Sécuriser physiquement un poste de travail fixe ou portable

Dimension: px
Commencer à balayer dès la page:

Download "Sécuriser physiquement un poste de travail fixe ou portable"

Transcription

1 Sécuriser physiquement un poste de travail fixe ou portable D.Pagnier

2 Table des matières 1 Règles et bonnes pratiques Protection des équipements Protection contre les risques électriques Protection des locaux les onduleurs Les problèmes d alimentations Les différents types d'onduleurs Les modèles Offline Les onduleurs Line-interactive Les modèles "Online" Dimensionnement des onduleurs Alarmes/interfaces Déconnexion Communication intra-réseau /15

3 Il faut protéger physiquement les ressources informationnelles contre les menaces d'atteinte à la sécurité et les dangers reliés à l'environnement : menaces d'incendie, d'inondation, de survoltage, de coupures de courant, panne d'air climatisé ou de chauffage, d'accès illégal au périmètre de sécurité, etc. Afin de réduire les risques d'accès non autorisés aux informations et ressources de l'organisation, il est important de protéger le matériel informatique, y compris celui utilisé hors de son périmètre de sécurité. Il est important de sensibiliser les utilisateurs à la prudence et à la vigilance lorsqu'ils utilisent leur micro-ordinateur portable à l'extérieur des locaux de leur entreprise. Ils devraient être conscients des risques et développer des réflexes pour, par exemple, se prémunir contre le vol : en ne laissant pas leur micro-ordinateur à la vue dans un véhicule; en cryptant leur disque dur afin de protéger les logiciels et données. Certaines informations sensibles contenues dans un document tel un courriel, sont parfois jeter à la poubelle sans plus d'attention. La divulgation des informations qu'il contient pourrait être problématique. Il est donc recommandé de porter une attention particulière à l'emplacement et à la mise au rebut du matériel et des documents. Par exemple, le coût d'une déchiqueteuse de qualité, avec laquelle on déchiquèterait tous les documents jugés sensibles ou critiques peut avantageusement se comparer à n'importe quelle nuit de sommeil perdue par le doute d'un document entre de mauvaises mains. Il ne faut pas non plus oublier de sécuriser les infrastructures d'alimentation électrique et de câblage. Il faut savoir anticiper ou prévoir toute action de maintenance sur les installations électriques. Les alimentations électriques des équipements considérés comme critiques ou sensibles devraient idéalement être sécurisées, selon la situation, par notamment : une unité non interruptible qui garantit l'alimentation (UPS); une génératrice de secours. Quelque soit les dispositifs choisis, ils devraient être testés et vérifiés périodiquement. Il serait aussi important de faire respecter les consignes suivantes à l'intérieur de l'organisation : Tout équipement qui est mis au rebut ou réutilisé par un autre utilisateur doit être vidé de son contenu et les disques doivent être effacés de manière sécuritaire avec un outil adéquat. Si des données critiques avaient été emmagasinées sur certains disques, la destruction physique de ceux-ci pourrait être une solution à considérer. 3/15

4 Les papiers, documents et supports informatiques amovibles (disquettes, cd-rom, clés de mémoire) ne devraient pas être placés à vue sur les bureaux. Les supports et documents importants devraient être conservés sous clés et ceux identifiés comme critiques, conservés dans un coffre-fort ignifuge. Tel que mentionné précédemment, une déchiqueteuse de qualité devrait être utilisée pour éliminer les documents critiques ou sensibles. Les équipements informatiques utilisés en dehors des locaux de l'entreprise (chez un client, à la maison, etc.) devraient être soumis aux mêmes procédures de sécurité. 4/15

5 5/15

6 Les CONSEQUENCES sont souvent DRAMATIQUES pour l'utilisateur : Erreur dans l'exécution du traitement Altérations ou pertes de données Vieillissements des composants électroniques Paralysie d'exploitation.. Plus de 40% des causes de pertes de données sont des problèmes d'alimentation. 6/15

7 7/15

8 . 8/15

9 9/15

10 10/15

11 11/15

12 12/15

13 13/15

14 14/15

15 15/15

Sécurité informatique : règles et pratiques

Sécurité informatique : règles et pratiques Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées

Plus en détail

La sécurité informatique

La sécurité informatique Plusieurs risques peuvent affecter un système informatique : - Les risques accidentels : incendie, panne, catastrophes naturelles, - Les risques liés à des erreurs : d utilisation ou dans la conception

Plus en détail

6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte

6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte 6 & 7 juin 2007 Vos données sont vitales! Comment vous assurez de garantir leur restauration en cas de sinistres majeurs? Gilles Fauriaux Directeur De Datashare Qui est Datashare? > Créée en 2002 > Siège

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

DOSSIER TECHNIQUE N 3. Choisir le Bon onduleur pour votre réseau

DOSSIER TECHNIQUE N 3. Choisir le Bon onduleur pour votre réseau DOSSIER TECHNIQUE N 3 Choisir le Bon onduleur pour votre réseau Choisir le bon onduleur pour votre réseau. Depuis quelques années, la technologie a considérablement évolué. On trouve sur le marché un vaste

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONTEXTE Les ordinateurs portables, à cause de leur nature mobile, sont plus exposés à des risques particuliers. Nous abordons les risques majeurs,

Plus en détail

SOMMAIRE. 1 Pourquoi sauvegarder?... 3. 2 Sur quel support?... 3. 3 La procédure idéale... 5 GUIDE DE LA SAUVEGARDE

SOMMAIRE. 1 Pourquoi sauvegarder?... 3. 2 Sur quel support?... 3. 3 La procédure idéale... 5 GUIDE DE LA SAUVEGARDE SOMMAIRE 1 Pourquoi sauvegarder?... 3 2 Sur quel support?... 3 3 La procédure idéale... 5 V1.0 du 29/05/2013 par J. AIDINIAN Copyright 2013 GROUPE PROGMAG Page 2/5 1 Pourquoi sauvegarder? S il y a une

Plus en détail

Sensibilisation à la sécurité

Sensibilisation à la sécurité Sensibilisation à la sécurité informatique Sébastien Delcroix Copyright CRI74 GNU Free Documentation License 1 Attentes de son système Disponibilité d'information Intégrité de ses données

Plus en détail

AxCrypt pour Windows

AxCrypt pour Windows AxCrypt pour Windows AxCrypt est un logiciel permettant de crypter/décrypter vos données sensibles pour éviter que des personnes malveillantes puissent y accéder. Pré-requis : Windows 95/98/Me/NT/2000/XP

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

NORMES SUR LE PRÊT ET L'UTILISATION DU MATÉRIEL INFORMATIQUE HORS DE L ÉTABLISSEMENT

NORMES SUR LE PRÊT ET L'UTILISATION DU MATÉRIEL INFORMATIQUE HORS DE L ÉTABLISSEMENT NORMES SUR LE PRÊT ET L'UTILISATION DU MATÉRIEL INFORMATIQUE HORS DE L ÉTABLISSEMENT 22 avril 2011 Production Dave Synnott, Coordonnateur du service informatique Collaboration Diane Perron, Conseillère

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL Habileté 0 : Maîtriser l environnement de travail 0.1.1.1 Expliquer comment l'information est codée dans un ordinateur. 0.1.1.1.1 Utiliser les valeurs, les noms et les symboles des unités de mesure de

Plus en détail

Guide de gestion des équipements informatiques et électroniques en fin de vie utile

Guide de gestion des équipements informatiques et électroniques en fin de vie utile Guide de gestion des équipements informatiques et électroniques en fin de vie utile (Procédures pour le réemploi, la récupération, et le traitement sécurisé des supports de données) Technologies de l information

Plus en détail

Les données de votre cabinet sont essentielles à votre activité.

Les données de votre cabinet sont essentielles à votre activité. Flash Technique - Entretien et sauvegarde de vos logiciels H2I Juin 2012 SOMMAIRE : 1- Entretien du serveur Aramis 2- Sauvegarde du serveur Aramis 3- Généralités sur les cartouches de sauvegarde 4- Sauvegarde

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC ADOPTÉ PAR LE CONSEIL D ADMINISTRATION LE 18 JUIN 2010 / RÉSOLUTION N O 1880 Page 1 de 7 PRÉAMBULE La présente politique est adoptée par le conseil

Plus en détail

Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques

Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques Politique sur les renseignements personnels Septembre 2004

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

CONFERENCE SALON PREVENTICA DES 02 & 03 JUIN 2004

CONFERENCE SALON PREVENTICA DES 02 & 03 JUIN 2004 CONFERENCE SALON PREVENTICA DES 02 & 03 JUIN 2004 ENJEUX DU RISQUE ROUTIER : LES MOYENS POUR Y FAIRE FACE Intervenant : Stéphane DEVELTER Consultant en sécurité routière Faire de la prévention : pourquoi?

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications NO 1 Adoption par la direction générale : Date : Le 1 er octobre 2003 Dernière révision : 01/10/03

Plus en détail

Sauvegarde et archivage

Sauvegarde et archivage Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 BT.D46.D SAFE&SMARTSOLUTIONS Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 2 I. La menace USB est-elle «has been»? 1. De quoi parle-t-on? 2. Des usages

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

POLITIQUE DE GESTION DES RISQUES

POLITIQUE DE GESTION DES RISQUES POLITIQUE DE GESTION DES RISQUES du MUSÉE DES BEAUX-ARTS DU CANADA et son musée affilié, le Musée canadien de la photographie contemporaine Approuvée par le conseil d'administration du MBAC, le 22 mars

Plus en détail

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Table des Matières Conditions Spécifiques à l'utilisation des Services d'hébergement Mutualisé...2 1 - Obligations & Responsabilités

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise.

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. > L ASSURANCE VIE DE VOS DONNEES Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. UN MARCHE EN PLEIN ESSOR UN VASTE TERRAIN DE JEU 1,2 Milliards (60% Services, 40% Logiciels,

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Comment puis-je m assurer que je ne perdrai AUCUNE donnée...

Comment puis-je m assurer que je ne perdrai AUCUNE donnée... Fiche de maintenance n 6 Comment puis-je m assurer que je ne perdrai AUCUNE donnée... Résumé - Equipez votre ordinateur d'un onduleur ONLINE ; - effectuez des sauvegardes. Le problème de la sécurité est

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Politique sur la protection des renseignements personnels

Politique sur la protection des renseignements personnels Page : 1 de 9 Émis : 2014-09-22 Note : Les textes modifiés d une politique existante sont identifiés par un trait vertical dans la marge de gauche. A. PRÉAMBULE La Charte des droits et libertés de la personne

Plus en détail

CH9 Anticiper la résolution des incidents Mise en place de solutions de sauvegarde / de récupération

CH9 Anticiper la résolution des incidents Mise en place de solutions de sauvegarde / de récupération FAMEL Yoan 13/04/2015 SIO1 SISR1 CH9 Anticiper la résolution des incidents Mise en place de solutions de sauvegarde / de récupération Table des matières Introduction...2 Procédure...2 Importance de la

Plus en détail

Chapitre 5 La sécurité des données

Chapitre 5 La sécurité des données 187 Chapitre 5 La sécurité des données 1. Les risques de perte des données La sécurité des données La sauvegarde des données est essentielle pour une entreprise, quelle que soit sa taille, à partir du

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

LIVRET SERVICE. Yourcegid Finance On Demand

LIVRET SERVICE. Yourcegid Finance On Demand LIVRET SERVICE Yourcegid Finance On Demand LS-YC Finance OD-12/2015 ARTICLE 1 : DEFINITIONS LIVRET SERVICE YOURCEGID FINANCE ON DEMAND Les termes définis ci-après ont la signification suivante au singulier

Plus en détail

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM CDROM L amélioration continue de la gestion des risques René FELL Ingénieur HES en informatique Administrateur chez CDROM CDROM en quelques mots Le Centre de Données Romand est situé au Noirmont, à 1000

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail

Plan de formation Installateur en sanitaire CFC Check-list des objectifs de formation en entreprise

Plan de formation Installateur en sanitaire CFC Check-list des objectifs de formation en entreprise Objectifs particuliers Administration Expliquer et respecter les procédures en vigueur dans l'entreprise Expliquer et décrire les procédures du métier Développement durable Utiliser avec discernement les

Plus en détail

POLITIQUE GENERALE DE LA SECURITE ET DE LA PROTECTION DES DONNEES A LA CRAMIF DOCUMENT PUBLIC

POLITIQUE GENERALE DE LA SECURITE ET DE LA PROTECTION DES DONNEES A LA CRAMIF DOCUMENT PUBLIC POLITIQUE GENERALE DE LA SECURITE ET DE LA PROTECTION DES DONNEES A LA CRAMIF DOCUMENT Version 1 du 13 mai 2015 SOMMAIRE Page 1 Présentation du document et enjeux... 3 2 Le contexte applicable... 4 2.1

Plus en détail

F I C H E T E C H N I Q U E N 2 0 1 0 / 2. Préconisations pour la mise en place de panneaux photovoltaïques

F I C H E T E C H N I Q U E N 2 0 1 0 / 2. Préconisations pour la mise en place de panneaux photovoltaïques F I C H E T E C H N I Q U E N 2 0 1 0 / 2 Préconisations pour la mise en place de panneaux Service PréveNTiON edition mars 2010 En l absence de réglementation applicable à l installation de panneaux,

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

Identification du document. Référence. ASIP_PGSSI_Referentiel_Destruction_Donnees_V0.0.4.Docx. Version V 0.0.4. Nombre de pages 9

Identification du document. Référence. ASIP_PGSSI_Referentiel_Destruction_Donnees_V0.0.4.Docx. Version V 0.0.4. Nombre de pages 9 PGSSI - Politique générale de sécurité des systèmes d information de santé Règles de destruction de données lors du transfert de matériels informatiques des Systèmes d Information de Santé (SIS) «ASIP

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Protéger l entreprise et ses actifs est un devoir, la responsabilité du Dirigeant peut être personnellement engagée (civilement et pénalement).

Protéger l entreprise et ses actifs est un devoir, la responsabilité du Dirigeant peut être personnellement engagée (civilement et pénalement). PB2i - Performance Bretagne Informatique et Internet Maryse LOISEAU-GRIMAUD, conseillère 35 et 22 Jean-Paul ARIAUX, conseiller 56 et 29 Sécurité et Sauvegarde Informatique Protéger l entreprise et ses

Plus en détail

RÉPARATEUR OU RÉPARATRICE DE CARROSSERIES AUTOMOBILES (CATÉGORIES 1 ET 2) ET PEINTRE DE CARROSSERIE AUTOMOBILE

RÉPARATEUR OU RÉPARATRICE DE CARROSSERIES AUTOMOBILES (CATÉGORIES 1 ET 2) ET PEINTRE DE CARROSSERIE AUTOMOBILE PROFIL DE L'ANALYSE COMPÉTENCES Réparateur ou réparatrice de carrosseries et de dommages résultant d'une collision (catégorie 1) 310B (Tous les ensembles de compétences non ombrés doivent être acquis et

Plus en détail

Janvier 2005. Entretien de l ordinateur

Janvier 2005. Entretien de l ordinateur Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée

Plus en détail

POLITIQUE DE PROTECTION DE LA VIE PRIVÉE

POLITIQUE DE PROTECTION DE LA VIE PRIVÉE POLITIQUE DE PROTECTION DE LA VIE PRIVÉE En vigueur : 1 er janvier 2014 Révisée : 19 mars 2015 Politique de protection de la vie privée Page 1 de 8 CORPORATION WAJAX POLITIQUE DE PROTECTION DE LA VIE PRIVÉE

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Règles d utilisation des ressources informatiques par le personnel et les élèves de la CSSMI.

Règles d utilisation des ressources informatiques par le personnel et les élèves de la CSSMI. Approbation : CC-040622-1944 Annule : Règlement Politique Pratique de gestion S UJET : Règles d utilisation des ressources informatiques par le personnel et les élèves de la CSSMI. INTRODUCTION La Commission

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

CONSERVATION DES DOCUMENTS ELECTRONIQUES SANS SYSTEME D ARCHIVAGE ELECTRONIQUE

CONSERVATION DES DOCUMENTS ELECTRONIQUES SANS SYSTEME D ARCHIVAGE ELECTRONIQUE Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

SOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE

SOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE PCI BOOKING.net INTERFAX.NET LEADERS DE LA TECHNOLOGIE PCI DSS EN SOLUTIONS DE MESSAGERIE CERTIFIED SOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE AU PROGRAMME L'importance du marché et les tendances

Plus en détail

PROFIL DE MÉTIER SECTORIEL

PROFIL DE MÉTIER SECTORIEL PROFIL DE MÉTIER SECTORIEL DÉPOLLUEUR AUTOS ET VÉHICULES UTILITAIRES LÉGERS Date d'édition : 2015 ASBL EDUCAM VZW Avenue J. Bordetlaan 164, Bruxelles 1140 Brussel T 02 778 63 30 F 02 779 11 32 info@educam.be

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux.

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Communiqué de Presse Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Le puissant cryptage des dossiers de travail et des

Plus en détail

Evaluation Gouvernance de la Sécurité de l'information

Evaluation Gouvernance de la Sécurité de l'information CLUSIS Association suisse de sécurité des systèmes d'information Case postale 9 1000 Lausanne 26 Evaluation Gouvernance de la Sécurité de l'information Organisation: Date: Lieu: Interlocuteur(s): Consultant:

Plus en détail

En quoi consiste la gestion des dossiers et de l information (GDI)?

En quoi consiste la gestion des dossiers et de l information (GDI)? OBJET Les dossiers et l information sont d importants biens stratégiques pour une organisation et, comme c est le cas d autres éléments organisationnels (ressources humaines, capital et technologie), ils

Plus en détail

MANUEL DE GESTION GESTION ET PRÉVENTION DES RISQUES

MANUEL DE GESTION GESTION ET PRÉVENTION DES RISQUES SCECR-DIR-04-09 MANUEL DE GESTION TITRE : GESTION ET PRÉVENTION DES RISQUES TYPE DE DOCUMENT : DIRECTIVE ET PROCÉDURE Expéditeur : Service conseil à l évaluation, aux communications et à la recherche Destinataires

Plus en détail

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de révision marquée en en-tête. N hésitez pas à nous communiquer

Plus en détail

Sécurité des systèmes d'information

Sécurité des systèmes d'information Module 312 Sécurité des systèmes d'information Introduction Les dangers qui guettent les SI Les aspects de la sécurité informatique Bibliographie Gérard-Michel Cochard cochard@u-picardie.fr Introduction

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Principes de base et aspects techniques

Principes de base et aspects techniques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO27001 / ISO27002 Principes de base et aspects techniques

Plus en détail

Bilan annuel sécurité environnement 2014

Bilan annuel sécurité environnement 2014 27 octobre 2015 1 2 Bilan annuel sécurité environnement 2014 L activité du site en quelques chiffres Bilan environnemental 2014 Bilan des incidents / accidents en 2014 Formations Exercices et contrôles

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

REGLEMENT INTERIEUR Salle des fêtes

REGLEMENT INTERIEUR Salle des fêtes REGLEMENT INTERIEUR Salle des fêtes 1 : LOCATION des locaux, RESERVATION : - La location de la salle polyvalente se fait de la manière suivante : - A la réservation, signature du contrat de location et

Plus en détail

Destructeur de documents à coupe transversale X7CD

Destructeur de documents à coupe transversale X7CD Destructeur de documents à coupe transversale X7CD Guide d'utilisation 91607 Veuillez lire attentivement le manuel avant toute utilisation. Tenez particulièrement compte des consignes de sécurité suivantes.

Plus en détail

KEEPASS. Cible de Sécurité CSPN KEEPASS v2.10 portable

KEEPASS. Cible de Sécurité CSPN KEEPASS v2.10 portable Etablissement Division Solutions de Sécurité & Services Security Systems ORIGINE Emetteur T3S/CESTI THALES - CNES KEEPASS Cible de Sécurité CSPN KEEPASS v2.10 portable TABLE DES MATIERES I. INTRODUCTION...

Plus en détail

COMMISSION SCOLAIRE DE LA BEAUCE-ETCHEMIN Page 1 de 7 POLITIQUE DE GESTION DES DOCUMENTS POLITIQUE DE GESTION DES DOCUMENTS

COMMISSION SCOLAIRE DE LA BEAUCE-ETCHEMIN Page 1 de 7 POLITIQUE DE GESTION DES DOCUMENTS POLITIQUE DE GESTION DES DOCUMENTS COMMISSION SCOLAIRE DE LA BEAUCE-ETCHEMIN Page 1 de 7 1.0 PRÉAMBULE La présente politique est fondée sur les éléments suivants : Tel que stipulé dans la Loi sur les archives, la Commission scolaire doit

Plus en détail

SYSTEME DE GESTION DOMOTIQUE EN LIAISON AVEC UN MICRO-ORDINATEUR

SYSTEME DE GESTION DOMOTIQUE EN LIAISON AVEC UN MICRO-ORDINATEUR SYSTEME DE GESTION DOMOTIQUE EN LIAISON AVEC UN MICRO-ORDINATEUR Un dispositif de gestion domotique pilote divers équipements tels que : chauffage, arrosage automatique, éclairage extérieur, stores électriques,...,

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Quadra Entreprise On Demand

Quadra Entreprise On Demand Quadra Entreprise On Demand LS -Quadra Entreprise OD-12/2015 ARTICLE 1 : DEFINITIONS LIVRET SERVICE QUADRA ENTREPRISE ON DEMAND Les termes définis ci-après ont la signification suivante au singulier comme

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Conservation des documents numériques

Conservation des documents numériques Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement

Plus en détail

Par Clément JOATHON Dernière mise à jour : 29/09/2015

Par Clément JOATHON Dernière mise à jour : 29/09/2015 Crypter sa cle USB Crypter sa clé USB Par Clément JOATHON Dernière mise à jour : 29/09/2015 Vous transportez des documents sensibles ou des informations personnelles sur votre clé USB et vous ne souhaitez

Plus en détail

du xxxxx Projet de juin 2007 Le Département fédéral de l intérieur,

du xxxxx Projet de juin 2007 Le Département fédéral de l intérieur, Ordonnance sur les standards minimaux auxquels doivent satisfaire les mesures techniques et organisationnelles à prendre par les services et institutions utilisant systématiquement le numéro d assuré AVS

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

Cahier des charges. Système de pointage. Meck-Moroni

Cahier des charges. Système de pointage. Meck-Moroni Cahier des charges Système de pointage Meck-Moroni Mutuelle d Epargne et de Crédit ya Komor MoroniB.P 877 Moroni Route de la Corniche, Ngazidja Union des ComoresTel:773 27 28. Fax 773 82 83 E-mail : meck-moroni@comorestelecom.km

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

SECURITE PHYSIQUE DES ELEMENTS D UN RESEAU LOCAL

SECURITE PHYSIQUE DES ELEMENTS D UN RESEAU LOCAL LES DOSSIERS TECHNIQUES SECURITE PHYSIQUE DES Juillet 1999 Version α.2 ELEMENTS D UN RESEAU LOCAL Commission Réseaux et Systèmes Ouvert Septembre 2000 Version 1 Commission Techniques de Sécurité Physique

Plus en détail

FORMATION À LA GESTION DES ARCHIVES

FORMATION À LA GESTION DES ARCHIVES FORMATION À LA GESTION DES ARCHIVES Conserver des documents numériques CONSERVER DES DOCUMENTS NUMÉRIQUES Conseils pratiques pour la gestion et la conservation de votre information numérique Méthodes de

Plus en détail