Sécurité des Systèmes d'Information

Slides:



Advertisements
Présentations similaires
Sextant RFS Consultants – Mai 2012
Advertisements

Les T.I.C. au service de l’organisation du directeur
La charte d'usage des TIC : une obligation pour les EPLE
Botnet, défense en profondeur
Le déploiement dapplications et la gestion du réseau pédagogiques détablissements scolaires Brice DELONS Consultant manager EXAKIS.
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
ADMINISTRATION RESEAU
Introduction aux réseaux informatiques
La structure technique
Baccalauréat Professionnel « Systèmes Électroniques Numériques »
Les réseaux. Un réseau est un ensemble d'ordinateurs reliés par des câbles ou par d'autres canaux électroniques (ondes) qui communiquent et échangent.
La politique de Sécurité
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Le web classeur Guide à l'usage des élèves. un support de classement et de conservation de vos informations en matière dorientation un outil permettant.
Académie de Versailles
LA RENOVATION DU BAC PRO COMMERCE MODULE
Utilisons free Utilisons ou Comment faire pour envoyer un gros fichier ou un dossier (zipé) de 1 Mo à 1000 Mo CE février.
Sécurité Informatique Module 01
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
Vente, réparation, évolution de PC toutes marques Prise en charge matériel – 30 Coût horaire – 60.
Passer à la première page SYMPA Un nouveau service pour la diffusion et léchange d informations, sécurisé et adapté aux besoins de lacadémie.
Validation des compétences C.2.1 – C.2.2 et C.2.3
Solidarités et réussites Académie de Créteil 1. Présentation du Cartable en ligne 2. Intégration des emplois du temps 3. Charte, droits.
La clé de Sécurité OTP ( One Time Password).
La messagerie électronique
Mon passeport pour l’orientation et la formation
Guide à l'usage des élèves
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
Utilisation des installations informatiques du CERN
Laurent Bloch RSSI de l'INSERM
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
Service Informatique du Rectorat
Législation.
DELCAMBRE – LEGRAND - VANTREPOTTE. L’annuaire ? Qu’est qu'un annuaire ? Pages Blanches, Pages Jaunes etc.… Yahoo, Voilà, Nomade etc.… Notre carnet d’adresse.
Vers un système d’information pédagogique
DATSI Infrastructure et Sécurité en Etablissement.
Présentation de M e Christiane Larouche Service juridique, FMOQ 28 mai 2014.
Adapté de préférence au cycle 3
Quelques définitions concernant la sécurité informatique LES OBJECTIFS: Empêcher la divulgation non-autorisée de données Empêcher la modification non-autorisée.
Université Ferhat Abbas –Sétif 1 Centre des Systèmes et Réseaux d’Information Et de Communication, de Télé-enseignement et D’Enseignement à Distance.
La charte Informatique de l’établissement
Ouvrir une session sur le domaine llumiere Renseigner les champs utilisateurs et mot de passe. Depuis n’importe quel ordinateur du lycée connecté au domaine,
L’ORGANISATION Christelle Gatt 2BCPTA.
DROIT, COMMUNICATION ELECTRONIQUE et GESTION DES RELATIONS DU TRAVAIL
L’ Environnement Numérique de Travail
Expose sur « logiciel teamviewer »
SAISIE ASIE / RAPPEL 1 Saisies HSE :
A l’occasion du la classe de neige au Mont Dore, du 21 au 25 janvier 2013, nous allons essayer de rassembler toutes les photos prises lors du séjour par.
Charte informatique Sesame
Quels sont les principaux outils mis à disposition ? Comment les optimiser ? Aurélie MOREL – 08/04/2013.
Congrès AAPI Québec1 Document technologique, authenticité et intégrité Yves Marcoux - EBSI Université de Montréal.
CHARTE INFORMATIQUE DE FIDELIS
Le Poste de Travail Présentation du poste de travail - Division informatique - Ousmane SOW - DI-8.
+ Confidentialité en réseau Julia Gaudreault-Perron, Université Laval et CEFRIO
Présentation de l’ENT (espace numérique de travail)
B2i école : domaines, aptitudes et pistes d’activités
 Partager notre intérêt pour les sciences.  En AP plusieurs groupes étudient la presse scientifique. Ils sélectionneront chaque mois un article.  Des.
Offre de service Sécurité des systèmes d’information
3.3 Communication et réseaux informatiques
LA CHARTE INFORMATIQUE
Module 2 2. Communiquer par le biais de la messagerie interne.
Présentation du site web
Présentation du projet » Correspondant établissement DDEC 49 Enseignement Catholique Régional Rectorat de Nantes.
Scolarisation des élèves en situation de handicap
La Charte Informatique
SERIA Rennes - Diffusion Les satellites d’OCÉAN SERIA OCEAN Lotanet Notation Inscrinet Inscription en ligne Epsnet Notation et harmonisation des notes.
Chapitre 3: Internet Messagerie électronique Courrier électronique .
Présentation du projet » Enseignants DDEC 49 Enseignement Catholique Régional Rectorat de Nantes.
Psychologie sociale de la communication C. van de Leemput 3 mai 2004.
Transcription de la présentation:

Sécurité des Systèmes d'Information 1. Champ d’application 2. Procédures de sécurité 3. Messagerie électronique 4. Web - Internet 5. Matériel nomade

Sécurité des Systèmes d'Information 1. Champ d'application Guide technique de l'utilisateur Applicable à tout le personnel de l'établissement Complément de la Charte des Personnels de l'Éducation Le présent Guide Technique de l'«utilisateur» a pour objet de définir les procédures techniques devant être appliquées par toute personne utilisant les moyens informatiques et de télécommunications de l'établissement. Il complète la Charte des Personnels de l'Éducation nationale régissant l'usage des technologies de l'information et de la communication en vigueur au sein de l'établissement. Les «utilisateurs» sont informés que la violation des procédures régissant l’accès et l’utilisation des Systèmes d’Information et de télécommunications mis à leur disposition par l'établissement est susceptible d’entraîner des sanctions.

Sécurité des Système d'Information 2. Procédures de sécurité 2.1 Règles de définition et de gestion des mots de passe Garder confidentiel ses mots de passe Changer immédiatement ses mots de passe en cas de doute sur leur confidentialité 2.1. Chaque «utilisateur» doit veiller au respect de la sécurité liée aux mots de passe permettant l'accès à son ou ses environnements. À cet égard, chaque «utilisateur» : doit choisir un mot de passe sûr, n'ayant aucun lien avec l'environnement familier de l'«utilisateur» ; doit changer de mot de passe régulièrement, si les applications le permettent ; ne doit pas écrire son mot de passe sur un support facilement accessible. Chaque «utilisateur» est personnellement responsable du mot de passe qu’il a choisi. À ce titre, il s'engage à : garder confidentiel ses mots de passe; changer immédiatement ses mots de passe en cas de doute sur sa confidentialité. 2.2. Le poste de travail de l'«utilisateur» constitue un outil qui doit être protégé des intrusions. À cet égard, il convient : d'effectuer systématiquement une déconnexion des serveurs réseaux et quitter les applications actives avant de quitter son poste de travail. Sur les postes administratifs il faudrait Paramètrer la mise en veille automatique des postes de travail avec demande du mot de passe pour la réactivation du poste après 15 minutes d'inactivité. 2.2 Paramètrage des postes de travail Effectuer systématiquement une déconnexion des serveurs réseaux et quitter les applications actives avant de quitter son poste de travail

Sécurité des Systèmes d'Information 3. Messagerie électronique 3.1 Messages à caractère privé Comporter en objet la mention «Privé» Pièces jointes limitées à un usage professionnel 3.2 Caractéristiques et limitations de la messagerie électronique Taille de stockage : 20 Mo Taille d’un message : 4 Mo 3.1 Tout message à caractère strictement privé, reçu ou émis, doit comporter en objet la mention «Privé» ou tout autre terme indiquant sans ambiguïté le caractère privé du message. Tout message ne comportant pas cette mention est réputé être un message professionnel. L’envoi ou la réception de pièces jointes est autorisé à la condition d’être limité à un usage professionnel. 3.2 Les messages envoyés ou reçus font l’objet d’une limitation de taille particulière. En cas de dépassement de la taille limite, le message est rejeté et l'émetteur reçoit un message de non distribution. 3.3 Chaque «utilisateur» est responsable de l'archivage et du classement des messages qu'il a relevés. Le serveur de messagerie du Rectorat étant sauvegardé quotidiennement, les messages stockés sur le serveur sont conservés. Chaque «utilisateur» doit en conséquence organiser lui-même la conservation des éléments en décidant : du nombre de génération de sauvegarde et leur périodicité ; du choix des fichiers et messages conservés et de ceux qui sont détruits ; du lieu et de la durée de stockage. L’«utilisateur» doit mettre en œuvre les moyens nécessaires à la conservation des messages qui pourraient être indispensables notamment en tant qu’élément de preuve. 3.4 Sécurité anti-virale. De manière générale, il est déconseillé d’ouvrir des fichiers, de quelque nature que ce soit en provenance d’un expéditeur inconnu. En particulier, les fichiers compressés (extension en .zip par exemple) ou exécutables (extension .exe par exemple) peuvent générer l’activation de virus informatiques, code malicieux etc., susceptibles d’entraîner des conséquences d’une extrême gravité. Les «utilisateurs» sont informés que le Rectorat se réserve le droit de retenir, d’isoler et / ou de supprimer tout message à l’aide de moyens automatisés et ce, sans que ces messages n’aient été nécessairement ouverts, afin de vérifier qu’ils ne comportent pas de virus. D’une manière générale les «utilisateurs» sont informés que tout message bloquant ou présentant une difficulté technique d’acheminement à son destinataire peut être détruit sur décision de la Direction des Systèmes d’Information. Les «administrateurs» sont autorisés, en cas de difficultés majeures, à arrêter les services réseaux. 3.3 Stockage et archivage des messages électroniques Chaque «utilisateur» est responsable de l'archivage et du classement des messages qu'il a relevés. 3.4 Sécurité anti-virale Les «administrateurs» sont autorisés, en cas de difficultés majeures, à arrêter les services réseaux.

Sécurité des Systèmes d'Information 4. Web - Internet Il est rappelé que l’accès à Internet n'est autorisé qu'au travers des dispositifs de sécurité mis en place par le Rectorat. 4. Web - Internet Il est rappelé que l’accès à Internet n'est autorisé qu'au travers des dispositifs de sécurité mis en place par le Rectorat. Les «utilisateurs» ne doivent utiliser que les navigateurs sélectionnés et qualifiés par la Direction des Systèmes d'Information (DSI), dans le cadre du paramètrage et des seules extensions fournies par le [xx]. Pour des raisons de sécurité, tout abonnement souscrit chez un prestataire de services et nécessité par l’exercice de l’activité professionnelle d’un ou de plusieurs «utilisateurs», devra faire l’objet d’une concertation préalable avec la DSI (ou le RSSI). Il en est de même pour l'accès à des sites Web payants.

Sécurité des Systèmes d'Information 5. Matériel nomade 5.1 Les principes de précaution Aucun matériel non confié par l'établissement ne doit être connecté au réseau local sans l'accord de l'administrateur. 5.2 Vol 5.1 Les principes de précaution Toute personne de [xx], à qui a été confié exclusivement dans le cadre de ses activités professionnelles un équipement de type appareil photo numérique, camescope, téléphone portable, ordinateur portable etc., doit veiller à le protéger. En cas de non utilisation, le matériel doit être ranger dans un endroit sécurisé. Aucun matériel non confié par le [xx] ne doit être connecté au réseau local de [xx]. Par ailleurs, l’«utilisateur» doit veiller particulièrement à ne pas exposer l’équipement confié à la chaleur, à l’humidité, ni le laisser sans surveillance. 5.2 Vol En cas de vol de l’équipement fourni, une déclaration doit être effectuée sans délai au commissariat de police le plus proche avec copie adressée à [xx]. Toute déclaration volontairement fausse est passible de sanctions disciplinaires et / ou de poursuites pénales. 5.3 Perte En cas de perte de l’équipement confié, une déclaration détaillée doit être adressée à [xx]. 5.4 Détérioration En cas de détérioration du matériel portable, celui-ci doit être retourné au responsable de [xx] accompagné du détail des circonstances dues à sa détérioration 5.3 Perte 5.4 Détérioration