Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.

Slides:



Advertisements
Présentations similaires
L’Essentiel sur… La sécurité de la VoIP
Advertisements

La charte d’usage des TICE du collège
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
Sécurité du Réseau Informatique du Département de l’Équipement
HINARI Ce qu’il faut faire / Ce qu’il faut éviter
Chapitre 3 Internet Mme El Ayeb Sana.
Internet.
LES BONNES PRATIQUES Présentation du 31 Mars 2005
La politique de Sécurité
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Internet pour tous La Souris Chéroise Mardi 15 octobre 2002
C2i Être responsable à l'ère du numérique
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Sécurité Informatique Module 01
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
Cursus des formations informatique Programme
Vente, réparation, évolution de PC toutes marques Prise en charge matériel – 30 Coût horaire – 60.
Validation des compétences C.2.1 – C.2.2 et C.2.3
Domaine IT Heure-DIT L'heure-DIT
Les relations clients - serveurs
Sensibilisation à la Sécurité Informatique
SE CONNECTER SUR UN SITE INTERNET
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
Utilisation des installations informatiques du CERN
CERN IT Department CH-1211 Genève 23 Switzerland t Services IT Induction Thomas Baron (slides: Nick Ziogas) IT-UDS.
CERN IT Department CH-1211 Genève 23 Switzerland t Services IT Induction Nick Ziogas IT-DI.
Sécurité informatique
Service Informatique du Rectorat
Gestion de classe Nos affiches de règlements et politiques Réalisé par: Normand Théroux et Stéphanie Thériault.
Législation.
Sécurité des Systèmes d'Information
Sensibilisation de Cyber Sécurité
Les dangers d'Internet (virus et autres)
Université Ferhat Abbas –Sétif 1 Centre des Systèmes et Réseaux d’Information Et de Communication, de Télé-enseignement et D’Enseignement à Distance.
La charte Informatique de l’établissement
 absence de contraintes de lieu et de temps  coût très faible  forme de communication simplifiée  polyvalence dans la nature des pièces joignables.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Charte informatique Sesame
Je demanderai toujours la permission à mes parents avant de divulguer toute information personnelle : nom, numéro de téléphone, adresse postale et de courriel.
CHARTE INFORMATIQUE SESAME
B2i école : domaines, aptitudes et pistes d’activités
Protection des mineurs et responsabilité de chaque acteur.
La sécurité.
3.3 Communication et réseaux informatiques
LA CHARTE INFORMATIQUE
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
11° Rencontres Médicales de L’Eure Messagerie Sécurisée de Santé
V- Identification des ordinateurs sur le réseau
CERN IT Department CH-1211 Genève 23 Switzerland t Services IT Induction Nick Ziogas IT-UDS.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Externat Bon Accueil Mars 2008
Obtenir un compte 1.Au Service Enregistrement (Bat 55/1), vos comptes ‘Primary’, mail et EDH sont crées, en même temps que votre carte d’accès, 2.Activation.
CERN Service Portal
CERN IT Department CH-1211 Genève 23 Switzerland t Services IT Induction Nick Ziogas IT-UDS.
Sécurité des Web Services
PRÉSENTATION DU SITE KEEPASS Site de gestion des fichiers Imports Keepass 29/04/2013 Présentation du site Keepass | 04/2013.
Internet Le Réseau des Réseaux Découverte & utilisation.
Présentation de Facebook
CERN IT Department CH-1211 Genève 23 Switzerland t Services IT Induction Nick Ziogas IT-UDS.
Etre responsable à l’ère du numérique Domaine D2.
Utilisation acceptable de la technologie de l’information : un aperçu Réunion de tout le personnel de la SMSTC 10 février 2014.
Chapitre 3: Internet Messagerie électronique Courrier électronique .
Transcription de la présentation:

Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN

2 Responsabilité de lutilisateur Doit se protéger contre les accès non autorisés aux systèmes et acomptes les mots de passe ne doivent pas être divulgués ou facile à deviner doit protéger laccès aux équipements inoccupés Doit signaler tout accès non autorisé à un ordinateur Doit respecter la confidentialité et les droits dauteur les données illégales ou piratées (logiciels, musique, vidéo, etc.) ne sont pas autorisées Toute utilisation personnelle doit respecter les règles définies les règles pour lutilisation personnelle sont définies en annexe de OC5

3 Règles pour lutilisation personnelle Lutilisation personnelle est tolérée ou permise tant que: La fréquence et la durée sont limitées Les ressources utilisées sont minimes Lactivité nest pas illégale, politique, commerciale, inappropriée, offensive, préjudiciable aux activités officielles Toléré: Messagerie électronique personnelle Navigation personnelle sur des pages web et newsgroup NON permis : Consultation de sites a caractère pornographique Installation et/ou utilisation de logiciel non-CERN, telles que les applications poste à poste (P2P) (KaZaA, Skype, etc), IRC, etc. Les restrictions sont documentées à

4 Règles de services Les utilisateurs de messagerie ne doivent pas : envoyer des bombes électroniques", spam, chaînes de lettres contrefaire des messages ou des articles de news envoyer des messages offensifs ou insultants Les utilisateurs de PC doivent: autoriser les logiciels de vérification de virus ou autre gestion de service à tourner sur leur PC agir immédiatement pour éliminer les virus, vers, portes dérobées, et autres applications Les utilisateurs du réseau doivent: collaborer pour analyser et empêcher la réapparition de problèmes préjudiciables au réseau du CERN ne pas faire de changements interdits dans linfrastructure réseau du CERN Les utilisateurs de fichiers doivent: protéger leurs données contre les accès non autorisés respecter les droits dauteur, licences et autre engagement

5 Pour plus dinformations Circulaire Opérationnelle no 5 et les règles subsidiaires à: Informations sur la Sécurité Informatique à: Les questions peuvent être adressées à: