Utilisation acceptable de la technologie de l’information : un aperçu Réunion de tout le personnel de la SMSTC 10 février 2014.

Slides:



Advertisements
Présentations similaires
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Advertisements

Les bonnes pratiques dhygiène dans la filière du café Formation – Comprendre le contexte dans sa globalité Module 5.1.
1 Notions fondamentales relatives à la gestion de la bande passante Questions concernant le personnel technique et les solutions techniques.
HINARI Ce qu’il faut faire / Ce qu’il faut éviter
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Conférence nationale de l'UEDN sur la santé et la sécurité 28 septembre 2012 Ce que les agents négociateurs attendent de leurs représentants.
Thierry Sobanski – HEI Lille
La politique de Sécurité
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Les réseaux informatiques
Les virus informatiques
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Sécurité Informatique Module 01
Acci-Vision, cest un logiciel à la fine pointe de la technologie développé par une équipe dexperts en prévention des accidents. Acci-Vision analyse sous.
PARTENAIRE SECURITE - 2 Avenue Aristide Briand Bagneux Tél : Fax : Lexternalisation de lopérationnel de votre Sécurité
La mise en place du Règlement sur la diffusion de linformation Un travail déquipe.
Gestion du cycle de vie des applications Lotus Notes Ady Makombo Directeur Teamstudio France
Introduction to Information Systems
Module 1 : Préparation de l'administration d'un serveur
Windows 7 Administration des comptes utilisateurs
Stratégies dorientation du conseil dadministration « Outils et ressources pour aider votre conseil à passer rapidement à la vitesse supérieure » Document.
par Bernard Maudhuit Anne-Marie Droit
Le Code déthique relatif à la collecte de fonds à la responsabilité financière.
Exemples déléments constitutifs dune Charte et leur rôle dans la gestion et loptimisation de la bande passante.
Guide de gestion environnementale dans l’entreprise industrielle
Les 10 choses que vous devez savoir sur Windows Authentique Notice légale Les informations de ce document contiennent les explications de Microsoft Corporation.
La Loi sur la protection des fonctionnaires divulgateurs dactes répréhensibles Inscrire ici le nom de votre organisation.
Numéro dimmatriculation scolaire de lOntario Connexion à lapplication du NISO Ce que vous devez connaître : Les exigences techniques La sécurité est.
Utilisation des installations informatiques du CERN
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
Processus d’éthique des affaires
Module 1 : Installation de Microsoft Windows XP Professionnel
Satisfaire une demande pour obtenir un contrat. Satisfaire une demande pour obtenir un contrat : Présentation du cas pratique 2 Laurent travaille depuis.
Rapprochement des référentiels d’économie droit BTS Assistant de Gestion PME-PMI BAC PRO « Gestion-Administration »
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
© 2012 Microsoft Corporation. Tous droits réservés. Planifier une réunion Lync Si vous utilisez Outlook, vous pouvez planifier une réunion Lync à l’aide.
Préparé par Jean-Paul Bassellier, 1998 Objectifs - Séance TI-5 n Familiarisation aux concepts d'Internet, intranet et extranet n Aperçu de ce qui peut.
La.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Conformité et le rôle du responsable
Le Bureau du soutien technopédagogique de proximité (BSTP) Service des technologies de l’information Orientations et mandats pédagogiques Année scolaire.
20/07/2005 Etude du Cas ISEC S.A.R.L. au capital de € 302 Avenue de la Libération NANCY Tel :
1 Rôle de la technologie dans la diffusion et l’utilisation des données du recensement _______________________________.
TI5 Les TI sans frontières : Internet, intranet et extranet
Gouvernement du CanadaGovernment of Canada Politiques relatives aux sites Web Monique Lebel-Ducharme Direction du dirigeant principal de l’information.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Cluster d’équilibrage de charge réseau
Externat Bon Accueil Mars 2008
Obtenir un compte 1.Au Service Enregistrement (Bat 55/1), vos comptes ‘Primary’, mail et EDH sont crées, en même temps que votre carte d’accès, 2.Activation.
L'Accueil du public le moyen de rendre opérationnelles les compétences techniques d'un Espace Informatique grâce à une optimisation relationnelle et communicationnelle.
CERN Service Portal
Plan - Leçon TI-2 l Principaux outils de la bureautique l Le courrier électronique chez SICO l L’architecture technologique chez SICO l La question de.
Mars 2009 Outil de travail relatif au rapport sur le rendement Individuel de l’EDA - Rapport série 4900 (Produit Non Spécifique) Mise-à-jour mars 2009.
«Le gouvernement électronique» Andrey Charov, Directeur du Département de la réglementation d’Etat dans l’économie Ministère du dévéloppement économique.
Intimidation et harcèlement au travail
La sécurité, la confidentialité et l’éthique de l’information
Page 1 Xerox Print Services - XPS Outils logiciels Critères de sélection MPS Nos services Notre approche Xerox Device Agent/XDDC Découvre les périphériques,
{ La Technologie Les mots avec +, écrivez sur votre graphique (#1-16). S’il n’y a pas de +, c’est supplémentaire. Ecrivez à l’autre côté de votre graphique.
Chapitre 12 Surveillance des ressources et des performances Module S41.
Cloud et Petites entreprises. Stockage de données.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Organiser l’information trouvée sur internet Félix Langevin Harnois Bibliothécaire Service de la bibliothèque École de technologie supérieure Hiver 2016.
Le nouveau rôle du Conseil des ressources humaines Du 21 au 23 septembre 2011 Colloque de 2011 du Conseil national mixte.
Les outils collaboratifs Assane Fall Bibliothécaire / Veilleur technologique.
COMPTE RENDU SUR L’EXAMEN INDÉPENDANT Avril 2016.
Transcription de la présentation:

Utilisation acceptable de la technologie de l’information : un aperçu Réunion de tout le personnel de la SMSTC 10 février 2014

Le programme d’aujourd’hui > Examen des politiques en matière d’utilisation acceptable de la TI > Explication du fonctionnement de la surveillance et du suivi > Examen de votre rôle en tant qu’employé > Examen de quelques conseils pratiques (choses à faire et à ne pas faire) > Questions et réponses

Politiques > Ligne directrice n o 400-A - Objectifs de la technologie de l’information > Ligne directrice n o 400-B - Normes de la technologie de l’information > Ligne directrice n o 400-C - Utilisation d’Internet dans l’entreprise > Ligne directrice n o 400-D - Utilisation et gestion du courrier électronique > Ligne directrice n o 400-E - Sécurité de la technologie de l’information > Ligne directrice n o 401-C - Sécurité de l’information > Politique Code d’éthique > Politique 700 – La gestion des risques > Politique Politique sur la gestion de l’information

Utilisation acceptable > Les outils de TI sont là pour vous aider à faire votre travail. > « Tous les biens informatiques doivent être utilisés aux fins des activités d’affaires de la Société... » (400-E, 3.0) > Une utilisation limitée à des fins personnelles est autorisée... > « Les employés sont autorisés à en faire une utilisation limitée à des fins personnelles pourvu que ces activités se déroulent durant les heures à usage personnel... Toute utilisation des biens informatiques à des fins personnelles doit avoir été approuvée au préalable par le superviseur de l’employé. »(400-E, 3.0) > « Il est permis d’effectuer des recherches personnelles sur Internet, pourvu que ce soit fait durant les heures consacrées aux besoins personnels, qu’il n’y ait pas de coûts additionnels pour la Société et que ces recherches soient faites en conformité avec la présente ligne directrice. » (400-C, 5.0)

L’évolution des attentes...

Médias sociaux

Lecture en transit de fichiers sonores et visuels

Tout ce qui se trouve dans le nuage

Bande passante

Raisons des limites d’utilisation imposées > Les ressources sont limitées. > Bande passante > Mémoire > Wi-Fi > Etc. > Protection des biens de la Société > Sécurité de la TI > Gestion de l’information > Exigences opérationnelles et en matière de productivité

Surveillance «... surveiller les composants de l’infrastructure de manière à garantir leur bon fonctionnement et de détecter les problèmes potentiels. » (Ligne directrice n o 400-A, 4.1)

Surveillance Pourquoi? > Pour assurer le fonctionnement normal des systèmes. > Pour assurer un suivi des anomalies ou des « incidents ». > Pour aider les gestionnaires à faire leur travail. > Dans le cadre d’une enquête officielle.

Surveillance Exemples d’éléments à surveiller > Utilisation d’Internet > Registres, rapports, alertes > Appareils connectés à nos réseaux (y compris le Wi-Fi) > Ordinateurs et autres appareils > Exécution de programmes, fichiers, affichage écran, etc., tel que demandé > Logiciels > Ce qui est installé sur tous les ordinateurs > Antivirus > Sur les ordinateurs, les serveurs, les systèmes de courrier électronique, les antipourriels, les pare-feux > Détections, alertes

Surveillance et suivi des « incidents » « Un incident est une interruption non planifiée d’un service informatique ou une réduction de la qualité d’un service informatique. » (ITIL version 3)

Surveillance et suivi Exemples d’« incidents » > Problèmes signalés aux services informatiques > Questions et demandes > Pannes du système > Site Web bloqué par le pare-feu > Utilisation de la bande passante élevée > Virus > Violation des politiques > Tendances dans les rapports des systèmes > Événements détectés automatiquement par les outils de surveillance

Surveillance et suivi Qui? > Les services informatiques sont le principal interlocuteur à qui s’adresser pour signaler tout problème. > Tous les membres du personnel des services informatiques ont un rôle à jouer. > Chaque système a un « responsable » et un ou plusieurs auxiliaires. > Coordonnateur de la sécurité de la TI

Surveillance et suivi Processus > Tout d’abord, le personnel de la TI communique avec l’employé concerné. > Le personnel de la TI informe le gestionnaire s’il s’agit d’un problème récurrent ou grave. > Le personnel de la TI informe les RH si le problème persiste ou s’il s’agit d’un problème grave lié à la violation d’une politique de la Société.

Confiance > S’attendre des employés qu’ils agissent de manière professionnelle et éthique. > Encourager les employés à expérimenter et à innover. > L’accès à Internet est plus ouvert que dans la plupart des autres établissements fédéraux.

Ces outils sont là pour nous aider à faire notre travail.

Votre rôle > Respecter les politiques en matière d’éthique, de TI et de GI. > Nous aider à utiliser efficacement les ressources. > Gardez votre gestionnaire informé. > Signaler tout problème de sécurité en matière de GI et de TI aux services informatiques. > Signaler tout problème de GI au bureau de la GI. > Dénoncer un acte fautif.

Choses à faire et à ne pas faire Lecture en transit de fichiers sonores et visuels > Lecture en transit de fichiers sonores et visuels uniquement à des fins professionnelles > YouTube, Vimeo, radio Internet, etc. > Cela concerne aussi l’utilisation publique du Wi-Fi.

Choses à faire et à ne pas faire Sites Web bloqués par le pare-feu > Informez-nous si vous devez accéder à un site bloqué pour effectuer votre travail. > Les filtres par défaut ne sont pas parfaits. > Vous pouvez envoyer vos demandes aux services informatiques « Computer Helpline ».

Choses à faire et à ne pas faire Fichiers personnels > Fichiers audio et vidéo personnels > Ne conservez pas de fichiers musicaux ou de films dans les ressources de la Société, y compris dans votre ordinateur. > Photos personnelles > Ne les conservez pas sur les lecteurs O et Y ou dans votre ordinateur de travail ou les autres appareils de la Société.

Choses à faire et à ne pas faire Appareils personnels > Clés USB et disques durs personnels > Ne les branchez pas aux ordinateurs de travail. > Ordinateurs et appareils personnels > N’apportez pas votre ordinateur personnel au travail. > Si vous utilisez une tablette ou un téléphone intelligent personnel, veuillez vous conformer à la Politique sur la gestion de l’information. > Les gestionnaires ont la responsabilité de veiller au bon déroulement des activités et d’user de leur pouvoir discrétionnaire.

Choses à faire et à ne pas faire Logiciels > Informez les services informatiques de tout logiciel non normalisé. > Maintenabilité > Communiquez avec les services informatiques si vous avez besoin d’aide pour installer vos logiciels. > Évitez d’exposer votre ordinateur à des maliciels (virus, chevaux de Troie, etc.). > N’installez jamais de logiciels sans licence. > Risque de responsabilité

Choses à faire et à ne pas faire Services infonuagiques aux consommateurs > Respectez notre politique de gestion de l’information > Les documents et dossiers de la Société doivent être sauvegardés dans OpenText Enterprise. > Il ne faut jamais mettre des documents protégés ou de nature délicate dans le nuage. > Indiquez à votre gestionnaire comment vous gérer l’information. > Votre gestionnaire et vous devez collaborer afin de protéger les ressources d’information de la Société. > Ne synchronisez pas vos fichiers personnels. > Musique, films et photos > Ne synchronisez pas de grandes quantités de données. > Vidéo, grandes quantités de fichiers

Questions et réponses