Sécurité informatique et protection de l information dans l'administration cantonale
|
|
- Antonin Lépine
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurité informatique et protection de l information dans l'administration cantonale Votre point de contact pour obtenir une réponse aux questions que vous vous posez au sujet de la sécurité de l information : Direction des systèmes d'information Unité de sécurité des systèmes d information - USSI - Avenue de Longemalle 1 CH-1020 Renens Tél USSI Unité de sécurité des systèmes d'information de la Direction des systèmes d information de l'administration cantonale vaudoise
2 L USSI en bref L Unité de sécurité des systèmes d'information - USSI - de la Direction des systèmes d information - DSI - a pour mission de s assurer de la sécurité des systèmes d information de l Administration cantonale vaudoise. Soit mettre en œuvre et piloter une organisation qui permet de recenser, mesurer, gérer et minimiser les risques inhérents à l'exploitation des systèmes d'information étatiques. Eu égard aux orientations prises par le Conseil d'état, les rôles de l USSI sont les suivants : rôle de conseiller (recommandations) rôle de formateur (sensibilisation, formation) rôle de normalisateur (directives, prescriptions) rôle d autorité de contrôle interne (audits) rôle de surveillance (contrôle) La multiplicité, la complexité et la rapidité d évolution des environnements informatiques actuels, ainsi que la limitation des moyens alloués, nous obligent à orienter nos efforts de protection sur les biens informatiques de l Etat les plus critiques et les plus sensibles en adoptant une approche pilotée par les risques. Pour que la DSI puisse garantir la délivrance de ses prestations et assurer la continuité des activités des services métier bénéficiaires, l USSI édicte des règles et développe des outils permettant de limiter l impact ou de réduire la probabilité de survenance des certains risques. Toujours dans le but de limiter la prise de risque, l USSI apporte son soutien et du conseil dans les projets et tâches d exploitation de la DSI (DSOL et CEI), ainsi qu à des utilisateurs et responsables métier de l Etat, notamment au travers de formations organisées au CEP et en ligne.
3 Pourquoi nous protéger? Les informations gérées par l État sont, pour la plupart, des données personnelles de citoyens et de collaborateurs ou des données sensibles ou critiques qui nécessitent de : Répondre aux obligations légales et réglementaires Maintenir la confiance entre nous et les citoyens Protéger efficacement notre patrimoine informationnel Préserver notre image, notre réputation et notre crédibilité Maîtriser les risques et minimiser les menaces liés aux systèmes d information et à la cyberadministration Assurer la continuité de nos activités et garantir l offre de nos services La sécurité de l information concerne chacun d entre nous!
4 Formation sécurité pour l État de Vaud Après la sensibilisation à la sécurité en ligne, le séminaire CEP de «Sécurité informatique et de gestion de l e-réputation» à l'état de Vaud permet de préciser certains thèmes et bonnes pratiques. Ce cours aborde la sécurité informatique au travail et en famille, les risques liés aux appareils mobiles, la protection des données personnelles, ainsi que l influence sur la réputation de l'état et de ses collaboratrices et collaborateurs sur Internet et dans les médias. Il est conduit par l'unité de sécurité des systèmes d information - USSI - de la Direction des systèmes d information, dans le but de faire prendre conscience aux utilisateurs des outils informatiques, de leurs prises de risques quotidiennes, de leurs responsabilités et de les initier aux bons comportements; le but étant d'éveiller une réflexion sécuritaire chez les participants. Ce cours gratuit d une demi-journée est organisé régulièrement. Il est utile de rappeler qu'en cas de problème, la responsabilité de l Administration cantonale et des employés peut être engagée. Il permet aux cadres et aux collaborateurs de se faire une idée précise des risques qui menacent nos systèmes d information, nos applications, ainsi que les données internes et personnelles des citoyens. Chaque séminaire a l objectif pédagogique de partager des comportements et méthodes de travail simples, permettant de limiter de façon significative l exposition de l Administration cantonale vaudoise à de graves conséquences. Ce séminaire permet d acquérir les réflexes de sécurité minimaux en adoptant un comportement adéquat dans l'utilisation de son ordinateur, de sa messagerie, de l'accès à Internet, aux réseaux sociaux ou encore, dans la diffusion d information professionnelle et privée. Nous vous recommandons de profiter, ou de faire profiter, vos collègues ou collaborateurs, de ces séances de formation en vous inscrivant sur rubrique informatique, cours «Sécurité informatique et gestion de l e-réputation».
5 De manière synthétique, la sécurité des systèmes d'information, consiste à respecter un ou plusieurs des critères de sécurité parmi les suivants : CONFIDENTIALITÉ L'information n'est accessible qu'aux ayants droit. Tout doit être entrepris pour éviter leur divulgation à des personnes non autorisées. INTÉGRITÉ Les informations sont protégées de toute manipulation erronée ou malintentionnée. Toutes les mesures nécessaires doivent être prises pour protéger leur exactitude en évitant qu'elles soient modifiées abusivement ou effacées. DISPONIBILITÉ Le réseau informatique et les informations qu'il contient sont accessibles au moment voulu. La sécurité a pour but de garantir la disponibilité des informations au moment voulu et d'éviter qu'elle ne soit perturbée ou rendue impossible par une manipulation inadaptée. CONFORMITÉ Les données sont conformes à la législation et à la réglementation interne. La loi et les règlements doivent être respectés en permanence. TRACABILITÉ L origine des opérations effectuées est connue. En cas de besoin, savoir QUI a fait QUOI et QUAND?
6 Des principes simples et concrets Sphère privée des citoyens Les systèmes informatiques de l État gèrent des données touchant à des biens matériels et à la sphère privée des citoyens. Elles doivent par conséquent être protégées. Responsabilité de chaque utilisateur La protection de l information est une affaire d attitude qui engage la responsabilité de chaque utilisateur. Il s agit d un devoir professionnel auquel chacun est tenu de participer activement. Gestion des droits d accès Chacun ne peut accéder qu aux informations strictement nécessaires à l accomplissement de son travail. Une information n est pas consultable pour la seule raison que l on peut y accéder. Système de contrôle interne L usage du système informatique est soumis à un système de contrôle qui vise à s assurer de son bon fonctionnement global et au respect des règles de conduite. Droits d accès à l'information Le droit d accès à l'information et le principe de transparence offrent, à tout un chacun, un droit d'accès absolu aux données personnelles qui le concernent, traitées par un privé ou une administration, ainsi qu'un droit d'accès aux documents publics qui concernent l'activité de l'état. Atteinte à la sécurité ou qualité du service L usage modéré des outils informatiques à des fins privées est toléré en dehors des heures de travail tant qu il ne porte atteinte ni à la sécurité, ni à la qualité du service et qu il respecte les règles d éthique usuelles.
7 Quelques règles sécuritaires Protection de l accès au PC et au réseau Verrouillez systématiquement votre poste : Win+L Pour changer votre mot de passe : Ctrl+Alt+Del Activez l écran de veille avec mot de passe après 15 min: Clicdroit, Personnaliser, Ecran de veille, cochez «à la reprise». Choisissez des mots de passe complexes et toujours différents à l aide d une partie fixe et d une partie variable. Ex: comme M0t2P@ssXY!faceb. N enregistrez pas de mots de passe dans le navigateur. Un mot de passe est personnel et intransmissible. Intégrité du PC et confidentialité des données Ne modifiez pas l ordinateur. Conservez les paramètres initiaux et n installez pas de logiciels. Si un logiciel est nécessaire pour votre activité professionnelle, faites une demande officielle. Pas de droits administrateur sur le poste de travail. Votre disque local n est jamais sauvegardé. Enregistrez systématiquement les documents professionnels dans les répertoires des serveurs. Garantissez un niveau suffisant de protection des documents lors de leur traitement. N utilisez jamais votre adresse électronique professionnelle dans le cadre d un usage privé. Chaque employé de l Etat est responsable des données qu il traite.
8 Un comportement responsable et sûr Prenez connaissance de la Directive LPers 50.1 sur «Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail» définissant les droits et devoirs des utilisateurs, les mesures de contrôle, les sanctions, ainsi que les règles d utilisation de : Internet Messagerie électronique Téléphone Poste de travail Stockage des données Données privées Participez au séminaire CEP «Sécurité informatique et gestion de l e-réputation» Inscrivez-vous au cours CEP sur la sécurité informatique pour tous, ½ journée, gratuit, sur Un centre d'assistance En cas de problème, contactez le Service Desk et consultez régulièrement l Intranet de l'etat de Vaud. Des informations sur l intranet sécurité de la DSI : Une adresse pour obtenir une réponse aux questions que vous vous posez au sujet de la sécurité de l information en général : Direction des systèmes d'information Unité de sécurité des systèmes d information - USSI - Avenue de Longemalle 1 CH-1020 Renens Tel Fax
Directive Lpers no 50.1
Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article
Plus en détailDirective de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail
Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive
Plus en détailFiche de l'awt Qu'est-ce qu'un Intranet?
Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00
Plus en détailGestion des risque et système de contrôle interne dans les administrations publiques. Risques inhérents à un système informatique communal
Risques inhérents à un système informatique communal OFISA Informatique Société de services informatiques vaudoise - 43 collaborateurs. Spécialisée dans les secteurs des communes et des régies immobilières.
Plus en détailSalle Jupiter. Fonctionnement.
Salle Jupiter. Fonctionnement. Salle Jupiter ainsi que dans toutes les salles informatiques de l UCBN l accès aux postes informatiques et à Internet est contrôlé par la Direction du Système d Information
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailB2i. Brevets Nouvelles Technologies. Brevet n 1. Brevet n 16. Ecole primaire de Boz Ec-Elementaire-Boz@ac-lyon.fr http://ecole.marelle.
Extrait du Bulletin Officiel du 23-11-2000 La rapide évolution des technologies de l'information et de la communication a engendré au cours de ces dernières années une progression notable des applications
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailRÉPONSE DU CONSEIL D'ETAT à l interpellation Amélie Cherbuin Comment soutenir nos ressortissants américains?
AOÛT 2014 13_INT_190 RÉPONSE DU CONSEIL D'ETAT à l interpellation Amélie Cherbuin Comment soutenir nos ressortissants américains? Rappel de l'interpellation Suite aux accords Foreign Account Tax Compliance
Plus en détailDemande d autorisation de faire une tournée pour des cirques itinérants détenant des animaux sauvages
Demande d autorisation de faire une tournée pour des cirques itinérants détenant des animaux sauvages Première tournée / premier spectacle Nouvelle tournée / nouveau spectacle Entrée en Suisse de l étranger
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailEn proposant une formation souvent moins onéreuse et plus
CHAPITRE UN EXEMPLES DE FORMATIONS EN LIGNE En proposant une formation souvent moins onéreuse et plus pratique que les autres méthodes, l apprentissage en ligne est aujourd hui en train de transformer
Plus en détailProgramme Informatique de la Faculté de biologie et de médecine (Charte informatique)
Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailMUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL. Présidence : Groupe "Les Verts" Groupe Socialiste
Présidence : Groupe "Les Verts". Groupe Socialiste. MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL Groupe PLR Remplacement des hosts des deux centres de calcul et augmentation de l'espace disque (Projet
Plus en détailVRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Plus en détailDU RISQUE DANS LES CADRES RÉGLEMENTAIRES*
R. GESTION DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* Le Groupe de travail des politiques de coopération en matière de et de normalisation: Reconnaissant que l atténuation du risque qui peut avoir une incidence
Plus en détailL-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,
L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de
Plus en détailL outil ou le processus?
L outil ou le processus? Présent senté par Lyne Jubinville Service desk : services TI SVP, n éteignez pas vos téléphones portables 1 La livraison des services TI 1. Implanter la gestion des données 2.
Plus en détailRecommandation pour la gestion des archives
Haute école pédagogique Qualité Avenue de Cour 33 CH 1014 Lausanne www.hepl.ch Recommandation pour la gestion des archives Cette recommandation accompagne la mise en œuvre de la décision du comité de direction
Plus en détailhttp://www.sage.fr/documents/bdc/fiches/04/02/2220.html?auth=5rg4tam11m2tiz...
Page 1 sur 6 Procédure de mise à jour fiscale Introduction Cette mise à jour comporte deux étapes : La mise à jour de l'activex associée au service EDI-TVA La mise à jour du fichier Param.bcr NB : Cette
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailELEMENTS A FOURNIR. VIALAR Yoann
ELEMENTS A FOURNIR Le prestataire fournira : un descriptif technique des caractéristiques matérielles de l'équipement (composants et capacités) trois propositions commerciales professionnelles avec garantie
Plus en détailUtilisation des médias sociaux par les organes publics en conformité avec la protection
AIDE-MEMOIRE Utilisation des médias sociaux par les organes publics en conformité avec la protection des données I. Introduction Cet aide-mémoire s'adresse aux organes publics qui sont soumis à la législation
Plus en détailConservation des documents numériques
Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailSystème d impression Guide d utilisation pour les étudiants. Haute école pédagogique du canton de Vaud Unité Informatique
Système d impression Guide d utilisation pour les étudiants Haute école pédagogique du canton de Vaud Unité Informatique Sommaire Introduction 04 Contacts 04 Présentation du système HEP-VD Impression
Plus en détailLes logiciels libres à l Etat de Vaud enjeux exemples - perspectives
Groupe parlementaire pour une informatique durable Berne, 8 décembre 2010 Les logiciels libres à l Etat de Vaud enjeux exemples - perspectives François Marthaler Conseiller d Etat Chef du Département des
Plus en détailSymposium e-gov Lausanne 3 mai 2012 Vision politique de la cyberadministration
Symposium e-gov Lausanne 3 mai 2012 Vision politique de la cyberadministration François Marthaler Conseiller d Etat VD Chef du Département des infrastructures Contenu u Objectifs et opportunités de la
Plus en détailLandesk Service Desk
Guide d utilisation Landesk Service Desk Gestionnaire d incidents Groupe Samsic Sommaire 1 PREAMBULE 3 1.1 Objectif du document...3 1.2 Public cible...3 1.3 Conventions typographiques...3 1.3.1 Indications...
Plus en détailConditions Générales d Utilisation
Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès
Plus en détailOrganiser vos documents Windows XP
Organiser vos documents Windows XP Dossier? Fichier? Qu'est ce que c'est? Un dossier (autrement appelé répertoire) est un élément dans lequel on peut mettre d'autres dossiers, ou des fichiers (ou les 2).
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailLa Clé informatique. Formation Excel XP Aide-mémoire
La Clé informatique Formation Excel XP Aide-mémoire Septembre 2005 Table des matières Qu est-ce que le logiciel Microsoft Excel?... 3 Classeur... 4 Cellule... 5 Barre d outil dans Excel...6 Fonctions habituelles
Plus en détailCADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC
CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions
Plus en détailÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL
ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL Au niveau du second degré, l'économie et gestion recouvre un ensemble de champs disciplinaires relevant de l'économie, du droit, des sciences de
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailMenu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste
Menu Fédérateur Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Manipulations à réaliser sur le poste à désinstaller 1. Sauvegarde des données Dans le
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailManuel Extranet : guide de demande de réservation de salles, de matériel et de services. Table des matières
Haute école pédagogique Informatique Avenue de Cour 33 CH 1014 Lausanne www.hepl.ch Manuel Extranet : guide de demande de réservation de salles, de matériel et de services But : Pré-requis : permettre
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailPrix de l'innovation financière 2013
Prix de l'innovation financière 2013 Dématérialisation du traitement des factures : mise en œuvre de la dématérialisation comptable De l arrivée d une facture au sein des services du Conseil Général à
Plus en détailGEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
Plus en détailOrdinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un
ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques
Plus en détailLe stockage local de données en HTML5
Le stockage local HTML5, pourquoi faire? Dans une optique de réduction des couts de maintenance, de déploiement, beaucoup d'entreprises ont fait le choix de migrer leurs applicatifs (comptables, commerciales,
Plus en détailQu est-ce qu un document?
OBJET La présente ligne directrice vise à aider les conseils scolaires à déterminer les renseignements qu ils doivent conserver conformément à leur programme de gestion de l information et de la vie privée
Plus en détailInstallation de Premium-RH
de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402
Plus en détailLOGICIEL MARCHES PUBLICS
LOGICIEL MARCHES PUBLICS 1 Sommaire I - GENERALITES I.1 Accès au logiciel I.2 Prise en main du logiciel Page d accueil I.3 Fonctionnalités générales I.4 Le principe II LES DIFFERENTS MENUS II 1 Menu «Les
Plus en détailISO 27001:2013 Béatrice Joucreau Julien Levrard
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme
Plus en détailGuide d utilisation du logiciel e-enfance
Guide d utilisation du logiciel e-enfance Afin de faciliter l utilisation du logiciel vous permettant la gestion des inscriptions de votre (vos) enfant (s) aux accueils périscolaires, vous trouverez ci-dessous,
Plus en détailEXAMENS SUR TABLETTES. Retour d expérience- Nice
EXAMENS SUR TABLETTES Retour d expérience- Nice 2 Examen sur tablettes L examen du 7 juin 2013 1ère partie : Acquisition du matériel 2ème partie : Préparation du matériel 3ème partie : Organisation logistique
Plus en détailPARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE
PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE Quelle que soit sa messagerie en ligne Gmail, Hotmail, Yahoo, Free, etc. il est aisé d envoyer un document en pièce jointe. Toutefois, si les documents envoyés
Plus en détailLOI 142.01 sur le contrôle des habitants (LCH)
Adopté le 09.05.98, entrée en vigueur le 0.07.98 - Etat au 0.0.0 (en vigueur) LOI.0 sur le contrôle des habitants (LCH) du 9 mai 98 LE GRAND CONSEIL DU CANTON DE VAUD vu le projet de loi présenté par le
Plus en détail2'223 4'257 (2'734 Équivalent temps plein ETP) 1'935 4'514 (3'210 ETP) 37'126. 1 540 Compris dans l'enseignement obligatoire Enseignement spécialisé
af DE VAUD Département de la formation et de la jeunesse DFJ Projet : «Ecole et informatique» 1 Introduction Près de deux décennies après l introduction des premiers ordinateurs dans l École obligatoire,
Plus en détailLe GRAND CONSEIL de la République et canton de Genève décrète ce qui suit :
Secrétariat du Grand Conseil PL 11201 Projet présenté par le Conseil d Etat Date de dépôt : 22 mai 2013 Projet de loi de bouclement de la loi 9334 ouvrant un crédit d'investissement de 1 400 000 F pour
Plus en détailSystème clients serveur Kwartz Vulgarisation, identification, dossier personnel
Un peu de vulgarisation Système clients serveur Kwartz Nous allons absolument éviter les termes techniques et essayer de vulgariser au maximum. En effet, l objectif sera à terme pour les enseignants, de
Plus en détailERP5. Gestion des Services Techniques des Collectivités Locales
Gestion des Services Techniques des Collectivités Locales Cte 1 2 P 3 s tio T 4 m ilg h trc c n p.o 5 re u fe ro a le tio c M S tw u aa c e O 2 Relation Citoyen Interventions Patrimoine Core Ressources
Plus en détailPREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL
PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE
Plus en détailFaire le MENAGE dans son ordinateur
Faire le ménage lié à l utilisation de son PC Ranger ses documents Avant de se lancer dans un ménage plus approfondit, il est conseillé de classer ses documents. Comment? Faire des dossiers / des sous-dossiers
Plus en détailUne solution durable pour le stockage de l électricité
Une solution durable pour le stockage de l électricité Un projet soutenu dans le cadre du programme «100 millions pour les énergies renouvelables et l efficacité énergétique» Philippe Gillet, EPFL, vice-président
Plus en détailI partie : diagnostic et proposition de solutions
Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu
Plus en détailLOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS
LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel
Plus en détailProtection des données et transparence dans le canton de Genève
Protection des données et transparence dans le canton de Genève MBA - MAS en Management de la sécurits curité des Systèmes d'information Haute Ecole de Gestion de Genève 7 juin 2011 Par Anne Catherine
Plus en détailEvidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailManuel utilisateur *PA0010119* MAJ 30/12/2013 FR
Manuel utilisateur *PA0010119* MAJ 30/12/2013 FR TABLE DES MATIÈRES L ENVIRONNEMENT AXENSOR... - 1 - LA PLATEFORME AXENSOR CONNECT... - 2 - Description... - 2 - Configuration minimale... - 2 - Connexion
Plus en détailAnnexe à la circulaire 450 relative à la politique salariale 2014
Annexe à la circulaire 450 relative à la politique salariale 2014 - Grille salariale 2014 - Grille salariale 2014 des directeurs - Rémunération des enseignants spécialisés remplaçants - Rémunération des
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailLa gestion des. Rapport d inventaire archives administratives dans la République et Canton du Jura. Historique
La gestion des Rapport d inventaire archives administratives dans la République et Canton du Jura Historique Office de la Culture Archives cantonales jurassiennes (ArCJ) Novembre 2014 Contenu Gestion
Plus en détailDES GOUVERNEMENTS DES ETATS MEMBRES Secrétariat CONF 3980/96
CONFERENCE DES REPRESENTANTS DES GOUVERNEMENTS DES ETATS MEMBRES Secrétariat CONF 3980/96 Bruxelles, l (OR.dk) LIMITE NOTE DE TRANSMISSION Objet : Protection des consommateurs Les délégations trouveront
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailMini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
Plus en détailFacility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D100238867 1/26 D100238867 D100238867
SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service Manuel 1/26 2/26 Contenu Contenu 1 Avant-propos 5 2 À propos de ce manuel 7 2.1 Objectif de ce manuel 7 2.2 Marques Propres 7 2.3 Abréviations
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailSécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailManuel utilisateur Version 1.3 du 03.10.14
Centre d Assistance et de Service de la D.S.I. de l Académie de Limoges (CASDAL) Manuel utilisateur Version 1.3 du 03.10.14 Sommaire 1. Authentification... 3 2. L interface utilisateur du centre d assistance
Plus en détailConfigurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement
Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend
Plus en détailQuel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes
Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même si vous désirez uniquement faire de la bureautique
Plus en détailSamsung Data Migration v2.6 Guide d'introduction et d'installation
Samsung Data Migration v2.6 Guide d'introduction et d'installation 2013. 12 (Rév 2.6.) Avis de non responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS
Plus en détailCode de la publicité écologique
Code de la publicité écologique Code de la publicité écologique: Préambule Une société saine construit un avenir durable. De plus en plus, le souci de l'homme pour son environnement en constitue un élément
Plus en détailMode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)
Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Inscrit(e) comme étudiant(e) à l Université Michel de Montaigne Bordeaux 3, vous avez à votre disposition
Plus en détailCOMMUNICATION PC/MINITEL
229 Cet article fait suite à ceux publiés dans les bulletins de l'epi n 47 page 207 et 48 page 205. Si vous avez réussi à construire un câble de liaison, vous vous êtes peut être demandé comment vous en
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailStratégie e-vd 2012-2017
Stratégie e-vd 2012-2017 En vue du déploiement des prestations électroniques dans le Canton de Vaud Adoptée par le Conseil d Etat le 30 mai 2012 Rédigé par l UCA, en collaboration avec la DSI Abréviations
Plus en détailLA SOLUTION DE DISTRIBUTION AUDIO/VIDEO/DATA INTERACTIVE DE NOUVELLE GENERATION (SUR RESEAU INFORMATIQUE)
ITI Multimedia Network Solution : Pour les besoins de gestion de contenu multimédia en direct et en différé (Télévision numérique en direct, contenu audio/vidéo ), à partir d un PC et ou d un poste TV
Plus en détailLa communication et la gestion de l'information
La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailGuide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB
Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial
Plus en détailLes badges de chantier*
Fabienne Muller Université de Strasbourg - Octobre 2013 Les badges de chantier* * Travail réalisé à partir de l'exploitation des questionnaires envoyés aux partenaires concernés par les dispositifs, éventuellement
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailArchitecture matérielle des systèmes informatiques
Architecture matérielle des systèmes informatiques IDEC, Renens. Version novembre 2003. Avertissement : ce support de cours n est pas destiné à l autoformation et doit impérativement être complété par
Plus en détail