E4 A E4 Travailler en nomadisme de façon sécurisée
à des données qui ne sont pas strictement nécessaires au fonctionnement de l’appareil nomade Effectuer des sauvegardes régulières des contenus sur un support externe pour pouvoir les conserver en cas de restauration de l’appareil dans son état initial Être très attentif à ne pas se séparer des appareils nomades qui peuvent
Notice eS KAP Ad - Logiciel de gestion cabinets médicaux
La solution eS-KAPE-Ad est une solution nomade (lecteur portable « complet ») homologuée par le GIE SESAM-Vitale suivant le référentiel T L A 4 00 ref : LEC-V03 30-1272 Les lecteurs portables « complets » perme ttent : de créer et signer des factures en cabinet, de signer, en visite, les factures préparées à l'avance au cabinet,
Guide de l’utilisateur - Oniris Nantes
Saga Web est un service permettant de proposer, à partir d’un même outil web : l’accès à des bases de données bibliographiques des normes et réglementation, ainsi que l’accès aux contenus
LECTEUR HPR LITE - Biomark
•Câble Micro USB de 61 cm (3 pieds) de longueur •Adaptateur nomade (On -The Go, OTG) pour une clé mémoire Micro USB •Dragonne Biomark •Guide de démarrage rapide du lecteur HPR Lite •Étuirigide personnalisé •Logiciel «Gestionnaire d’implants Biomark» (une installation pour PC) Voir page 11, section 1 7 pour plus de
CONTEXTE CONSEILS ET BONNES PRATIQUES - CENTRE DE GESTION 61
et inconnue Celle-ci peut générer aussi bien de l’hyper-connexion au travail du fait des nombreuses sollicitations, du besoin ressenti de se rendre utile et de ne pas se faire oublier que de l'inaction par défaut de concentration En pratique, ne jetez aucun document papier dans la poubelle sans les avoir
Spec Sheet HEOS1 FR01 - Tanguay livraison gratuite au Québec
• Port LAN RJ-45 pour la connexion directe au réseau • Touches pour l’augmentation du volume, la réduction du volume et l’alimentation • Adaptateur secteur inclus • Le pack Go Pack en option comprend une batterie au lithium-ion rechargeable qui off re une durée de lecture de six heures maximum, un adaptateur de diff usion
Procédure douverture et fermeture de comptes Informatiques
A la fin de mes fonctions au sein du LGLTPE, j'autorise la suppression de mon compte personnel Déclare avoir pris connaissance de la présente charte (dans sa forme résumée) du bon usage de l'Informatique et des Réseaux, associée au règlement intérieur de l'Unité UMR CNRS 5276 - LGLTPE
Lexique des termes du monde numérique
ganule doit pou Àoi également donne lieu à une é Àaluation de l’appentissage, doit pouvoir être réutilisé et/ou adapté pa d’autes enseignants Il nécessite un guide d’usage Hardware : Ensemble des composants d’un matéiel infomatiue Hashtag : Utilisation du signe # devant un mot-clé Souvent utilisé sur Twitter pour aider
LA LETTRE 05 - 2020 DU CHSCT - FO Finances
Le groupe de travail ministériel programmé fin juin est reporté en juillet afin de pouvoir disposer des résultats du questionnaire envoyé à tous les agents des MEF FO Finances a évoqué des problèmes d’accès et de connexion, par exemple au CPS de Strasbourg Le
[PDF] DISPOSITIF DE PREVENTION DU STRESS ET DES RISQUES PSYCHOSOCIAUX
[PDF] Le dépistage VIH. Troussier- 2013
[PDF] Chirurgie du Cancer du sein chez la femme agée Unité de chirurgie du sein Clinique Sainte-Elisabeth NAMUR
[PDF] DOSSIER DE DEMANDE DE VALIDATION DES ACQUIS (décret n du 19 août 2013)
[PDF] Demander à votre professeur une tablette pour découvrir l'utilisation de l'application que vous allez développer.
[PDF] Recommandations de prise en charge mammaire des femmes porteuses d une mutation BRCA1 ou BRCA2
[PDF] PLAFOND DE LA SECURITE SOCIALE POUR 2011 ET CHARGES SOCIALES 2011 L essentiel
[PDF] Cessation d activité. Cessation d activité : les procédures à suivre
[PDF] Projet «Soutien aux initiatives citoyennes visant la promotion et la défense des droits humains au Tchad»
[PDF] Recommandations Pédagogiques Pour l enseignement De la Technologie en Collège
[PDF] [ COMPLÉMENTAIRE SANTÉ ] amille & santé. ... la complémentaire santé conçue pour toutes les familles. L assurance n est plus ce qu elle était.
[PDF] 1 er et 2 nd degré. l arrêté de rattachement administratif pour les titulaires sur zone de remplacement (TZR) ;
[PDF] Isabelle MAURIN (Cadre de santé au Centre Léon Bérard, Lyon)
[PDF] La French Tech invite les investisseurs et leaders d opinion de la Silicon Valley à Paris pour promouvoir l écosystème français de l innovation
Procédure d'ouverture et fermeture de comptes
Informatiques au LGL-TPE site Lyon1
(Document annexé à la charte informatique du CNRS ci-jointe)Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources
informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification (nom
de connexion et mot de passe) est fournie par la création d'un compte informatique au système d'information du LGLTPEPour que le compte soit créé, la charte informatique du CNRS devra être lue et signée, puis remise au
service informatique du LGLTPE (S.I.R.)La demande de création d'un compte informatique est effectuée par le responsable de stage ou le
Pour toute correspondance avec le service informatique : lgltpe-sir5276@osulistes.univ-lyon1.frInformations sur le compte à créer
Nom :Prénom :
Date de naissance
Sur quel site résiderez-vous ? :
[Site ENS à Gerland] ou [ Site LYON1 à la DOUA ]Numéro et Etage de votre bureau Numéro
de téléphone au LGLTPEStatut : [enseignant, chercheur, administratif
technique] ENSEIGNANT - CHERCHEUR - TECHNIQUE - ADMINITRATIF (*)Votre statut ?
PERMANENT ou TEMPORAIRE / STAGIAIRE / CONTACTUEL (*)Si le compte est temporaire :
- nature du stage (Master, Thèse, contrat temporaire...) MASTER - THESE - CONTRAT - ATER - AUTRE : Spécifiez : (*)Votre identifiant carte professionnelle (BIP)
Nom du directeur de stage au LGLTPE (Tuteur,
encadrant, responsable):Durée prévue du stage:
Avez-vous un compte mail ENSL ?
Allez-vous utilisez votre ordinateur personnel ? Si oui : ADREESSE PHYSIQUE CARTE RESEAU : (ifconfig ou ipconfig /all) (*) Rayez les mentions inutilesProcédure de fermeture de compte
Selon les indications de la charte informatique du CNRS, toutes les données présentes dans les comptes informatiques sont des données de travail réputées " professionnelles » qui appartiennent au Laboratoire et au CNRS.Chaque compte informatique comporte désormais un répertoire intitulé " PRIVE », créé par
le service informatique dès l'ouverture du compte. Les données " privées » nonprofessionnelles des utilisateurs devront être placées dans ce répertoire spécial prévu à cet
effet qui s'intitule " PRIVE ». En fin de contrat ou de stage, le propriétaire du compte et son Directeur de stage, devront se rapprocher du service informatique afin de déterminer ensemble : la date exacte de fermeture du compte informatique, ou si nécessaire sa prolongation pour une durée supplémentaire le devenir des données informatiques présentes dans le compte personnel du stagiaire, acquises pendant le travail au LGLTPE : l'utilisateur aura en charge de récupérer par lui-même (avec l'aide du service informatique si nécessaire) ses données personnelles. les autres données professionnelles seront transférées dans le compte du responsable de stage ou détruites avec son accord. En l'absence de cette entente avec le service informatique, sauf demande argumentée de prolongation, les comptes informatiques seront définitivement fermés :6 mois après la fin d'une Thèse (3 ans)
3 mois après la fin d'un stage de Master2 (6 à 12 mois)
1 mois pour un stage ou présence de courte durée (3 à 6 mois)
A la fin de mes fonctions au sein du LGLTPE, j'autorise la suppression de mon compte personnel.Déclare avoir pris connaissance de la présente charte (dans sa forme résumée) du bon usage de
l'Informatique et des Réseaux, associée au règlement intérieur de l'Unité UMR CNRS 5276 - LGLTPE
J'ai bien lu la Charte et le Règlement Intérieur D Cochez la ou les case(s) J'approuve la Charte et le Règlement Intérieur DLe titulaire du compte
Le responsable de la demande
Fait à,
leFait à,
leSignature
Signature
Appliquée aux entités :
UMR 5276 - DST Sciences Terre - CNRS - UCB Lyon1
SITE DOUA
Pour tout renseignement complémentaires, vous pouvez vous adresser à : lgltpe-sir5276@osulistes.univ-lyon1.frCe texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité des utilisateurs en
élément important du patrimoine scientifique et technique du CNRS.Le bon fonctionnement du systğme d'information suppose le respect des dispositions lĠgislatiǀes et
données professionnelles.1. Définitions
On désignera de façon générale sous le terme " ressources informatiques » : les réseaux, les moyens
informatiques de calcul ou de gestion locaux, ainsi que ceux auxquels il est possible d'accĠder ă distance,
On désignera par " services Internet » : la mise à disposition par des serveurs locaux ou distants de moyens
d'Ġchanges et d'informations diǀerses ͗ web, messagerie, forum, téléphonie IP (Internet Protocol),
On désignera sous le terme " utilisateur » : la personne ayant accès ou utilisant les ressources informatiques et
services Internet quel que soit son statut.On désignera sous le terme " entité » ͗ toutes les entitĠs crĠĠes par le CNRS pour l'accomplissement de ses
missions, notamment telles que les unités de recherche propres ou mixtes ainsi que les services et directions
administratives.2. Accès aux ressources informatiques et services Internet
professionnelle doit être entendue comme celle définie par les textes spécifiant les missions du CNRS.
personnelles et ne peuvent en aucun cas être cédées, même temporairement, à un tiers. Elles peuvent être
justifiée.3. Rğgles d'utilisation et de sĠcuritĠ
à des fins personnelles. En particulier :
3.1 Règles de sécurité
informatiques, sa disposition,nomade » introduisent une vulnérabilité des ressources informatiques et comme tels doivent être soumis aux
rğgles de sĠcuritĠ de l'entitĠ et ă une utilisation conforme audž dispositions de la prĠsente charte,
1lorsque le mécanisme principal n'est plus utilisable (perte ou destruction de clé, oubli de mot de passe,...) ou
t détenteur. accessibles.3.2 Rğgles d'utilisation
données à caractère privé dans des répertoires explicitement prévus à cet effet et intitulés " privé ».
La protection et la sauǀegarde rĠguliğre des donnĠes de ces dossiers incombent ă l'utilisateur, la
Notamment, il ne doit pas installer de logiciels à caractère ludique, ni contourner les restrictions d'utilisation
des mots de passe sûrs, gardés secrets et en aucun cas il ne doit les communiquer à des tiers. Si pour des
passe, il devra veiller dès que possible au changement de ce dernier. Il doit également protéger son certificat
électronique par un mot de passe sûr gardé secret. Comme la signature manuscrite, le certificat électronique
est strictement personnel et l'utilisateur s'engage ă n'autoriser personne à en faire usage à sa place,
constater,ceux qui lui sont propres, et ceux qui sont publics ou partagés. Il ne doit pas tenter de les lire, modifier, copier
4. Respect de la loi informatique et libertés2
Si, dans l'accomplissement de son traǀail, l'utilisateur est amenĠ ă constituer des fichiers soumis audž dispositions
de la loi informatique et libertés, il doit accomplir les formalités requises par la CNIL par l'intermĠdiaire de la
pour le traitement défini dans la demande et pas pour le fichier lui-même. 2de données à caractère personnel (les droits et obligations de chacun et les formalités à engager).
5. Respect de la propriété intellectuelle
L'utilisateur ne doit pas reproduire, tĠlĠcharger, copier, diffuser, modifier ou utiliser les logiciels, bases de
privatif, sans avoir obtenu préalablement l'autorisation des titulaires de ces droits.L'utilisateur s'engage ă ne pas apporter ǀolontairement des perturbations au bon fonctionnement des ressources
informatiques et des réseaux que ce soit par des manipulations anormales du matĠriel, ou par l'introduction de
logiciels parasites connus sous le nom générique de virus, chevaux de Troie, bombes logiques...
Tout travail de recherche ou autre, risquant de conduire à la violation de la règle définie dans le paragraphe
règles qui auront alors été définies.7.1 Internet
Internet est un outil de traǀail ouǀert ă des usages professionnels dont l'utilisation doit respecter des principes
généraux et des règles propres aux divers sites qui les proposent, ainsi que dans le respect de la législation en
vigueur.En particulier, l'utilisateur ͗
par ce serveur ou sans y être autorisé par les responsables habilités, auxquels il accède, confidentielles ou contraires à la législation en vigueur,sur le poste de traǀail d'un autre utilisateur sans y ġtre autorisĠ par les responsables habilitĠs,
quotesdbs_dbs13.pdfusesText_19