Sécurité des données en télétravail

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité des données en télétravail"

Transcription

1 Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver

2 Sécurité des données en télétravail SOMMAIRE Sécurité des données en télétravail Autrefois De nos jours A l'avenir Page 2

3 Autrefois Le cerveau humain mémoire limitée, recherche pas toujours très fiable. Version papier stockage, sauvegarde, conservation, vol, perte, coût, environnement. 30/04/2010

4 Autrefois Microfilm Microfiche gain en place, indexation, moyens matériels, perte, vol. 30/04/2010

5 Sécurité des données en télétravailautrefois Inconvénients : Partage des informations, Gestion des copies, conservation, En conclusion : SÉCURITÉ : proche de zéro. COLLABORATION IMPOSSIBLE.

6 Sécurité des données en télétravail De nos jours Supports amovibles (clef USB, DD externe, CD, DVD ) : vol, perte, détérioration, traçabilité, fausse manips utilisateurs, nécessite un poste pouvant lire les données (OS, logiciels,...), virus, logiciels malveillants.

7 Sécurité des données en télétravail De nos jours Supports amovibles : Avantages : Assez facile à mettre en oeuvre, Stockage, Transport du volume, Coût assez faible. Inconvénients : Partage et contrôle de l'information, Sécurité.

8 Sécurité des données en télétravail De nos jours Ordinateurs portables avec données en local et quelques applications via navigateur : vol, perte, détérioration, traçabilité, fausse manips utilisateurs, virus, logiciels malveillants, Sécurité internet, Sécurité des réseaux Wifi à la maison.

9 Sécurité des données De nos en télétravail jours : quelques exemples Vol des plans de la nouvelle prison de Nancy coût de la prison : 54 millions d'euros Conséquence : la prison va t elle ouvrir ses portes? Une étude récente chiffre le coût moyen d'une perte de données informatiques à 1,9 millions d'euros.

10 Sécurité des De données nos en jours télétravail : quelques exemples De cette étude, il ressort que : Seulement 35 % des pertes de données sont liées à des attaques externes (mais elles sont plus onéreuses), le reste, soit les 2/3, à des erreurs internes. Parmi ces erreurs internes, 35 % sont liés à des négligences des employés. Et parmi ces négligences, 35 % sont dues à la perte d'un ordinateur portable, d'une clé USB ou d'un cédérom par un collaborateur de l'entreprise.

11 Sécurité des données en télétravail De nos jours Solutions : Crypter les données Logiciels : TrueCrypt,... Matériels : disques durs Globull Utiliser des réseaux sécurisés : ssh, snmtp, sftp, https Systèmes et logiciels à jour Anti-virus, anti-spyware

12 Sécurité des données en télétravaila l'avenir Cloud Computing mutualisation des postes

13 Sécurité des données en télétravaila l'avenir Cloud Computing comme solution : Sécurité centralisée (un seul point d'accès) Connexions sécurisées Réseaux virtuels privés Sauvegardes chiffrées des serveurs de fichiers Pas de données sur le poste client

14 Sécurité des données en télétravaila l'avenir Solutions complémentaires : limitation des droits des utilisateurs Droits sur les fichiers Utilisation du CPU Sensibilisation des utilisateurs ' Passeport de conseils aux voyageurs ' par l'anssi Formations Système de logs et d'analyses Continuité d'activité

15 Sécurité des données en télétravaila l'avenir Gain financier : Salesforce.com gère les données de entreprises, et leurs 1,5 millions d'employés, avec seulement serveurs (mars 2009) réduction du coût en terme de machine réduction du coût en terme de support et de supervision Gain environnemental

16 Sécurité des données en télétravaila l'avenir Gain financier : Salesforce.com gère les données de entreprises, et leurs 1,5 millions d'employés, avec seulement serveurs (mars 2009) réduction du coût en terme de machine réduction du coût en terme de support et de supervision Gain environnemental

17 Sécurité des données en télétravaila l'avenir Conseils pour sécuriser les données en télétravail du National Institute of Standards and Technology (http://www.nist.gov) qui a récemment mis à jour son rapport : Créer un canal sécurisé Doubler la sécurité des chiffrements

18 Sécurité des données en télétravaila l'avenir L'homme sans la machine

19 Sécurité des données en télétravail Merci! Jean Milot / Laurent Alliod -

20 Sécurité des données en télétravail Cadre juridique du télétravail Raphaël PEUCHOT Avocat associé FOURMANN & PEUCHOT

21 Sécurité des données en télétravail Environnement légal ❶Accord-cadre européen du 16 juil Egalité de traitement du télétravailleur - Volontariat et réversibilité - Frais d équipement à la charge de l employeur - Plage horaire de contact par l employeur - Prise en charge coûts d équipement - Protection du salarié (hygiène et sécurité) - Protection des données traitées.

22 Sécurité des données en télétravail Accord national interprofessionnel du 17 juil Application aux travailleurs «nomades» - Caractère volontaire ou conditions à l embauche -Obligation de protection des données personnelles qui seraient traitées par le télétravailleur à des fins professionnelles -Information précise sur les restrictions à l usage des équipements informatiques ou des interdictions légales -Fourniture et entretien par l employeur des installations -Prise en charge des frais de communication -Appui technique et prise en charge des pertes ou des détériorations des équipements du salarié

23 Sécurité des données en télétravail Soft law Rapport du Forum des Droits sur l internet Déc Difficultés constatées pour le salarié : décompte de la durée du travail, modalités d utilisation de l équipement -Risques identifiés pour l employeur : manager les télétravailleurs, gérer la SSI et négligence dans la gestion contractuelle du risque -Préconisations :. Formalisation détaillée du Ctr. de Trav. professionnel. Equipement dédié au travail. Précision des règles d utilisation privée

24 Sécurité des données en télétravail Rapport parlementaire 2006 Définition élargie :. Télétravail à domicile. Travailleurs nomades. Télécentres. Travail en réseau Proposition de loi du 15 déc articles

25 Sécurité des données en télétravail ❹ Obligation de décompte du temps de travail art. L CT. Obligation de décompte. Outils de décompte. Preuve en cas de litige Quid signature électronique?

26 Sécurité des données en télétravail Préconisations pratiques - Rappel quant à la surveillance des salariés - Aménagement du contrat de travail / Charte informatique - Accord d entreprise

1- Définition du télétravail :

1- Définition du télétravail : Introduction L essor des nouvelles technologies de l information et de la communication, l accès à internet à haut débit, la pression de l emploi et de la compétitivité dans les entreprises ont fait émerger

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

LE TELETRAVAIL CONDITIONS JURIDIQUES

LE TELETRAVAIL CONDITIONS JURIDIQUES LE TELETRAVAIL CONDITIONS JURIDIQUES Par Me Béatrice LAUNOIS Avocat au barreau de Toulouse 8 Port Saint-Sauveur 31000 Toulouse Tél. 05.62.16.22.69 06.75.50.96.12 Avec seulement 7% de télétravailleurs,

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

Projet Charte d Expérimentation du Télétravail Thales Alenia Space France pour l année 2011

Projet Charte d Expérimentation du Télétravail Thales Alenia Space France pour l année 2011 Projet Charte d Expérimentation du Télétravail Thales Alenia Space France pour l année 2011 Préambule : Les évolutions technologiques récentes permettent désormais d envisager de nouveaux modes d organisation

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,

Plus en détail

La nouvelle équation du poste de travail

La nouvelle équation du poste de travail La nouvelle équation du poste de travail F. Mattern Le poste de travail aujourd'hui Constats : il coûte! Perte de temps (utilisateurs & administrateurs) ; Complexe à exploiter (mises à jour, remplacement

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

L informatique au service des PME!

L informatique au service des PME! L informatique au service des PME! Maintenance La Matériel perte e Informatique de extern données Informatique est un vrai cauchemar La Sauvegarde perte e extern données externalisée est de un données

Plus en détail

Le Télétravail : gérer et manager le travail à distance. Club RH 2 février 2012

Le Télétravail : gérer et manager le travail à distance. Club RH 2 février 2012 Le Télétravail : gérer et manager le travail à distance Club RH 2 février 2012 Cadre juridique du télétravail Carine NIORT, Avocat associé, Département Droit Social Cabinet FIDAL PLAN Introduction I La

Plus en détail

ACCORD NATIONAL INTERPROFESSIONNEL DU 19 JUILLET 2005 SUR LE TELETRAVAIL

ACCORD NATIONAL INTERPROFESSIONNEL DU 19 JUILLET 2005 SUR LE TELETRAVAIL ACCORD NATIONAL INTERPROFESSIONNEL DU 19 JUILLET 2005 SUR LE TELETRAVAIL Préambule Les partenaires sociaux européens, UNICE, UEAPME et CEEP d une part, et CES (et le comité de liaison EUROCADRES/CEC) d

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

Réunion «Télétravail» En applica3on de l ar3cle 133 de la loi 2012-347. Réunion du 26/05/2015 - DGAFP

Réunion «Télétravail» En applica3on de l ar3cle 133 de la loi 2012-347. Réunion du 26/05/2015 - DGAFP Réunion «Télétravail» En applica3on de l ar3cle 133 de la loi 2012-347 Réunion du 26/05/2015 - DGAFP 1 q Textes et travaux fondateurs Loi Secteur public : loi 2012-347 du 12 mars 2012 ( ) portant diverses

Plus en détail

La nouvelle équation du poste de travail Vernier, le 11 décembre 2009

La nouvelle équation du poste de travail Vernier, le 11 décembre 2009 La nouvelle équation du poste de travail Vernier, le 11 décembre 2009 Toutes les marques citées, noms de produits ou de services, ainsi que les logos sont les propriétés de leurs sociétés et propriétaires

Plus en détail

Xavier Masse PDG IDEP France

Xavier Masse PDG IDEP France IDEP FRANCE : retour d'expérience Xavier Masse PDG IDEP France Espace Grande Arche Paris La Défense IDEP France Créé en 2013, IDEP France est une SAS spécialisée dans le développement du Capital Humain

Plus en détail

SYNTHESE PPE : Environnement informatique 1-3

SYNTHESE PPE : Environnement informatique 1-3 SYNTHESE PPE : Environnement informatique 1-3 SPAGNA Gaëtan IUSPA Marc Synthèse PPE Environnement Informatique GSB 1-3 1 Sommaire I.Nomenclature... 3 II.La masteurisation... 4 à 6 1- Solution avec serveur...

Plus en détail

Guide du télétravail au Conseil régional : Proposition

Guide du télétravail au Conseil régional : Proposition Guide du télétravail au Conseil régional : Proposition La Région Centre est engagée dans une démarche agenda 21 qui compte parmi ses grands objectifs stratégiques la mise en œuvre de politiques régionales

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

Tous les conseils de nos experts pour bien l utiliser.

Tous les conseils de nos experts pour bien l utiliser. BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des

Plus en détail

LES TENDANCES DU MANAGEMENT

LES TENDANCES DU MANAGEMENT Université d été Vendredi 30 mai 2008 Au château de la Pigossière LES TENDANCES DU MANAGEMENT Sur la période 2005/2010 Le management à distance Sommaire I- Le management à distance: pourquoi? Les raisons

Plus en détail

Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2.

Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2. Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué Qu'est-ce que le Cloud Computing? Concept qui désigne l'externalisation des données sur des serveurs distants Avantages

Plus en détail

Entrez dans l ère du Numérique Très Haut Débit

Entrez dans l ère du Numérique Très Haut Débit MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Charte de télétravail pendulaire

Charte de télétravail pendulaire Charte de télétravail pendulaire 1/5 Sommaire Préambule Définition du télétravail Chapitre 1 : Contexte général 1.1 - Objet 1.2 - Champ d application Chapitre 2 : Application 2.1 - Cadre Juridique 2.2

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Sécurité du cloud computing

Sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Exemple de charte d'introduction du télétravail Secteur privé.

Exemple de charte d'introduction du télétravail Secteur privé. Exemple de charte d'introduction du télétravail Secteur privé. Ce document doit être adapté en fonction de la configuration de votre expérimentation et des modalités validées par la direction. Préambule.

Plus en détail

PowerRiver DaaS on Power8

PowerRiver DaaS on Power8 PowerRiver DaaS on Power8 François Aubriot (faubriot@dotriver.eu) Prangins, le 28 octobre 2014 Toutes les marques citées, noms de produits ou de services, ainsi que les logos sont les propriétés de leurs

Plus en détail

Le poste de travail libre et virtualisé

Le poste de travail libre et virtualisé Le poste de travail libre et virtualisé François Aubriot (faubriot@dotriver.eu) Grenoble, le 19 Juin 2014 Toutes les marques citées, noms de produits ou de services, ainsi que les logos sont les propriétés

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

support-ecole@ac-lyon.fr

support-ecole@ac-lyon.fr support-ecole@ac-lyon.fr Introduction Organisation du réseau Interface éducative - Conclusion Avantages TICE Un environnement stable et identique quelle que soit l'école La possibilité de mutualiser les

Plus en détail

Préambule. Définitions. Accès aux ressources informatiques et services Internet

Préambule. Définitions. Accès aux ressources informatiques et services Internet Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte

Plus en détail

Data Risks by Hiscox Questionnaire préalable d assurance

Data Risks by Hiscox Questionnaire préalable d assurance 1. Identification du proposant Raison sociale Adresse de la société Code postal Site web 2. Couverture demandée Montant de garantie 500 000 1 000 000 2 000 000 3 000 000 4 000 000 5 000 000 Autre: Franchise

Plus en détail

Enquête LE TELETRAVAIL DANS LA FONCTION PUBLIQUE TERRITORIALE

Enquête LE TELETRAVAIL DANS LA FONCTION PUBLIQUE TERRITORIALE C/G 15/02/2011 Enquête LE TELETRAVAIL DANS LA FONCTION PUBLIQUE TERRITORIALE A la demande du gouvernement, Pierre MOREL A L'HUISSIER, Député de LOZERE, rendait en novembre 2006 un rapport sur "Du Télétravail

Plus en détail

Service Cloud Recherche

Service Cloud Recherche Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : tecra a5 Entrez dans la nouvelle ère de productivité mobile. Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre

Plus en détail

Dossier d implantation technique de l offre de services Siham-PMS

Dossier d implantation technique de l offre de services Siham-PMS Dossier d implantation technique de l offre de services Siham-PMS DCSI/SIHAM-PMS AVERTISSEMENT Toute utilisation ou reproduction intégrale ou partielle faite sans le consentement de l Amue est illicite.

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise.

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. > L ASSURANCE VIE DE VOS DONNEES Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. UN MARCHE EN PLEIN ESSOR UN VASTE TERRAIN DE JEU 1,2 Milliards (60% Services, 40% Logiciels,

Plus en détail

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont

Plus en détail

Le télétravail au sein du Conseil général du Lot. Évaluation expérimentation

Le télétravail au sein du Conseil général du Lot. Évaluation expérimentation Le télétravail au sein du Conseil général du Lot Évaluation expérimentation Cadre général Initiative d une étude-action sur le télétravail à l échelle du Massif Central pilotée par MACEO janvier 2010-août

Plus en détail

Le poste de travail Linux virtualisé. GUIDE Share France, le 25 juin 2008 - La Cantine - Paris

Le poste de travail Linux virtualisé. GUIDE Share France, le 25 juin 2008 - La Cantine - Paris Le poste de travail Linux virtualisé Historique du poste de travail 1970 : terminaux centralisés systèmes propriétaires 1980 : PC augmentent les coûts d'achats (matériel et logiciels), d'exploitation,

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

MODULE 5: Le télétravail

MODULE 5: Le télétravail MODULE 5: Le télétravail Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Anna, Jérôme et Jean-Christophe sont en train de préparer la réunion qui se déroulera

Plus en détail

Chiffrement de données

Chiffrement de données Chiffrement de données DESlock + est une solution de chiffrement simple et complète pour les entreprises de toutes tailles. L installation optimisée réduit considérablement le temps de déploiement. Au

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

La dématérialisation au service des entreprises. Ysoria

La dématérialisation au service des entreprises. Ysoria La dématérialisation au service des entreprises Ysoria Sommaire Introduction Les enjeux Les freins et risques Les solutions Les opportunités Notre offre Questions/Réponses Sécurisation des documents numériques

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Le télétravail n'est pas un droit, ni une obligation mais une possibilité offerte par l'organisme

Le télétravail n'est pas un droit, ni une obligation mais une possibilité offerte par l'organisme 1. Qu'est ce que le télétravail? Conformément aux dispositions de l article L1222-9 du code du travail, le télétravail désigne toute forme d'organisation du travail dans laquelle un travail qui aurait

Plus en détail

Télétravail, Propositions de la CGT-CIT

Télétravail, Propositions de la CGT-CIT Télétravail, Propositions de la CGT-CIT 1 Table des matières 1 Table des matières... 1 2 Introduction... 3 2.1 Traitement particulier... 3 2.2 Télé-centres... 3 2.3 Modèle avenant en annexe de l accord...

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Guide de l utilisateur Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

La charte informatique face aux nouveaux usages en entreprise

La charte informatique face aux nouveaux usages en entreprise La charte informatique face aux nouveaux usages en entreprise GS Days 2014 Frédéric Connes Frederic.Connes@hsc.fr Amélie Paget Amelie.Paget@hsc.fr 1/29 Plan! Importance de la charte informatique! Nouveaux

Plus en détail

LE TELETRAVAIL. Pour bénéficier du télétravail, les salariés concernés doivent répondre à cette définition.

LE TELETRAVAIL. Pour bénéficier du télétravail, les salariés concernés doivent répondre à cette définition. LE TELETRAVAIL Textes de référence : ANI du 19 juillet 2005 / Article L. 1222-9 du code du travail / Article L. 1222-10 du code du travail / Article L. 1222-11 du code du travail QU EST-CE QUE LE TELETRAVAIL?

Plus en détail

Conduite des missions avec Mioga2

Conduite des missions avec Mioga2 Conduite des missions avec Mioga2 10 ans d'évolution d'un Extranet collaboratif sécurisé Présentation de Viktor Horvath info@alixen.fr L'ingénierie des Logiciels Libres La société Alixen fondée en 2002

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain QU'EST CE QUE LE TÉLÉTRAVAIL? Le télétravail est une forme d organisation et/ou de réalisation du travail, utilisant les technologies de l information et de la communication

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

1. Considérations générales

1. Considérations générales 1. Considérations générales Dans le cadre de la Stratégie Européenne pour l'emploi, le Conseil européen a invité les partenaires sociaux à négocier des accords en vue de moderniser l'organisation du travail,

Plus en détail

Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS

Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS L'emploi de téléphones mobiles, d ordinateurs portables

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

Caractéristiques / Perspective IT. www.eset.com/fr

Caractéristiques / Perspective IT. www.eset.com/fr www.eset.com/fr Endpoint Protection Caractéristique FONCTION bénéfices Antivirus / Pare-feu Host-based Intrusion Prevention System (HIPS) Auto-Scan des Médias Amovibles Installation Modulaire Client Antispam

Plus en détail

Copie de sauvegarde de votre disque dur

Copie de sauvegarde de votre disque dur Avant de commencer, veuillez examiner les renseignements suivants : Cliquez ici pour consulter la page Web sur la sécurité de l'information Cliquez ici pour consulter la page Web de la Gestion des documents

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

MINISTERE DE L ALIMENTATION, DE L'AGRICULTURE ET DE LA PECHE

MINISTERE DE L ALIMENTATION, DE L'AGRICULTURE ET DE LA PECHE MINISTERE DE L ALIMENTATION, DE L'AGRICULTURE ET DE LA PECHE Secrétariat général Comité d'hygiène et de sécurité ministériel Secrétariat du CHS ministériel Service des ressources humaines Sous-direction

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

TELETRAVAIL I. DEFINITION DU TELETRAVAILLEUR II. STATUT JURIDIQUE III. AVANTAGES ET CONTRAINTES 07/05/2015

TELETRAVAIL I. DEFINITION DU TELETRAVAILLEUR II. STATUT JURIDIQUE III. AVANTAGES ET CONTRAINTES 07/05/2015 TELETRAVAIL 07/05/2015 Le télétravail permet l exécution d un travail à distance grâce à l utilisation interactive des outils et réseaux de télécommunications. Cette forme de travail particulière est rendue

Plus en détail

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs ANNEXE 1 PSSI Préfecture de l'ain Clause de sécurité à intégrer dans les contrats de location copieurs Sommaire 1 - Configuration...2 1.1 - Suppression des interfaces, services et protocoles inutiles...2

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

5 Clefs pour basculer dans le monde du SaaS

5 Clefs pour basculer dans le monde du SaaS 5 Clefs pour basculer dans le monde du SaaS Philippe Nicard, Directeur Opérations SaaS et Support Julien Galtier, Senior Manager consulting SIRH, ACT-ON Agenda L origine du SaaS Vers une démarche SaaS

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

Maintenance informatique

Maintenance informatique Maintenance informatique Condensé / Résumé des points abordés pendant le cours ASMS 1 Qu incluez-vous dans la maintenance informatique? Installer les logiciels, les périphériques Configurer ou paramétrer

Plus en détail