La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Utilisation acceptable de la technologie de l’information : un aperçu Réunion de tout le personnel de la SMSTC 10 février 2014.

Présentations similaires


Présentation au sujet: "Utilisation acceptable de la technologie de l’information : un aperçu Réunion de tout le personnel de la SMSTC 10 février 2014."— Transcription de la présentation:

1 Utilisation acceptable de la technologie de l’information : un aperçu Réunion de tout le personnel de la SMSTC 10 février 2014

2 Le programme d’aujourd’hui > Examen des politiques en matière d’utilisation acceptable de la TI > Explication du fonctionnement de la surveillance et du suivi > Examen de votre rôle en tant qu’employé > Examen de quelques conseils pratiques (choses à faire et à ne pas faire) > Questions et réponses

3 Politiques > Ligne directrice n o 400-A - Objectifs de la technologie de l’information > Ligne directrice n o 400-B - Normes de la technologie de l’information > Ligne directrice n o 400-C - Utilisation d’Internet dans l’entreprise > Ligne directrice n o 400-D - Utilisation et gestion du courrier électronique > Ligne directrice n o 400-E - Sécurité de la technologie de l’information > Ligne directrice n o 401-C - Sécurité de l’information > Politique 550 - Code d’éthique > Politique 700 – La gestion des risques > Politique 900 - Politique sur la gestion de l’information

4 Utilisation acceptable > Les outils de TI sont là pour vous aider à faire votre travail. > « Tous les biens informatiques doivent être utilisés aux fins des activités d’affaires de la Société... » (400-E, 3.0) > Une utilisation limitée à des fins personnelles est autorisée... > « Les employés sont autorisés à en faire une utilisation limitée à des fins personnelles pourvu que ces activités se déroulent durant les heures à usage personnel... Toute utilisation des biens informatiques à des fins personnelles doit avoir été approuvée au préalable par le superviseur de l’employé. »(400-E, 3.0) > « Il est permis d’effectuer des recherches personnelles sur Internet, pourvu que ce soit fait durant les heures consacrées aux besoins personnels, qu’il n’y ait pas de coûts additionnels pour la Société et que ces recherches soient faites en conformité avec la présente ligne directrice. » (400-C, 5.0)

5 L’évolution des attentes...

6 Médias sociaux

7 Lecture en transit de fichiers sonores et visuels

8 Tout ce qui se trouve dans le nuage

9 Bande passante

10 Raisons des limites d’utilisation imposées > Les ressources sont limitées. > Bande passante > Mémoire > Wi-Fi > Etc. > Protection des biens de la Société > Sécurité de la TI > Gestion de l’information > Exigences opérationnelles et en matière de productivité

11 Surveillance «... surveiller les composants de l’infrastructure de manière à garantir leur bon fonctionnement et de détecter les problèmes potentiels. » (Ligne directrice n o 400-A, 4.1)

12 Surveillance Pourquoi? > Pour assurer le fonctionnement normal des systèmes. > Pour assurer un suivi des anomalies ou des « incidents ». > Pour aider les gestionnaires à faire leur travail. > Dans le cadre d’une enquête officielle.

13 Surveillance Exemples d’éléments à surveiller > Utilisation d’Internet > Registres, rapports, alertes > Appareils connectés à nos réseaux (y compris le Wi-Fi) > Ordinateurs et autres appareils > Exécution de programmes, fichiers, affichage écran, etc., tel que demandé > Logiciels > Ce qui est installé sur tous les ordinateurs > Antivirus > Sur les ordinateurs, les serveurs, les systèmes de courrier électronique, les antipourriels, les pare-feux > Détections, alertes

14 Surveillance et suivi des « incidents » « Un incident est une interruption non planifiée d’un service informatique ou une réduction de la qualité d’un service informatique. » (ITIL version 3)

15 Surveillance et suivi Exemples d’« incidents » > Problèmes signalés aux services informatiques > Questions et demandes > Pannes du système > Site Web bloqué par le pare-feu > Utilisation de la bande passante élevée > Virus > Violation des politiques > Tendances dans les rapports des systèmes > Événements détectés automatiquement par les outils de surveillance

16 Surveillance et suivi Qui? > Les services informatiques sont le principal interlocuteur à qui s’adresser pour signaler tout problème. > Tous les membres du personnel des services informatiques ont un rôle à jouer. > Chaque système a un « responsable » et un ou plusieurs auxiliaires. > Coordonnateur de la sécurité de la TI

17 Surveillance et suivi Processus > Tout d’abord, le personnel de la TI communique avec l’employé concerné. > Le personnel de la TI informe le gestionnaire s’il s’agit d’un problème récurrent ou grave. > Le personnel de la TI informe les RH si le problème persiste ou s’il s’agit d’un problème grave lié à la violation d’une politique de la Société.

18 Confiance > S’attendre des employés qu’ils agissent de manière professionnelle et éthique. > Encourager les employés à expérimenter et à innover. > L’accès à Internet est plus ouvert que dans la plupart des autres établissements fédéraux.

19 Ces outils sont là pour nous aider à faire notre travail.

20 Votre rôle > Respecter les politiques en matière d’éthique, de TI et de GI. > Nous aider à utiliser efficacement les ressources. > Gardez votre gestionnaire informé. > Signaler tout problème de sécurité en matière de GI et de TI aux services informatiques. > Signaler tout problème de GI au bureau de la GI. > Dénoncer un acte fautif.

21 Choses à faire et à ne pas faire Lecture en transit de fichiers sonores et visuels > Lecture en transit de fichiers sonores et visuels uniquement à des fins professionnelles > YouTube, Vimeo, radio Internet, etc. > Cela concerne aussi l’utilisation publique du Wi-Fi.

22 Choses à faire et à ne pas faire Sites Web bloqués par le pare-feu > Informez-nous si vous devez accéder à un site bloqué pour effectuer votre travail. > Les filtres par défaut ne sont pas parfaits. > Vous pouvez envoyer vos demandes aux services informatiques « Computer Helpline ».

23 Choses à faire et à ne pas faire Fichiers personnels > Fichiers audio et vidéo personnels > Ne conservez pas de fichiers musicaux ou de films dans les ressources de la Société, y compris dans votre ordinateur. > Photos personnelles > Ne les conservez pas sur les lecteurs O et Y ou dans votre ordinateur de travail ou les autres appareils de la Société.

24 Choses à faire et à ne pas faire Appareils personnels > Clés USB et disques durs personnels > Ne les branchez pas aux ordinateurs de travail. > Ordinateurs et appareils personnels > N’apportez pas votre ordinateur personnel au travail. > Si vous utilisez une tablette ou un téléphone intelligent personnel, veuillez vous conformer à la Politique sur la gestion de l’information. > Les gestionnaires ont la responsabilité de veiller au bon déroulement des activités et d’user de leur pouvoir discrétionnaire.

25 Choses à faire et à ne pas faire Logiciels > Informez les services informatiques de tout logiciel non normalisé. > Maintenabilité > Communiquez avec les services informatiques si vous avez besoin d’aide pour installer vos logiciels. > Évitez d’exposer votre ordinateur à des maliciels (virus, chevaux de Troie, etc.). > N’installez jamais de logiciels sans licence. > Risque de responsabilité

26 Choses à faire et à ne pas faire Services infonuagiques aux consommateurs > Respectez notre politique de gestion de l’information > Les documents et dossiers de la Société doivent être sauvegardés dans OpenText Enterprise. > Il ne faut jamais mettre des documents protégés ou de nature délicate dans le nuage. > Indiquez à votre gestionnaire comment vous gérer l’information. > Votre gestionnaire et vous devez collaborer afin de protéger les ressources d’information de la Société. > Ne synchronisez pas vos fichiers personnels. > Musique, films et photos > Ne synchronisez pas de grandes quantités de données. > Vidéo, grandes quantités de fichiers

27 Questions et réponses


Télécharger ppt "Utilisation acceptable de la technologie de l’information : un aperçu Réunion de tout le personnel de la SMSTC 10 février 2014."

Présentations similaires


Annonces Google