31 déc. 2019 Un accord ou une décision unilatérale de l'employeur après consultation du comité d'entreprise ou à défaut des délégués du personnel peut à ...
Ce principe est réaffirmé dans le titre Ier du statut général de la fonction publique relatif aux droits et obligations des fonctionnaires : « Le fonctionnaire
3 juil. 2014 2. CONDITIONS D'EXERCICE DES DROITS SYNDICAUX. 2.1 LOCAUX SYNDICAUX EQUIPEMENTS
b/Modalités de mise en place et d'utilisation des TIC A/ Les 2 catégories de réunions d'information syndicale p. 21. B/ Les réunions statutaires ou ...
Le droit à la liberté de réunion pacifique s'applique également aux espaces en ligne et à l'utilisation des technologies de l'information et des communications.
carcéral ne se fassent pas au détriment des droits de l'homme dont tous les inspirée de l'utilisation au même effet
Un recours croissant à l'usage des technologies de l'information exige que chacun de nous respecte les principes du droit à la protection des données.
6 nov. 1992 Avant-propos ... La liberté de réunion et d'association pacifiques ... Le Guide des droits de l'homme à l'usage des parlementaires repose ...
16 mars 2015 travail et les autres droits deviennent une réalité pour les travailleurs engagés dans des formes atypiques d'emploi; la manière dont les normes ...
Droits et devoirs de l'élu municipal et intercommunal non seulement à la réflexion commune mais également à cette diffusion de l'information.
Les modalités d’utilisation des moyens informatiques et de télécommunication mis à disposition comme : - le poste de travail ; - les équipements nomades (notamment dans le cadre du télétravail) ; - les espaces de stockage individuel ; - les réseaux locaux ; - les conditions d’utilisation des dispositifs personnels ; - l’accès à
La reconnaissance des droits et l’utilisation des noms dans page (v) le système des noms de domaine de l’Internet – Résumé RÉSUMÉ Le deuxième processus de consultations de l’OMPI sur les noms de domaine de l’Internet a été lancé à la demande des États membres de l’Organisation Il fait suite à un
12Droit d’auteur droit à l’image à l’ère du numérique Cahier pratique les Bases de donnees et les loGiciels Les bases de données bénéficient d’un cumul de protection prévu par les articles L 112-3 et L 341-1 et suivants du Code de la propriété intellectuelle
uniforme de protection a conduit à la conclusion et à l’adoption le 9 septembre 1886 à Berne en Suisse du premier accord international pour la protection des droits des auteurs : la Convention de Berne pour la protection des œuvres littéraires et artistiques
convention réglant des droits d’utilisation Informations publiques propriétés de l’UNIL Sont des informations publiques propriétés de l’UNIL : 1 Les archives administratives produites par les unités de l’UNIL et consultables au regard de la loi (loi sur l’archivage (LArch ) du 14 juin
les droits d’utilisation les droits de l’homme et la redd+ i Cette publication a été réalisée pour soumission par l’Agence des États-Unis pour le développement international par Tetra Tech au titre d’un ordre de service dans le cadre d’un contrat à quantité indéfinie « Prospérité moyens
3 DROITS D'UTILISATION DU PROGICIEL Le document Droits d'utilisation du Progiciel inclut des conditions supplémentaires concernant l'utilisation du Progiciel ; il est disponible à l'adresse www sap com/company/legal et intégré au présent document sous ladite référence
d’information mettent en œuvre des outils de supervision technique en conformité avec les règles de sécurité des systèmes d’information et celles relatives à la protection de la vie privée Seuls les personnels de la chaîne fonctionnelle sécurité des systèmes d’information
au marché des droits de propriété intellectuelle (RightsMarket) Il présente les concepts de droits d'utilisation et de droits d'auteur La technologie des droits d'utilisation est décrite comme étant au coeur de la superdistribution le flux sans résistance des droits de propriété numérique dans le cyberespace On y discute des divers
Les droits d’accès au produit sur un dispositif quelconque ne vous autorisent pas à exploiter des brevets appartenant à Microsoft ou tous autres droits de propriété intellectuelle de Microsoft ou de Bell sur les services le logiciel ou tous dispositifs qui accèdent à ce dispositif
Le CEA peut procéder à des contrôles concernant l’utilisation des moyens informatiques et des services internet mis à disposition des utilisateurs (espaces réseaux et disques durs flux et connexions internet messagerie électronique professionnelle) Ces contrôles ont pour finalité d'assurer la sécurité des données informatiques de