Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise"

Transcription

1 Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise Jean-Luc Archimbaud CNRS/UREC EUROSEC 3 avril 2006 Intervention technique qui n est pas un message officiel du CNRS

2 Plan Pourquoi cette préoccupation? Quelle attitude démarche? Eléments à étudier / outil Que faire?

3 Pourquoi cette préoccupation? Les outils de communication Internet très conviviaux se multiplient. Exemples : Forums (anciens) : listes de diffusion, News Webs collaboratifs : Wiki Webs personnels : Blog Messagerie instantanée (chat) : IRC, MSN messenger Téléphonie (VoIP): Skype Partage de fichiers (téléchargements) : Kazaa Ainsi que l hébergement externe de données personnelles Boites aux lettres, adresses, espace disque Exemples : Blackberry, Gmail (et services avancés Google) Cette présentation traite de ces logiciels et des services rendus -> outils

4 Pourquoi cette préoccupation? Nombreux avantages : Beaucoup sont gratuit : logiciels ou hébergement de service L installation d un client sur un poste personnel est à la portée de tous Ils peuvent avoir une utilité pour les activités professionnelles Ou entrer dans la limite admise d utilisation de l Internet sur les lieux de travail pour un usage personnel Utilisés par le «grand public» Avant les professionnels de l informatique Leur utilisation est intensive dans la jeunesse : futurs recrutés par les entreprises Ces outils sont (seront) utilisés par des salariés sur leur ordinateur professionnel ou pour leurs données professionnelles Ce sont de nouvelles vulnérabilités pour les systèmes d information d entreprise

5 Quelle attitude - démarche? Interdire tous ces outils dans l environnement professionnel (et les ignorer) Mais ce peut être : Impossible : manque de moyens Administration des machines personnelles, surveillance réseau, ou/et d autorité effective Plus dangereux que d en accepter certains Contournement délibéré des règles, création de réseaux parallèles, Proposition : évaluer méthodiquement les risques Critères classiques de sécurité mais aussi de nouveaux critères Prendre les mesures en conséquence Avantage : travail ré-utilisable (d autres outils similaires vont arriver) Limitations de la présentation Ne pas émettre de recommandation d interdire ou d autoriser tel ou tel produit La démarche n est pas une méthodologie Simplement prendre du recul Proposer une liste (à la Prévert) d angles d étude (ne pas se focaliser sur un aspect)

6 Eléments à étudier / outil L usage (du logiciel, du service) Les coûts La confiance dans le logiciel (client, serveur) Les spécificités du service La localisation du service La maîtrise et le contrôle de l utilisation du service Les perturbations possibles La confidentialité des données Les responsabilités

7 L usage Objectif : est-ce un outil utile? Pour une activité professionnelle Quel est l intérêt pour l organisme, l entreprise? Efficacité rentabilité Ex : Messagerie instantanée - blog -> travail collaboratif Lien social Ex : forum de discussion interne Promotion marketing Ex : forum, blog

8 L usage Dans la tolérance pour usage personnel de l Internet Avec quelles personnes (extérieures)? Quelle proportion du temps? Quels utilisateurs? VIP de l entreprise? ( données sensibles) Uniquement internes L analyse devrait permettre de classer l outil comme : Obligatoire - utile - tolérable - intolérable Eventuellement décider d une étude sur l intérêt de rendre le service officiellement, géré par l équipe informatique

9 Les coûts Objectif : évaluer tous les coûts Economies réalisées Outil utile gain de productivité Logiciel - service gratuit / au même payant Baisse factures : téléphone (VoIP) Formation : apprentissage à domicile Coûts cachés Temps passé à l utilisation Temps passé à l installation, au suivi (si personnel non informaticien) Ressources consommées (réseau )

10 La confiance dans le logiciel Objectif : évaluation des risques engendrés par l installation du logiciel sur un poste Bugs (involontaires) ou chevaux de Troie (volontaires) dans les logiciels peuvent créer un point d entrée pour accéder au réseau interne de l entreprise Origine du développement? Société ou entité (logiciel libre) de confiance? Le code source, les protocoles, les algorithmes sont ils publics? Ex : Skype, dernières versions de MSN : code non public Si produit gratuit Quels sont les objectif des créateurs, quelle rentabilité pour eux? Ex : Skype, MSN, gmail Service au départ gratuit (fidélisation) qui devient progressivement payant La publicité finance-elle le service? Objectif non avouable? Points positifs pour la confiance dans le logiciel La disponibilité du code source La description des protocoles et des algorithmes (si possible standards) La clarté des mobiles des concepteurs (commerciaux ou autres)

11 La localisation du service Objectif : évaluation des risques liés à la confidentialité et l intégrité des données échangées ou stockées Interne : tout est maîtrisé Ex : gestionnaire de listes de diffusion interne Externalisé avec contrat commercial Quelles garanties de confidentialité, d intégrité des données mais aussi quel contrôle d accès et de mise à jour (correctifs sécurité) des serveurs hébergeurs dans le contrat commercial? Ex : Site Web WIKI hébergé Grand public centralisé Dans quel pays? Quelle société? Quelles garanties? Ex : MSN, gmail Grand public décentralisé (infrastructure spontanée) Quels sont les mécanismes? Quels sont les «nœuds principaux»? Quelles données contiennent ils? Ex : skype L analyse devrait permettre d évaluer le risque d espionnage (défense ou industriel), de graduer grossièrement le niveau de confidentialité et d intégrité (affiné dans un paragraphe suivant)

12 La maîtrise et le contrôle de l utilisation Objectif : évaluer les possibilités de contrôle de l installation des logiciels, de l utilisation du service ainsi que la détection de ces éléments Maîtrise de l installation des logiciels Est-ce l équipe informatique qui installe le produit? (ou les utilisateurs peuvent ils le faire euxmêmes?) Est-ce que la configuration du produit peut être maîtrisée par l équipe informatique? Surveillance Peut-on savoir rapidement sur quels postes est installé le produit? Qui l utilise (en interne mais aussi identité des correspondants)? Quand (traces)? Est-ce que le trafic peut être filtré par les routeurs, gardes-barrière? Les ports utilisés sont ils figés (et connus) / dynamiques? Les flux sont ils détectés par des outils de surveillance réseau? Une application dont on peut détecter, surveiller et tracer l utilisation est une garantie pour pouvoir contrôler son utilisation (l interdire éventuellement) But des nouvelles applications P2P : passer les gardes-barrière et ne pas être détecté

13 Les perturbations possibles Objectif : prévoir les perturbations qu est susceptible d engendrer l utilisation du logiciel, du service Sur le poste utilisateur : exemples : Le poste peut devenir serveur sans le savoir : stocker des données illégales, servir de point d entrée sur le réseau La configuration du poste peut être modifiée (changement de pilotes ) Certaines applications professionnelles peuvent ne plus fonctionner du tout (manque de ressources) Sur le réseau Exemple : la bande passante utilisée importante perturbation des autres applications Sur l ensemble des équipements Exemple : le logiciel peut perturber les autres postes ou services sur le même réseau local, essayer de se déployer «automatiquement» L analyse devrait permettre de faire des recommandations sur : Architecture : mettre les stations utilisatrices dans un VLAN particulier Postes clients : interdire l utilisation de logiciel sur certains postes (sensibles) Installation de postes dédiés Ex : skype

14 La confidentialité des données Objectif : étudier les types de données véhiculées, leur besoin de confidentialité, la vulnérabilité du service dans ce sens Quelles sont les informations (au sens large) manipulées? Conversations téléphoniques, courriels, fichiers, annuaires, mots de passe, Sont elles confidentielles? importantes? Où sont elles stockées? Sur un poste externe (hébergement boites aux lettres), annuaire central externe Comment circulent elles dans le réseau? En clair? Suivant quel chemin? Comment est géré le contrôle d accès à ces données? Qui peut y avoir accès? Quelles sont les informations privées divulguées? Organigramme, identités, numéros de téléphone, adresses électroniques, numéros IP, L analyse doit rapidement se conclure par l interdiction ferme de certains services à certains groupes (VIP?), pour certains usages ou types d informations

15 Les responsabilités Objectif : étudier quelle est la responsabilité juridique de l organisationentreprise Lors de l utilisation «normale» de ce type de service? D une utilisation délictueuse? Tout l arsenal juridique sur l informatique, les informations, les communications, l édition, les œuvres, peut s appliquer selon les outils : lois sur les délits informatiques, la presse, la protection de la vie privée, les droits d auteur, L analyse devrait conduire à Essayer d anticiper les problèmes Informer précisément les utilisateurs : droits, risques, devoirs Modifier la charte informatique?

16 Que faire? Présentation : pas de réponse sur Quels comportements adopter? Quelles règles fixer? Que faut-il interdire? Quels services faut-il offrir en interne ou sous-traiter? Rappel de l introduction Limitations de la présentation Ne pas émettre de recommandation d interdire ou d autoriser tel ou tel produit Objectif : proposer un début de grille pour répondre aux questions cidessus La réponse est très dépendante de l environnement : suivre la grille avec l exemple skype

17 Que faire? Néanmoins, recommandations Ne pas faire l autruche Proposer des solutions aux besoins (les anticiper?) Avec les services : informatique, achat, juridique Internes ou externes : un contrat commercial amène toujours plus de garantie que «rien» Maîtriser, ne pas «laisser faire» Attention aux conséquences d un sentiment tel que : chez moi j ai des outils géniaux, au travail je ne peux rien faire informaticiens incompétents, responsables sécurité bornés, Mais ne pas oublier les effets de mode Etudier chaque outil qui se déploie spontanément avec les critères énoncés avant En déduire ce que l entreprise, l organisation doit faire

Recommandations d architecture de réseau pour améliorer la sécurité

Recommandations d architecture de réseau pour améliorer la sécurité Recommandations d architecture de réseau pour améliorer la sécurité Jean-Luc Archimbaud CNRS/UREC (http://www.urec.fr/) 18 janvier 2000 Un document plus complet et plus technique, à usage des administrateurs

Plus en détail

1. LES PREMIÈRES ÉTAPES

1. LES PREMIÈRES ÉTAPES 1. LES PREMIÈRES ÉTAPES Présentation de la plateforme Moodle... page 2 Accéder à un cours Moodle depuis l ENT NETO CENTRE... page 3 Créer et gérer un cours sur le Moodle de l ENT... page 7 Inscription

Plus en détail

Proposition de progression : BTS CI 1 ère année avec 24 semaines effectives de cours.

Proposition de progression : BTS CI 1 ère année avec 24 semaines effectives de cours. Proposition de progression : BTS CI 1 ère année avec 24 semaines effectives de cours. Septembre (3 semaines) S2.1 Réseaux informatiques (LAN, WAN), notions d intranet, d extranet Systèmes d exploitation,

Plus en détail

CADRE REGLEMENTAIRE ET DEONTOLOGIE

CADRE REGLEMENTAIRE ET DEONTOLOGIE CADRE REGLEMENTAIRE ET DEONTOLOGIE Décret «Statut» du 24 juillet 1997 Article 112 Les membres du personnel sont tenus à la correction la plus stricte tant dans leurs rapports de service que dans leurs

Plus en détail

Architecture de l e-mail, choix interne ou externe et services aux utilisateurs

Architecture de l e-mail, choix interne ou externe et services aux utilisateurs Fondamentaux techniques Fiche 9 Architecture de l e-mail, choix interne ou externe et services aux utilisateurs Sommaire Les 5 composantes techniques de l e-mail La messagerie hébergée ou externe Le rôle

Plus en détail

La cybersécurité dans les petits cabinets comptables

La cybersécurité dans les petits cabinets comptables La cybersécurité dans les petits cabinets comptables VISER DE MEILLEURES PRATIQUES ET MESURES DE PROTECTION Prêter attention à la sécurité informationnelle CPA Canada a récemment fait appel à Nielsen pour

Plus en détail

Réseau Intelligence Économique de Basse-Normandie. Sécurisez votre système d information

Réseau Intelligence Économique de Basse-Normandie. Sécurisez votre système d information Réseau Intelligence Économique de Basse-Normandie Sécurisez votre système d information Introduction Pourquoi sécuriser mon système d information? Mon système d information (SI) est l ensemble des ressources

Plus en détail

Table des matières. Première partie Principes de sécurité du système d information... 5

Table des matières. Première partie Principes de sécurité du système d information... 5 Avant-propos... 1 Première partie Principes de sécurité du système d information... 5 Chapitre 1 Premières notions de sécurité... 7 Menaces, risques et vulnérabilités................... 7 Aspects techniques

Plus en détail

BTS Services informatiques aux organisations Session 2015 E4 Conception et maintenance de solutions informatiques Coefficient 4

BTS Services informatiques aux organisations Session 2015 E4 Conception et maintenance de solutions informatiques Coefficient 4 BTS Services informatiques aux organisations Session 2015 E4 Conception et maintenance de solutions informatiques Coefficient 4 DESCRIPTION D UNE SITUATION PROFESSIONNELLE Épreuve ponctuelle PARCOURS SISR

Plus en détail

Approbations et relations entre contrôleurs de domaines dans un réseau étendu.

Approbations et relations entre contrôleurs de domaines dans un réseau étendu. NOTE DE SYNTHESE : Approbations et relations entre contrôleurs de domaines dans un réseau étendu. Page 1 sur 21 Sommaire Présentation de l entreprise :... 3 Son histoire:... 3 Infrastructure technique

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

Charte du bon usage de l'informatique et des réseaux pédagogiques

Charte du bon usage de l'informatique et des réseaux pédagogiques Charte du bon usage de l'informatique et des réseaux pédagogiques aux L.T. et L.P. Charles A. Coulomb La présente charte a pour objectif de définir les règles d utilisation des moyens et systèmes informatiques

Plus en détail

Charte du Bon usage de l'informatique et des réseaux pédagogiques

Charte du Bon usage de l'informatique et des réseaux pédagogiques Charte du Bon usage de l'informatique et des réseaux pédagogiques au Lycée Professionnel Hôtelier de Gérardmer Domaine d'application Ces règles s'appliquent à tout utilisateur des réseaux pédagogiques

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

INSTALLATION D UN ACTIVE DIRECTORY, D UN DHCP ET D UN DNS. Ajout d un second serveur pour répartition des charges & maintien des services

INSTALLATION D UN ACTIVE DIRECTORY, D UN DHCP ET D UN DNS. Ajout d un second serveur pour répartition des charges & maintien des services INSTALLATION D UN ACTIVE DIRECTORY, D UN DHCP ET D UN DNS Ajout d un second serveur pour répartition des charges & maintien des services 02/04/2016 Introduction : Installation de deux Windows Server 2012

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

CHARTE D UTILISATION DU RESEAU ET D INTERNET COLLEGE CROIX MENÉE - LE CREUSOT

CHARTE D UTILISATION DU RESEAU ET D INTERNET COLLEGE CROIX MENÉE - LE CREUSOT CHARTE D UTILISATION DU RESEAU ET D INTERNET COLLEGE CROIX MENÉE - LE CREUSOT Le réseau du Collège est un lieu de communication et d échanges. Internet est avant tout un réseau d utilisateurs. Loin d être

Plus en détail

Glossaire informatique

Glossaire informatique Glossaire informatique DSDEN du Rhône 1. Adresse IP Une adresse IP (IP correspondant à Internet Protocol) est un numéro permettant d identifier une machine sur un réseau informatique. 2. Authentification

Plus en détail

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Février 2014 / V2

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Février 2014 / V2 MSSanté, la garantie d échanger en toute confiance Mieux comprendre MSSanté FAQ Février 2014 / V2 FAQ MSSanté MSSanté, la garantie d échanger en toute confiance sommaire 1. Le Système MSSanté 2 MSSanté

Plus en détail

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot B2i Adultes Questionnaire d évaluation TREMPLIN SPORT FORMATION 1 D1.1.1 Reconnaître, nommer et décrire la fonction des éléments de base d un poste informatique 1. Quel sont les différents éléments d un

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Internet Charte d'utilisation sur le lieu de travail

Internet Charte d'utilisation sur le lieu de travail Internet Charte d'utilisation sur le lieu de travail Ce document permet de préciser les conditions d'utilisation d'internet dans le respect des droits et libertés de chacun Modèle de charte d utilisation

Plus en détail

Fiches pratiques sécurité TPE

Fiches pratiques sécurité TPE LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25

Plus en détail

Le projet SLIS. Serveur de Communication Linux pour l Internet Scolaire

Le projet SLIS. Serveur de Communication Linux pour l Internet Scolaire Le projet SLIS Serveur de Communication Linux pour l Internet Scolaire Bruno Bzeznik, Claude Marcel, Raymond Favre-Nicolin CARMI-Internet Académie de Grenoble L architecture SLIS a été conçue pour mettre

Plus en détail

Mise en place d une Zone démilitarisée

Mise en place d une Zone démilitarisée BTS SIO Mise en place d une Zone démilitarisée Gabin Fourcault BTS SIO Mise en place d une DMZ Table des matières Contexte... 2 Architecture à réaliser... 3 Comment mettre en place cette architecture?...

Plus en détail

Serge WACKER Novembre 2011 http://serge.wacker.free.fr 1

Serge WACKER Novembre 2011 http://serge.wacker.free.fr 1 Serge WACKER Novembre 2011 http://serge.wacker.free.fr 1 LA PLATE-FORME MOODLE GUIDE DE L'ENSEIGNANT Moodle : une plate-forme de travail collaboratif et d'enseignement à distance SOMMAIRE Qu est ce qu

Plus en détail

Maître de stage : Fonction : Nom de l entreprise : Adresse : Code postal : Téléphone : Courriel :

Maître de stage : Fonction : Nom de l entreprise : Adresse : Code postal : Téléphone : Courriel : . Identification des personnes supervisant le stagiaire * Entreprise : Maître de stage : Fonction : Nom de l entreprise : Adresse : Code postal : Téléphone : Courriel : Autres personnes qui accompagnent

Plus en détail

Sécurité. informatique. Principes et méthodes. Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch

Sécurité. informatique. Principes et méthodes. Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch Sécurité informatique 3 e édition Principes et méthodes Laurent Bloch Christophe Wolfhugel Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch Groupe Eyrolles, 2007,

Plus en détail

Politique relative à l utilisation des technologies de l information et des communications

Politique relative à l utilisation des technologies de l information et des communications Politique relative à l utilisation des technologies de l information et des communications 10.12.01.07 Objectif Dans la poursuite de sa mission, le Cégep reconnait les technologies de l information et

Plus en détail

Brochure d information cybersurveillance

Brochure d information cybersurveillance Brochure d information cybersurveillance I. Cybersurveillance : un mot d explication Le 2 mai 2012, la Commission vie privée a émis une recommandation sur le contrôle par l employeur de l utilisation de

Plus en détail

Table des matières 1. Anonymat sur Internet : de quoi parle-t-on? 1 2. Sur Internet, l anonymat n existe pas 11

Table des matières 1. Anonymat sur Internet : de quoi parle-t-on? 1 2. Sur Internet, l anonymat n existe pas 11 Table des matières 1. Anonymat sur Internet : de quoi parle-t-on? 1 Bien définir l anonymat 1 Un anonymat tout relatif 2 Sur Internet, l anonymat ne cache qu une partie de son identité 2 Neutralité (morale)

Plus en détail

CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER

CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER Les moyens modernes de diffusion et de traitement de l informatique étant devenus des supports essentiels de la pédagogie moderne,

Plus en détail

CCNA. Module 1 Notions de base sur les réseaux

CCNA. Module 1 Notions de base sur les réseaux CCNA Module 1 Notions de base sur les réseaux 1 Chapitre 1 Vivre dans un monde en réseau 2 Ce chapitre présente la plateforme de réseau de données dont nos relations sociales et commerciales sont de plus

Plus en détail

Formation professionnelle TIC Suisse

Formation professionnelle TIC Suisse Formation professionnelle TIC Suisse DIRECTIVES concernant l examen professionnel de: Informaticienne / informaticien 1 en technique des systèmes et réseaux TIC Informaticienne / informaticien en développement

Plus en détail

B3/B7 Réseau (SQL/Citrix)

B3/B7 Réseau (SQL/Citrix) B3/B7 Réseau (SQL/Citrix) Introduction Pour que plusieurs utilisateurs puissent travailler en même temps sur les mêmes données (clients, dossiers, ) il faut disposer d un réseau Plusieurs architectures

Plus en détail

Traduction d adresse Filtrage

Traduction d adresse Filtrage 2ème année 2005-2006 Filtrage Janvier 2006 Objectifs : La traduction d adresse (réseau) consiste à modifier des paquets IP afin de faire croire à une partie du réseau qu ils ont été émis par (ou à destination

Plus en détail

Correction CCNA1 Chap1

Correction CCNA1 Chap1 Correction CCNA1 Chap1 1. Question Selon l image ci -contre, Quel ensemble de périphériques contient uniquement les périphériques intermédiaires? A, B, E, F C, D, G, I A, B, D, G G, H, I, J 2. Question

Plus en détail

À CONSERVER POUR TOUTE LA DURÉE DE VOS ÉTUDES AU Cégep régional de Lanaudière à Joliette

À CONSERVER POUR TOUTE LA DURÉE DE VOS ÉTUDES AU Cégep régional de Lanaudière à Joliette Cégep régional de Lanaudière à Joliette Service de l organisation et du cheminement scolaires PORTAIL OMNIVOX À CONSERVER POUR TOUTE LA DURÉE DE VOS ÉTUDES AU Cégep régional de Lanaudière à Joliette Document

Plus en détail

Mise en place du réseau LAN

Mise en place du réseau LAN Mise en place du réseau LAN Objectifs d apprentissage 1. Connaître la différence entre interfaces thernet avec et sans croisement. 2. Savoir choisir le bon câble UTP (doit, croisé) pour connecter les équipements.

Plus en détail

Comment gérer les médias sociaux Recommandations pour les médecins

Comment gérer les médias sociaux Recommandations pour les médecins Version brève Comment gérer les médias sociaux Recommandations pour les médecins Avril 2016 Les médias sociaux dans le quotidien professionnel des médecins Les médias sociaux jouissent d une popularité

Plus en détail

RÈGLEMENT NUMÉRO 24. Recueil de gestion RÈGLEMENT. Code : 1121-01-26 Nombre de pages : 6

RÈGLEMENT NUMÉRO 24. Recueil de gestion RÈGLEMENT. Code : 1121-01-26 Nombre de pages : 6 Recueil de gestion RÈGLEMENT Code : 1121-01-26 Nombre de pages : 6 RÈGLEMENT NUMÉRO 24 Relatif au code de conduite des utilisateurs des technologies de l information et des télécommunications. Adopté par

Plus en détail

Règlement de l utilisation du réseau RNU

Règlement de l utilisation du réseau RNU Règlement de l utilisation du réseau RNU 1. La présente Charte déontologique définit les règles d usage qui s imposent à tout utilisateur du Réseau National Universitaire, nommé ci-après RNU 1 dont la

Plus en détail

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier La présente charte a pour objet de formaliser les règles de déontologie et de sécurité que les Utilisateurs s engagent

Plus en détail

Usage en ligne : solutions alternatives sécurisées

Usage en ligne : solutions alternatives sécurisées Usage en ligne : solutions alternatives sécurisées Assemblée des CSSI 02/02/2016 Ludovic BILLARD, Paulo MORA DE FREITAS, You-Heng EA ludovic.billard@upmc.fr, paulo.moradefreitas@dr2.cnrs.fr, you-heng.ea@curie.fr

Plus en détail

Solutions de téléphonie VoIP en petite entreprise

Solutions de téléphonie VoIP en petite entreprise Nous vous invitons à découvrir dans ce document d introduction les offres de téléphonie VoIP adaptées aux petites entreprises Nous vous présentons un tableau comparant les fonctionnalités et les tarifs

Plus en détail

DISPOSITIONS SUR LA PROTECTION DES DONNEES

DISPOSITIONS SUR LA PROTECTION DES DONNEES DISPOSITIONS SUR LA PROTECTION DES DONNEES PREAMBULE 1. Il importe à Clicktodo SA (ci-après : Clicktodo) de veiller au respect de la sphère privée de ces clients et notamment d assurer la protection de

Plus en détail

La lettre de votre Expert-comptable Avril 2014

La lettre de votre Expert-comptable Avril 2014 CABINET Marc Emmanuel PAQUET MARTINIQUE COMPTA FINANCE SARL La lettre de votre Expert-comptable Avril 2014 Au sommaire : SOCIAL - Le salarié et la gestion des mails - Jours fériés FISCALITE - Exonération

Plus en détail

L espace étudiant : les services numériques et le Bureau Virtuel Mode d emploi à destination des étudiants en formation à distance

L espace étudiant : les services numériques et le Bureau Virtuel Mode d emploi à destination des étudiants en formation à distance L espace étudiant : les services numériques et le Bureau Virtuel Mode d emploi à destination des étudiants en formation à distance Inscrit(e) comme étudiant(e) à l Université Michel de Montaigne Bordeaux

Plus en détail

Communications, Echanges de données

Communications, Echanges de données Communications, Echanges de données Florence Le Priol LaLICC, Université Paris-Sorbonne flepriol@paris4.sorbonne.fr Technologies sans fil Sources http://www.commentcamarche.net/wifi/wifiintro.php3 http://www.ultimatepocket.com/index.php?option=com_co

Plus en détail

Exemples de séances pour des rencontres

Exemples de séances pour des rencontres Exemples de séances pour des rencontres Thème : Lipdubbing Les fiches d activités suivantes ont été conçues pour aider les enseignants qui réalisent un projet d échange en langue étrangère avec une école

Plus en détail

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet .Août 2003 - mise jour Septembre 2005 Charte des utilisateurs pour l'usage des ressources informatiques et des

Plus en détail

Scénario n 1 : CRÉATION D UN DOCUMENT DE COLLECTE DE RESSOURCES EN LIGNE EN CLASSE DE LATIN VIA L OUTIL DE CURATION «SCOOP.IT»

Scénario n 1 : CRÉATION D UN DOCUMENT DE COLLECTE DE RESSOURCES EN LIGNE EN CLASSE DE LATIN VIA L OUTIL DE CURATION «SCOOP.IT» Scénario n 1 : CRÉATION D UN DOCUMENT DE COLLECTE DE RESSOURCES EN LIGNE EN CLASSE DE LATIN VIA L OUTIL DE CURATION «SCOOP.IT» SUJET(S) : Production par les élèves de ressources numériques / Former à la

Plus en détail

Cahier des charges site web CIMI

Cahier des charges site web CIMI Cahier des charges site web CIMI Création et maintenance du site Internet du LabEx CIMI, Centre International de Mathématiques et d Informatique (de Toulouse) A. Présentation de CIMI CIMI est un Centre

Plus en détail

Projets d évolution du réseau existant

Projets d évolution du réseau existant Projets d évolution du réseau existant Dans le cadre d un plan d amélioration générale de l infrastructure du réseau de la maison des ligues de lorraines et des services proposés sur cette infrastructure,

Plus en détail

TP C2i : Echanger et communiquer à distance

TP C2i : Echanger et communiquer à distance TP C2i : Echanger et communiquer à distance 1. Utilisation du logiciel de messagerie Thunderbird 1.1. Configuration du compte Démarrez le logiciel de messagerie Thunderbird : Internet -> Mozilla Thunderbird

Plus en détail

Les missions de la DSI

Les missions de la DSI Les missions de la DSI La direction des systèmes d'information a pour missions de mettre en place les moyens permettant à l Ecole de garantir la maîtrise technique de ses matériels et logiciels et de piloter

Plus en détail

Créer et animer un site avec Wordpress (environnement PC et MAC)

Créer et animer un site avec Wordpress (environnement PC et MAC) Créer et animer un site avec Wordpress (environnement PC et MAC) OBJECTIFS Acquérir une autonomie pour créer, administrer et mettre en ligne un site avec Wordpress. Une bonne connaissance de l environnement

Plus en détail

Université Rennes 2 Haute Bretagne

Université Rennes 2 Haute Bretagne Université Rennes 2 Haute Bretagne Le serveur «FTP» à l Université Rennes 2 Mode d emploi du serveur «FTP». (dépôt et téléchargement de fichiers volumineux) Centre de Ressources Informatiques - 17/11/2009

Plus en détail

Intego ChatBarrier X4 Manuel de l utilisateur

Intego ChatBarrier X4 Manuel de l utilisateur Intego ChatBarrier X4 Manuel de l utilisateur Manuel de l utilisateur d Intego ChatBarrier X4 Page 1 Intego ChatBarrier X4 pour Macintosh 2004-2006 Intego. Tous droits réservés. Intego 10, rue Say - 75009

Plus en détail

Répartition des compétences du B2i par discipline

Répartition des compétences du B2i par discipline Domaine 1 S approprier un environnement informatique de travail 1.1 Utiliser, gérer des espaces de stockage à disposition AC.1.1.1 : Je différencie les Je sais ouvrir des documents espaces de stockés sur

Plus en détail

Guide utilisateur. Flexible Storage

Guide utilisateur. Flexible Storage Guide utilisateur Flexible Storage Sommaire Débuter avec Flexible Storage Gérer mon espace de stockage Synchroniser mes données Partager un dossier (mode collaboratif) Sauvegarder mes données Autres fonctionnalités

Plus en détail

La messagerie interne d établissement (01/03/2000)

La messagerie interne d établissement (01/03/2000) La messagerie interne d établissement (01/03/2000) 1. PRESENTATION 2. LES DECISIONS A PRENDRE AVANT TOUTE INSTALLATION 3. PLAN DE NOMMAGE DES ETABLISSEMENTS SCOLAIRES 4. PRINCIPE DE FONCTIONNEMENT 5. LES

Plus en détail

Chapitre 4 Espionnage industriel 133

Chapitre 4 Espionnage industriel 133 Chapitre 4 Espionnage industriel 133 Résumé de la chaîne d exploits Voici les exploits enchaînés de Phénix : 1. Il a trouvé des informations détaillées sur les spécifications techniques du logiciel utilisé

Plus en détail

Guide de préparation du manuel de politique visant le système de gestion de la sécurité. Ébauche septembre 2004

Guide de préparation du manuel de politique visant le système de gestion de la sécurité. Ébauche septembre 2004 Guide de préparation du manuel de politique visant le système de gestion de la sécurité Ébauche septembre 2004 Le présent guide a été conçu dans le but d aider les petits exploitants du domaine de l aviation

Plus en détail

Obtenir une Freebox... 43

Obtenir une Freebox... 43 Obtenir une Freebox... 43 1.1 Accéder au haut débit pour la première fois.............. 45 La procédure à suivre.......................... 45 Les étapes de l activation de la connexion................

Plus en détail

Charte du Bon usage de l'informatique et des réseaux pédagogiques

Charte du Bon usage de l'informatique et des réseaux pédagogiques Charte du Bon usage de l'informatique et des réseaux pédagogiques Domaine d'application Ces règles s'appliquent à tout utilisateur des réseaux pédagogiques au sein de l EPLEFPA Saint Ismier, que ce soit

Plus en détail

Services numériques. Université de Poitiers. Pré-rentrée 1 ère année 30/08/12

Services numériques. Université de Poitiers. Pré-rentrée 1 ère année 30/08/12 Services numériques Université de Poitiers Pré-rentrée 1 ère année 30/08/12 Services numériques l 1. Les sites web institutionnels l 2. L environnement numérique de travail l 3. L accès à Internet l 4.

Plus en détail

Politique de Sage en matière de protection de la vie privée

Politique de Sage en matière de protection de la vie privée Politique de Sage en matière de protection de la vie privée 1. A propos de cette politique 1.1 Ce document résume la politique de Sage en matière de protection des données personnelles. Il s applique aux

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

Poste de travail léger sécurisé

Poste de travail léger sécurisé Poste de travail léger sécurisé Laurent CABIROL Commissariat à l Énergie Atomique, Direction des Technologies de l Information, Bat 474 91191 Gif sur Yvette cédex laurent.cabirol@cea.fr Résumé Le Commissariat

Plus en détail

Tunisie Web Services Hosting Solutions

Tunisie Web Services Hosting Solutions CONTRAT REVENDEUR 1. La Société TUNISIEWEB HOSTING SOLUTIONS La société TUNISIEWEB HOSTING SOLUTIONS est un prestataire spécialisé dans la fourniture de services d'accès aux informations et aux ressources

Plus en détail

Le peer-to-peer. Comprendre et utiliser. Fabrice Le Fessant. connectez-moi! Avec la contribution de Jean-Marie Thomas

Le peer-to-peer. Comprendre et utiliser. Fabrice Le Fessant. connectez-moi! Avec la contribution de Jean-Marie Thomas connectez-moi! Fabrice Le Fessant Le peer-to-peer Comprendre et utiliser Avec la contribution de Jean-Marie Thomas Groupe Eyrolles, 2006, ISBN : 2-212-11731-0 Table des matières 1. Le pair-à-pair à votre

Plus en détail

Politique relative à l utilisation des technologies de l information et des communications du Collège de Bois-de-Boulogne

Politique relative à l utilisation des technologies de l information et des communications du Collège de Bois-de-Boulogne Politique relative à l utilisation des technologies de l information et des communications du Collège de Bois-de-Boulogne Adoptée le 17 juin 2014 par le conseil d administration à sa 304 e assemblée résolution

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

Communication interne/externe. Management et gestion de projet

Communication interne/externe. Management et gestion de projet REFERENTIEL D ACTIVITE ET Compétences communes à l ensemble des titulaires de la certification Etudes et développement Développer des applications informatiques selon un cahier des charges fourni par le

Plus en détail

Installation d un serveur secondaire (en passant par le réseau), installation d un contrôleur DHCP (Dynamic Host Configuration Protocol).

Installation d un serveur secondaire (en passant par le réseau), installation d un contrôleur DHCP (Dynamic Host Configuration Protocol). Intitulé : Cadre : Installation d un serveur secondaire (en passant par le réseau), installation d un contrôleur DHCP (Dynamic Host Configuration Protocol). Travail réalisé en cours et lors de séance en

Plus en détail

Organiser et exploiter le fichier Clients

Organiser et exploiter le fichier Clients G Organiser et exploiter le fichier Clients Définition La GRC est l'ensemble des outils et techniques destinés à capter, traiter, analyser les informations relatives aux clients et aux prospects, dans

Plus en détail

CHARTE INFORMATIQUE. www.ensta-bretagne.fr

CHARTE INFORMATIQUE. www.ensta-bretagne.fr CHARTE INFORMATIQUE www.ensta-bretagne.fr École Nationale Supérieure de Techniques Avancées Bretagne - 2 rue François Verny - 29806 Brest Cedex 9 - Tél. +33 (0) 2 98 34 88 00 > > > > > > > > > > > > >

Plus en détail

Guide d utilisation Pour l utilisation du MacBook et de l Internet 2015-2016

Guide d utilisation Pour l utilisation du MacBook et de l Internet 2015-2016 478 Range Road, Suite 3, Whitehorse, Yukon Y1A 3A2 (867) 667-8680 (867) 393-6946 info@csfy.ca Préambule Guide d utilisation Pour l utilisation du MacBook et de l Internet 2015-2016 Notre école privilégie

Plus en détail

CHARTE DE L UTILISATION DES MOYENS ET RÉSEAUX INFORMATIQUES DU DJCE DE RENNES

CHARTE DE L UTILISATION DES MOYENS ET RÉSEAUX INFORMATIQUES DU DJCE DE RENNES CHARTE DE L UTILISATION DES MOYENS ET RÉSEAUX INFORMATIQUES DU DJCE DE RENNES Introduction La Charte a été élaborée à destination des étudiants du DJCE de Rennes. Elle vient compléter la Charte pour l'utilisation

Plus en détail

Chapitre I : Réseau Local

Chapitre I : Réseau Local Chapitre I : Réseau Local 1. Rappel : Activités 1, 2,3 livre page 36 Activités 4,5 livres page 37 2. Définition d un réseau local : Un réseau informatique est un ensemble d équipements informatiques reliés

Plus en détail

Introduction à Moodle

Introduction à Moodle Introduction à Moodle Lors de cette formation d introduction à la plateforme Moodle, nous expérimentons les outils de base pour ajouter du contenu en ligne, les paramètres, les fonctions de mise en page,

Plus en détail

MODE D EMPLOI S inscrire en ligne sur le portail (OGA)

MODE D EMPLOI S inscrire en ligne sur le portail (OGA) MODE D EMPLOI S inscrire en ligne sur le portail (OGA) SOMMAIRE 1 - Inscription en ligne 3 A - Identification : 6 B - Configuration du compte : 9 C Adresse de facturation : 10 D Paramètres de facturation

Plus en détail

Comment effectuer la mise à jour ou la mise à niveau du micrologiciel sur mon appareil Brother?

Comment effectuer la mise à jour ou la mise à niveau du micrologiciel sur mon appareil Brother? Description du problème 1000000253604 Comment effectuer la mise à jour ou la mise à niveau du micrologiciel sur mon appareil Brother? Description de la solution 200000025360 - Utilisateurs Windows - Utilisateurs

Plus en détail

PLAN DE COURS. Diplôme en enseignement (DE)

PLAN DE COURS. Diplôme en enseignement (DE) PLAN DE COURS Diplôme en enseignement (DE) Titre du cours : Ingénierie pédagogique et télé-apprentissage Sigle du cours : PED878 Séquentiel : 68.122 Nombre de crédits : 3 DESCRIPTION OFFICIELLE DU COURS

Plus en détail

Ou comment surveiller sa réputation et celles des autres.

Ou comment surveiller sa réputation et celles des autres. Ou comment surveiller sa réputation et celles des autres. LA VEILLE ET LA GESTION DES AVIS SUR INTERNET La veille et la gestion des avis sur internet Les différents types de veille Les outils gratuits

Plus en détail

Outils de communication

Outils de communication Savoir utiliser les services de l'ent Outils de communication Outils de communication. Se tenir informé. Utiliser la messagerie interne 3. Utiliser la messagerie externe 4. Utiliser les rubriques 5. Utiliser

Plus en détail

Charte pour l utilisation des ressources informatiques de l Université Claude Bernard Lyon1

Charte pour l utilisation des ressources informatiques de l Université Claude Bernard Lyon1 Charte pour l utilisation des ressources informatiques de l Université Claude Bernard Lyon1 Vu le code de l éducation Vu le code de la propriété intellectuelle Vu le code pénal Vu la délibération du Conseil

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

Le plagiat scolaire à l aide des technologies. Catherine Darrémont Adjointe à la Direction des études 10 mars 2008

Le plagiat scolaire à l aide des technologies. Catherine Darrémont Adjointe à la Direction des études 10 mars 2008 Le plagiat scolaire à l aide des technologies Catherine Darrémont Adjointe à la Direction des études 10 mars 2008 Le plagiat Un dossier complexe qui interpelle en ce qui a trait : À la prévention À la

Plus en détail

LIGNE DE CONDUITE. Accès et utilisation du réseau sans fil et appareil électronique personnel

LIGNE DE CONDUITE. Accès et utilisation du réseau sans fil et appareil électronique personnel APPROBATION DU CE : 6 février 2012 EN VIGUEUR : 6 février 2012 RÉVISION : OBJET Un accès au réseau sans fil du Conseil scolaire de district catholique Franco-Nord (ci après nommé le «CSCFN»), destiné à

Plus en détail

Créer et développer une fanpage facebook 1

Créer et développer une fanpage facebook 1 Créer et développer une fanpage facebook 1 La mise en place d une «page de fan» Facebook est un procédé rapide, simple et efficace de transmettre l identité d une association. En effet aujourd hui les

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Brevet informatique et internet B2i

Brevet informatique et internet B2i Brevet informatique et internet B2i Projet de réécriture des référentiels B2i école et collège Projet de création d un B2i Lycée / CFA gérés par l éducation nationale 15 mars 2006 Ministère de l'éducation

Plus en détail

Tutoriel Le Web et la conception de sites

Tutoriel Le Web et la conception de sites Tutoriel Le Web et la conception de sites Éléments du Web Internet Internet est un réseau de plusieurs réseaux informatiques. L information stockée sur les ordinateurs devient accessible par les autres

Plus en détail

CNAM PACA UE RSX112 Examen, session de Juin 2014

CNAM PACA UE RSX112 Examen, session de Juin 2014 CNAM PACA UE RSX112 Examen, session de Juin 2014 Tous les documents papier sont autorisés lors de l épreuve ainsi que la calculatrice. Question 1 / 2 points Etude d un protocole Voici comment est décrite

Plus en détail

LISTE DES COMPETENCES BACHELIER EN INFORMATIQUE DE GESTION

LISTE DES COMPETENCES BACHELIER EN INFORMATIQUE DE GESTION Administration générale de l'enseignement et de la Recherche scientifique Commission de concertation de l Enseignement de Promotion sociale LISTE DES COMPETENCES BACHELIER EN INFORMATIQUE DE GESTION COMMISSION

Plus en détail

Bilan du concours pilote de bourses de recherche du printemps 2013 tenu dans le cadre de la réforme des programmes ouverts

Bilan du concours pilote de bourses de recherche du printemps 2013 tenu dans le cadre de la réforme des programmes ouverts Bilan du concours pilote de bourses de recherche du printemps 2013 tenu dans le cadre de la réforme des programmes ouverts Table des matières Introduction... 3 Méthodes... 4 Résumé des résultats... 5 Conclusion

Plus en détail

Favoriser l'autonomie des élèves de lycée à la maison grâce à l'ent

Favoriser l'autonomie des élèves de lycée à la maison grâce à l'ent Favoriser l'autonomie des élèves de lycée à la maison grâce à l'ent 1. Le scénario : L espace numérique de travail (E.N.T.) dans les établissements publics locaux d enseignements est utilisé comme une

Plus en détail

Guide d équipement du BTS Assistant de gestion de PME

Guide d équipement du BTS Assistant de gestion de PME Guide d équipement du BTS Assistant de La performance économique des PME repose en grande partie sur la qualité de leur système d information (SI) et sur la maîtrise par les différents collaborateurs des

Plus en détail