Guide de collecte des biens inutilisés ou désuets



Documents pareils
Le processus de gestion des TI en fin de vie utile et les mesures de sécurité

Guide de gestion des équipements informatiques et électroniques en fin de vie utile

Les archives. On conserve ces documents pour faire des recherches historiques, administratives ou généalogiques.

Leçon 1 : Les principaux composants d un ordinateur

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

Premiers pas sur l ordinateur Support d initiation

ARCHIVAGE DES DOSSIERS MEDICAUX ET DES DOSSIERS ENTREPRISES DU MEDECIN DU TRAVAIL

Révision : 6 juin Produits qui ne sont pas assujettis aux écofrais. Catégorie de produits visés. Exemples de produits assujettis aux écofrais

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

CI 1 PROBLEME : Quelles sont les fonctions et les caractéristiques d un environnement informatique?

Centres d accès communautaire Internet des Îles LA CLÉ USB

3. L'icône ordinateur

1/6. L icône Ordinateur

REPOBIKAN I MADAGASIKARA Tanindrazana-Fahafahana-Fandrosoana

Sauvegarde et archivage

Systèmes informatiques

COMPTAPL V2 sur clé USB 2

CertiAWARE. «La Sensibilisation autrement!»

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS

POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS

Donnez du sens à vos réunions

Transférer une licence AutoCAD monoposte

GESTION DES ARCHIVES

Politique de gestion documentaire

Manuel BlueFolder ADMINISTRATION

SAUVEGARDER SES FICHIERS AU SEIN DE LA MSHS. Arnaud Lechrist. ALT,02/10/13 MSHS Poitiers 1 / 5

Abonnement DreamSpark Premium

Demande de prise en charge

SÉCURITE INFORMATIQUE

LA TENUE DES ARCHIVES

La postproduction Pearson France Canon EOS 70D Philippe Garcia

Opportunités Sponsoring & Exposition

Guide d utilisation de la clé mémoire USB

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Remplacer le disque dur d'un ordinateur portable par un SSD

Les Galets Blancs CONTRAT DE LOCATION. 2. Le règlement du solde restant dû devra être versé le jour de votre arrivée.

Découverte de l ordinateur. Partie matérielle

HACCP et sécurité sanitaire des aliments

Partager un lecteur de DVD

CONTRAT RAQVAM. Inventaire de vos biens mobiliers ASSURANCE LOGEMENT ET VIE QUOTIDIENNE

Découvrir l'ordinateur (niveau 2)

Fahrenheit 2451 * Votre message vers le futur

Connectiques et Utilisation d un disque dur multimédia MMEMUP

PROCÉDURE DE RÉCUPÉRATION DES CLÉS ET DES CERTIFICATS (SIGNATURE NUMÉRIQUE)

Sauvegarde. de données. Nos conseils de prise en main

PCTV DVB-T Pro USB Matériel

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations

Conservation des données à long terme

Fénelon pour contribuer au tri sélectif et à la valorisation des déchets que nous produisons?

Aujourd hui, le C.A.T accueille 130 personnes handicapées adultes, et propose différentes prestations aux entreprises et à la clientèle privée :

Lexique informatique. De l ordinateur :

Tournage en fichiers numériques

MISE EN PLACE D UN SYSTÈME DE SUIVI DES PROJETS D INTÉGRATION DES TIC FORMULAIRE DIRECTION RÉGIONALE DE COLLECTE DE DONNÉES

C2i Niveau 1 Enoncé Activité 1 UPJV

Transfert de films Copie de cassettes Multimédia. Informations / Conseils / Tarifs Dossier de comptoir. Version

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Ministère des Affaires Étrangères et de la Coopération Internationale. Programme d appui au secteur de la santé- 8 ÈME FED

Travaux pratiques Détermination de la capacité de stockage des données

LOCATAIRE Nom de l entreprise : Personne responsable / facturation : Responsable technique lors de l évènement : Adresse :

Manuel d utilisation

Effectuer une sauvegarde avec Nero BackItUp

Politique sur l accès aux documents et sur la protection des renseignements personnels

CONTRAT CLIP ( Contrat de Location Informatique Pure ) John Dow entreprise de location-vente, réparation informatique et graphisme numérique.

Facturation électronique et dématérialisation fiscale

Securité de l information :

AutoBackup 4. Sauvegarde de la totalité des données personnelles ASSOCIATION INFORMATIQUE POUR TOUS - VIEILLEVIGNE Gilbert LECOCQ

TP sauvegarde et restauration avec le logiciel Cobian Backup

Module 6 Envois de matières infectieuses réfrigérés avec de la glace carbonique

Sauvegarde et protection des documents

LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Tous les conseils de nos experts pour bien l utiliser.

L informatique en solo

L impact d un incident de sécurité pour le citoyen et l entreprise

Musée de paléontologie et de lʼévolution. Un laboratoire en pleine expansion Campagne de financement 2014

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

Annexes jointes Annexe 1 : Fiches d entretien par zone Annexe 2 : Fiche de traçabilité

Comment réussir le déménagement de vos locaux professionnels. Les 15 étapes d un déménagement en toute sérénité

Conditions de réservation et Tarifs

3.1 Politique de gestion et de conservation des documents (Résolution : C.C )

1 /// 9 Les médias solutions

Réaménagement des espaces municipaux et communautaires (incluant l acquisition du bâtiment de la Caisse) Présentation publique 26 février 2015

L HERBIER PRODUCTION Le Roc Blanc 4 Route d Epieds MEREY Tél : contact@lherbier-production.fr

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

Connaître les Menaces d Insécurité du Système d Information

Médiathèque Numérique, mode d emploi

Piratrax 2012 Danger - Effacer vos traces

Liste de contrôle d auto-évaluation pour le niveau de confinement 1 pour les phytoravageurs

Invitation à soumissionner n PTD/10/056. Annexe I Cahier des charges

GUIDE D INSTALLATION RAPIDE DEXH264

Qu est-ce qu un Ordinateur

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

Guide de l informatique Fichiers et dossiers

Étape 3 : Afin d'approfondir vos connaissances sur le bit d'archivage, vous apprendrez l'effet d'une modification d'un fichier sur celui-ci.

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

ARCHIVES DIPLOMATIQUES PRESERVATION ET CONSERVATION

CAHIER DE GESTION GUIDE DE GESTION DES SERVICES DES BIBLIOTHÈQUES ET DES RESSOURCES MULTIMÉDIAS COTE OBJET


Transcription:

Guide de collecte des biens inutilisés ou désuets Opération Grand ménage L Opération Grand ménage s effectue au printemps à chaque année. À cette occasion, les biens sont ramassés sans frais lorsque ceux ci se retrouvent aux endroits et au moment appropriés. Si des services de déménagement ou de démontage sont requis, des frais seront facturés aux unités administratives concernées. En dehors de l opération Grand ménage, il est toujours possible et recommandé de gérer adéquatement les biens inutilisés selon les mêmes procédures. Les objectifs attendus: D assurer un environnement de travail sécuritaire De favoriser une saine gestion des biens mobiliers de l Université en encourageant leur pleine utilisation D encourager le réemploi, la récupération puis, ultimement, le traitement adéquat et sécuritaire des rebuts Les biens visés par la collecte : 1. Biens fonctionnels et non désuets... 2 2. Biens non fonctionnels et matières résiduelles (encombrants)... 2 3. Matériel informatique et électronique désuet... 3 4. Les produits à risques chimiques... 3 5. Les matières à risques biologiques... 4 6. Papier et carton non confidentiel... 4 7. Documents administratifs aux fins d archivage... 4 8. Documents confidentiels nécessitant une destruction sécurisée... 5 Opération Grand ménage Page 1

1. Biens fonctionnels et non désuets Un bien inutilisé mais encore utilisable peut être affiché en tout temps sur le site internet L Entrepôt. (www.entrepot.ulaval.ca) L unité administrative qui se départit d un bien pourra garder l argent de la vente. Si vous désirez confier la vente de votre bien excédentaire sans possibilité de conserver sa valeur financière utilisez le formulaire : demande de collecte d encombrant et de matériel informatique. Veillez indiquer que le bien est fonctionnel et peut être dédié au réemploi dans la section commentaire. Ex. : chaise, bureau, équipements informatiques et électroniques, appareil ménager (réfrigérateur, four micro onde, etc.), équipement scientifique, etc. 2. Biens non fonctionnels et matières résiduelles (encombrants) Pour ce type de biens, veuillez remplir le formulaire : demande de collecte d encombrant et de matériel informatique. Le service de collecte de ces biens est gratuit lorsque ceux ci sont déposés aux endroits et moments identifiés (annexe 1). Par contre, si des services de déménagement ou de démontage des équipements sont requis sur les étages, des frais seront facturés aux unités administratives concernées. Ex. : chaises boiteuses, tables sans pattes, réfrigérateur défectueux, équipement scientifique désuet et non contaminé, etc. Pour information : Alain Bergeron, poste 2671 Opération Grand ménage Page 2

3. Matériel informatique et électronique désuet Tour d ordinateur, écran cathodique et plat, imprimante, projecteur, rétroprojecteur, ordinateur portable, serveur, lecteur CD ou DVD, télévision, etc. DÉSUET ou NON FONCTIONNEL. Biens exclus : CD, DVD, disquette, vidéocassette, clé USB et support de données confidentielles Pour plus de détail sur les procédures de collecte de matériel informatique et électronique, consultez le Guide de gestion en fin de vie utile des TI. La responsabilité de la gestion et de la destruction des données sur les équipements incombe à l'unité qui se départit des postes informatiques. Les unités administratives doivent donc utiliser les outils d effacement des données recommandés par le Bureau de la sécurité de l information. Si les supports de données ont contenu de l information jugée confidentielle, ceux ci doivent être traités par le service de collecte et de destruction sécurisée des données confidentielles offert par le Service des immeubles. 4. Les produits à risques chimiques Les responsables de laboratoire doivent noter que des récupérations régulières de produits chimiques ont lieu chaque semaine tout au long de l année. Tous les produits chimiques périmés ou non utilisés sont alors recueillis. Pour ce faire, les responsables doivent prendre connaissance des directives pour ces collectes et remplir le formulaire électronique sur le site du Service de sécurité et de prévention. Pour information : poste 7999 ou Mario Boucher, poste 6002 Opération Grand ménage Page 3

5. Les matières à risques biologiques Ex. : culture cellulaire, carcasse d animal, spécimen formolé, sol contaminé, plante, etc. La récupération des matières résiduelles biologiques a lieu tout au long de l année. Il suffit d appeler au poste 7316 et de laisser toutes ses coordonnées : nom, unité, n de local et n de poste. Le Service de sécurité et de prévention ira chercher le matériel déclaré. Pour information : site du Service de sécurité et de prévention ou Christiane Noël, poste 6207 6. Papier et carton non confidentiel Le papier qui ne contient ni information à archiver ni données confidentielles doit être placé dans les bacs de récupération prévus à cette fin. Si vous avez une très grande quantité de papier à recycler, communiquer avec le Service des immeubles afin d établir les modalités de récupération. 7. Documents administratifs aux fins d archivage Tout document, peu importe son support (papier, informatique, film, etc.), produit ou reçu par les unités est un document administratif. Plusieurs sont à conserver dans les archives historiques en raison de leur valeur de témoignage. En outre, selon la Loi sur les archives, aucun document d un organisme public, dont les universités, ne peut être éliminé sans qu il n ait fait au préalable l objet d une règle de conservation officielle. La récupération des documents administratifs s effectue tout au long de l année. Pour information : Gervais Savard, poste 6379 ou consultez le site internet de la Division des Archives de l Université Laval. Opération Grand ménage Page 4

8. Documents confidentiels nécessitant une destruction sécurisée La sécurité des données confidentielles est sous la responsabilité des unités administratives. Celles ci doivent s assurer de les gérer adéquatement et sécuritairement, de leur cueillette à leur destruction en fin d utilité. En cas de doute sur la nature de confidentialité de certains documents, consultez le Bureau de la sécurité de l information. Tout document, peu importe son support (papier, informatique, film, etc.), produit ou reçu par les unités qui n a pas besoin d être archivé, mais qui contient de l information dont la divulgation pourrait nuire l Université ou à des individus en raison du caractère secret ou personnel des données, est un document confidentiel. Le Service des immeubles offre un service de collecte et de destruction sécurisée des données confidentielles par l intermédiaire d une entreprise accréditée pour un tel travail, qui collecte les documents et les détruit dans un processus sécurisé. Ce service, payant, est offert tout au long de l année. Pour obtenir un bac roulant de papiers confidentiels ou pour la récupération de bacs, de boîtes de documents ou de supports informatiques, remplissez le formulaire de demande de destruction de documents confidentiels. Ex. : papier, disque dur, CD ou DVD, disquette, clé USB, etc. Opération Grand ménage Page 5