Exemples déléments constitutifs dune Charte et leur rôle dans la gestion et loptimisation de la bande passante.

Slides:



Advertisements
Présentations similaires
Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
Advertisements

1Er Partie Intervenants : Nuno Barata Alain Joly Thierry Belvigne
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Drt 6903A Droit du commerce électronique Cours 6 – Atelier Responsabilité et sécurité 7 octobre 2009 Eloïse Gratton
La sécurité des systèmes informatiques
Botnet, défense en profondeur
Enjeux et solutions : tour d’horizon
Atelier Développement dune Charte Création de la Charte.
1 Notions fondamentales relatives à la gestion de la bande passante Questions concernant le personnel technique et les solutions techniques.
Cotonou, Benin, July 2012 Principes Règlementaires des Outils de Conformité QoS Kwame Baah-Acheamfuor Président du SG12 RG AFR
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
La structure technique
Thierry Sobanski – HEI Lille
La politique de Sécurité
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Les réseaux informatiques
TECHNOLOGIE 3ème Professeur : Baptiste DUMAS.
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
Traitement des commandes d’articles par scanner
Département de physique/Infotronique
Sécurité Informatique Module 01
SECURITE DU SYSTEME D’INFORMATION (SSI)
Validation des compétences C.2.1 – C.2.2 et C.2.3
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Sésame Conseils Bon sens et compétences
Etapes vers la Certification - Préparation de groupe –
Guide de gestion environnementale dans l’entreprise industrielle
La fenêtre de choix d'un praticien peut être appelée par la barre d'icônes uniquement quand vous êtes dans la fenêtre du menu principal Changement de praticien.
Les relations clients - serveurs
Plus de maîtres que de classes
Utilisation des installations informatiques du CERN
Sécurité des Systèmes d'Information
QCM 1 Windows 2000.
INTRODUCTION Présentez-vous, puis présentez le scénario ainsi que tous les outils éventuels utilisés. DÉFINITION DES RÈGLES DE DISCUSSION Exposez les règles.
La charte Informatique de l’établissement
RESEAU.
La TECHNOLOGIE en 3 ème.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
ISO 9001:2000 MESURE, ANALYSE et AMELIORATION Interprétation
Licence professionnelle POLymères dans l’ENVIronnement IUT Mesures Physiques de l'Université d'Auvergne U.F.R Sciences et Technologies de l’Université.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
L ’ordinateur est un outil parmi d ’autres.
Utiliser MSN pour contrôler les usages Une des grandes règles pour éviter de mettre les enfants en contact avec des contenus qui ne leur sont pas destinés.
20/07/2005 Etude du Cas ISEC S.A.R.L. au capital de € 302 Avenue de la Libération NANCY Tel :
3.3 Communication et réseaux informatiques
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
Plateforme de Vectorologie
Le système de traitement des plaintes de l’IDP. Cadre Légal.
ASP.NET : Les composants asp dédiés aux données.  Un tableau de données=>Génère du en sortie.  Il permet d’afficher/modifier des données  On peut le.
Ceci s'adresse aux utilisateurs d'un ordinateur doté d'un système Windows et non pas Apple/MacIntosh. Pour visionner ce diaporama de manière adéquate,
Outil de Supervision Réseau
Proxy filtrant pour GSB
Externat Bon Accueil Mars 2008
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
PPE N°3 Etude d’une solution de serveur mandataire proxy filtrant
LA CELLULE D’ASSISTANCE SIFAC
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
VERSION AVRIL 2015 L’offre Hélios. Présentation C’est une box modulable sur mesure Un portefeuille complet de services de sécurité informatique pour les.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Echanges internationaux à l’Ecole Interfacultaire de Bioingénieurs.
Outils et méthodes Guy Wormser 16 Octobre Principes généraux Pour un fonctionnement aussi efficace que possible, le Conseil Académique aura besoin.
Le droit et le Web MTEYREK Mohamad.
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
La Charte Informatique
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Utilisation acceptable de la technologie de l’information : un aperçu Réunion de tout le personnel de la SMSTC 10 février 2014.
12 mai 2011 Le rôle du pharmacien hospitalier Gay Emmanuelle Agence fédérale des Médicaments et Produits de Santé Direction générale Inspection Département.
Transcription de la présentation:

Exemples déléments constitutifs dune Charte et leur rôle dans la gestion et loptimisation de la bande passante

Avertissement Ce sont juste des exemples déléments constitutifs et dapproches, ce qui ne veut pas forcément dire que nous les recommandons tous Ils sont présentés pour vous donner des idées, à titre de suggestions Votre choix doit être évalué uniquement au cas par cas

UNAM Les moyens de communication électroniques ( …) sont destinés uniquement aux activités liées à linstitution. –Peut servir de base pour bloquer les sites web ou les protocoles qui sont jugés comme ne rentrant pas dans le cadre des activités centrales de lorganisation –La surveillance du trafic pourrait mettre en évidence Certains sites récréatifs web qui sont gourmands en bande passante ; ces sites pourraient alors être bloqués en utilisant un cache proxy Le trafic MP3 quon pourrait bloquer à laide dun pare-feu et autoriser uniquement dans le cas dutilisateurs qui peuvent prouver que ce sont des informations indispensables pour les activités de lorganisation –On pourrait mettre laccent sur la responsabilité de lutilisateur bloqué, à qui il revient de prouver la nécessité dutiliser lactivité en question au sein de lorganisation

Université de Bristol Les activités suivantes constitueront également une infraction à cette réglementation : (a) toute action qui compromettrait le fonctionnement ou la sécurité du réseau informatique de luniversité –Règle permettant de prendre des mesures adéquates contre quiconque tenterait de contourner les technologies BMO que vous avez implémentées Exemple : quelquun qui essaierait de déguiser du trafic passant par votre pare-feu Quelquun qui nutiliserait pas votre serveur proxy cache (avec un serveur correctement implémenté, ceci ne devrait toutefois pas être possible)

Université de KwaZulu-Natal lanalyse de tous les messages entrants et fichiers téléchargés pour détecter déventuels codes malveillants – virus ou Trojan Horses –Ceci vous permettrait de configurer le serveur de messagerie pour rejeter tous les s infectés par un virus sans quil soit nécessaire den informer les utilisateurs –Un problème de sécurité –Pas besoin daccepter les plaintes dutilisateurs dont les s ont été rejetés

UCT lUniversité se réserve le droit de restreindre ou de contrôler dune manière quelconque lutilisation de protocoles Internet, quels quils soient (Ce droit de restriction pourrait inclure le droit de définir une limite dutilisation individuelle par volume pour les étudiants de second cycle, de troisième cycle ou le personnel) –Permet limplémentation dun système de quotas utilisateur –Possibilité de restreindre les utilisateurs (individuels ou en groupes) par volumes et ces volumes peuvent varier dun utilisateur ou dun groupe à lautre

Université de Natal Les infractions à cette Charte seront traités conformément aux procédures prévues dans les Conditions de Service ou les Règles de discipline applicables aux étudiants. –Les personnes enfreignant régulièrement des règles dutilisation ou règlements quelconques peuvent être signalées au département informatique, qui peut prendre laction appropriée –Autre solution : on peut les contacter directement en les avertissant que des procédures disciplinaires seront engagées si elles ne modifient pas leur comportement

Attention : veiller à avoir 2 niveaux de décision LUCT se réserve le droit dexaminer les enregistrements électroniques détenus par lUCT, mais nexercera pas ce droit sans la permission écrite du Vice-président –Vous pouvez surveiller le trafic des utilisateurs du web et intervenir si vous détectez des usages que vous considérez suspects –Ladministrateur du système ne prend pas seul cette décision