Sécurité Informatique Module 01

Slides:



Advertisements
Présentations similaires
Tutoriel - Les Ressources du BCH
Advertisements

Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseillère professionnelle en TI Microsoft Canada
Les T.I.C. au service de l’organisation du directeur
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
La charte d'usage des TIC : une obligation pour les EPLE
CHARTE DU PATIENT HOSPITALISE
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Botnet, défense en profondeur
Introduction aux réseaux informatiques
LES CONTRATS DE TRAVAIL
Conférence nationale de l'UEDN sur la santé et la sécurité 28 septembre 2012 Ce que les agents négociateurs attendent de leurs représentants.
D2 : Sécurité de l'information et des systèmes d'information
Thierry Sobanski – HEI Lille
APPLICATIONS INFORMATIQUES Expérimentation – 2e professionnelle BAC PRO 3 ANS.
TICE - Usage de l’Internet
La politique de Sécurité
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Année 1 : Etat des lieux / Analyse contextuelle
COLLOQUE DU 25 MAI 2007 L'ARCHIVAGE ÉLECTRONIQUE FACE À SES RESPONSABILITÉS ORGANISÉ PAR © Commission nationale de l'informatique et des libertés Intervention.
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
Vente, réparation, évolution de PC toutes marques Prise en charge matériel – 30 Coût horaire – 60.
Sécurité Informatique Module 02
SECURITE DU SYSTEME D’INFORMATION (SSI)
Passer à la première page SYMPA Un nouveau service pour la diffusion et léchange d informations, sécurisé et adapté aux besoins de lacadémie.
Validation des compétences C.2.1 – C.2.2 et C.2.3
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
B2i Lycée Circulaire BO n°31 du 29/08/2013.
Exemples déléments constitutifs dune Charte et leur rôle dans la gestion et loptimisation de la bande passante.
Solidarités et réussites Académie de Créteil 1. Présentation du Cartable en ligne 2. Intégration des emplois du temps 3. Charte, droits.
Le Travail Collaboratif ...
APPLICATIONS INFORMATIQUES
ACTIVITE N°1: Identifier, justifier, installer le matériel, vérifier Rendre accessible larrière de la machine « revendeur » sans la démonter Identification.
Utilisation des installations informatiques du CERN
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
La Bibliothèque universitaire centrale et ses outils de recherche
Législation.
Sécurité des Systèmes d'Information
La veille numérique : un outil pour s'informer intelligemment &
Vers un système d’information pédagogique
Université Ferhat Abbas –Sétif 1 Centre des Systèmes et Réseaux d’Information Et de Communication, de Télé-enseignement et D’Enseignement à Distance.
La charte Informatique de l’établissement
Politique santé sécurité de l’UNICEM RA
DROIT, COMMUNICATION ELECTRONIQUE et GESTION DES RELATIONS DU TRAVAIL
Barreau de Grenoble Présentation Grilog 6 février 2014
Droit à l’image Les grandes règles.
La.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Protection des mineurs sur Internet dans les établissements scolaires
Déontologie et Droit à l’image
Les modules juridiques
La santé et sécurité au travail
Présentation de l’ENT (espace numérique de travail)
Protection des mineurs et responsabilité de chaque acteur.
20/07/2005 Etude du Cas ISEC S.A.R.L. au capital de € 302 Avenue de la Libération NANCY Tel :
3.3 Communication et réseaux informatiques
LA CHARTE INFORMATIQUE
V- Identification des ordinateurs sur le réseau
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Externat Bon Accueil Mars 2008
L'Accueil du public le moyen de rendre opérationnelles les compétences techniques d'un Espace Informatique grâce à une optimisation relationnelle et communicationnelle.
Les newsletters d’un point de vue légal
Le droit et le Web MTEYREK Mohamad.
La Charte Informatique
Formation « Administrateur ATRIUM ». 1.Un accompagnement technique par la Région Formation des « administrateurs » Support technique 2.Un accompagnement.
Addictions Législation Dépistage. Où est-ce que je me situe ? Au travail A mon domicile Trajet Domicile travail.
DUT 1ère année Génie Biologique Paul-Antoine Bisgambiglia Année
ISFSC. RESEAUX SOCIAUX E-contrôle – Quels sont les moyens de contrôle et de surveillance dont disposent les employeurs envers leurs travailleurs ?
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
LES FAILLES DE SÉCURITÉ INFORMATIQUE PRÉSENTÉ PAR MOISSON ARTHUR, TORRES BALTAZAR, FULCHER ARNAUD.
Présentation de HelloDoc Mail
Transcription de la présentation:

Sécurité Informatique Module 01 Sécurité Informatique - PAG

L’environnement humain Souvent le point le plus « négligé » ! Pourtant, toute erreur ou toute attaque a une origine humaine ! « Le plus gros bug en informatique est celui qui se trouve entre la chaise et l’ordinateur » Il faut donc : faire prendre conscience du risque, impliquer les utilisateurs à tous les niveaux de l’entreprise ! . Sécurité Informatique - PAG

Mettez en œuvre une charte de sécurité Document écrit, qui précise et engage les responsabilités de tous ceux qui sont concernés Conçue dans une logique de prévention et non de répression Objectif : « responsabiliser » l’utilisateur qui ne peut plus se prévaloir de son « ignorance » La responsabilité légale de la société peut être engagée par le simple usage qu'auront pu faire ses employés des moyens informatiques mis à leur disposition ! . Sécurité Informatique - PAG

Une charte est elle obligatoire ? En principe NON mais fortement conseillée ! OBLIGATOIRE si l´entreprise veut mettre en place des logiciels de contrôle d´accès au web ou de surveillance en général… code du travail article L.121-8 : « Aucune information concernant personnellement un salarié ou un candidat à un emploi ne peut être collectée par un dispositif qui n'a pas été porté préalablement à la connaissance du salarié ou du candidat à un emploi. » . Sécurité Informatique - PAG

Quels points aborder dans la charte ? Exemple : Charte CNRS . Pratiques attendues en terme de : comportement, loyal et responsable, règles élémentaires de sécurité à respecter, règles déontologiques et législations applicables… 1- Qui est autorisé à utiliser les ressources réseau ? 2- Quelles sont les utilisations normales de ces ressources ? 3- Qui est autorisé à donner des droits aux autres utilisateurs ? 5- Quels sont les droits et responsabilités des utilisateurs ? 6- Quels sont les droits et responsabilités des administrateurs ? 7- Que faire avec les informations sensibles ?... . Sécurité Informatique - PAG

La charte est-elle respectée ? Comment : outils de surveillance du réseau, qui enregistrent les temps de connexion, l'identité du poste connecté… fichiers de log, générés par les applications ou les matériels comme les coupe-feu, les proxy… Attention à rester dans la légalité ! Voir le document édité par la CNIL : « Cyber surveillance sur les lieux de travail - février 2004 » .   Sécurité Informatique - PAG

Outils ou Cyber surveillance ? Dameware, VNC, PCAnywhere… permettent d’observer, plus ou moins « discrètement », ce qui se passe sur un PC distant… Logiciels d’analyse de messageries : Mail-Gear, MAILsweeper Business Suite, IM Message Inspector… Logiciels de contrôle d'accès à Internet : I-Gear, Web Inspector, EIM-KEY contrôlent si le vocabulaire, les formes utilisées, les sites consultés… sont en accord avec la politique d'accès à Internet… Logiciels de surveillance de réseau : Big Brother Pro, Nagios, MRTG… . Sécurité Informatique - PAG

Cyber surveillance ! Certains logiciels sont conçus spécifiquement pour surveiller le travail ! TrueActive Monitor (ex WinWhatWhere Investigator)… ainsi que de très nombreux keyloggers… Ils permettent de savoir: sur quel forum discute un employé, d’intercepter des e-mails à la volée et d’envoyer régulièrement le tout au chef de service, de lister les dossiers ouverts, de déterminer le temps consacré à chacun, les sites consultés, d’effectuer des captures d'écran régulières… et tout ça en mode furtif, ce qui leur permet de fonctionner de manière invisible ! . Sécurité Informatique - PAG

Cyber surveillance ! . Sécurité Informatique - PAG

Fin Sécurité Informatique - PAG