Utilisation des installations informatiques du CERN

Slides:



Advertisements
Présentations similaires
Tutoriel - Les Ressources du BCH
Advertisements

La charte d’usage des TICE du collège
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
Sécurité du Réseau Informatique du Département de l’Équipement
HINARI Ce qu’il faut faire / Ce qu’il faut éviter
Version 1 Date de mise à jour : 12/10/06 1/4 Opérateur BLR: Comment déclarer votre réseau à lAutorité? OBJET Cette procédure définit la démarche à suivre.
Chapitre 3 Internet Mme El Ayeb Sana.
La politique de Sécurité
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Internet pour tous La Souris Chéroise Mardi 15 octobre 2002
C2i Être responsable à l'ère du numérique
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Sécurité Informatique Module 01
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
Cursus des formations informatique Programme
Comment se prémunir contre les risques d'un compte Gmail ?
Validation des compétences C.2.1 – C.2.2 et C.2.3
Tout ce qu’il faut savoir pour déposer votre mémoire ou votre thèse dans Savoirs UdeS Par le Service des bibliothèques et archives.
FORMATION /02/ SENREGISTRER Choix de la langue.
Domaine IT Heure-DIT L'heure-DIT
Utilisations pédagogiques dInternet Jean Talbot Service de lenseignement des technologies de linformation Août 98.
Les relations clients - serveurs
Sensibilisation à la Sécurité Informatique
La messagerie électronique
Laurent Bloch RSSI de l'INSERM
Tullio Basaglia CERN Induction Course 2009
CERN IT Department CH-1211 Genève 23 Switzerland t Services IT Induction Thomas Baron (slides: Nick Ziogas) IT-UDS.
CERN IT Department CH-1211 Genève 23 Switzerland t Services IT Induction Nick Ziogas IT-DI.
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
Sécurité informatique
Gestion de classe Nos affiches de règlements et politiques Réalisé par: Normand Théroux et Stéphanie Thériault.
Sécurité des Systèmes d'Information
Sensibilisation de Cyber Sécurité
Les dangers d'Internet (virus et autres)
M3 : Les enjeux juridiques des TICE pour l’enseignant
La charte Informatique de l’établissement
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Les modules juridiques
27/05/2008© 1 présente Les sites WEB Les premiers pas.
PROTECTION DES MINEURS
Protection des mineurs et responsabilité de chaque acteur.
La sécurité.
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
3.3 Communication et réseaux informatiques
LA CHARTE INFORMATIQUE
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
11° Rencontres Médicales de L’Eure Messagerie Sécurisée de Santé
SECURITE Sensibilisation Formation
V- Identification des ordinateurs sur le réseau
CERN IT Department CH-1211 Genève 23 Switzerland t Services IT Induction Nick Ziogas IT-UDS.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Externat Bon Accueil Mars 2008
Obtenir un compte 1.Au Service Enregistrement (Bat 55/1), vos comptes ‘Primary’, mail et EDH sont crées, en même temps que votre carte d’accès, 2.Activation.
CERN Service Portal
CERN IT Department CH-1211 Genève 23 Switzerland t Services IT Induction Nick Ziogas IT-UDS.
Internet Le Réseau des Réseaux Découverte & utilisation.
Présentation de Facebook
CERN IT Department CH-1211 Genève 23 Switzerland t Services IT Induction Nick Ziogas IT-UDS.
Etre responsable à l’ère du numérique Domaine D2.
Utilisation acceptable de la technologie de l’information : un aperçu Réunion de tout le personnel de la SMSTC 10 février 2014.
DUT 1ère année Génie Biologique Paul-Antoine Bisgambiglia Année
Transcription de la présentation:

Utilisation des installations informatiques du CERN Pourquoi la sécurité est-elle importante ? Quelles sont les règles ? Programme d’entrée en fonctions HR

Les risques sont partout ! Oscilloscope piraté (tournant Win XP SP2) Données confidentielles non protégées Mots de passe disponibles sur Google : Et les vôtres ?

Restez vigilant ! Les adresses Email peuvent être falsifiées ! Arrêtez le “Phishing” : il n’y a aucune raison légitime pour vous demander votre mot de passe ! Ne faites pas confiance à votre navigateur web ! http://cern.ch/security

VOUS ÊTES AUSSI RESPONSABLE ! Responsabilité La sécurité est une responsabilité hiérarchique et ça veut dire que VOUS ÊTES AUSSI RESPONSABLE !

Circulaire opérationnelle n° 5 La circulaire opérationnelle n° 5 (OC5) définit les règles d’utilisation des installations informatiques du CERN Vous devez lire et comprendre OC5 Vous êtes obligé de signer OC5 Vous êtes obligé de suivre les règles ! http://cern.ch/ComputingRules/fr/OC5_french.pdf

Responsabilités de l’utilisateur Doit se protéger contre les accès non autorisés aux systèmes et comptes les mots de passe ne doivent pas être divulgués ou facile à deviner doit protéger l’accès aux équipements inoccupés Doit signaler tout accès non autorisé à un ordinateur E-Mail: Computer.Security@cern.ch ; Web: http://cern.ch/security Doit respecter la confidentialité et les droits d’auteur les données illégales ou piratées (logiciels, musique, vidéo, etc.) ne sont pas autorisées Toute utilisation personnelle doit respecter les règles définies les règles pour l’utilisation personnelle sont définies en annexe de OC5

Règles de services Les utilisateurs de messagerie ne doivent pas : envoyer des “bombes électroniques", spam, chaînes de lettres contrefaire des messages ou des articles de news envoyer des messages offensifs ou insultants Les utilisateurs de PC doivent : autoriser les logiciels de vérification de virus ou autre gestion de service à tourner sur leur PC agir immédiatement pour éliminer les virus, vers, portes dérobées, et autres applications Les utilisateurs du réseau doivent : collaborer pour analyser et empêcher la réapparition de problèmes préjudiciables au réseau du CERN ne pas faire de changements interdits dans l’infrastructure réseau du CERN Les utilisateurs de fichiers doivent : protéger leurs données contre les accès non autorisés respecter les droits d’auteur, licences et autres engagements

Utilisation personnelle L’utilisation personnelle est tolérée ou permise si : La fréquence et la durée sont limitées et les ressources sont minimes L’activité n’est pas illégale, politique, commerciale, inappropriée, offensive ou préjudiciable aux activités officielles Toléré : Messagerie électronique personnelle Navigation personnelle sur des pages web et newsgroups Skype avec conditions http://cern.ch/security/skype/fr.asp NON permis : Consultation de sites a caractère pornographique Installation et/ou utilisation de logiciels non-CERN, tels que les applications poste à poste (P2P ex. KaZaA), IRC, etc. Voir les restrictions à http://cern.ch/security/software-restrictions.

Pour plus d’informations Circulaire opérationnelle n° 5 et ses règles subsidiaires à : http://cern.ch/ComputingRules/fr Informations sur la sécurité informatique à : http://cern.ch/security Les questions peuvent être adressées à : computer.security@cern.ch