Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parGodefrei Morel Modifié depuis plus de 10 années
1
Exemples déléments constitutifs dune Charte et leur rôle dans la gestion et loptimisation de la bande passante
2
Avertissement Ce sont juste des exemples déléments constitutifs et dapproches, ce qui ne veut pas forcément dire que nous les recommandons tous Ils sont présentés pour vous donner des idées, à titre de suggestions Votre choix doit être évalué uniquement au cas par cas
3
UNAM Les moyens de communication électroniques (email…) sont destinés uniquement aux activités liées à linstitution. –Peut servir de base pour bloquer les sites web ou les protocoles qui sont jugés comme ne rentrant pas dans le cadre des activités centrales de lorganisation –La surveillance du trafic pourrait mettre en évidence Certains sites récréatifs web qui sont gourmands en bande passante ; ces sites pourraient alors être bloqués en utilisant un cache proxy Le trafic MP3 quon pourrait bloquer à laide dun pare-feu et autoriser uniquement dans le cas dutilisateurs qui peuvent prouver que ce sont des informations indispensables pour les activités de lorganisation –On pourrait mettre laccent sur la responsabilité de lutilisateur bloqué, à qui il revient de prouver la nécessité dutiliser lactivité en question au sein de lorganisation
4
Université de Bristol Les activités suivantes constitueront également une infraction à cette réglementation : (a) toute action qui compromettrait le fonctionnement ou la sécurité du réseau informatique de luniversité –Règle permettant de prendre des mesures adéquates contre quiconque tenterait de contourner les technologies BMO que vous avez implémentées Exemple : quelquun qui essaierait de déguiser du trafic passant par votre pare-feu Quelquun qui nutiliserait pas votre serveur proxy cache (avec un serveur correctement implémenté, ceci ne devrait toutefois pas être possible)
5
Université de KwaZulu-Natal lanalyse de tous les messages entrants et fichiers téléchargés pour détecter déventuels codes malveillants – virus ou Trojan Horses –Ceci vous permettrait de configurer le serveur de messagerie pour rejeter tous les emails infectés par un virus sans quil soit nécessaire den informer les utilisateurs –Un problème de sécurité –Pas besoin daccepter les plaintes dutilisateurs dont les emails ont été rejetés
6
UCT lUniversité se réserve le droit de restreindre ou de contrôler dune manière quelconque lutilisation de protocoles Internet, quels quils soient (Ce droit de restriction pourrait inclure le droit de définir une limite dutilisation individuelle par volume pour les étudiants de second cycle, de troisième cycle ou le personnel) –Permet limplémentation dun système de quotas utilisateur –Possibilité de restreindre les utilisateurs (individuels ou en groupes) par volumes et ces volumes peuvent varier dun utilisateur ou dun groupe à lautre
7
Université de Natal Les infractions à cette Charte seront traités conformément aux procédures prévues dans les Conditions de Service ou les Règles de discipline applicables aux étudiants. –Les personnes enfreignant régulièrement des règles dutilisation ou règlements quelconques peuvent être signalées au département informatique, qui peut prendre laction appropriée –Autre solution : on peut les contacter directement en les avertissant que des procédures disciplinaires seront engagées si elles ne modifient pas leur comportement
8
Attention : veiller à avoir 2 niveaux de décision LUCT se réserve le droit dexaminer les enregistrements électroniques détenus par lUCT, mais nexercera pas ce droit sans la permission écrite du Vice-président –Vous pouvez surveiller le trafic des utilisateurs du web et intervenir si vous détectez des usages que vous considérez suspects –Ladministrateur du système ne prend pas seul cette décision
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.