Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parClémence Durand Modifié depuis plus de 6 années
1
La sécurité et le rôle du chef d’établissement
13/11/2018
2
La responsabilité du chef d’établissement
La délocalisation de la Base Elèves Etablissement à l’extérieur de l’EPLE n’exonère pas le chef d’établissement de sa responsabilité. Cette responsabilité concerne : les données elles mêmes l’accès à ces données 13/11/2018
3
La responsabilité du chef d’établissement
C’est le chef d’établissement qui délègue les droits d’accès des personnels aux différents modules de l’application SCONET C’est la tâche prioritaire qui lui incombe lors du basculement GEP -> SCONET 13/11/2018
4
La responsabilité du chef d’établissement
La mise en place de SCONET est l’occasion, si ce n’est déjà fait, de mettre en place une politique de sécurité informatique dans l’établissement. 13/11/2018
5
Politique de sécurité La politique de sécurité, c’est :
L ’ensemble de règles qui régit le traitement de l’information et l’usage des ressources informatiques de l’établissement afin de garantir la sûreté du système d’information. 13/11/2018
6
Politique de sécurité La politique de sécurité
se traduit concrètement par un plan sécurité qui constitue un référentiel des règles applicables à l’établissement. 13/11/2018
7
Politique de sécurité La politique de sécurité
est souvent vécue comme une contrainte. Le rôle du chef d’établissement est d’informer la communauté éducative qu’elle repose sur des procédures techniques, une organisation une prise en compte par tous les personnels de ces éléments 13/11/2018
8
Responsabiliser la communauté éducative
Pour responsabiliser, il faut : Une approche globale qui implique l’ensemble des acteurs de la communauté éducative par : une gestion des risques une remontée d’information une planification des réactions un enrichissement permanent par un retour d’expérience 13/11/2018
9
Sécurité du poste de travail
Pour les responsabiliser, il faut persuader les utilisateurs que : Lorsque leur poste de travail est utilisé pour accéder à des applications sensibles, sa sécurité devient un enjeu essentiel, il est dangereux de considérer qu’un poste est sûr parce que situé derrière les lignes de défense des réseaux. 13/11/2018
10
En pratique : Assurer la confidentialité du poste de travail
Ne jamais divulguer un mot de passe ou toute autre information sur votre compte à un utilisateur Ne jamais laisser ces informations en vue (post-it, etc…) 13/11/2018
11
En pratique : Assurer la confidentialité du poste de travail
Ne jamais quitter le poste lorsqu’une opération sensible est en cours Mettre un mot de passe sur votre économiseur d’écran 13/11/2018
12
En pratique : Assurer la confidentialité du poste de travail
Fermer les applications correctement lorsque vous quittez définitivement le poste de travail Mettre en œuvre un mot de passe pour bloquer l’accès au poste de travail 13/11/2018
13
En pratique : Assurer la confidentialité du poste de travail
Si nécessaire, organiser l’espace de travail pour que l’écran ne soit pas visible par un visiteur quelconque. 13/11/2018
14
La délégation des droits d’accès
13/11/2018
15
L’application de délégation des droits
C’est une application simple qui permet, à l’aide de cases à cocher, d’attribuer des droits d’accès aux différents modules. 13/11/2018
16
L’application de délégation des droits
Ces droits d’accès peuvent être limités à une simple consultation ou inclure des possibilités de mise à jour. 13/11/2018
17
L’application de délégation des droits
La personne doit être inscrite dans l’annuaire académique. 13/11/2018
18
Accès à l’application de délégation Liste des modules accessibles
Mode opératoire Adressage académique Accès à l’application de délégation Liste des modules accessibles 13/11/2018
19
Liste des agents de l’établissement
Mode opératoire Liste des agents de l’établissement Modules disponibles Agent sélectionné 13/11/2018
20
Mode opératoire Message informatif Module sélectionné 13/11/2018
21
Mode opératoire Message informatif Désélection du module 13/11/2018
22
Mode opératoire Première sélection Deuxième sélection 13/11/2018
23
Autorisations de l’agent
Seuls les droits accordés sont visibles par l’agent concerné 13/11/2018
24
Merci de votre attention
13/11/2018
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.