Matinée d information Sécurité du système d information. 18 novembre Agen
|
|
- Pierre-Yves Beauséjour
- il y a 8 ans
- Total affichages :
Transcription
1 Matinée d information Sécurité du système d information 18 novembre Agen
2 Programme 08h45-09h00 : Accueil des participants 09h00-09h15 : Ouverture 09h15-09h30 : Présentation de l'offre de service «SSI» 09h30-10h30 : La sécurité informatique - La gestion de parc et de support informatique - La protection du poste de travail (antivirus et pare-feu) - La sauvegarde déportée 10h30-11h30 : La sécurité juridique - Les principes clés de la loi Informatique et Libertés - Les régimes de déclaration - La démarche de mise en conformité - La désignation d un correspondant Informatique et Libertés 11h30-12h00 : Questions / Réponses
3 Ouverture Jean DREUIL, Président du CDG 47
4 Présentation de l'offre de service «SSI» Contexte Cette opération s inscrit dans un projet «L élu rural numérique» comprenant d autres axes d amélioration en matière d usage des TIC (Services Internet, Dématérialisation, Information Géographique) et soutenu par le FEDER, la Région Aquitaine et le Conseil général de Lot-et-Garonne. Définition «La sécurité du système d information (SSI) est l ensemble des mesures techniques et non techniques de protection permettant à un système d information de résister à des évènements susceptibles de compromettre la disponibilité, l intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu ils rendent accessibles.» (Source :
5 Présentation de l'offre de service «SSI» Contenu de l offre Conscient des enjeux liés à la sécurité des systèmes d information des collectivités et établissements publics de Lot-et-Garonne, le pôle numérique du CDG47 met à disposition un bouquet de services permettant de protéger au mieux leurs données informatiques : - gestion de parc et de support informatique - protection des postes de travail et des serveurs - sauvegarde déportée automatisée - accompagnement Informatique et Libertés
6 Présentation de l'offre de service «SSI» Audits - Réalisation d audits de sécurité au travers de visites de sites préventives afin de diagnostiquer l existant et de proposer des solutions d amélioration des conditions de sécurité. - Réalisation d'audits "Informatique et Libertés" en vue d'établir un recensement des traitements mis en œuvre au sein de l'entité et de déterminer le type de déclaration à effectuer auprès de la CNIL.
7 Gestion de parc et de support informatique Pierre LLEBOT
8 Gestion de parc et de support informatique L outil choisi par le CDG 47 Le CDG 47 a choisi le logiciel libre GLPI. Celui-ci permet : - d'inventorier plusieurs types de matériels : ordinateurs, écrans, imprimantes, scanners, matériels réseaux, logiciels, cartouches, consommables, téléphones - de récupérer des informations relatives à la version du BIOS ou du firmware, aux logiciels installés, à la version du système d'exploitation, à la version de l'antivirus, aux utilisateurs connectés sur la machine Cet outil dispose également d'une gestion des incidents intégrée qui permet une remontée et un suivi optimisés des demandes d assistance et déclarations de dysfonctionnements.
9 Gestion de parc et de support informatique Les avantages de l outil - Cette solution dispose d'une console d'administration sur Internet permettant aux techniciens du pôle numérique de superviser l'ensemble des postes et serveurs équipés afin de s'assurer de leur intégrité en temps réel. - Cet outil offre les mêmes fonctionnalités au responsable informatique de la collectivité, dans le cadre d'une délégation d'administration.
10 Gestion de parc et de support informatique Le déploiement de la solution - Installation à distance ou sur site d un agent sur chaque poste - Formation à l outil d administration si besoin d administration en local DEMONSTRATION EN LIGNE
11 Solution de sécurité informatique Stéphane GAZEAU
12 Solution de sécurité informatique Des questions Qu est qu une solution antivirale? Quelles solutions connaissez-vous? Qu attendez-vous d une solution de sécurité? Des réponses
13 Solution de sécurité informatique
14 Solution de sécurité informatique Les menaces Virus : «Programme ou code malicieux inclus généralement dans un format de fichier couramment utilisé et stocké dans un système d exploitation à l insu de son utilisateur. Ce code est susceptible de s auto-exécuter à un moment précis ou lors du lancement d un logiciel. Objectif : rendre le système hors d usage en détruisant certains fichiers indispensables ou en saturant les ressources de la machine.»
15 Solution de sécurité informatique La solution choisie par le CDG47 Le CDG47 a effectué un comparatif de 5 solutions de sécurité : Sophos Endpoint Security Symantec endpoint protection v11 McAfee McAfee SaaS Endpoint Protection Advanced McAfee McAfee Endpoint Protection suite F-Secure PSB Security
16 Solution de sécurité informatique Caractéristiques de la solution - Solution complète et primée sur ses caractéristiques techniques - Solution legère en ressources machine et réseau non parasite à l utilisation - Solution administrable par les collectivités ou par le CDG - Postes relais - Solution hébergée - Pas de coût caché matériel et humain - Déploiement et gestion simplifiés pour des sites distants - Console administration web
17 Solution de sécurité informatique Un gamme complète PORTAIL PSB Application d'administration web Sections adaptées aux gestionnaires Gestion des abonnements et des profils de sécurité des postes et des serveurs Aperçu de l'état de la protection et rapports PSB WORKSTATION SECURITY Antivirus, Internet shield et contrôle antispam Ordinateurs de bureau et portables Prise en charge de Windows 7, Vista et XP PSB SERVER SECURITY Antivirus, antispywares et antirootkits Serveurs de fichiers Serveurs TSE Prise en charge de Windows 2003/2008/ 2008R2 server PSB AND SERVER SECURITY Antivirus pour serveurs de fichiers Antivirus et antispam pour MS Exchange Prise en charge de MS SBS 2003/2008 Prise en charge de MS Exchange 2003/2007/ 2010
18 Solution de sécurité informatique PORTAIL PSB Collectivités Accès CDG47 et gestionnaires Gestion des profils de sécurité Gestion des abonnements Assistance de 1er niveau Aperçu de l'état de la protection Rapports Configuration Alertes Plate-forme de service Mises à jour logicielles Mises à jour de sécurité Support
19 Solution de sécurité informatique Une solution simple - Suite de sécurité globale (protection antivirus et antispywares, contrôle antispam, prévention d'intrusions, contrôle des applications et pare-feu.) - Installation, configuration et reporting gérés par les techniciens du CDG 47 Administration centralisée en mode SAAS (Software as a Service Logiciel comme un service) Le portail de gestion en ligne (administration de tous les postes à partir d'une seule interface disponible via le web) Automatisée et flexible Technologie antivirale multi-moteurs (mises à jour quotidiennes, automatiques, sécurisées, transparentes et n employant qu une bande passante minimale via le Cloud en mode P2P).
20 Solution de sécurité informatique Le déploiement de la solution - Installation à distance ou sur site des outils antiviraux - Formation à l outil d administration si besoin d administration en local DEMONSTRATION EN LIGNE
21 Sauvegardée déportée Françoise JONCOUR
22 Sauvegardée déportée Pourquoi sauvegarder? - Une question de «bon sens» informatique - Risque de perte de ses données - Coût de reconstitution des données très élevé (estimé à pour 1Mo de données produites par une collectivité) La sauvegarde locale - Sur un support amovible (CD, clé USB ou disque dur externe) - Effectué manuellement de sa propre initiative - Sélection des données concernées (image des données originales ou compressée par le menu d une application dédié à la sauvegarde - Possibilité de restaurer les données en cas de perte liée à une panne de l unité centrale mais pas en cas de vol ou de sinistre
23 Sauvegardée déportée Une solution plus pérenne - Solution complémentaire à la sauvegarde locale - Transfert des données sur les serveurs distants administrés par le CDG47 - Opération automatisée et sécurisée (cryptage des données) Quelles données seront sauvegardées? Compte tenu de la taille variable des données propres aux utilisateurs, la sauvegarde déportée ne va concerner dans un premier temps que les données issues des logiciels métier (Coloris, par exemple). La sauvegarde des documents de bureautique est à l'étude. La sauvegarde de la messagerie électronique sera traitée par les outils de travail collaboratifs..
24 Sauvegardée déportée La récupération des données En cas de soucis, c est le CDG 47 qui se chargera de vous restituer les données, soit celles de vos sauvegardes locales, si possible, soit les données sauvegardées sur les serveurs distants. Le déploiement de la solution Installation de l outil de sauvegarde sur le poste contenant la base de données métier et paramétrage du déclenchement de la sauvegarde, du type de confirmation souhaité ainsi que de l arrêt éventuel du poste.
25 Sauvegardée déportée DEMONSTRATION EN LIGNE
26 Informatique et Libertés Julie TOMAS
27 Informatique et Libertés Le partenariat avec la CNIL Le CDG 47 s'est s associé à la CNIL en vue d améliorer la connaissance de la loi du 6 janvier 1978 modifiée en août 2004 relative au fichiers à l informatique et aux libertés dite Loi Informatique et Libertés. Ce partenariat a pour but : de mettre en place des actions de sensibilisation à la protection des données à caractère personnel et de diffusion de la culture informatique et libertés de concevoir, à partir de la remontée de questions et demandes de conseil, d un «guide informatique et libertés» destiné à aider les agents et les élus lors de la mise en œuvre d un nouveau traitement de constituer et d animer un réseau de correspondants informatique et liberté (CIL) intercommunaux. Le CIL a notamment pour mission de veiller à la bonne application de la loi Informatique et Libertés d élaborer des actions de formation à destination des CIL.
28 Informatique et Libertés Le cadre législatif Loi n du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés modifiée par la loi du 6 août 2004 dite loi Informatique et Libertés Objectif Fixer un cadre à la collecte et au traitement des données personnelles afin de garantir le respect des droits et libertés des personnes ainsi que le respect de leur vie privée. La CNIL Autorité administrative indépendante chargée de la mise en œuvre de la loi Informatique et Libertés : elle informe les responsables de traitements de leurs obligations elle informe le grand public de leur droits elle exerce un pouvoir de contrôle et de sanction
29 Informatique et Libertés Donnée à caractère personnel Toute information relative à une personne physique Identifiée ou susceptible de l être, directement ou indirectement Y compris par référence à un numéro d identification (ex: n de sécurité sociale, n d immatriculation ) Certaines données dites sensibles, sont interdites de collecte : données qui directement ou indirectement, font apparaître les origines raciales, les opinions politiques, philosophiques, religieuses, les appartenances syndicales, la santé, la «vie sexuelle» des personnes sauf accord exprès (signé) de l'intéressé, tenue d un registre des membres par les associations ou organismes à caractère religieux, philosophique, politique ou syndical, les données rendues publiques par la personne concernée.
30 Informatique et Libertés Traitement Est constitué par toute opération de collecte, enregistrement, organisation, conservation, modification, extraction, consultation, utilisation, communication, rapprochement, interconnexion Une définition très large de la notion de traitement qui recouvre une multitude d opérations : base de données, carte à puce, autocommutateur téléphonique, site web, transfert de fichiers Fichier : Est constitué de tout ensemble structuré et stable de données accessibles selon des critères déterminés. Un fichier n est pas forcément réalisé sur support électronique, il peut l être également sur support papier.
31 Informatique et Libertés Le responsable du traitement Correspond à la personne, l autorité, l organisme (ou son représentant) qui décide de la création du traitement, détermine ses finalités et ses moyens. Sont responsables des traitements et de la sécurité des données personnelles les maires, les présidents d établissements publics de coopération intercommunale, les présidents de conseil généraux, régionaux, les dirigeants d entreprise Leur responsabilité pénale pourra être engagée. Destinataire de données Il s agit de toute personne apte à recevoir ces données.
32 Informatique et Libertés Les 5 principes clés de la loi - La finalité du traitement - La proportionnalité de la collecte - La limitation de la durée de conservation - La sécurité et la confidentialité - Le respect des droits des individus
33 Informatique et Libertés La finalité du traitement Les données à caractère personnel ne peuvent être collectées que pour des finalités déterminées, explicites et légitimes. Elle ne peuvent pas être traitées ultérieurement de manière incompatible avec ces finalités. Tout détournement de finalité est passible de sanctions pénales. La proportionnalité de la collecte Les données doivent être «adéquates, pertinentes et non excessives au regard des finalités pour lesquelles elles sont collectées et de leurs traitements ultérieurs» Si le nom et le prénom sont seuls indispensable pour une procédure, il n est pas nécessaire de recueillir d autres informations (le numéro de sécurité sociale, la situation de famille )
34 Informatique et Libertés La limitation de la durée de conservation Les informations ne peuvent être conservées au-delà de la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées. Au-delà de cette période, les données pourront être archivées, mais sur un support distinct. La conservation indéfinie de données à caractère personnel est interdite. La sécurité et la confidentialité Le responsable du fichier est astreint à une obligation de sécurité : pour respecter cette obligation il doit prendre les mesures adéquates pour assurer la confidentialité et la non-divulgation de ces données. Seules les personnes habilitées pourront accéder aux données.
35 Informatique et Libertés Le respect des droits des individus Le recueil de données doit s accompagner de l information des usagers dont les données sont collectées. Cette information porte sur : la finalité du traitement, le caractère facultatif ou obligatoire de réponse aux informations demandées, les destinataires des données, les modalités d exécution des droits garantis par la loi «Informatique et Libertés» notamment le droit d accès, de modification/suppression et d opposition sauf dans des cas obligatoires (ex : état civil). Cette information peut être portée à la connaissance des usagers par voie de courrier qui leur serait directement adressé soit par voie d affichage dans les locaux des services accueillant le public ou sur les formulaires de demande d informations.
36 Informatique et Libertés Les régimes de déclaration - La dispense de déclaration - La déclaration de conformité à une norme simplifiée - La déclaration normale - La demande d autorisation
37 Informatique et Libertés La dispense de déclaration Les fichiers ou de traitements qui ne portent pas atteinte à la vie privée ou aux libertés sont dispensés de déclaration auprès de la CNIL. Il s agit notamment des fichiers ou traitements suivants : gestion des rémunérations (dispense n 1) comptabilité générale (délibération n du 21/10/1980) dématérialisation des marchés publics (dispense n 3) dématérialisation du contrôle de légalité (dispense n 5) information et la communication externe (dispense n 7) gestion des activités sociales et culturelles (dispense n 10) recensement des propriétaires des chambres d hôtes (dispense n 11) fichier électoral (dispense n 12) l élaboration d un plan de continuité d activité relatif à une pandémie grippale (dispense n 14) Bien que dispensé de déclaration, le responsable du traitement se doit de respecter les 5 principes clé de la loi Informatique et Libertés.
38 Informatique et Libertés La déclaration de conformité à une norme simplifiée Les fichiers ou de traitements les plus courant sont encadrés par des décisions de la CNIL sous forme de norme simplifiée, d autorisation unique ou d acte règlementaire unique. Il s agit notamment des fichiers ou traitements suivants : gestion des communes de moins de 2000 habitants (NS n 32) état civil (NS n 43) lutte contre les logements vacants (NS n 49) gestion du fichier électoral (NS n 24) gestion des services péri-scolaires (NS n 27) consultation de données cadastrales VisDGI (NS n 44) contrôles d'accès aux locaux, des horaires et de la restauration (NS n 42) gestion des ressources humaines (NS n 46) Les fichiers ou traitements doivent respecter en tout point le cadre fixé par la décision de la CNIL, sinon ils devront faire l objet d une déclaration normale.
39 Informatique et Libertés La déclaration normale Si les fichiers ou de traitements n entrent pas dans le cadre d une dispense de déclaration ou d une déclaration de conformité, ils doivent faire l objet d une déclaration normale. Le formulaire de déclaration normale comporte les champs suivants : informations sur le déclarant, le service chargé de la mise en œuvre du traitement, le service chargé du droit d accès, sur le contact CNIL finalité et objectif du traitement déclaré fonctions de l application transferts d information hors de l UE, échange de données règles de sécurités mises en œuvre détail des catégories de données collectées et destinataires de ces données information des intéressées et exercice du droit d accès. La déclaration en ligne est possible. Le récépissé de la déclaration vaut feu vert pour la mise en œuvre du traitement tel que présenté dans la déclaration.
40 Informatique et Libertés La déclaration normale Si les fichiers ou de traitements n entrent pas dans le cadre d une dispense de déclaration ou d une déclaration de conformité, ils doivent faire l objet d une déclaration normale. Le formulaire de déclaration normale comporte les champs suivants : informations sur le déclarant, le service chargé de la mise en œuvre du traitement, le service chargé du droit d accès, sur le contact CNIL finalité et objectif du traitement déclaré les données traitées transferts d information hors de l UE, échange de données règles de sécurités mises en œuvre information des intéressées et exercice du droit d accès. La déclaration en ligne est possible. Le récépissé de la déclaration vaut feu vert pour la mise en œuvre du traitement tel que présenté dans la déclaration.
41 Informatique et Libertés La demande d autorisation Si les fichiers ou de traitements collectent des données dites sensibles, cela nécessite une demande d autorisation. Il s agit des fichiers ou traitements : ayant pour objet l interconnexion de fichiers dont les finalités correspondent à des intérêts publics différents ; comportant des appréciations sur les difficultés sociales des personnes ; utilisant des données biométriques nécessaires au contrôle de l identité des personnes Pour effectuer une demande d autorisation, il faut remplir le formulaire de déclaration normale et les annexes appropriées (sécurité, interconnexion, échange). De plus, il est d usage d accompagner cette demande d un dossier de présentation du fichier ou du traitement. Un avis préalable de la CNIL sur certains fichiers du secteur public : les traitements qui requièrent l utilisation du NIR ou la consultation du RNIPP, les téléservices de l administration électronique.
42 Informatique et Libertés La démarche de mise en conformité en 4 étapes Informer les services concernés Faire circuler une note d information à tous les services concernés fournissant une explication simple de la loi «informatique et libertés» Recenser les fichiers et traitements Faire circuler une fiche de recensement de tous les fichiers comportant des données à caractère personnel auprès des différents services existants. Classer les fichiers Selon les types de données contenues dans les fichiers et les traitements, le CIL pourra déterminer le régime de déclaration à appliquer Elaborer un document type d information des personnes Ce document type devra être communiqués aux différents services qui collectent des données personnelles. Le CIL devra également prévoir les modalités d exercice des droits garantis par la loi. en
43 Informatique et Libertés La désignation d un Correspondant Informatique et Libertés (CIL) Cette désignation permet de : bénéficier d une exonération de déclaration pour la plupart des fichiers mieux faire respecter la loi au sein de la collectivité qui l a désigné diminuer les risques de sanctions éventuelles à l encontre du responsable du traitement. Le CIL doit toutefois remplir certaines obligations : tenir et mettre à jour la liste des traitements exonérés de déclaration, les autres fichiers relevant de la demande d autorisation seront soumis à la CNIL assurer le respect des droits des personnes (accès, modification/suppression et opposition) en les informant sur les traitements mis en œuvre veiller au respect des principes énoncés dans la loi de 1978
44 Informatique et Libertés Les missions du CIL CONSEIL : Il sera consulté avant la mise en œuvre de tout traitement RECOMMANDATION : Il traduit les dispositions de la loi en règles internes propres au secteur d activité PEDAGOGIE : Il diffuse la culture «Informatique et Libertés» au sein de la collectivité MEDIATION : Il reçoit les demandes des usagers ALERTE : Il fait part de ses constats du non respect de la loi au responsable INFORMATION : Il dresse le bilan annuel de son activité
45 Informatique et Libertés En conclusion La CNIL dispose d un large éventail de mesures coercitives et de sanctions : un avertissement, une mise en demeure Si la mise en demeure reste infructueuse et à l issue d une procédure contradictoire : prononcer une sanction pécuniaire (pouvant aller jusqu à ) une injonction de cesser le traitement retirer une autorisation. Sanction pénale du non respect des dispositions de la loi I&L : 5 ans d emprisonnement et d amende Plus d information sur le site de la CNIL :
46 Les tarifs de la convention «SSI» La convention est prévue pour une durée de 3 ans, renouvelable par tacite reconduction. Cotisation annuelle (gestion de parc, sauvegarde déportée, I & L): Communes de moins de 250 habitants, Etablissements publics et Budgets annexes de moins de 4 agents 50 Communes de 250 à 499 habitants, Etablissements publics et Budgets annexes de 4 à 7 agents 67 Communes de 500 à 999 habitants, Etablissements publics et Budgets annexes de 8 à 9 agents 92 Communes de à habitants, Etablissements publics et Budgets annexes de 10 à 19 agents 125 Communes de à habitants, Etablissements publics et Budgets annexes de 20 à 29 agents 150 Communes de à habitants, Etablissements publics et Budgets annexes de 30 à 59 agents 183 Communes de habitants et plus, Etablissements publics et Budgets annexes de 60 agents et plus 242 Collectivités non affiliées 283 Audit (Sécurité / Informatique et Libertés) : 240 par jour Solution de sécurité informatique : 20 par an/poste Journée de formation : 240 Ces tarifs ont été votés lors du Conseil d Administration du CDG 47 du 30/11/2010
47 Quelle est la marche à suivre pour adhérer? Il est nécessaire de prendre une délibération portant sur : l adhésion à notre service «Sécurité du système d information» pour une durée de 3 ans avec tacite reconduction le déploiement de la solution de sécurité informatique (en précisant le nombre de postes concernés). Une fois la délibération prise, vous pouvez nous contacter afin d'établir la convention d'adhésion au service. Celle-ci signée, nous fixons à votre convenance et selon les disponibilités de nos techniciens informatique, une date pour le déploiement de ces outils dans votre collectivité. Retrouvez un modèle de délibération ainsi que la convention type d adhésion sur notre site internet rubrique Sécurité du système d information.
48 Merci de votre attention Contacts : Johan JOURDAN Directeur Général des Services johan.jourdan@cdg47.fr Tél: Frédéric MANDIS Responsable du pôle numérique frederic.mandis@cdg47.fr Tel : Julie TOMAS Chargée de mission TIC julie.tomas@cdg47.fr Tél:
Les données à caractère personnel
Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailet développement d applications informatiques
Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée
Plus en détailLES OUTILS. Connaître et appliquer la loi Informatique et Libertés
LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique
Plus en détailL EXONÉRATION ou LA DISPENSE de déclaration : Aucune formalité déclarative requise
TABLEAU RÉCAPITULATIF : QUELLE DÉCLARATION POUR QUEL FICHIER? Edition septembre 2009 L EXONÉRATION ou LA DISPENSE de déclaration : Aucune formalité déclarative requise Texte de référence Information et
Plus en détailGuide pratique Déclarer à la CNIL Un fichier ou un traitement de données personnelles
Commission Nationale de l Informatique et des Libertés 8, rue Vivienne 75083 PARIS cedex 02 Tél : 01 53 73 22 22 Fax : 01 53 73 22 00 www.cnil.fr Guide pratique Déclarer à la CNIL Un fichier ou un traitement
Plus en détailCadre juridique de la Protection des Données à caractère Personnel
Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailCOMMUNICATION POLITIQUE ObligationS légales
COMMUNICATION POLITIQUE ObligationS légales et BONNES PRATIQUES Édition Janvier 2012 Sommaire AVANT-PROPOS 2 I Le cadre général de la protection des données personnelles 3 les cinq principes clefs à respecter
Plus en détail«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ
«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ Sommaire PARTIE 1 : Fiches Thématiques page 2 Fiche n 1 : Définitions des notions-clés de la loi «Informatique et Libertés» page 2 Fiche n
Plus en détail«Marketing /site web et la protection des données à caractère personnel»
«Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailQUELLE DÉCLARATION POUR QUEL FICHIER?
QUELLE POUR QUEL FICHIER? Tableau récapitulatif des régimes de formalités de CNIL applicables aux fichiers mis en œuvre par les employeurs Edition Novembre 2009 FINALITÉ DU FICHIER Paie Déclarations fiscales
Plus en détailCONDITIONS PARTICULIERES
CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailJE MONTE UN SITE INTERNET
JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous
Plus en détailVu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;
DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailFonctionnement de Windows XP Mode avec Windows Virtual PC
Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage
Plus en détailGUIDE POUR LES EMPLOYEURS ET LES SALARIÉS
GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS É d i t i o n 2 0 1 0 Sommaire Avant-propos page 2 I Les 5 principes clés à respecter page 3 II Les missions de la CNIL page 6 III Le correspondant (CIL) : un
Plus en détaildes données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13
LES Avocats ET LA LOI INFORMATIQUE ET LIBERTÉS Édition 2011 Sommaire Avant-propos Page 1 I. Le cadre général de la protection Page 2 des données à caractère personnel A. Les cinq principes clefs à respecter
Plus en détailLA LOI INFORMATIOUE ET LIBERTES. et les collectivités locales QUESTIONS
Cahier n 47 - Septembre 2011 - N o 249 - www.courrierdesmaires.fr QUESTIONS LA LOI LOGO_CDM_50Q.indd 1 4/12/06 15:31:02 INFORMATIOUE ET LIBERTES et les collectivités locales De 1 à 12 LA LOI, LA CNIL ET
Plus en détailGUIDE POUR LES EMPLOYEURS ET LES SALARIÉS
GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS Édition 2008 Sommaire Avant-propos I Les 5 principes clés à respecter II Les missions de la CNIL III Le correspondant (CIL) : un vecteur de diffusion de la culture
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailDELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU
DELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailMes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Plus en détailRèglement intérieur Ville inventive Association loi 1901
Règlement intérieur Ville inventive Association loi 1901 Modifié et voté en CA le 21/11/2013 Article 1er : Entrée en vigueur et modification du règlement intérieur Le présent règlement intérieur entrera
Plus en détailDocumentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics
Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques
Plus en détailImpact des règles de protection des données Sur l industrie financière. Dominique Dedieu ddedieu@farthouat.com
Impact des règles de protection des données Sur l industrie financière Dominique Dedieu ddedieu@farthouat.com 1 INTRODUCTION Loi Informatique et Liberté et établissements financiers Plan : 1. Règles de
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailRèglement d INTERPOL sur le traitement des données
BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du
Plus en détailMARCHE DE FOURNITURES ET DE SERVICES
COMMUNAUTE DE COMMUNES MABLE ET VIENNE Avenue Jules Edouard Ménard BP 9 86230 SAINT GERVAIS LES TROIS CLOCHERS Tél. : 05 49 23 39 50 Fax : 05 49 90 7 93 MARCHE DE FOURNITURES ET DE SERVICES Objet du marché
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailSOPHOS - Endpoint Security and Control.doc
Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour
Plus en détailCODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE
CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE Avis conforme de la CNIL le 22 mars 2005 Mars 2005 Syndicat National de la Communication Directe 44, rue d Alésia 75682 Paris Cedex 14 Tel :
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailÊtre plus proche, mais pas à n importe quel prix
TABLE RONDE N 4 Être plus proche, mais pas à n importe quel prix 1 TABLE RONDE N 4 Johanna CARVAIS Direction des affaires internationales et de l expertise CNIL 2 1) Bref rappel des notions contenues dans
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailLes nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme
Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailCharte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
Plus en détailPour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.
Fiches version 3.2 au 1 er mars 05 FICHES CLIENT CA CERTIFICAT GUIDE D UTILISATION Les fiches opérationnelles : Les fiches opérationnelles CA Certificat ci-après sont au nombre de 6 : 1. fiche d identification
Plus en détailRefonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel
Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des
Plus en détailCODE PROFESSIONNEL. déontologie
déontologie Code de déontologie des professionnels du marketing direct vis-à-vis de la protection des données à caractère personnel 1 Code de déontologie des professionnels du marketing direct vis-à-vis
Plus en détailLa Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.
REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent
Plus en détailCahier des Clauses Techniques Particulières
COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailProjet de charte d utilisation Cyber-base du Vic-Bilh Montanérès
Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailIntégrer le chiffrement et faciliter son intégration dans votre entreprise!
Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailSYNDIC. - Création d une immatriculation obligatoire de toutes les copropriétés au sein d un registre national.
SYNDIC 1- Immatriculation de la copropriété 2- Gestion de la copropriété 3- Transparence et prévention des difficultés 1- Immatriculation de la copropriété Portée - Création d une immatriculation obligatoire
Plus en détailVersion de novembre 2012, valable jusqu en avril 2013
Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailGuide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...
Plus en détailFICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)
Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités
Plus en détailCharte d'hébergement des sites Web
Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,
Plus en détailDES RESSOURCES INFORMATIQUES DE L'IFMA
CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique
Plus en détailNotre expertise au cœur de vos projets
Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides
Plus en détailDécrets, arrêtés, circulaires
Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DU REDRESSEMENT PRODUCTIF PETITES ET MOYENNES ENTREPRISES, INNOVATION ET ÉCONOMIE NUMÉRIQUE Ordonnance n o 2014-329 du 12 mars 2014 relative à l
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailAntivirus Antispyware Antirootkit Antispam Pare-feu Console d administration
Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération
Plus en détailLe contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Plus en détailGUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS
GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage
Plus en détailPrérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE
Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture
Plus en détailCHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe
Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation
Plus en détailProfessionnels de santé
Professionnels de santé Édition 2011 Sommaire Avant propos page 1 I - Les 5 principes clés à respecter page 2 II - Les missions de la CNIL page 5 III - Le correspondant informatique et libertés (CIL) page
Plus en détailArticle I. DÉFINITIONS
Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50
Plus en détailCegid OPEN SECURITE PREMIUM
Cegid OPEN SECURITE PREMIUM Livret Services Ref_N08_0001 ARTICLE 1 DEFINITIONS Les termes définis ci après ont la signification suivante au singulier comme au pluriel: Demande : désigne un incident reproductible
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailGUIDE PRATIQUE POUR LES EMPLOYEURS
LES GUIDES DE LA CNIL GUIDE PRATIQUE POUR LES EMPLOYEURS ÉDITION OCTOBRE 2005 COMMISSION NATIONALE DE L INFORMATIQUE E T D E S L I B E R T É S Sommaire LE CORRESPONDANT : UN VECTEUR DE DIFFUSION DE LA
Plus en détailBackup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailDOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE
DOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE 1 attestation de remise des documents Je soussigné, Mr de la société.. atteste avoir reçu ce jour de la société ADS FRANCE,
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailP r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s
P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailHEBERGEMENT SAGE PME Cloud Computing à portée de main
HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détail