane GAZEAU

12 Solution de sécurité informatique Des questions Qu est qu une solution antivirale? Quelles solutions connaissez-vous? Qu attendez-vous d une solution de sécurité? Des réponses

13 Solution de sécurité informatique

14 Solution de sécurité informatique Les menaces Virus : «Programme ou code malicieux inclus généralement dans un format de fichier couramment utilisé et stocké dans un système d exploitation à l insu de son utilisateur. Ce code est susceptible de s auto-exécuter à un moment précis ou lors du lancement d un logiciel. Objectif : rendre le système hors d usage en détruisant certains fichiers indispensables ou en saturant les ressources de la machine.»

15 Solution de sécurité informatique La solution choisie par le CDG47 Le CDG47 a effectué un comparatif de 5 solutions de sécurité : Sophos Endpoint Security Symantec endpoint protection v11 McAfee McAfee SaaS Endpoint Protection Advanced McAfee McAfee Endpoint Protection suite F-Secure PSB Security

16 Solution de sécurité informatique Caractéristiques de la solution - Solution complète et primée sur ses caractéristiques techniques - Solution legère en ressources machine et réseau non parasite à l utilisation - Solution administrable par les collectivités ou par le CDG - Postes relais - Solution hébergée - Pas de coût caché matériel et humain - Déploiement et gestion simplifiés pour des sites distants - Console administration web

17 Solution de sécurité informatique Un gamme complète PORTAIL PSB Application d'administration web Sections adaptées aux gestionnaires Gestion des abonnements et des profils de sécurité des postes et des serveurs Aperçu de l'état de la protection et rapports PSB WORKSTATION SECURITY Antivirus, Internet shield et contrôle antispam Ordinateurs de bureau et portables Prise en charge de Windows 7, Vista et XP PSB SERVER SECURITY Antivirus, antispywares et antirootkits Serveurs de fichiers Serveurs TSE Prise en charge de Windows 2003/2008/ 2008R2 server PSB AND SERVER SECURITY Antivirus pour serveurs de fichiers Antivirus et antispam pour MS Exchange Prise en charge de MS SBS 2003/2008 Prise en charge de MS Exchange 2003/2007/ 2010

18 Solution de sécurité informatique PORTAIL PSB Collectivités Accès CDG47 et gestionnaires Gestion des profils de sécurité Gestion des abonnements Assistance de 1er niveau Aperçu de l'état de la protection Rapports Configuration Alertes Plate-forme de service Mises à jour logicielles Mises à jour de sécurité Support

19 Solution de sécurité informatique Une solution simple - Suite de sécurité globale (protection antivirus et antispywares, contrôle antispam, prévention d'intrusions, contrôle des applications et pare-feu.) - Installation, configuration et reporting gérés par les techniciens du CDG 47 Administration centralisée en mode SAAS (Software as a Service Logiciel comme un service) Le portail de gestion en ligne (administration de tous les postes à partir d'une seule interface disponible via le web) Automatisée et flexible Technologie antivirale multi-moteurs (mises à jour quotidiennes, automatiques, sécurisées, transparentes et n employant qu une bande passante minimale via le Cloud en mode P2P).

20 Solution de sécurité informatique Le déploiement de la solution - Installation à distance ou sur site des outils antiviraux - Formation à l outil d administration si besoin d administration en local DEMONSTRATION EN LIGNE

21 Sauvegardée déportée Françoise JONCOUR

22 Sauvegardée déportée Pourquoi sauvegarder? - Une question de «bon sens» informatique - Risque de perte de ses données - Coût de reconstitution des données très élevé (estimé à pour 1Mo de données produites par une collectivité) La sauvegarde locale - Sur un support amovible (CD, clé USB ou disque dur externe) - Effectué manuellement de sa propre initiative - Sélection des données concernées (image des données originales ou compressée par le menu d une application dédié à la sauvegarde - Possibilité de restaurer les données en cas de perte liée à une panne de l unité centrale mais pas en cas de vol ou de sinistre

23 Sauvegardée déportée Une solution plus pérenne - Solution complémentaire à la sauvegarde locale - Transfert des données sur les serveurs distants administrés par le CDG47 - Opération automatisée et sécurisée (cryptage des données) Quelles données seront sauvegardées? Compte tenu de la taille variable des données propres aux utilisateurs, la sauvegarde déportée ne va concerner dans un premier temps que les données issues des logiciels métier (Coloris, par exemple). La sauvegarde des documents de bureautique est à l'étude. La sauvegarde de la messagerie électronique sera traitée par les outils de travail collaboratifs..

24 Sauvegardée déportée La récupération des données En cas de soucis, c est le CDG 47 qui se chargera de vous restituer les données, soit celles de vos sauvegardes locales, si possible, soit les données sauvegardées sur les serveurs distants. Le déploiement de la solution Installation de l outil de sauvegarde sur le poste contenant la base de données métier et paramétrage du déclenchement de la sauvegarde, du type de confirmation souhaité ainsi que de l arrêt éventuel du poste.

25 Sauvegardée déportée DEMONSTRATION EN LIGNE

26 Informatique et Libertés Julie TOMAS

27 Informatique et Libertés Le partenariat avec la CNIL Le CDG 47 s'est s associé à la CNIL en vue d améliorer la connaissance de la loi du 6 janvier 1978 modifiée en août 2004 relative au fichiers à l informatique et aux libertés dite Loi Informatique et Libertés. Ce partenariat a pour but : de mettre en place des actions de sensibilisation à la protection des données à caractère personnel et de diffusion de la culture informatique et libertés de concevoir, à partir de la remontée de questions et demandes de conseil, d un «guide informatique et libertés» destiné à aider les agents et les élus lors de la mise en œuvre d un nouveau traitement de constituer et d animer un réseau de correspondants informatique et liberté (CIL) intercommunaux. Le CIL a notamment pour mission de veiller à la bonne application de la loi Informatique et Libertés d élaborer des actions de formation à destination des CIL.

28 Informatique et Libertés Le cadre législatif Loi n du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés modifiée par la loi du 6 août 2004 dite loi Informatique et Libertés Objectif Fixer un cadre à la collecte et au traitement des données personnelles afin de garantir le respect des droits et libertés des personnes ainsi que le respect de leur vie privée. La CNIL Autorité administrative indépendante chargée de la mise en œuvre de la loi Informatique et Libertés : elle informe les responsables de traitements de leurs obligations elle informe le grand public de leur droits elle exerce un pouvoir de contrôle et de sanction

29 Informatique et Libertés Donnée à caractère personnel Toute information relative à une personne physique Identifiée ou susceptible de l être, directement ou indirectement Y compris par référence à un numéro d identification (ex: n de sécurité sociale, n d immatriculation ) Certaines données dites sensibles, sont interdites de collecte : données qui directement ou indirectement, font apparaître les origines raciales, les opinions politiques, philosophiques, religieuses, les appartenances syndicales, la santé, la «vie sexuelle» des personnes sauf accord exprès (signé) de l'intéressé, tenue d un registre des membres par les associations ou organismes à caractère religieux, philosophique, politique ou syndical, les données rendues publiques par la personne concernée.

30 Informatique et Libertés Traitement Est constitué par toute opération de collecte, enregistrement, organisation, conservation, modification, extraction, consultation, utilisation, communication, rapprochement, interconnexion Une définition très large de la notion de traitement qui recouvre une multitude d opérations : base de données, carte à puce, autocommutateur téléphonique, site web, transfert de fichiers Fichier : Est constitué de tout ensemble structuré et stable de données accessibles selon des critères déterminés. Un fichier n est pas forcément réalisé sur support électronique, il peut l être également sur support papier.

31 Informatique et Libertés Le responsable du traitement Correspond à la personne, l autorité, l organisme (ou son représentant) qui décide de la création du traitement, détermine ses finalités et ses moyens. Sont responsables des traitements et de la sécurité des données personnelles les maires, les présidents d établissements publics de coopération intercommunale, les présidents de conseil généraux, régionaux, les dirigeants d entreprise Leur responsabilité pénale pourra être engagée. Destinataire de données Il s agit de toute personne apte à recevoir ces données.

32 Informatique et Libertés Les 5 principes clés de la loi - La finalité du traitement - La proportionnalité de la collecte - La limitation de la durée de conservation - La sécurité et la confidentialité - Le respect des droits des individus

33 Informatique et Libertés La finalité du traitement Les données à caractère personnel ne peuvent être collectées que pour des finalités déterminées, explicites et légitimes. Elle ne peuvent pas être traitées ultérieurement de manière incompatible avec ces finalités. Tout détournement de finalité est passible de sanctions pénales. La proportionnalité de la collecte Les données doivent être «adéquates, pertinentes et non excessives au regard des finalités pour lesquelles elles sont collectées et de leurs traitements ultérieurs» Si le nom et le prénom sont seuls indispensable pour une procédure, il n est pas nécessaire de recueillir d autres informations (le numéro de sécurité sociale, la situation de famille )

34 Informatique et Libertés La limitation de la durée de conservation Les informations ne peuvent être conservées au-delà de la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées. Au-delà de cette période, les données pourront être archivées, mais sur un support distinct. La conservation indéfinie de données à caractère personnel est interdite. La sécurité et la confidentialité Le responsable du fichier est astreint à une obligation de sécurité : pour respecter cette obligation il doit prendre les mesures adéquates pour assurer la confidentialité et la non-divulgation de ces données. Seules les personnes habilitées pourront accéder aux données.

35 Informatique et Libertés Le respect des droits des individus Le recueil de données doit s accompagner de l information des usagers dont les données sont collectées. Cette information porte sur : la finalité du traitement, le caractère facultatif ou obligatoire de réponse aux informations demandées, les destinataires des données, les modalités d exécution des droits garantis par la loi «Informatique et Libertés» notamment le droit d accès, de modification/suppression et d opposition sauf dans des cas obligatoires (ex : état civil). Cette information peut être portée à la connaissance des usagers par voie de courrier qui leur serait directement adressé soit par voie d affichage dans les locaux des services accueillant le public ou sur les formulaires de demande d informations.

36 Informatique et Libertés Les régimes de déclaration - La dispense de déclaration - La déclaration de conformité à une norme simplifiée - La déclaration normale - La demande d autorisation

37 Informatique et Libertés La dispense de déclaration Les fichiers ou de traitements qui ne portent pas atteinte à la vie privée ou aux libertés sont dispensés de déclaration auprès de la CNIL. Il s agit notamment des fichiers ou traitements suivants : gestion des rémunérations (dispense n 1) comptabilité générale (délibération n du 21/10/1980) dématérialisation des marchés publics (dispense n 3) dématérialisation du contrôle de légalité (dispense n 5) information et la communication externe (dispense n 7) gestion des activités sociales et culturelles (dispense n 10) recensement des propriétaires des chambres d hôtes (dispense n 11) fichier électoral (dispense n 12) l élaboration d un plan de continuité d activité relatif à une pandémie grippale (dispense n 14) Bien que dispensé de déclaration, le responsable du traitement se doit de respecter les 5 principes clé de la loi Informatique et Libertés.

38 Informatique et Libertés La déclaration de conformité à une norme simplifiée Les fichiers ou de traitements les plus courant sont encadrés par des décisions de la CNIL sous forme de norme simplifiée, d autorisation unique ou d acte règlementaire unique. Il s agit notamment des fichiers ou traitements suivants : gestion des communes de moins de 2000 habitants (NS n 32) état civil (NS n 43) lutte contre les logements vacants (NS n 49) gestion du fichier électoral (NS n 24) gestion des services péri-scolaires (NS n 27) consultation de données cadastrales VisDGI (NS n 44) contrôles d'accès aux locaux, des horaires et de la restauration (NS n 42) gestion des ressources humaines (NS n 46) Les fichiers ou traitements doivent respecter en tout point le cadre fixé par la décision de la CNIL, sinon ils devront faire l objet d une déclaration normale.

39 Informatique et Libertés La déclaration normale Si les fichiers ou de traitements n entrent pas dans le cadre d une dispense de déclaration ou d une déclaration de conformité, ils doivent faire l objet d une déclaration normale. Le formulaire de déclaration normale comporte les champs suivants : informations sur le déclarant, le service chargé de la mise en œuvre du traitement, le service chargé du droit d accès, sur le contact CNIL finalité et objectif du traitement déclaré fonctions de l application transferts d information hors de l UE, échange de données règles de sécurités mises en œuvre détail des catégories de données collectées et destinataires de ces données information des intéressées et exercice du droit d accès. La déclaration en ligne est possible. Le récépissé de la déclaration vaut feu vert pour la mise en œuvre du traitement tel que présenté dans la déclaration.

40 Informatique et Libertés La déclaration normale Si les fichiers ou de traitements n entrent pas dans le cadre d une dispense de déclaration ou d une déclaration de conformité, ils doivent faire l objet d une déclaration normale. Le formulaire de déclaration normale comporte les champs suivants : informations sur le déclarant, le service chargé de la mise en œuvre du traitement, le service chargé du droit d accès, sur le contact CNIL finalité et objectif du traitement déclaré les données traitées transferts d information hors de l UE, échange de données règles de sécurités mises en œuvre information des intéressées et exercice du droit d accès. La déclaration en ligne est possible. Le récépissé de la déclaration vaut feu vert pour la mise en œuvre du traitement tel que présenté dans la déclaration.

41 Informatique et Libertés La demande d autorisation Si les fichiers ou de traitements collectent des données dites sensibles, cela nécessite une demande d autorisation. Il s agit des fichiers ou traitements : ayant pour objet l interconnexion de fichiers dont les finalités correspondent à des intérêts publics différents ; comportant des appréciations sur les difficultés sociales des personnes ; utilisant des données biométriques nécessaires au contrôle de l identité des personnes Pour effectuer une demande d autorisation, il faut remplir le formulaire de déclaration normale et les annexes appropriées (sécurité, interconnexion, échange). De plus, il est d usage d accompagner cette demande d un dossier de présentation du fichier ou du traitement. Un avis préalable de la CNIL sur certains fichiers du secteur public : les traitements qui requièrent l utilisation du NIR ou la consultation du RNIPP, les téléservices de l administration électronique.

42 Informatique et Libertés La démarche de mise en conformité en 4 étapes Informer les services concernés Faire circuler une note d information à tous les services concernés fournissant une explication simple de la loi «informatique et libertés» Recenser les fichiers et traitements Faire circuler une fiche de recensement de tous les fichiers comportant des données à caractère personnel auprès des différents services existants. Classer les fichiers Selon les types de données contenues dans les fichiers et les traitements, le CIL pourra déterminer le régime de déclaration à appliquer Elaborer un document type d information des personnes Ce document type devra être communiqués aux différents services qui collectent des données personnelles. Le CIL devra également prévoir les modalités d exercice des droits garantis par la loi. en

43 Informatique et Libertés La désignation d un Correspondant Informatique et Libertés (CIL) Cette désignation permet de : bénéficier d une exonération de déclaration pour la plupart des fichiers mieux faire respecter la loi au sein de la collectivité qui l a désigné diminuer les risques de sanctions éventuelles à l encontre du responsable du traitement. Le CIL doit toutefois remplir certaines obligations : tenir et mettre à jour la liste des traitements exonérés de déclaration, les autres fichiers relevant de la demande d autorisation seront soumis à la CNIL assurer le respect des droits des personnes (accès, modification/suppression et opposition) en les informant sur les traitements mis en œuvre veiller au respect des principes énoncés dans la loi de 1978

44 Informatique et Libertés Les missions du CIL CONSEIL : Il sera consulté avant la mise en œuvre de tout traitement RECOMMANDATION : Il traduit les dispositions de la loi en règles internes propres au secteur d activité PEDAGOGIE : Il diffuse la culture «Informatique et Libertés» au sein de la collectivité MEDIATION : Il reçoit les demandes des usagers ALERTE : Il fait part de ses constats du non respect de la loi au responsable INFORMATION : Il dresse le bilan annuel de son activité

45 Informatique et Libertés En conclusion La CNIL dispose d un large éventail de mesures coercitives et de sanctions : un avertissement, une mise en demeure Si la mise en demeure reste infructueuse et à l issue d une procédure contradictoire : prononcer une sanction pécuniaire (pouvant aller jusqu à ) une injonction de cesser le traitement retirer une autorisation. Sanction pénale du non respect des dispositions de la loi I&L : 5 ans d emprisonnement et d amende Plus d information sur le site de la CNIL :

46 Les tarifs de la convention «SSI» La convention est prévue pour une durée de 3 ans, renouvelable par tacite reconduction. Cotisation annuelle (gestion de parc, sauvegarde déportée, I & L): Communes de moins de 250 habitants, Etablissements publics et Budgets annexes de moins de 4 agents 50 Communes de 250 à 499 habitants, Etablissements publics et Budgets annexes de 4 à 7 agents 67 Communes de 500 à 999 habitants, Etablissements publics et Budgets annexes de 8 à 9 agents 92 Communes de à habitants, Etablissements publics et Budgets annexes de 10 à 19 agents 125 Communes de à habitants, Etablissements publics et Budgets annexes de 20 à 29 agents 150 Communes de à habitants, Etablissements publics et Budgets annexes de 30 à 59 agents 183 Communes de habitants et plus, Etablissements publics et Budgets annexes de 60 agents et plus 242 Collectivités non affiliées 283 Audit (Sécurité / Informatique et Libertés) : 240 par jour Solution de sécurité informatique : 20 par an/poste Journée de formation : 240 Ces tarifs ont été votés lors du Conseil d Administration du CDG 47 du 30/11/2010

47 Quelle est la marche à suivre pour adhérer? Il est nécessaire de prendre une délibération portant sur : l adhésion à notre service «Sécurité du système d information» pour une durée de 3 ans avec tacite reconduction le déploiement de la solution de sécurité informatique (en précisant le nombre de postes concernés). Une fois la délibération prise, vous pouvez nous contacter afin d'établir la convention d'adhésion au service. Celle-ci signée, nous fixons à votre convenance et selon les disponibilités de nos techniciens informatique, une date pour le déploiement de ces outils dans votre collectivité. Retrouvez un modèle de délibération ainsi que la convention type d adhésion sur notre site internet rubrique Sécurité du système d information.

48 Merci de votre attention Contacts : Johan JOURDAN Directeur Général des Services johan.jourdan@cdg47.fr Tél: Frédéric MANDIS Responsable du pôle numérique frederic.mandis@cdg47.fr Tel : Julie TOMAS Chargée de mission TIC julie.tomas@cdg47.fr Tél:

Les données à caractère personnel

Les données à caractère personnel Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

et développement d applications informatiques

et développement d applications informatiques Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

L EXONÉRATION ou LA DISPENSE de déclaration : Aucune formalité déclarative requise

L EXONÉRATION ou LA DISPENSE de déclaration : Aucune formalité déclarative requise TABLEAU RÉCAPITULATIF : QUELLE DÉCLARATION POUR QUEL FICHIER? Edition septembre 2009 L EXONÉRATION ou LA DISPENSE de déclaration : Aucune formalité déclarative requise Texte de référence Information et

Plus en détail

Guide pratique Déclarer à la CNIL Un fichier ou un traitement de données personnelles

Guide pratique Déclarer à la CNIL Un fichier ou un traitement de données personnelles Commission Nationale de l Informatique et des Libertés 8, rue Vivienne 75083 PARIS cedex 02 Tél : 01 53 73 22 22 Fax : 01 53 73 22 00 www.cnil.fr Guide pratique Déclarer à la CNIL Un fichier ou un traitement

Plus en détail

Cadre juridique de la Protection des Données à caractère Personnel

Cadre juridique de la Protection des Données à caractère Personnel Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

COMMUNICATION POLITIQUE ObligationS légales

COMMUNICATION POLITIQUE ObligationS légales COMMUNICATION POLITIQUE ObligationS légales et BONNES PRATIQUES Édition Janvier 2012 Sommaire AVANT-PROPOS 2 I Le cadre général de la protection des données personnelles 3 les cinq principes clefs à respecter

Plus en détail

«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ

«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ «Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ Sommaire PARTIE 1 : Fiches Thématiques page 2 Fiche n 1 : Définitions des notions-clés de la loi «Informatique et Libertés» page 2 Fiche n

Plus en détail

«Marketing /site web et la protection des données à caractère personnel»

«Marketing /site web et la protection des données à caractère personnel» «Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

QUELLE DÉCLARATION POUR QUEL FICHIER?

QUELLE DÉCLARATION POUR QUEL FICHIER? QUELLE POUR QUEL FICHIER? Tableau récapitulatif des régimes de formalités de CNIL applicables aux fichiers mis en œuvre par les employeurs Edition Novembre 2009 FINALITÉ DU FICHIER Paie Déclarations fiscales

Plus en détail

CONDITIONS PARTICULIERES

CONDITIONS PARTICULIERES CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS É d i t i o n 2 0 1 0 Sommaire Avant-propos page 2 I Les 5 principes clés à respecter page 3 II Les missions de la CNIL page 6 III Le correspondant (CIL) : un

Plus en détail

des données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13

des données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13 LES Avocats ET LA LOI INFORMATIQUE ET LIBERTÉS Édition 2011 Sommaire Avant-propos Page 1 I. Le cadre général de la protection Page 2 des données à caractère personnel A. Les cinq principes clefs à respecter

Plus en détail

LA LOI INFORMATIOUE ET LIBERTES. et les collectivités locales QUESTIONS

LA LOI INFORMATIOUE ET LIBERTES. et les collectivités locales QUESTIONS Cahier n 47 - Septembre 2011 - N o 249 - www.courrierdesmaires.fr QUESTIONS LA LOI LOGO_CDM_50Q.indd 1 4/12/06 15:31:02 INFORMATIOUE ET LIBERTES et les collectivités locales De 1 à 12 LA LOI, LA CNIL ET

Plus en détail

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS Édition 2008 Sommaire Avant-propos I Les 5 principes clés à respecter II Les missions de la CNIL III Le correspondant (CIL) : un vecteur de diffusion de la culture

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

DELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU

DELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU DELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Règlement intérieur Ville inventive Association loi 1901

Règlement intérieur Ville inventive Association loi 1901 Règlement intérieur Ville inventive Association loi 1901 Modifié et voté en CA le 21/11/2013 Article 1er : Entrée en vigueur et modification du règlement intérieur Le présent règlement intérieur entrera

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

Impact des règles de protection des données Sur l industrie financière. Dominique Dedieu ddedieu@farthouat.com

Impact des règles de protection des données Sur l industrie financière. Dominique Dedieu ddedieu@farthouat.com Impact des règles de protection des données Sur l industrie financière Dominique Dedieu ddedieu@farthouat.com 1 INTRODUCTION Loi Informatique et Liberté et établissements financiers Plan : 1. Règles de

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

MARCHE DE FOURNITURES ET DE SERVICES

MARCHE DE FOURNITURES ET DE SERVICES COMMUNAUTE DE COMMUNES MABLE ET VIENNE Avenue Jules Edouard Ménard BP 9 86230 SAINT GERVAIS LES TROIS CLOCHERS Tél. : 05 49 23 39 50 Fax : 05 49 90 7 93 MARCHE DE FOURNITURES ET DE SERVICES Objet du marché

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE Avis conforme de la CNIL le 22 mars 2005 Mars 2005 Syndicat National de la Communication Directe 44, rue d Alésia 75682 Paris Cedex 14 Tel :

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Être plus proche, mais pas à n importe quel prix

Être plus proche, mais pas à n importe quel prix TABLE RONDE N 4 Être plus proche, mais pas à n importe quel prix 1 TABLE RONDE N 4 Johanna CARVAIS Direction des affaires internationales et de l expertise CNIL 2 1) Bref rappel des notions contenues dans

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée. Fiches version 3.2 au 1 er mars 05 FICHES CLIENT CA CERTIFICAT GUIDE D UTILISATION Les fiches opérationnelles : Les fiches opérationnelles CA Certificat ci-après sont au nombre de 6 : 1. fiche d identification

Plus en détail

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des

Plus en détail

CODE PROFESSIONNEL. déontologie

CODE PROFESSIONNEL. déontologie déontologie Code de déontologie des professionnels du marketing direct vis-à-vis de la protection des données à caractère personnel 1 Code de déontologie des professionnels du marketing direct vis-à-vis

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

SYNDIC. - Création d une immatriculation obligatoire de toutes les copropriétés au sein d un registre national.

SYNDIC. - Création d une immatriculation obligatoire de toutes les copropriétés au sein d un registre national. SYNDIC 1- Immatriculation de la copropriété 2- Gestion de la copropriété 3- Transparence et prévention des difficultés 1- Immatriculation de la copropriété Portée - Création d une immatriculation obligatoire

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

Charte d'hébergement des sites Web

Charte d'hébergement des sites Web Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

Notre expertise au cœur de vos projets

Notre expertise au cœur de vos projets Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides

Plus en détail

Décrets, arrêtés, circulaires

Décrets, arrêtés, circulaires Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DU REDRESSEMENT PRODUCTIF PETITES ET MOYENNES ENTREPRISES, INNOVATION ET ÉCONOMIE NUMÉRIQUE Ordonnance n o 2014-329 du 12 mars 2014 relative à l

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation

Plus en détail

Professionnels de santé

Professionnels de santé Professionnels de santé Édition 2011 Sommaire Avant propos page 1 I - Les 5 principes clés à respecter page 2 II - Les missions de la CNIL page 5 III - Le correspondant informatique et libertés (CIL) page

Plus en détail

Article I. DÉFINITIONS

Article I. DÉFINITIONS Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50

Plus en détail

Cegid OPEN SECURITE PREMIUM

Cegid OPEN SECURITE PREMIUM Cegid OPEN SECURITE PREMIUM Livret Services Ref_N08_0001 ARTICLE 1 DEFINITIONS Les termes définis ci après ont la signification suivante au singulier comme au pluriel: Demande : désigne un incident reproductible

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

GUIDE PRATIQUE POUR LES EMPLOYEURS

GUIDE PRATIQUE POUR LES EMPLOYEURS LES GUIDES DE LA CNIL GUIDE PRATIQUE POUR LES EMPLOYEURS ÉDITION OCTOBRE 2005 COMMISSION NATIONALE DE L INFORMATIQUE E T D E S L I B E R T É S Sommaire LE CORRESPONDANT : UN VECTEUR DE DIFFUSION DE LA

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

DOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE

DOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE DOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE 1 attestation de remise des documents Je soussigné, Mr de la société.. atteste avoir reçu ce jour de la société ADS FRANCE,

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail