[PDF] Procédure douverture et fermeture de comptes Informatiques



Previous PDF Next PDF







E4 A E4 Travailler en nomadisme de façon sécurisée

à des données qui ne sont pas strictement nécessaires au fonctionnement de l’appareil nomade Effectuer des sauvegardes régulières des contenus sur un support externe pour pouvoir les conserver en cas de restauration de l’appareil dans son état initial Être très attentif à ne pas se séparer des appareils nomades qui peuvent



Notice eS KAP Ad - Logiciel de gestion cabinets médicaux

La solution eS-KAPE-Ad est une solution nomade (lecteur portable « complet ») homologuée par le GIE SESAM-Vitale suivant le référentiel T L A 4 00 ref : LEC-V03 30-1272 Les lecteurs portables « complets » perme ttent : de créer et signer des factures en cabinet, de signer, en visite, les factures préparées à l'avance au cabinet,



Guide de l’utilisateur - Oniris Nantes

Saga Web est un service permettant de proposer, à partir d’un même outil web : l’accès à des bases de données bibliographiques des normes et réglementation, ainsi que l’accès aux contenus



LECTEUR HPR LITE - Biomark

•Câble Micro USB de 61 cm (3 pieds) de longueur •Adaptateur nomade (On -The Go, OTG) pour une clé mémoire Micro USB •Dragonne Biomark •Guide de démarrage rapide du lecteur HPR Lite •Étuirigide personnalisé •Logiciel «Gestionnaire d’implants Biomark» (une installation pour PC) Voir page 11, section 1 7 pour plus de



CONTEXTE CONSEILS ET BONNES PRATIQUES - CENTRE DE GESTION 61

et inconnue Celle-ci peut générer aussi bien de l’hyper-connexion au travail du fait des nombreuses sollicitations, du besoin ressenti de se rendre utile et de ne pas se faire oublier que de l'inaction par défaut de concentration En pratique, ne jetez aucun document papier dans la poubelle sans les avoir



Spec Sheet HEOS1 FR01 - Tanguay livraison gratuite au Québec

• Port LAN RJ-45 pour la connexion directe au réseau • Touches pour l’augmentation du volume, la réduction du volume et l’alimentation • Adaptateur secteur inclus • Le pack Go Pack en option comprend une batterie au lithium-ion rechargeable qui off re une durée de lecture de six heures maximum, un adaptateur de diff usion



Procédure douverture et fermeture de comptes Informatiques

A la fin de mes fonctions au sein du LGLTPE, j'autorise la suppression de mon compte personnel Déclare avoir pris connaissance de la présente charte (dans sa forme résumée) du bon usage de l'Informatique et des Réseaux, associée au règlement intérieur de l'Unité UMR CNRS 5276 - LGLTPE



Lexique des termes du monde numérique

ganule doit pou Àoi également donne lieu à une é Àaluation de l’appentissage, doit pouvoir être réutilisé et/ou adapté pa d’autes enseignants Il nécessite un guide d’usage Hardware : Ensemble des composants d’un matéiel infomatiue Hashtag : Utilisation du signe # devant un mot-clé Souvent utilisé sur Twitter pour aider



LA LETTRE 05 - 2020 DU CHSCT - FO Finances

Le groupe de travail ministériel programmé fin juin est reporté en juillet afin de pouvoir disposer des résultats du questionnaire envoyé à tous les agents des MEF FO Finances a évoqué des problèmes d’accès et de connexion, par exemple au CPS de Strasbourg Le

[PDF] Le Fonds spécial des pensions des ouvriers des établissements industriels de l Etat PRESENTATION GENERALE

[PDF] DISPOSITIF DE PREVENTION DU STRESS ET DES RISQUES PSYCHOSOCIAUX

[PDF] Le dépistage VIH. Troussier- 2013

[PDF] Chirurgie du Cancer du sein chez la femme agée Unité de chirurgie du sein Clinique Sainte-Elisabeth NAMUR

[PDF] DOSSIER DE DEMANDE DE VALIDATION DES ACQUIS (décret n du 19 août 2013)

[PDF] Demander à votre professeur une tablette pour découvrir l'utilisation de l'application que vous allez développer.

[PDF] Recommandations de prise en charge mammaire des femmes porteuses d une mutation BRCA1 ou BRCA2

[PDF] PLAFOND DE LA SECURITE SOCIALE POUR 2011 ET CHARGES SOCIALES 2011 L essentiel

[PDF] Cessation d activité. Cessation d activité : les procédures à suivre

[PDF] Projet «Soutien aux initiatives citoyennes visant la promotion et la défense des droits humains au Tchad»

[PDF] Recommandations Pédagogiques Pour l enseignement De la Technologie en Collège

[PDF] [ COMPLÉMENTAIRE SANTÉ ] amille & santé. ... la complémentaire santé conçue pour toutes les familles. L assurance n est plus ce qu elle était.

[PDF] 1 er et 2 nd degré. l arrêté de rattachement administratif pour les titulaires sur zone de remplacement (TZR) ;

[PDF] Isabelle MAURIN (Cadre de santé au Centre Léon Bérard, Lyon)

[PDF] La French Tech invite les investisseurs et leaders d opinion de la Silicon Valley à Paris pour promouvoir l écosystème français de l innovation

Procédure d'ouverture et fermeture de comptes

Informatiques au LGL-TPE site Lyon1

(Document annexé à la charte informatique du CNRS ci-jointe)

Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources

informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification (nom

de connexion et mot de passe) est fournie par la création d'un compte informatique au système d'information du LGLTPE

Pour que le compte soit créé, la charte informatique du CNRS devra être lue et signée, puis remise au

service informatique du LGLTPE (S.I.R.)

La demande de création d'un compte informatique est effectuée par le responsable de stage ou le

Pour toute correspondance avec le service informatique : lgltpe-sir5276@osulistes.univ-lyon1.fr

Informations sur le compte à créer

Nom :

Prénom :

Date de naissance

Sur quel site résiderez-vous ? :

[Site ENS à Gerland] ou [ Site LYON1 à la DOUA ]

Numéro et Etage de votre bureau Numéro

de téléphone au LGLTPE

Statut : [enseignant, chercheur, administratif

technique] ENSEIGNANT - CHERCHEUR - TECHNIQUE - ADMINITRATIF (*)

Votre statut ?

PERMANENT ou TEMPORAIRE / STAGIAIRE / CONTACTUEL (*)

Si le compte est temporaire :

- nature du stage (Master, Thèse, contrat temporaire...) MASTER - THESE - CONTRAT - ATER - AUTRE : Spécifiez : (*)

Votre identifiant carte professionnelle (BIP)

Nom du directeur de stage au LGLTPE (Tuteur,

encadrant, responsable):

Durée prévue du stage:

Avez-vous un compte mail ENSL ?

Allez-vous utilisez votre ordinateur personnel ? Si oui : ADREESSE PHYSIQUE CARTE RESEAU : (ifconfig ou ipconfig /all) (*) Rayez les mentions inutiles

Procédure de fermeture de compte

Selon les indications de la charte informatique du CNRS, toutes les données présentes dans les comptes informatiques sont des données de travail réputées " professionnelles » qui appartiennent au Laboratoire et au CNRS.

Chaque compte informatique comporte désormais un répertoire intitulé " PRIVE », créé par

le service informatique dès l'ouverture du compte. Les données " privées » non

professionnelles des utilisateurs devront être placées dans ce répertoire spécial prévu à cet

effet qui s'intitule " PRIVE ». En fin de contrat ou de stage, le propriétaire du compte et son Directeur de stage, devront se rapprocher du service informatique afin de déterminer ensemble : la date exacte de fermeture du compte informatique, ou si nécessaire sa prolongation pour une durée supplémentaire le devenir des données informatiques présentes dans le compte personnel du stagiaire, acquises pendant le travail au LGLTPE : l'utilisateur aura en charge de récupérer par lui-même (avec l'aide du service informatique si nécessaire) ses données personnelles. les autres données professionnelles seront transférées dans le compte du responsable de stage ou détruites avec son accord. En l'absence de cette entente avec le service informatique, sauf demande argumentée de prolongation, les comptes informatiques seront définitivement fermés :

6 mois après la fin d'une Thèse (3 ans)

3 mois après la fin d'un stage de Master2 (6 à 12 mois)

1 mois pour un stage ou présence de courte durée (3 à 6 mois)

A la fin de mes fonctions au sein du LGLTPE, j'autorise la suppression de mon compte personnel.

Déclare avoir pris connaissance de la présente charte (dans sa forme résumée) du bon usage de

l'Informatique et des Réseaux, associée au règlement intérieur de l'Unité UMR CNRS 5276 - LGLTPE

J'ai bien lu la Charte et le Règlement Intérieur D Cochez la ou les case(s) J'approuve la Charte et le Règlement Intérieur D

Le titulaire du compte

Le responsable de la demande

Fait à,

le

Fait à,

le

Signature

Signature

Appliquée aux entités :

UMR 5276 - DST Sciences Terre - CNRS - UCB Lyon1

SITE DOUA

Pour tout renseignement complémentaires, vous pouvez vous adresser à : lgltpe-sir5276@osulistes.univ-lyon1.fr

Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité des utilisateurs en

élément important du patrimoine scientifique et technique du CNRS.

Le bon fonctionnement du systğme d'information suppose le respect des dispositions lĠgislatiǀes et

données professionnelles.

1. Définitions

On désignera de façon générale sous le terme " ressources informatiques » : les réseaux, les moyens

informatiques de calcul ou de gestion locaux, ainsi que ceux auxquels il est possible d'accĠder ă distance,

On désignera par " services Internet » : la mise à disposition par des serveurs locaux ou distants de moyens

d'Ġchanges et d'informations diǀerses ͗ web, messagerie, forum, téléphonie IP (Internet Protocol),

On désignera sous le terme " utilisateur » : la personne ayant accès ou utilisant les ressources informatiques et

services Internet quel que soit son statut.

On désignera sous le terme " entité » ͗ toutes les entitĠs crĠĠes par le CNRS pour l'accomplissement de ses

missions, notamment telles que les unités de recherche propres ou mixtes ainsi que les services et directions

administratives.

2. Accès aux ressources informatiques et services Internet

professionnelle doit être entendue comme celle définie par les textes spécifiant les missions du CNRS.

personnelles et ne peuvent en aucun cas être cédées, même temporairement, à un tiers. Elles peuvent être

justifiée.

3. Rğgles d'utilisation et de sĠcuritĠ

à des fins personnelles. En particulier :

3.1 Règles de sécurité

informatiques, sa disposition,

nomade » introduisent une vulnérabilité des ressources informatiques et comme tels doivent être soumis aux

rğgles de sĠcuritĠ de l'entitĠ et ă une utilisation conforme audž dispositions de la prĠsente charte,

1

lorsque le mécanisme principal n'est plus utilisable (perte ou destruction de clé, oubli de mot de passe,...) ou

t détenteur. accessibles.

3.2 Rğgles d'utilisation

données à caractère privé dans des répertoires explicitement prévus à cet effet et intitulés " privé ».

La protection et la sauǀegarde rĠguliğre des donnĠes de ces dossiers incombent ă l'utilisateur, la

Notamment, il ne doit pas installer de logiciels à caractère ludique, ni contourner les restrictions d'utilisation

des mots de passe sûrs, gardés secrets et en aucun cas il ne doit les communiquer à des tiers. Si pour des

passe, il devra veiller dès que possible au changement de ce dernier. Il doit également protéger son certificat

électronique par un mot de passe sûr gardé secret. Comme la signature manuscrite, le certificat électronique

est strictement personnel et l'utilisateur s'engage ă n'autoriser personne à en faire usage à sa place,

constater,

ceux qui lui sont propres, et ceux qui sont publics ou partagés. Il ne doit pas tenter de les lire, modifier, copier

4. Respect de la loi informatique et libertés2

Si, dans l'accomplissement de son traǀail, l'utilisateur est amenĠ ă constituer des fichiers soumis audž dispositions

de la loi informatique et libertés, il doit accomplir les formalités requises par la CNIL par l'intermĠdiaire de la

pour le traitement défini dans la demande et pas pour le fichier lui-même. 2

de données à caractère personnel (les droits et obligations de chacun et les formalités à engager).

5. Respect de la propriété intellectuelle

L'utilisateur ne doit pas reproduire, tĠlĠcharger, copier, diffuser, modifier ou utiliser les logiciels, bases de

privatif, sans avoir obtenu préalablement l'autorisation des titulaires de ces droits.

L'utilisateur s'engage ă ne pas apporter ǀolontairement des perturbations au bon fonctionnement des ressources

informatiques et des réseaux que ce soit par des manipulations anormales du matĠriel, ou par l'introduction de

logiciels parasites connus sous le nom générique de virus, chevaux de Troie, bombes logiques...

Tout travail de recherche ou autre, risquant de conduire à la violation de la règle définie dans le paragraphe

règles qui auront alors été définies.

7.1 Internet

Internet est un outil de traǀail ouǀert ă des usages professionnels dont l'utilisation doit respecter des principes

généraux et des règles propres aux divers sites qui les proposent, ainsi que dans le respect de la législation en

vigueur.

En particulier, l'utilisateur ͗

par ce serveur ou sans y être autorisé par les responsables habilités, auxquels il accède, confidentielles ou contraires à la législation en vigueur,

sur le poste de traǀail d'un autre utilisateur sans y ġtre autorisĠ par les responsables habilitĠs,

quotesdbs_dbs13.pdfusesText_19