La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Utilisation des installations informatiques du CERN Pourquoi la sécurité est-elle importante ? Quelles sont les règles ? Programme dentrée en fonctions.

Présentations similaires


Présentation au sujet: "Utilisation des installations informatiques du CERN Pourquoi la sécurité est-elle importante ? Quelles sont les règles ? Programme dentrée en fonctions."— Transcription de la présentation:

1 Utilisation des installations informatiques du CERN Pourquoi la sécurité est-elle importante ? Quelles sont les règles ? Programme dentrée en fonctions HR

2 Dr. Stefan Lüders (CERN IT/CO) DESY 20. Februar 2007 Induction: Computing Rules slide 2 Oscilloscope piraté (tournant Win XP SP2) Les risques sont partout ! Données confidentielles non protégées Mots de passe disponibles sur Google : Et les vôtres ?

3 Dr. Stefan Lüders (CERN IT/CO) DESY 20. Februar 2007 Induction: Computing Rules slide 3 Restez vigilant ! Les adresses peuvent être falsifiées ! Arrêtez le Phishing : il ny a aucune raison légitime pour vous demander votre mot de passe ! Ne faites pas confiance à votre navigateur web !

4 Dr. Stefan Lüders (CERN IT/CO) DESY 20. Februar 2007 Induction: Computing Rules slide 4 Responsabilité La sécurité est une responsabilité hiérarchique et ça veut dire que VOUS ÊTES AUSSI RESPONSABLE !

5 Dr. Stefan Lüders (CERN IT/CO) DESY 20. Februar 2007 Induction: Computing Rules slide 5 La circulaire opérationnelle n° 5 (OC5) définit les règles dutilisation des installations informatiques du CERN Vous devez lire et comprendre OC5 Vous êtes obligé de signer OC5 Vous êtes obligé de suivre les règles ! Circulaire opérationnelle n° 5

6 Dr. Stefan Lüders (CERN IT/CO) DESY 20. Februar 2007 Induction: Computing Rules slide 6 Responsabilités de lutilisateur Doit se protéger contre les accès non autorisés aux systèmes et comptes les mots de passe ne doivent pas être divulgués ou facile à deviner doit protéger laccès aux équipements inoccupés Doit signaler tout accès non autorisé à un ordinateur ; Web: Doit respecter la confidentialité et les droits dauteur les données illégales ou piratées (logiciels, musique, vidéo, etc.) ne sont pas autorisées Toute utilisation personnelle doit respecter les règles définies les règles pour lutilisation personnelle sont définies en annexe de OC5

7 Dr. Stefan Lüders (CERN IT/CO) DESY 20. Februar 2007 Induction: Computing Rules slide 7 Règles de services Les utilisateurs de messagerie ne doivent pas : envoyer des bombes électroniques", spam, chaînes de lettres contrefaire des messages ou des articles de news envoyer des messages offensifs ou insultants Les utilisateurs de PC doivent : autoriser les logiciels de vérification de virus ou autre gestion de service à tourner sur leur PC agir immédiatement pour éliminer les virus, vers, portes dérobées, et autres applications Les utilisateurs du réseau doivent : collaborer pour analyser et empêcher la réapparition de problèmes préjudiciables au réseau du CERN ne pas faire de changements interdits dans linfrastructure réseau du CERN Les utilisateurs de fichiers doivent : protéger leurs données contre les accès non autorisés respecter les droits dauteur, licences et autres engagements

8 Dr. Stefan Lüders (CERN IT/CO) DESY 20. Februar 2007 Induction: Computing Rules slide 8 Utilisation personnelle Lutilisation personnelle est tolérée ou permise si : La fréquence et la durée sont limitées et les ressources sont minimes Lactivité nest pas illégale, politique, commerciale, inappropriée, offensive ou préjudiciable aux activités officielles Toléré : Messagerie électronique personnelle Navigation personnelle sur des pages web et newsgroups Skype avec conditions NON permis : Consultation de sites a caractère pornographique Installation et/ou utilisation de logiciels non-CERN, tels que les applications poste à poste (P2P ex. KaZaA), IRC, etc. Voir les restrictions à

9 Dr. Stefan Lüders (CERN IT/CO) DESY 20. Februar 2007 Induction: Computing Rules slide 9 Pour plus dinformations Circulaire opérationnelle n° 5 et ses règles subsidiaires à : Informations sur la sécurité informatique à : Les questions peuvent être adressées à :


Télécharger ppt "Utilisation des installations informatiques du CERN Pourquoi la sécurité est-elle importante ? Quelles sont les règles ? Programme dentrée en fonctions."

Présentations similaires


Annonces Google