Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL

Dimension: px
Commencer à balayer dès la page:

Download "Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL"

Transcription

1 Code : CA Page 1 de 14 DOCUMENT DE GESTION Type de document : Politique Révision prévue : 2008 Adopté par : Conseil d'administration du CSSSNL Document(s) remplacé(s) : Adopté le : 28 mars 2007 Entré en vigueur le : 28 mars 2007 Révisé le : Politique administrative relative à la sécurité des actifs informationnels et de télécommunication et à la protection des données et des renseignements confidentiels du CLSC de Joliette Politique administrative relative à la sécurité des actifs informationnels et de télécommunication et à la protection des données et des renseignements confidentiels du CLSC d'autray Sécurité de l'information électronique (Matawinie) Politique sur la sécurité des systèmes informationnels (Matawinie) Politique sur la sécurité des actifs informationnels CHRDL Direction émettrice : Direction Générale Responsable(s) de son application : Direction Générale Destinataire(s) : Tous les intervenants du CSSSNL Lieu d application : Partout Règlement(s), politique(s) et procédure(s) associé(es) : Politique d'accès à l'information et protection des renseignements personnels Procédure d'escalade en gestion des incidents de sécurité Procédure sur l'utilisation de l'interurbain Procédure sur l'utilisation du télécopieur Procédure d utilisation du système informatique Procédure d'utilisation du courrier électronique Procédure d'utilisation d'internet en milieu de travail Procédure d utilisation du Télé Accès Procédure de partage des banques de données Procédure d octroi de profil d accès à l information clinique Procédure d octroi de profil d accès à l information concernant les ressources humaines Procédure d octroi de profil d accès à l information financière. Autres documents de gestion pour lesquels cette politique servira de référence.

2 Page 2 de ÉNONCÉ DE PRINCIPE Le Centre de santé et de services sociaux du Nord de Lanaudière (CSSSNL) reconnaît que l'information est essentielle à ses opérations courantes et de ce fait, qu'elle doit faire l'objet d'une évaluation, d'une utilisation appropriée et d'une protection adéquate. Le ministère de la Santé et des Services sociaux a élaboré un Cadre global de la sécurité des actifs informationnels auquel tous les organismes doivent se conformer. Cette politique vise à assurer la sécurité des actifs informationnels du CSSSNL en s'appuyant sur le cadre législatif et les directives du réseau de la santé et des services sociaux. 1.1 Principes généraux Toute personne au sein du CSSSNL ayant accès aux actifs informationnels assume des responsabilités spécifiques en matière de sécurité et est redevable de ses actions auprès de la Direction Générale. La mise en œuvre et la gestion de la sécurité reposent sur une approche globale et intégrée. Cette approche tient compte des aspects humains, organisationnels, financiers, juridiques et technologiques, et demande, à cet égard, la mise en place d un ensemble de mesures coordonnées. Les mesures de protection, de prévention, de détection et de correction doivent permettre d'assurer la confidentialité, l intégrité, la disponibilité, l'authentification et l'irrévocabilité des actifs informationnels de même que la continuité des activités. Elles doivent notamment empêcher les accidents, l'erreur, la malveillance ou la destruction d information sans autorisation. Les mesures de protection des actifs informationnels doivent permettre de respecter les prescriptions du Cadre global de gestion des actifs informationnels appartenant aux organismes du réseau de la santé et des services sociaux Volet sur la sécurité, de même que les lois existantes en matière d accès, de diffusion et de transmission d information et les obligations contractuelles du CSSSNL de même que l application des règles de gestion interne. Les actifs informationnels du CSSSNL sont réservés exclusivement à un usage purement professionnel. Ces actifs sont mis à la disposition des utilisateurs pour l'exécution de leurs tâches. Aucun utilisateur ne devrait, dans le cours de l'exécution d'une tâche pour le compte du CSSSNL, utiliser ou espérer utiliser à des fins personnelles les actifs informationnels du CSSSNL.

3 Page 3 de Organisation de la sécurité Des procédures et mesures de sécurité doivent être élaborées et mises en place afin d assurer une sécurisation appropriée des actifs et de respecter les énoncés de la présente politique. Les actifs informationnels doivent faire l objet d une identification, d'un inventaire et d'une catégorisation. Une évaluation périodique des risques et des mesures de protection des actifs informationnels doit être effectuée afin d obtenir l assurance qu il y a adéquation entre les risques, les menaces et les mesures de protection déployées. La gestion de la sécurité de l information doit être incluse et appliquée tout au long du processus menant à l acquisition, au développement, à l utilisation, au remplacement ou à la destruction d un actif informationnel par ou pour le CSSSNL. Un programme continu de sensibilisation et de formation à la sécurité des actifs informationnels doit être mis en place à l intention des intervenants du CSSSNL. Les intervenants doivent recevoir la formation relative à la sécurité des actifs informationnels du CSSSNL et doivent s'engager à respecter la politique, ses procédures et mesures par voie de signature du formulaire d'engagement. 1.3 Sécurité logique et exploitation L'accès aux renseignements personnels par les intervenants du CSSSNL doit être autorisé et contrôlé de manière à respecter la politique portant sur l'accès à l information et protection des renseignements personnels en vigueur au CSSSNL. Les renseignements personnels ne doivent être utilisés et ne servir qu aux fins pour lesquels ils ont été recueillis ou obtenus. Le principe du «droit d accès minimal» est appliqué en tout temps lors de l attribution d accès aux informations. Les accès aux actifs informationnels sont attribués à l utilisateur autorisé en fonction de ce qui lui est strictement nécessaire pour l exécution des tâches reliées à l'exercice de ses fonctions. Tout utilisateur peut uniquement employer les codes d accès (mots de passe ou autres mécanismes d authentification) pour lesquels il a obtenu l autorisation. Il doit protéger et ne pas partager ses codes d accès, car ils sont confidentiels. Il est responsable de toutes les actions posées par une autre personne en possession de ses codes d accès, suite à une négligence de sa part.

4 Page 4 de 14 Tout ajout, suppression, modification ou mise à jour à un actif informationnel (matériel, logiciel, système d exploitation ou autres) du CSSSNL doit respecter les procédures, mesures de sécurité ainsi que les standards généralement reconnus. De plus, ces modifications doivent être coordonnées et réalisées par l équipe des ressources informationnelles ou une entité autorisée par le CSSSNL. 1.4 Sécurité physique Tout actif informationnel, serveur, équipement central (unité de disque et de sauvegarde), équipement de télécommunication, etc. doit être protégé par des mécanismes selon les procédures et mesures de sécurité du CSSSNL, et ce, en fonction de la catégorisation de cet actif. Tout raccordement ou débranchement au réseau doit être effectué par une personne autorisée par le CSSSNL et doit suivre les procédures et mesures appropriées. Tout utilisateur d un équipement portatif approuvé et conforme est autorisé à raccorder ou débrancher son équipement portatif au réseau. Tous les locaux contenant des actifs informationnels sensibles doivent être protégés par des mécanismes, notamment au niveau de l accès physique. La protection des installations informatiques organisationnelles relève exclusivement de la Direction des ressources informationnelles. A cet effet, ce dernier doit instaurer des mesures de contrôle et de sécurité appropriées pour protéger adéquatement les installations sous sa responsabilité. Parallèlement, la protection des autres équipements informatiques et bio médicaux incombe aux services qui en sont les utilisateurs. Ceux-ci doivent mettre en place les mesures de contrôle et de sécurité appropriées pour protéger adéquatement les actifs informationnels qu'elles utilisent. 1.5 Confidentialité et propriété intellectuelle Conformément à la Loi sur les services de santé et les services sociaux ainsi qu à la Loi sur l accès aux documents des organismes publics et sur la protection des renseignements personnels, tout renseignement nominatif relatif aux personnes, contenu dans quelque élément des actifs informationnels du CSSSNL est confidentiel. Les renseignements personnels ou confidentiels ne doivent être utilisés et ne servir qu aux fins pour lesquelles ils ont été recueillis ou obtenus. Personne ne doit, autrement que dans le cadre de ses fonctions, consulter, divulguer, modifier, détruire ou rendre accessible aux tiers une information confidentielle. L accès aux informations confidentielles doit être contrôlé par des mesures de sécurité adéquates, notamment par des mesures d'authentification.

5 Page 5 de 14 Toute information générée par les utilisateurs est la propriété exclusive du CSSSNL. Toute information qui circule ou réside sur quelque actif informationnel du CSSSNL et qui n'a pas été spécifiquement identifiée comme étant la propriété exclusive d'une tierce partie est réputée appartenir au CSSSNL. Le CSSSNL protège adéquatement toute information qui lui est confiée par une tierce partie ainsi que ses marques de commerce et autres biens couverts par les lois appropriées en matière de propriété intellectuelle. La «Loi concernant le droit d auteur» doit être respectée. Les reproductions de logiciels, de progiciels, de marques de commerce ou d'objets numérisés ne sont autorisées qu'à des fins de copies de sauvegarde et selon les termes des licences d'utilisation qui les régissent. 1.6 Continuité et copie de sécurité Les actifs informationnels catégorisés critiques se doivent d être adéquatement protégés et être couverts par un plan de relève ou de continuité fonctionnel. Toute donnée d un actif informationnel jugée importante ou confidentielle doit être sauvegardée selon la procédure définie par le CSSSNL. Un plan de sauvegarde et de récupération des données doit être mis en place. Toute information contenue sur les actifs informationnels du CSSSNL qui n est plus utile doit être détruite selon les procédures et/ou le calendrier de conservation du CSSSNL en vertu des lois et règlements applicables. Le CSSSNL doit disposer de mesures d'urgence consignées par écrit et éprouvées pour assurer la remise en opération des systèmes d'information institutionnels essentiels en cas de panne majeure. Tout service responsable de la tenue ou de la mise à jour d'un système d'information institutionnel doit disposer de mesures de secours afin d'assurer les services essentiels en cas de panne majeure locale. 1.7 Relations avec les tiers Les ententes et contrats dont le CSSSNL fait partie doivent contenir des dispositions garantissant le respect des exigences en matière de sécurité et de protection de l information. Tout fournisseur de services ou tiers qui doit accéder au réseau informatique ou aux actifs informationnels du CSSSNL devra s engager à respecter la présente politique, les procédures et les mesures de sécurité du CSSSNL.

6 Page 6 de OBJECTIFS La politique vise à assurer le respect de la législation à l'égard de l'usage et du traitement de l'information et de l'utilisation des technologies de l'information, des télécommunications et des équipements bio médicaux. Plus spécifiquement, les objectifs du CSSSNL en matière de sécurité des actifs informationnels sont : D assurer la disponibilité, l'intégrité et la confidentialité à l'égard de l utilisation des actifs informationnels. D assurer le respect de la vie privée des individus, notamment, la confidentialité des renseignements à caractère nominatif relatifs aux utilisateurs et aux intervenants. D assurer la conformité aux lois et règlements applicables ainsi que les directives, normes et orientations gouvernementales. 3. DÉFINITIONS Dans ce document, on entend par : Accident: une action ou une situation survenue au cours de la prestation de services à un usager où le risque se réalise et qui est ou pourrait être à l origine de conséquences sur l état de santé ou le bien-être de cet usager. Actif informationnel : une banque d information électronique, un système d information, un réseau de télécommunication, une technologie de l information, une installation ou un ensemble de ces éléments; un équipement spécialisé ou ultra-spécialisé peut comporter des composantes qui font partie des actifs informationnels, notamment lorsqu il est relié de façon électronique à des actifs informationnels. [Source : Loi sur les services de santé et services sociaux]. S ajoutent, dans la présente politique, les documents imprimés générés par les technologies de l information et les boîtes vocales du système téléphonique. Cadre global de gestion sur la sécurité des actifs informationnels du RSSS: un ensemble de documents encadrant la sécurité et comprenant la politique nationale sur la sécurité, les rôles et les responsabilités des intervenants en matière de sécurité, les normes en matière de sécurité des actifs informationnels et le guide opérationnel. Confidentialité : propriété que possède une donnée ou une information dont la divulgation, la prise de connaissance et l'utilisation sont réservées à des personnes ou entités désignées et autorisées. [Source : Cadre global de gestion des actifs informationnels appartenant aux établissements du réseau de la santé et des services sociaux Volet sur la sécurité, MSSS, Septembre 2002]. Cycle de vie de l'information: La période de temps couvrant toutes les étapes d'existence de l'information dont celles de la définition, de la création, de l'enregistrement, du traitement, de la diffusion, de la conservation et de la destruction de cette information.

7 Page 7 de 14 Détenteur: une personne à qui, par délégation du directeur général, est assignée la responsabilité d'assurer la sécurité d'un ou de plusieurs actifs informationnels qu'ils soient détenus par le directeur général ou par un tiers mandaté. Disponibilité : propriété qu ont les données, l information et les systèmes d information et de communication d être accessibles et utilisables en temps voulu et de la manière requise par une personne autorisée. [Source : Cadre global de gestion des actifs informationnels appartenant aux établissements du réseau de la santé et des services sociaux Volet sur la sécurité, MSSS, Septembre 2002]. Document : un document est constitué d'information portée par un support. L'information y est délimitée et structurée, de façon tangible ou logique selon le support qui la porte, et elle est intelligible sous forme de mots, de sons ou d'images. L'information peut être rendue au moyen de tout mode d'écriture, y compris d'un système de symboles transcriptibles sous l'une de ces formes ou en un autre système de symboles. Incident: une action ou une situation qui n'entraîne pas de conséquences sur l'état de santé ou le bien-être d'un usager, du personnel, d'un professionnel concerné ou d'un tiers mais dont le résultat est inhabituel et qui, en d'autres occasions, pourrait entraîner des conséquences. Intégrité : propriété que les données ou l information n ont pas été modifiées ou altérées de manière non autorisée. [Source : Cadre global de gestion des actifs informationnels appartenant aux établissements du réseau de la santé et des services sociaux Volet sur la sécurité, MSSS, Septembre 2002]. Irrévocabilité: propriété d'un acte d'être définitif et qui est clairement attribué à la personne qui l'a posé ou au dispositif avec lequel cet acte a été accompli. Politique de sécurité: Énoncé général émanant du conseil d'administration et indiquant la ligne de conduite adoptée relativement à la sécurité, à sa mise en œuvre et à sa gestion. Renseignement confidentiel : tout renseignement qui ne peut être communiqué ou rendu accessible qu aux personnes ou autres entités autorisées. [Source : Cadre global de gestion des actifs informationnels appartenant aux établissements du réseau de la santé et des services sociaux Volet sur la sécurité, MSSS, Septembre 2002]. Renseignement personnel: Dans un document, sont personnels les renseignements qui concernent une personne physique et qui permettent de l identifier. [Source : Loi sur l'accès aux documents des organismes publics et sur la protection des renseignements personnels]. RTSS: Réseau de télécommunication socio sanitaire. Technologie de l'information: Tout logiciel, matériel électronique ou combinaison de ces éléments utilisés pour recueillir, emmagasiner, traiter, communiquer, protéger ou éliminer de l'information sous toute forme. Tiers: Toute personne ou organisme autre que ceux nommés dans la présente politique.

8 Page 8 de CONDITIONS ET LIMITES D'APPLICATION Cette politique concerne tout actif informationnel appartenant au CSSSNL, peu importe sa localisation ou tout autre actif informationnel ne lui appartenant pas mais utilisé dans ses locaux ainsi qu'à l ensemble des activités de collecte, d enregistrement, de traitement, de diffusion et de disposition des actifs informationnels du CSSSNL. D'autre part, la politique de sécurité de l'information électronique s'applique également à toute information traitée ou emmagasinée à l'aide d'équipements, de système ou autre moyen électronique dont le CSSSNL a besoin pour ses activités de gestion, de services et de recherche. 5. SÉQUENCE ET DESCRIPTION DES ACTIVITÉS Toute personne œuvrant pour le CSSSNL ou un tiers qui a accès à des données confidentielles et aux actifs informationnels, sous la responsabilité du CSSSNL, doit signer un formulaire d engagement au respect de la confidentialité et à la sécurité des actifs informationnels Par la signature de ce formulaire (en annexe), les intervenants s engagent à respecter la présente politique de même que la politique d accès à l information et protection des renseignements personnels. 6. RESPONSABILITÉS Le Conseil d'administration du CSSSNL Le conseil d'administration du CSSSNL a la responsabilité d'adopter la présente politique, de s'assurer de sa mise en œuvre et de faire le suivi de son application. La direction générale Le directeur général est le responsable de la sécurité des actifs informationnels au sein du CSSSNL. Il s'assure que les valeurs et les orientations en matière de sécurité soient partagées par l ensemble des gestionnaires et des intervenants du CSSSNL. À cette fin, il s assure de l application de la politique dans l organisation, apporte les appuis financiers et logistiques nécessaires pour la mise en œuvre et l application de la présente politique, exerce son pouvoir d enquête et applique les sanctions prévues à la présente politique, lorsque nécessaire. Pour le représenter en cette matière dans l organisation et pour la réalisation de l ensemble des mesures précitées, il nomme un responsable de la sécurité des actifs informationnels.

9 Page 9 de 14 Le responsable de la sécurité des actifs informationnels (RSAI) À titre de représentant délégué du directeur général en matière de sécurité des actifs informationnels, le RSAI est une ressource de niveau cadre qui gère et coordonne la sécurité au sein du CSSSNL. Il doit donc harmoniser l action des divers acteurs dans l élaboration, la mise en place, le suivi et l évaluation de la sécurité des actifs informationnels. Cette responsabilité exige une vision globale de la sécurité au sein du CSSSNL. Le responsable de la sécurité des actifs informationnels veille à l élaboration et à l application de la politique sur la sécurité adoptée par le CSSSNL. Dans cette perspective, il collabore avec tous les gestionnaires. Plus précisément, le responsable de la sécurité des actifs informationnels du CSSSNL: o Élabore la politique sur la sécurité des actifs informationnels qui sera adoptée par le CSSSNL et soumet cette politique au comité de direction pour approbation. o Met en place et préside le comité de sécurité informationnelle. o Identifie, en collaboration avec les gestionnaires, les détenteurs d actifs informationnels dans leur secteur respectif. o S informe des besoins en matière de sécurité auprès des détenteurs et des gestionnaires, leur propose des solutions et coordonne la mise en place de ces solutions. o Élabore et maintient à jour les mesures de sécurité qui décrivent les obligations découlant de la présente politique. Il gère les aspects relatifs aux incidents et accidents impliquant un manquement à la sécurité des actifs informationnels et de télécommunications et procède à des évaluations de la situation en matière de sécurité. o Le RSAI doit faire enquête sur tout manquement à la sécurité informationnelle et appliquer les mesures correctrices qui s imposent au niveau informatique. Il doit aussi faire rapport au supérieur immédiat de l utilisateur, selon des modalités prédéterminées et approuvées par le CSSSNL, et à la direction des ressources humaines qui prendront les mesures administratives ou disciplinaires pour toute contravention à la politique ou pour toute mauvaise utilisation des réseaux d informations du CSSSNL. o Suit la mise en œuvre de toute recommandation découlant d une vérification ou d un audit. o Diffuse aux instances internes concernées des bilans et rapports aux fréquences requises. o Produit annuellement, et au besoin, les bilans et les rapports relatifs à la sécurité des actifs informationnels appartenant au CSSSNL en s assurant que l information sensible à diffusion restreinte est traitée de manière confidentielle et, après approbation de la direction générale et du conseil d administration, les soumet au coordonnateur régional de la sécurité des actifs informationnels.

10 Page 10 de 14 Le professionnel en sécurité de l information (PSI) Le rôle du professionnel de la sécurité de l information est de conseiller le RSAI sur les aspects technologiques et méthodologiques concernant la sécurité. Il coordonne les travaux reliés à l'implantation et aux contrôles des mesures de sécurité. Il coordonne et/ou réalise les tâches de sécurité opérationnelles qui lui sont confiées par le RSAI Le comité de sécurité Il constitue un mécanisme de coordination et de concertation qui, par sa vision globale, est en mesure de proposer des orientations et de faire des recommandations au regard de l'élaboration, la mise en œuvre et la mise à jour des mesures. Il est aussi en mesure d'évaluer les incidences sur la sécurité de l organisation que les nouveaux projets pourraient avoir. Le comité de sécurité a pour mandat de : soulever et discuter des préoccupations en matière de sécurité des actifs informationnels; s assurer que les politiques nationales en matière de sécurité sont respectées; faire la promotion de l importance de la sécurité informationnelle à tous les intervenants. Composition Le comité de sécurité des actifs informationnels est composé des membres suivants : o RSAI ou son représentant; o PSI; o un(e) archiviste; o le chef de service du génie biomédical o un membre de la Direction des ressources humaines, représentant le responsable l'accès aux documents des organismes publics (dossiers employés); o un membre de la Direction des services professionnels et des affaires médicales représentant le responsable de l'accès aux documents des organismes publics (dossiers des usagers); o un membre de la Direction de la planification et de l'organisation des programmes cliniques et de la gestion qualité-risques; o un membre de la Direction des soins infirmiers et direction administrative des programmes de santé physique. o deux membres représentant la Direction administrative des services multidisciplinaires et Direction des programmes santé mentale, famille enfance jeunesse, déficience intellectuelle, troubles envahissants du développement et dépendances; la Direction administrative des programmes services généraux, santé publique, organisation communautaire et la Direction administrative des programmes perte d'autonomie liée au vieillissement, déficience physique et soutien à domicile.

11 Page 11 de 14 Les détenteurs d actifs informationnels Assurent la sécurité d un ou de plusieurs actifs informationnels, qui leur sont confiés. S impliquent dans l ensemble des activités relatives à la sécurité, notamment l évaluation des risques, la détermination du niveau de protection visé, l élaboration des contrôles non informatiques et, finalement, la prise en charge des risques. S assurent que les mesures de sécurité appropriées sont élaborées, approuvées, mises en place et appliquées systématiquement en plus de s assurer que leur nom et les actifs dont ils assument la responsabilité sont consignés dans le registre des autorités. Déterminent les règles d accès aux actifs dont ils assument la responsabilité et les proposent au Comité de sécurité des actifs informationnels et de protection des renseignements personnels du CSSSNL pour approbation. Ils assument leurs responsabilités au niveau des procédures qui découlent de la politique de sécurité. Le responsable de la protection des renseignements personnels (RPRP) Il est responsable du développement, de la mise en œuvre et de l évolution de la politique et des procédures relatives à l accès à l information et à la protection des renseignements personnels. À titre de responsable de l application de la Loi sur l accès aux documents des établissements publics et sur la protection des renseignements personnels, le RPRP a un rôle de conseiller et/ou de valideur - approbateur auprès du responsable de la sécurité des actifs informationnels afin de s assurer que les mécanismes de sécurité mis en place permettent de respecter les exigences de la Loi sur l accès aux documents des établissements publics et sur la protection des renseignements personnels. Cette responsabilité se manifeste aussi dès le début d un développement d un nouveau système où le RPRP doit introduire les préoccupations et les exigences relatives à la protection des renseignements personnels. La Direction des ressources humaines La Direction des ressources humaines est responsable d'informer tout nouvel employé de ses obligations découlant de la présente politique ainsi que des mesures et procédures en vigueur en matière de sécurité de l information. À l arrivée d un nouvel employé, la direction des Ressources humaines fait signer un formulaire d engagement au respect de la confidentialité et à la sécurité des actifs informationnels, de même qu aux tiers qui effectuent des tâches pour le CSSSNL.

12 Page 12 de 14 La Direction des services professionnels La Direction des services professionnels est responsable d'informer tout nouveau médecin, dentiste ou pharmacien de ses obligations découlant de la présente politique ainsi que des mesures et procédures en vigueur en matière de sécurité de l information. Service informatique Le rôle du service informatique à l égard de la sécurité de l'information est d'agir en tant que fournisseur de services. Il fournit et maintient en état les moyens techniques de sécurité et s assure de leur conformité aux besoins de sécurité déterminés par le détenteur. Ce rôle trouve son complément dans l assistance et le conseil en vue d une meilleure utilisation de ces moyens. Gestionnaires Le gestionnaire s assure que tous ses employés sont au fait de leurs obligations découlant de la présente politique. Il les informe précisément des mesures et procédures de sécurité en vigueur et s'assurer de leur formation à cet effet. Il informe et sensibilise ses intervenants à l importance des enjeux de sécurité. Il doit s assurer que les moyens de sécurité sont utilisés de façon à protéger effectivement l information utilisée par ses intervenants. Il communique au RSAI tout problème d importance en matière de sécurité de l'information. Il s'assure que les déclarations d'incidents et d'accidents parviennent à la Direction de la planification et de l'organisation des programmes cliniques et de la gestion qualité-risques. Pilotes de systèmes Tout service responsable de la tenue ou de la mise à jour d'un système d'information doit désigner une personne responsable du système. Cette personne doit, entre autres, être répondante à l'égard de la sécurité informatique dudit système sous la gouvernance du Comité de sécurité informatique. Les pilotes de systèmes ont la responsabilité d assurer le fonctionnement sécuritaire d un actif informationnel dès sa mise en exploitation, de contrôler et d autoriser l accès logique à tout actif informationnel dont ils ont la responsabilité d utilisation (en fonction des profils établis par le Comité de sécurité des actifs informationnels et de protection des renseignements personnels). Les pilotes doivent également informer les utilisateurs de leurs obligations face à l utilisation des systèmes d information dont ils sont responsables lors de l attribution des accès. Intervenants Chaque intervenant est responsable de respecter la présente politique, mesures et procédures en vigueur en matière de sécurité des actifs informationnels et d informer le responsable de la sécurité des actifs informationnels de toute violation des mesures de sécurité dont il pourrait être témoin ou de toute anomalie décelée pouvant nuire à la protection des actifs informationnels. Lorsqu un intervenant constate un manquement à la politique de sécurité, il doit suivre les étapes de déclaration énoncées dans la procédure de gestion des risques.

13 Page 13 de CLIENTÈLE VISÉE La présente politique s applique : À l ensemble des intervenants du CSSSNL. De plus, elle s étend à toute personne physique ou morale qui utilise ou qui accède pour le compte du CSSSNL, ou non, à des informations confidentielles, ou non, quel que soit le support sur lequel elles sont conservées. À tout organisme qui loue des espaces de bureaux dans les locaux du CSSSNL et qui utilise le réseau informatique du CSSSNL. 8. SANCTIONS Tout manquement à la politique de sécurité fait l'objet d'une vérification afin de rendre compte de la situation au responsable concerné et d'appliquer les mesures correctrices. Lorsque la situation le justifie, les sanctions prévues aux lois et règlements en vigueur sont appliquées. Tout contrevenant à la présente politique et à la réglementation qui en découle est passible, en plus des pénalités prévues par la Loi, des sanctions suivantes: Annulation des droits d'accès: aux services informatiques offerts par le CSSSNL, aux équipements informatiques appartenant au CSSSNL ou n'appartenant pas au CSSSNL mais utilisés dans ses locaux. Remboursement au CSSSNL de toute somme que cette dernière serait dans l'obligation de défrayer suite à une utilisation non autorisée, frauduleuse ou illicite de ses services ou actifs informationnels. Mesures disciplinaires ou autres sanctions prévues dans le règlement sur la déontologie ou imposées conformément aux conventions collectives de travail et aux protocoles en vigueur.

14 Page 14 de 14 ANNEXE ENGAGEMENT À LA CONFIDENTIALITÉ ET À LA SÉCURITÉ DES ACTIFS INFORMATIONNELS Je déclare : Avoir été informé qu en vertu de la Loi sur les services de santé et les services sociaux (art. 19) et de la Loi sur l accès aux documents des organismes publics et sur la protection des renseignements personnels (art. 53) toutes les informations concernant les usagers sont confidentielles; Avoir pris connaissance de la Politique de sécurité des actifs informationnels et de la Politique sur la protection des renseignements personnels du CSSSNL. Je m engage à : Respecter les politiques de même que les mesures et procédures établies relativement à la protection des renseignements personnels et à la sécurité des actifs informationnels. Je dois en tout temps prendre toutes les mesures mises à ma disposition afin de respecter ces politiques dans l exercice de mes fonctions; Ne jamais prendre connaissance de ce qui n est pas essentiel à mon travail; Ne jamais divulguer à des personnes non concernées les renseignements obtenus ou non dans l exercice de mes fonctions; Informer immédiatement mon supérieur immédiat de tout événement susceptible de compromettre la confidentialité des renseignements personnels et à caractère confidentiel et la sécurité concernant l utilisation des actifs informationnels du CSSSNL; Ne jamais divulguer, prêter ou afficher mon code d authentification (mot de passe) me permettant d avoir accès aux données informatisées; Je suis consciente(e) que le CSSSNL peut utiliser des logiciels de sécurité qui peuvent enregistrer, pour des fins de gestion, le contenu du courrier électronique, les adresses Internet des sites que je visite et conserver un dossier de toute activité réalisée sur ces réseaux informatiques au cours de laquelle je transmets ou reçois quelque document que ce soit lorsque j utilise les systèmes informatiques et les ressources du CSSSNL. J autorise le CSSSNL à utiliser ces logiciels de sécurité pour des fins de gestion. Je comprends qu en plus de m exposer à des poursuites, je suis passible de sanctions si je contreviens aux dispositions légales. Nom : (en lettres moulées) Signature : Date : Numéro d employé : Numéro d utilisateur : À CLASSER AU DOSSIER DE L INTERVENANT

Politique de sécurité des actifs informationnels

Politique de sécurité des actifs informationnels Direction des ressources humaines, de l information et de la planification Politique de sécurité des actifs informationnels Le 6 juin 2006 Version 1.4 HISTORIQUE DES CHANGEMENTS Version Date Auteur Changements

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration

Plus en détail

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions

Plus en détail

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES 1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

TITRE : Règlement sur l'informatique et la téléinformatique

TITRE : Règlement sur l'informatique et la téléinformatique TITRE : Règlement sur l'informatique et la téléinformatique NO : 8 Adoption par le conseil d administration : Résolution : CARL-030825-06 Date : 25 août 2003 Révision : Résolution : Date : TABLE DES MATIÈRES

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE JUIN 1999 Exigences minimales relatives à la protection des

Plus en détail

Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique sur l accès aux documents et sur la protection des renseignements personnels Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006

Plus en détail

Charte de l'audit informatique du Groupe

Charte de l'audit informatique du Groupe Direction de la Sécurité Globale du Groupe Destinataires Tous services Contact Hervé Molina Tél : 01.55.44.15.11 Fax : E-mail : herve.molina@laposte.fr Date de validité A partir du 23/07/2012 Annulation

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1 XTRADE TRADING CFD EN LIGNE XTRADE - XFR Financial Ltd. CIF 108/10 1 TERMES ET CONDITIONS D'UTILISATION DU SITE ET POLITIQUE DE CONFIDENTIALITÉ Marques - Droits de propriété intellectuelle XFR Financial

Plus en détail

Contrat d'hébergement application ERP/CRM - Dolihosting

Contrat d'hébergement application ERP/CRM - Dolihosting Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC Table des matières PRÉAMBULE ----------------------------------------------------------------------------------------------- 3 1. DÉFINITIONS

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

LICENCE SNCF OPEN DATA

LICENCE SNCF OPEN DATA LICENCE SNCF OPEN DATA Préambule Dans l intérêt de ses utilisateurs, SNCF a décidé de s engager dans une démarche «OPEN DATA», de partage de certaines informations liées à son activité, par la mise à disposition

Plus en détail

GESTION DES DOCUMENTS

GESTION DES DOCUMENTS 133 POLITIQUE GESTION DES DOCUMENTS OBJECTIFS Gérer les documents de la Commission scolaire en conformité avec la législation applicable et les besoins des usagers, dans un contexte de maximisation de

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL MARIE-VICTORIN Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE Adoptée le 24-avril 2013 CA-13-184-1536 L usage du genre masculin inclut le genre féminin;

Plus en détail

Orientations pour la gestion documentaire des courriels au gouvernement du Québec

Orientations pour la gestion documentaire des courriels au gouvernement du Québec Orientations pour la gestion documentaire des courriels au gouvernement du Québec Janvier 2009 Dépôt légal Bibliothèque et Archives nationales du Québec, 2010 ISBN : 978-2-550-59635-6 Table des matières

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS

POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS POLITIQUE N o 11 POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS Adoptée le 14 juin 2005 cegepdrummond.ca Adoptée au conseil d administration : 14 juin 2005 (CA-05-06-14-19) Cégep de Drummondville 960,

Plus en détail

SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS

SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS Numéro du document : 0601-08 Adoptée par la résolution : _484 0601 En date du : 5 juin 2001 Signature du directeur général Signature

Plus en détail

Principes de liberté d'expression et de respect de la vie privée

Principes de liberté d'expression et de respect de la vie privée L'Initiative mondiale des réseaux Protéger et faire progresser la liberté d'expression et le respect de la vie privée dans les technologies de l information et de la communication Principes de liberté

Plus en détail

Accès Gratuit - Conditions Générales d'utilisation

Accès Gratuit - Conditions Générales d'utilisation Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro

Plus en détail

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012)

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012) Projet Politique de gestion des documents et archives Service du greffe (Avril 2012) Ensemble des documents, quel que soit leur date, leur nature ou leur support, réunis (élaborés ou reçus) par une personne

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS

POLITIQUE DE GESTION DES DOCUMENTS MANUEL DE POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE DE GESTION DES DOCUMENTS Code: Politique 2.8 Date d entrée en vigueur : Mai 2000 Nombre de pages: 9 Origine: Services juridiques

Plus en détail

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVRIL 2002 TABLE DES MATIÈRES INTRODUCTION... 1 1. PORTÉE DE L'ÉVALUATION...

Plus en détail

RECUEIL POLITIQUE DES

RECUEIL POLITIQUE DES RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) Adoptée par le Conseil d'administration

Plus en détail

Article I. DÉFINITIONS

Article I. DÉFINITIONS Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50

Plus en détail

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un

Plus en détail

Département des systèmes d'information et de télécommunications Groupe de soutien achats et marchés

Département des systèmes d'information et de télécommunications Groupe de soutien achats et marchés Département des systèmes d'information et de télécommunications Groupe de soutien achats et marchés a RFI : Progiciel de Gestion de Maintenance Assistée par Ordinateur (GMAO) ou d'enterprise Asset Management

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

CONDITIONS PARTICULIERES DE MESSAGERIE COLLABORATIVE - HOSTED EXCHANGE 2013

CONDITIONS PARTICULIERES DE MESSAGERIE COLLABORATIVE - HOSTED EXCHANGE 2013 CONDITIONS PARTICULIERES DE MESSAGERIE COLLABORATIVE - HOSTED EXCHANGE 2013 Dernière version en date du 05 Septembre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN Article 1. Définitions Les mots écrits en gras dans le présent article (et repris dans le corps du texte avec

Plus en détail

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,

Plus en détail

CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION -

CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION - CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION - L'activité principale de la société AxoDev est la location d application Internet. Les services et les applications proposés sont la propriété de

Plus en détail

Lignes directrices à l intention des praticiens

Lignes directrices à l intention des praticiens Janvier 2005 Lignes directrices à l intention des praticiens Visiter notre site Web : www.cga-pdnet.org/fr-ca Le praticien exerçant seul ou au sein d un petit cabinet et l indépendance Le Code des principes

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Bilan de la sécurité des actifs informationnels

Bilan de la sécurité des actifs informationnels Bilan de la sécurité des actifs informationnels 2011-2013 Agence de la santé et des services sociaux de Montréal Coordination Loraine Desjardins, adjointe à la direction générale Recherche et rédaction

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

CONVENTION REGISTRE - BUREAU D ENREGISTREMENT

CONVENTION REGISTRE - BUREAU D ENREGISTREMENT CONVENTION REGISTRE - BUREAU D ENREGISTREMENT Entre les soussignés : L Agence Tunisienne d Internet, sise à 13, avenue Jugurtha 1002 Tunis, Tunisie, Matricule Fiscal n 539698L/A/M000 et représentée par

Plus en détail

Projet de loi n o 58. Loi regroupant la Commission administrative des régimes de retraite et d assurances et la Régie des rentes du Québec

Projet de loi n o 58. Loi regroupant la Commission administrative des régimes de retraite et d assurances et la Régie des rentes du Québec PREMIÈrE SESSION QUARANTE ET UNièmE LéGISLATURE Projet de loi n o 58 Loi regroupant la Commission administrative des régimes de retraite et d assurances et la Régie des rentes du Québec Présentation Présenté

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

PAGE : 1 POLITIQUE GÉNÉRALE DE DONS CHAPITRE : II SECTION : 2.7

PAGE : 1 POLITIQUE GÉNÉRALE DE DONS CHAPITRE : II SECTION : 2.7 CHAPITRE II : L UQAC SECTION 2.7 : FONDS DE DÉVELOPPEMENT PAGE : 1 POLITIQUE GÉNÉRALE DE DONS Adoptée : CAD-9192 (13 10 09) Modifiée : 1- ÉNONCÉ La présente politique a pour but d établir le cadre général

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

POLITIQUE ET PROCÉDURES DE GESTION DOCUMENTAIRE

POLITIQUE ET PROCÉDURES DE GESTION DOCUMENTAIRE RÈGLEMENTS POLITIQUES PROCÉDURES POLITIQUE ET PROCÉDURES DE GESTION DOCUMENTAIRE 1. PRÉAMBULE 1.1 Nature du service de la gestion documentaire Le service de la gestion documentaire est une unité administrative

Plus en détail

PROCÉDURE D'APPEL D'OFFRES ET D'OCTROI POUR LES ACHATS D'ÉLECTRICITÉ

PROCÉDURE D'APPEL D'OFFRES ET D'OCTROI POUR LES ACHATS D'ÉLECTRICITÉ PROCÉDURE D'APPEL D'OFFRES ET D'OCTROI POUR LES ACHATS D'ÉLECTRICITÉ INTRODUCTION Hydro-Québec, dans ses activités de distribution d'électricité («Distributeur»), doit conclure des contrats d'approvisionnement

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

Politique concernant la sécurité de l information. Version 1.1

Politique concernant la sécurité de l information. Version 1.1 Politique concernant la sécurité de l information Version 1.1 31 mars 2009 Historique des modifications Version Date de création/ mise à jour Auteur Description des modifications 0.1 17 mars 2008 Benoit

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique) Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs

Plus en détail

DEMANDE DES PIÈCES DÉTACHÉES MASERATI CLASSIC

DEMANDE DES PIÈCES DÉTACHÉES MASERATI CLASSIC DEMANDE DES PIÈCES DÉTACHÉES MASERATI CLASSIC PRÈNOM: NOM: SOCIETÉ: ADRESSE: VILLE: TÉLÉPHONE: E-MAIL: MODÈLE DE LA VOITURE: NOMBRE DU CHÂSSIS: RAISON DE LA DEMANDE: GENRE DE LA DEMANDE: PROPRIÉTAIRE DE

Plus en détail

Directive cadre du groupe. Protection des données des clients et des partenaires.

Directive cadre du groupe. Protection des données des clients et des partenaires. Directive cadre du groupe. Protection des données des clients et des partenaires. 02 Préface Mesdames, Messieurs, chères collaboratrices et chers collaborateurs, Face au traitement largement électronique

Plus en détail

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès

Plus en détail

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.

Plus en détail

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Code : Politique 2.13 Date d entrée en vigueur : Le 30 avril 2007 Nombre de pages : 11 et annexe

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION RELATIVES A L UTILISATION D AUTOBIZ-DIRECT

CONDITIONS GENERALES DE VENTE ET D UTILISATION RELATIVES A L UTILISATION D AUTOBIZ-DIRECT CONDITIONS GENERALES DE VENTE ET D UTILISATION RELATIVES A L UTILISATION D AUTOBIZ-DIRECT Éditeur Autobiz-Direct est édité par : Shakazoola (France) S.A. au capital de 296 000 RCS Nanterre 440 238 772

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

OUVERTURE DE COMPTE À REMPLIR ET FAIRE PARVENIR AU SIÈGE SOCIAL DE PRO ENERGY COURRIEL : INFO@PRO-ENERGY.CA FAX : 819-893-2288

OUVERTURE DE COMPTE À REMPLIR ET FAIRE PARVENIR AU SIÈGE SOCIAL DE PRO ENERGY COURRIEL : INFO@PRO-ENERGY.CA FAX : 819-893-2288 OUVERTURE DE COMPTE À REMPLIR ET FAIRE PARVENIR AU SIÈGE SOCIAL DE PRO ENERGY COURRIEL : INFO@PRO-ENERGY.CA FAX : 819-893-2288 MODÈLES D AFFAIRES EN BREF OPTION 1 - CLINIQUE MINCEUR LICENCIÉE PROGRAMME

Plus en détail

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE...

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE... Approbation : CC-120424-3691 Amendement : Annule : Règlement Politique Pratique de gestion S U J E T : Politique relative à l utilisation des technologies de l information de la Commission scolaire. TABLE

Plus en détail

NORME 5 NORMES ET PROCÉDURE D AUTO-ACCRÉDITATION

NORME 5 NORMES ET PROCÉDURE D AUTO-ACCRÉDITATION NORME 5 NORME ET PROCÉDURE D AUTO-ACCRÉDITATION Bien que cette Norme apparaisse dans le Code canadien de sécurité pour les transporteurs routiers, il est important de noter qu'elle s'applique à tous les

Plus en détail

Politique d'enregistrement.eus

Politique d'enregistrement.eus Politique d'enregistrement.eus Définitions Cette politique d'enregistrement établi les termes et conditions générales régissant les enregistrements de nom de domaine.eus. Dans cette Politique d'enregistrement

Plus en détail

I partie : diagnostic et proposition de solutions

I partie : diagnostic et proposition de solutions Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu

Plus en détail

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service Version 1.4 1 ACCEPTATION DES CONDITIONS 1.1 Votre utilisation du portail clients GCC de GlobalSign (GlobalSign Certificate

Plus en détail

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES Direction du développement des entreprises Préparé par Jacques Villeneuve, c.a. Conseiller en gestion Publié par la Direction des communications : janvier 1995 Réédité

Plus en détail

CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL

CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL ARTICLE 1 : OBJET CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL Le présent contrat a pour objet de déterminer les conditions dans lesquelles le Prestataire assurera le référencement naturel et

Plus en détail

POLITIQUE EN MATIERE DE CONTROLE DE L'ACCES

POLITIQUE EN MATIERE DE CONTROLE DE L'ACCES Cour Pénale Internationale International Criminal Court RENDU PUBLIC le 22 novembre 2012 par application de la circulaire ICC/INF/2012/020 Instruction administrative ICC/AI/2007/003 Date: 19/06/2007 POLITIQUE

Plus en détail

INSTRUCTION GÉNÉRALE INTERMINISTÉRIELLE N 1300 SUR LA PROTECTION DU SECRET DE LA DÉFENSE NATIONALE

INSTRUCTION GÉNÉRALE INTERMINISTÉRIELLE N 1300 SUR LA PROTECTION DU SECRET DE LA DÉFENSE NATIONALE PREMIER MINISTRE Secrétariat général Paris, le 30 novembre 2011 de la défense N 1300 /SGDSN/PSE/PSD et de la sécurité nationale Protection et sécurité de l Etat INSTRUCTION GÉNÉRALE INTERMINISTÉRIELLE

Plus en détail

Sécurité informatique : règles et pratiques

Sécurité informatique : règles et pratiques Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées

Plus en détail