[PDF] Charte Informatique de luniversité Toulouse III - Paul Sabatier





Previous PDF Next PDF



PLAN DE NOMMAGE DES DOCUMENTS ET PLAN DE

1 oct. 2012 Une seconde étape consistera à l'élaboration d'un plan de classement destiné à ordonner les espaces de travail partagés afin de.



REGLES DE NOMMAGE DES FICHIERS Domaine: Systèmes

7 déc. 2015 Décrire les règles de nommage de fichiers pour garantir l'accessibilité ... regroupées en une unité indépendante de traitement informatique.



DOSSIER THÉMATIQUE

peut s'agir de n'importe quels « objets » allant des ordinateurs aux personnes



Choisir un nom pour votre ordinateur

5 août 1990 guide pour décider ce qui fait ou ne fait pas un bon nom d'ordinateur. Mots-clefs : Système de nom de domaine conventions de nommage



Charte de nommage - Afnic

8 déc. 2014 domaine sous convention de nommage ci-après : Nom de domaine. Usage recommandé. Justificatifs agglo-nom.extension. « nom » est le nom de la.



Organisation et nommage des fichiers de données de recherche

organisation. C. Etre précis mais réaliste dans les choix retenus (organisation convention de nommage



Guide Dhygiène Informatique de lANSSI

(À lire : ANSSI-CGPME Guide des bonnes pratiques de l'informatique



Les bonnes pratiques en PHP : les conventions de nommage.

15 déc. 2009 Le concept général était d'avoir un moyen pour les humains de comprendre le même code que l'ordinateur ce qui le rend plus facile à maintenir ...



Procédure de nommage des dossiers et documents

26 févr. 2020 Les dossiers d'activité sont classés dans le plan de classement. • Le plan de classement est hiérarchique et fixe. La numérotation et les.



Charte Informatique de luniversité Toulouse III - Paul Sabatier

Équipements nomades : tous les moyens techniques mobiles (ordinateur portable que sur des sites hébergés ou faisant l'objet d'une convention signée par.



[PDF] Guide de programmation : Règles de codage et bonnes pratiques

Ce guide de programmation intègre les règles de codage bonnes pratiques et conventions de nommage à appliquer pour les travaux pratiques les mini-projets et 



[PDF] Choisir un nom pour votre ordinateur - RFC en Français

5 août 1990 · Cet essai présente un guide pour décider ce qui fait ou ne fait pas un bon nom d'ordinateur Mots-clefs : Système de nom de domaine conventions 



[PDF] REGLES DE NOMMAGE DES FICHIERS Domaine

Objet Décrire les règles de nommage de fichiers pour garantir l'accessibilité des documents éviter les problèmes techniques et faciliter la recherche



Nommage de documents électroniques - Érudit

Le Standard Naming Conventions For Elec- tronic Records (Thompson 2007) convention éditée par l'Université d'Edimbourg est le document le plus fré- quemment 



[PDF] Charte de nommage du fr OpenSRS

Les domaines de premier niveau incluent les conventions de nommage (http://www afnic fr/obtenir/chartes/nommage-fr/annexe-conventions-nommage) dont



[PDF] Architecture des ordinateurs

[3] Emmanuel Lazard Architecture de l'ordinateur Pearson http://amrouche esi dz/doc/ch7_memoires pdf convention d'organisation Microsoft



[PDF] Installation du parc informatique - Sion John

7 Convention de nommage des OU groupes et utilisateurs : OU : 1ère lettre en majuscule le reste en minuscule pas d'accent 



2M120 TD4 PDF Conventions de nommage Informatique théorique

1 Montrer que C est un code linaire de longueur 4 et de dimension 3 sur F2 2 Le code C est-il systmatique ? En donner une matrice gnratrice sous forme 



[PDF] CHARTE DE NOMMAGE

La charte de nommage du pf a pour objet de définir les règles de l'Etat les noms de pays signataires de la Convention de Paris et les noms ou termes 



[PDF] Convention-Mise-à-disposition-de-matériel-informatiquepdf

MATÉRIEL INFORMATIQUE p 1/4 CONVENTION RELATIVE À LA MISE À DISPOSITION DE MATÉRIEL (nom et adresse précise de l'entreprise) représenté par

  • Quelles sont les règles de nommage ?

    C'est un ensemble de règles communes à la collectivité, afin de nommer les documents informatiques enregistrés dans notre système d'information. Il permet à un agent d'identifier aisément tous les documents créés et facilite ainsi le partage de l'information et la continuité de service.
Char

Toulouse III - Paul Sabatier

Document à diffusion publique 1/13

Charte Informatique

université Toulouse III -

Paul Sabatier

Version adoptée par le C

du 03 avril 2017 Char

Toulouse III - Paul Sabatier

Document à diffusion publique 2/13

Table des matières

Préambule ................................................................................................................................................ 3

Définitions ................................................................................................................................................ 3

Article I. Champ d'application ............................................................................................................ 5

Article II. Conditions d'utilisation du système d'information .............................................................. 5

II.1. Utilisation professionnelle / privée .......................................................................................... 5

II.2. Continuité de service : gestion des absences et des départs .................................................. 6

Article III. Principes de sécurité ............................................................................................................ 6

III.1. Règles de sécurité applicables ................................................................................................. 6

III.2. Mesures de contrôle de la sécurité ......................................................................................... 8

Article IV. Outils de communication ..................................................................................................... 9

IV.1. Messagerie électronique ......................................................................................................... 9

Adresses électroniques .................................................................................................................... 9

Contenu des messages électroniques.............................................................................................. 9

Émission et réception des messages ............................................................................................... 9

IV.2. Internet .................................................................................................................................. 10

IV.3. Téléchargements.................................................................................................................... 10

IV.4. Publication sur les sites Internet et intranet de l'UniǀersitĠ ................................................. 10

Article V. Traçabilité .......................................................................................................................... 11

Article VI. Confidentialité .................................................................................................................... 11

Article VII. Respect de la propriété intellectuelle ............................................................................ 12

Article VIII. Respect de la loi informatique et libertés ...................................................................... 12

Article IX. Limitation des usages et sanctions .................................................................................... 12

Article X. Entrée en vigueur de la charte ........................................................................................... 13

Annexe - Principaux textes de référence applicables ............................................................................ 13

Char

Toulouse III - Paul Sabatier

Document à diffusion publique 3/13

Préambule

et des moyens de communication. moyens disponible sur le site Internet pratiques recommandées.

Définitions

Chargé·e de la sécurité des SI (CSSI) : Il (elle) est désigné·e par le·a responsable de structure. Il (elle) participe

·a responsable de la structure en relation avec le·a RSSI.

Correspondant·e informatique et libertés (CIL) : Correspondant·e à la protection des données à caractère

personnel.

Donnée à caractère personnel : toute information relative à une personne physique identifiée ou qui peut être

identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments

qui lui sont propres.

Une personne est identifiée lorsque son nom apparaît dans un fichier. Une personne est identifiable lorsqu'un

fichier comporte des informations permettant indirectement son identification : adresses postale et électroniques

(mail, IP identification de la machine utilisée) ; numéro d'immatriculation ou de compte bancaire, identifiants de

connexion, numéro de téléphone, numéro de sécurité sociale ; photographie ; voix ; données de localisation...

Une donnée à caractère personnel peut donc aussi être une donnée professionnelle.

Équipements nomades : tous les moyens techniques mobiles (ordinateur portable, imprimante portable,

tablette, téléphone mobile ou smartphone, objet connecté, CD ROM, clé USB, disque dur amovible

: identifiant, mot de passe, code pin, clés privées, etc.

Information professionnelle : information utilisée en contexte de travail. Sa sensibilité est qualifiée selon quatre

critères (publique, interne, confidentielle, secrète).

Outils informatiques et de communication : tous les équipements informatiques, de télécommunications et de

Référent·e informatique et libertés (RIL) : Il (elle) est désigné(e) par le·a responsable de structure. Il (elle)

la politique de dans son périmètre, assiste et conseille le·a responsable de la structure en relation avec le/la CIL.

Responsable de la sécurité des SI (RSSI) : Il (elle) est désigné·e par le·a président·e

III. Il (elle) est Responsable de la sécurité des Systèmes . Char

Toulouse III - Paul Sabatier

Document à diffusion publique 4/13

Sécurité physique : concerne tous les aspects liés à l'environnement dans lequel les systèmes se trouvent.

Sécurité logique : la sécurité logique fait référence à la réalisation de mécanismes techniques de sécurité par

logiciel.

Site malveillant : désigne tout site Web conçu pour faire accomplir à un utilisateur légitime des actions

indésirables ou néfastes pour la sécurité du SI. Structure : entité administrative ou (services

centraux, communs ou inter-universitaires ; composantes ; instituts ; écoles doctorales ; unités de recherches

propres ou mixtes - Paul Sabatier). ensemble des ressources matérielles, logicielles, applications, bases de données

Tiers : une application, une personne physique ou morale, une autorité publique, un service ou un organisme

autre que la personne concernée, le responsable du traitement, le sous-traitant et les personnes qui, placés sous

l'autorité directe du responsable du traitement ou du sous-traitant, sont autorisés à traiter les données à caractère

personnel - Règlement (UE) 2016/679 du 27 avril 2016.

Traitements de données : opérations informatisées portant sur des données telles que la collecte,

l'enregistrement, l'organisation, la conservation, l'adaptation ou la modification, l'extraction, la consultation,

l'utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le

rapprochement ou l'interconnexion, ainsi que le verrouillage, l'effacement ou la destruction.

Utilisateur : toute personne autorisée à accéder et à utiliser les outils informatiques et moyens de

rvenants extérieurs, visiteurs, invités, etc.). Char

Toulouse III - Paul Sabatier

Document à diffusion publique 5/13

La présente charte s'applique à tout utilisateur Toulouse III - Paul Sabatier quelles que soient ses activités.

Les usages relevant de l'activité des organisations syndicales sont régis par une charte conforme au décret n°

2014-1319 du 4 novembre 2014 et la décision ministérielle du 24 mai 20161.

Article II. Conditions d'utilisation du système d'information ormation auquel il a accès. Il a une

En tout état de cause, l'utilisateur est soumis au respect des obligations résultant de son statut ou de son contrat.

II.1. Utilisation professionnelle / privée

professionnelle à l'exclusion des données explicitement désignées par l'utilisateur comme relevant de sa vie

privée. Il appartient à l'utilisateur de procéder au stockage et à la sauvegarde des données dans un dossier

intitulé " Privé ».

Cette utilisation ne doit pas nuire à la qualité du travail de l'utilisateur, au temps qu'il y consacre et au bon

le téléchargement illégal, la détention, diffusion et exportation 3, ou la diffusion de contenus à caractère raciste ou antisémite4 est interdite. urces informatiques personnelles : rs, smartphones, tablettes, etctés sur des

fonds personnels), lorsque celles-ci sont utilisées pour accéder localement ou à distance aux ressources de

insuffisante ou une utilisation inappropriée. Ces ressources personnelles doivent être conformes aux règles de

sécurité édictées dans la présente charte.

1 Décret n° 2014-1319 du 04-11-2014 relatif aux conditions d'accès aux technologies de l'information et de la communication et à l'utilisation de certaines données par les

organisations syndicales dans la fonction publique de l'État ; Décision (NOR : MENH16es organisations syndicales.

2 Par exemple le secret médical dans le domaine de la santé. 3 Code pénal, articles L 323-1 et suivants.

4 Loi du 29 juillet 1881, articles 24 et 24 bis.

Char

Toulouse III - Paul Sabatier

Document à diffusion publique 6/13

Les personnels qui souhaiteraient utiliser de tels matériels pour un usage professionnel demanderont

préalablement ou (à la) responsable de structure et prennent conseil auprès de leur service

informatique de proximité doivent pas être enregistrées ou stockées sur les ressources informatiques personnelles. II.2. Continuité de service : gestion des absences et des départs DGPLQLVWUDWLIVUHFKHUFKHHWSpGDJRJLTXHVquotesdbs_dbs19.pdfusesText_25
[PDF] convention de nommage pc

[PDF] famille du mot nommer

[PDF] role du mandataire

[PDF] combien coûte un mandat d inaptitude

[PDF] homologation mandat d'inaptitude coût

[PDF] comparer deux textes littéraires

[PDF] exercice nomenclature chimie organique paces

[PDF] ordre de priorité des fonctions chimiques moyen mnémotechnique

[PDF] comment trouver un nom commun dans une phrase

[PDF] comment reconnaitre un adjectif dans une phrase

[PDF] comment reconnaitre un nom commun

[PDF] trouver les noms dans un texte ce1

[PDF] comment reconnaitre un nom dans une phrase

[PDF] reconnaitre le nom ce1

[PDF] trouver le nom dans une phrase ce1