Contrôle d’accès. Mesures qui empêchent que des personnes non autorisées puissent utiliser des systèmes de traitement des données: • Les comptes d’utilisateur sont vérifiés régulièrement, autrement dit au moins une fois par an. • Des comptes d’utilisateur sont rapidement bloqués dans le cadre du processus Offboarding. • Les comptes d’utilisateur sont protégés avec un mot de passe. Tous les mots de passe doivent être créés et actua- lisés conformément à la directive «Directive pour les utili- sateurs IT du groupe XXXX XXXXX». Cette directive traite des aspects de la complexité, de l’utilisation, de la conser- vation ainsi que de la journalisation. • Il est garanti que chaque membre du personnel de la pres- tataire dispose uniquement des droits dont il a besoin pour son activité (principe des droits minimum). • Les postes de travail doivent être rangés.
Contrôle d’accès. Pas de lecture, copie, modification ou suppression non autorisée au sein du système, par exemple : concepts d’autorisation et droits d’accès basés sur les besoins, journalisation des accès
Contrôle d’accès. Fonctionnement, entretien, maintenance, réparation et remplacement des équipements de contrôle d'accès du BIEN.
Contrôle d’accès o Chaque UTILISATEUR doit définir un mot de passe individuel, dont la complexité est réglementée : nombre de caractères, caractères spéciaux, majuscules et minuscules, lettres et chiffres. o Les mots de passe sont bloqués après 3 mois et doivent être renouvelés (les nouveaux mots de passe ne doivent pas être identiques aux 12 derniers mots de passe). o Une authentification à deux facteurs est également activée pour les FOURNISSEURS DE SERVICES TIERS dans le réseau des établissements de santé. Celle-ci peut également être activée pour d'autres comptes. o Les données sont stockées dans un environnement protégé par un mot de passe et sont en outre cryptées si nécessaire (LES DONNÉES DES CLIENTS FINAUX, en particulier, sont stockées sous forme cryptée).
Contrôle d’accès. Les Opérateurs s'engagent respectivement à : réserver l'usage du Point d’Accès aux besoins stricts des Prestations ; s’assurer que seuls les Intervenants et les Ressources autorisées communiquent avec les Ressources de l’autre Partie ; mettre en œuvre les moyens techniques et organisationnels permettant d’établir la relation entre une connexion ou action sur les Ressources et l’Intervenant autorisé. Pour les identifiants fournis par SFR permettant aux Intervenants d’’accéder à ses Ressources, l’Opérateur Commercial s'engage à: communiquer la liste des Intervenants dûment autorisés par l’OC, sur l’annexe 2 du présent Contrat, ainsi que tout ajout ou modification de cette liste, par notification écrite avec renvoi de l’annexe 2 modifiée ; ne pas diffuser les identifiants et mots de passe permettant l’accès aux Ressources de l’autre Partie à un tiers autres que les Intervenants autorisés ; mettre en œuvre les moyens techniques et organisationnels permettant d’établir la relation entre l’identifiant fourni et l’Intervenant.
Contrôle d’accès. IBM gère la séparation logique des Données Client. Les Données Client résident dans leur propre schéma spécifique au Client et sont conçus pour être accessibles via le Service Cloud ou l'exportation des données indiquées par le Client. L'accès au Service Cloud et aux Données Client est contrôlé et géré par l'administration désigné par le Client. IBM utilise l'authentification multi-facteur et la technologie de tunnel VPN chiffrée lors de l'accès aux systèmes du Client. L'accès est limité aux personnes nécessitant un accès afin de gérer et d'administrer le Service Cloud et l'infrastructure matérielle et logicielle associé dans les installations de centre de données de tiers. IBM utilise le trafic réseau WIFI (a/k/a 802.11) qui est chiffré à l'aide de WPA2 avec l'option d'algorithme de chiffrement AES et permet l'authentification mutuelle et par SSID de non diffusion entre le serveur et les terminaux lors de l'accès aux systèmes contenant des Données Client.
Contrôle d’accès. L’accès à la Salle de Sport et aux autres clubs easyGym nécessite une solution de contrôle d’accès que l’Adhérent devra présenter lors de son entrée et de sa sortie sur le dispositif électronique de contrôle d’accès installé à l’entrée de la Salle de Sport et des autres clubs easyGym. L’Adhérent se voit remettre la solution de contrôle d’accès lui permettant l’accès à la Salle de Sport lors de la conclusion du Contrat ou, en cas de souscription internet, à l’accueil de la Salle de Sport lors de sa première utilisation, pendant des créneaux horaires communiqués lors de la conclusion du Contrat.
Contrôle d’accès. Si le sous-locataire souhaite mettre en œuvre une solution informatisée de contrôle d'accès au bâtiment, celle-ci devra être adaptée aux contraintes techniques et organisationnelles de la solution actuellement en place et validée par Bordeaux Métropole.
Contrôle d’accès o Les profils d'autorisation des employés de Yarowa sont attribués sur une base
Contrôle d’accès. L’Opérateur s'engage à : • réserver l'usage du Point d’Accès aux besoins stricts de l’utilisation des e-services ; • s’assurer que seuls les Intervenants autorisés et les Ressources de l’Opérateur autorisées communiquent avec les Ressources d’Orange mises à disposition du Fournisseur de Services ; • mettre en œuvre les moyens techniques et organisationnels permettant d’établir la relation entre une connexion ou action sur les Ressources d’Orange mises à disposition du Fournisseur de Services et la personne physique qui en est à l’origine. Pour les identifiants fournis par le Fournisseur de Services pour l’accès des Intervenants aux Ressources d’Orange mises à disposition du Fournisseur de Services, l’Opérateur s'engage à • ne pas diffuser à un tiers autres que les Intervenants les données d’authentification permettant l’accès aux Ressources d’Orange ; • mettre en œuvre les moyens techniques et organisationnels permettant d’établir la relation entre l’identifiant fourni et la personne physique l’utilisant.