Sécurité des données en télétravail

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité des données en télétravail"

Transcription

1 Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver

2 Sécurité des données en télétravail SOMMAIRE Sécurité des données en télétravail Autrefois De nos jours A l'avenir Page 2

3 Autrefois Le cerveau humain mémoire limitée, recherche pas toujours très fiable. Version papier stockage, sauvegarde, conservation, vol, perte, coût, environnement. 30/04/2010

4 Autrefois Microfilm Microfiche gain en place, indexation, moyens matériels, perte, vol. 30/04/2010

5 Sécurité des données en télétravailautrefois Inconvénients : Partage des informations, Gestion des copies, conservation, En conclusion : SÉCURITÉ : proche de zéro. COLLABORATION IMPOSSIBLE.

6 Sécurité des données en télétravail De nos jours Supports amovibles (clef USB, DD externe, CD, DVD ) : vol, perte, détérioration, traçabilité, fausse manips utilisateurs, nécessite un poste pouvant lire les données (OS, logiciels,...), virus, logiciels malveillants.

7 Sécurité des données en télétravail De nos jours Supports amovibles : Avantages : Assez facile à mettre en oeuvre, Stockage, Transport du volume, Coût assez faible. Inconvénients : Partage et contrôle de l'information, Sécurité.

8 Sécurité des données en télétravail De nos jours Ordinateurs portables avec données en local et quelques applications via navigateur : vol, perte, détérioration, traçabilité, fausse manips utilisateurs, virus, logiciels malveillants, Sécurité internet, Sécurité des réseaux Wifi à la maison.

9 Sécurité des données De nos en télétravail jours : quelques exemples Vol des plans de la nouvelle prison de Nancy coût de la prison : 54 millions d'euros Conséquence : la prison va t elle ouvrir ses portes? Une étude récente chiffre le coût moyen d'une perte de données informatiques à 1,9 millions d'euros.

10 Sécurité des De données nos en jours télétravail : quelques exemples De cette étude, il ressort que : Seulement 35 % des pertes de données sont liées à des attaques externes (mais elles sont plus onéreuses), le reste, soit les 2/3, à des erreurs internes. Parmi ces erreurs internes, 35 % sont liés à des négligences des employés. Et parmi ces négligences, 35 % sont dues à la perte d'un ordinateur portable, d'une clé USB ou d'un cédérom par un collaborateur de l'entreprise.

11 Sécurité des données en télétravail De nos jours Solutions : Crypter les données Logiciels : TrueCrypt,... Matériels : disques durs Globull Utiliser des réseaux sécurisés : ssh, snmtp, sftp, https Systèmes et logiciels à jour Anti-virus, anti-spyware

12 Sécurité des données en télétravaila l'avenir Cloud Computing mutualisation des postes

13 Sécurité des données en télétravaila l'avenir Cloud Computing comme solution : Sécurité centralisée (un seul point d'accès) Connexions sécurisées Réseaux virtuels privés Sauvegardes chiffrées des serveurs de fichiers Pas de données sur le poste client

14 Sécurité des données en télétravaila l'avenir Solutions complémentaires : limitation des droits des utilisateurs Droits sur les fichiers Utilisation du CPU Sensibilisation des utilisateurs ' Passeport de conseils aux voyageurs ' par l'anssi Formations Système de logs et d'analyses Continuité d'activité

15 Sécurité des données en télétravaila l'avenir Gain financier : Salesforce.com gère les données de entreprises, et leurs 1,5 millions d'employés, avec seulement serveurs (mars 2009) réduction du coût en terme de machine réduction du coût en terme de support et de supervision Gain environnemental

16 Sécurité des données en télétravaila l'avenir Gain financier : Salesforce.com gère les données de entreprises, et leurs 1,5 millions d'employés, avec seulement serveurs (mars 2009) réduction du coût en terme de machine réduction du coût en terme de support et de supervision Gain environnemental

17 Sécurité des données en télétravaila l'avenir Conseils pour sécuriser les données en télétravail du National Institute of Standards and Technology (http://www.nist.gov) qui a récemment mis à jour son rapport : Créer un canal sécurisé Doubler la sécurité des chiffrements

18 Sécurité des données en télétravaila l'avenir L'homme sans la machine

19 Sécurité des données en télétravail Merci! Jean Milot / Laurent Alliod -

20 Sécurité des données en télétravail Cadre juridique du télétravail Raphaël PEUCHOT Avocat associé FOURMANN & PEUCHOT

21 Sécurité des données en télétravail Environnement légal ❶Accord-cadre européen du 16 juil Egalité de traitement du télétravailleur - Volontariat et réversibilité - Frais d équipement à la charge de l employeur - Plage horaire de contact par l employeur - Prise en charge coûts d équipement - Protection du salarié (hygiène et sécurité) - Protection des données traitées.

22 Sécurité des données en télétravail Accord national interprofessionnel du 17 juil Application aux travailleurs «nomades» - Caractère volontaire ou conditions à l embauche -Obligation de protection des données personnelles qui seraient traitées par le télétravailleur à des fins professionnelles -Information précise sur les restrictions à l usage des équipements informatiques ou des interdictions légales -Fourniture et entretien par l employeur des installations -Prise en charge des frais de communication -Appui technique et prise en charge des pertes ou des détériorations des équipements du salarié

23 Sécurité des données en télétravail Soft law Rapport du Forum des Droits sur l internet Déc Difficultés constatées pour le salarié : décompte de la durée du travail, modalités d utilisation de l équipement -Risques identifiés pour l employeur : manager les télétravailleurs, gérer la SSI et négligence dans la gestion contractuelle du risque -Préconisations :. Formalisation détaillée du Ctr. de Trav. professionnel. Equipement dédié au travail. Précision des règles d utilisation privée

24 Sécurité des données en télétravail Rapport parlementaire 2006 Définition élargie :. Télétravail à domicile. Travailleurs nomades. Télécentres. Travail en réseau Proposition de loi du 15 déc articles

25 Sécurité des données en télétravail ❹ Obligation de décompte du temps de travail art. L CT. Obligation de décompte. Outils de décompte. Preuve en cas de litige Quid signature électronique?

26 Sécurité des données en télétravail Préconisations pratiques - Rappel quant à la surveillance des salariés - Aménagement du contrat de travail / Charte informatique - Accord d entreprise

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,

Plus en détail

ACCORD NATIONAL INTERPROFESSIONNEL DU 19 JUILLET 2005 SUR LE TELETRAVAIL

ACCORD NATIONAL INTERPROFESSIONNEL DU 19 JUILLET 2005 SUR LE TELETRAVAIL ACCORD NATIONAL INTERPROFESSIONNEL DU 19 JUILLET 2005 SUR LE TELETRAVAIL Préambule Les partenaires sociaux européens, UNICE, UEAPME et CEEP d une part, et CES (et le comité de liaison EUROCADRES/CEC) d

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Exemple de charte d'introduction du télétravail Secteur privé.

Exemple de charte d'introduction du télétravail Secteur privé. Exemple de charte d'introduction du télétravail Secteur privé. Ce document doit être adapté en fonction de la configuration de votre expérimentation et des modalités validées par la direction. Préambule.

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

Enquête LE TELETRAVAIL DANS LA FONCTION PUBLIQUE TERRITORIALE

Enquête LE TELETRAVAIL DANS LA FONCTION PUBLIQUE TERRITORIALE C/G 15/02/2011 Enquête LE TELETRAVAIL DANS LA FONCTION PUBLIQUE TERRITORIALE A la demande du gouvernement, Pierre MOREL A L'HUISSIER, Député de LOZERE, rendait en novembre 2006 un rapport sur "Du Télétravail

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

LES TENDANCES DU MANAGEMENT

LES TENDANCES DU MANAGEMENT Université d été Vendredi 30 mai 2008 Au château de la Pigossière LES TENDANCES DU MANAGEMENT Sur la période 2005/2010 Le management à distance Sommaire I- Le management à distance: pourquoi? Les raisons

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

La nouvelle équation du poste de travail

La nouvelle équation du poste de travail La nouvelle équation du poste de travail F. Mattern Le poste de travail aujourd'hui Constats : il coûte! Perte de temps (utilisateurs & administrateurs) ; Complexe à exploiter (mises à jour, remplacement

Plus en détail

Le télétravail n'est pas un droit, ni une obligation mais une possibilité offerte par l'organisme

Le télétravail n'est pas un droit, ni une obligation mais une possibilité offerte par l'organisme 1. Qu'est ce que le télétravail? Conformément aux dispositions de l article L1222-9 du code du travail, le télétravail désigne toute forme d'organisation du travail dans laquelle un travail qui aurait

Plus en détail

Charte de télétravail pendulaire

Charte de télétravail pendulaire Charte de télétravail pendulaire 1/5 Sommaire Préambule Définition du télétravail Chapitre 1 : Contexte général 1.1 - Objet 1.2 - Champ d application Chapitre 2 : Application 2.1 - Cadre Juridique 2.2

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

1. Considérations générales

1. Considérations générales 1. Considérations générales Dans le cadre de la Stratégie Européenne pour l'emploi, le Conseil européen a invité les partenaires sociaux à négocier des accords en vue de moderniser l'organisation du travail,

Plus en détail

Projet Charte d Expérimentation du Télétravail Thales Alenia Space France pour l année 2011

Projet Charte d Expérimentation du Télétravail Thales Alenia Space France pour l année 2011 Projet Charte d Expérimentation du Télétravail Thales Alenia Space France pour l année 2011 Préambule : Les évolutions technologiques récentes permettent désormais d envisager de nouveaux modes d organisation

Plus en détail

Télétravail, Propositions de la CGT-CIT

Télétravail, Propositions de la CGT-CIT Télétravail, Propositions de la CGT-CIT 1 Table des matières 1 Table des matières... 1 2 Introduction... 3 2.1 Traitement particulier... 3 2.2 Télé-centres... 3 2.3 Modèle avenant en annexe de l accord...

Plus en détail

Le télétravail au sein du Conseil général du Lot. Évaluation expérimentation

Le télétravail au sein du Conseil général du Lot. Évaluation expérimentation Le télétravail au sein du Conseil général du Lot Évaluation expérimentation Cadre général Initiative d une étude-action sur le télétravail à l échelle du Massif Central pilotée par MACEO janvier 2010-août

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain QU'EST CE QUE LE TÉLÉTRAVAIL? Le télétravail est une forme d organisation et/ou de réalisation du travail, utilisant les technologies de l information et de la communication

Plus en détail

Service Cloud Recherche

Service Cloud Recherche Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service

Plus en détail

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Atelier - débat Prospectif : Nouveaux modes de travail «Le Télétravail»

Atelier - débat Prospectif : Nouveaux modes de travail «Le Télétravail» Atelier - débat Prospectif : Nouveaux modes de travail «Le Télétravail» 24 juin 2013 Notice d information Ce document a pour but de donner les éléments de compréhension et les précisions nécessaires sur

Plus en détail

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE LES SOLUTIONS D HEBERGEMENT INFORMATIQUE SOMMAIRE Qu est ce que le Cloud? De nouvelles offres? Approche économique Freins, moteurs et Avantages Des réponses concrètes : Les offres NC² SOMMAIRE Qu est ce

Plus en détail

PowerRiver DaaS on Power8

PowerRiver DaaS on Power8 PowerRiver DaaS on Power8 François Aubriot (faubriot@dotriver.eu) Prangins, le 28 octobre 2014 Toutes les marques citées, noms de produits ou de services, ainsi que les logos sont les propriétés de leurs

Plus en détail

La dématérialisation au service des entreprises. Ysoria

La dématérialisation au service des entreprises. Ysoria La dématérialisation au service des entreprises Ysoria Sommaire Introduction Les enjeux Les freins et risques Les solutions Les opportunités Notre offre Questions/Réponses Sécurisation des documents numériques

Plus en détail

Cadrage ministériel de l'expérimentation du télétravail à domicile

Cadrage ministériel de l'expérimentation du télétravail à domicile MINISTÈRE DE L ÉGALITÉ DES TERRITOIRES ET DU LOGEMENT MINISTÈRE DE L ÉCOLOGIE, DU DÉVELOPPEMENT DURABLE ET DE L ÉNERGIE Cadrage ministériel de l'expérimentation du télétravail à domicile La loi n 2012-347

Plus en détail

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1 Bonnes pratiques en SSI Présentation OzSSI - CDG 54 1 Sommaire Présentation de l OZSSI Est La sécurité informatique...quelques chiffres Focus collectivités locales Les bonnes pratiques en SSI Les recommandations

Plus en détail

Dossier d implantation technique de l offre de services SIHAM-PMS

Dossier d implantation technique de l offre de services SIHAM-PMS Dossier d implantation technique de l offre de services SIHAM-PMS DCSI/SIHAM-PMS AVERTISSEMENT Toute utilisation ou reproduction intégrale ou partielle faite sans le consentement de l Amue est illicite.

Plus en détail

Quels outils bureautiques sont actuellement à la disposition des PME?

Quels outils bureautiques sont actuellement à la disposition des PME? Quels outils bureautiques sont actuellement à la disposition des PME? Introduction Précautions oratoires - Uniquement aspect professionnel - Réducteur - Impossible de tout aborder - Pas un séminaire technique

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Sécurité du cloud computing

Sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

www.steria.com Le Télétravail 5 octobre 2010 Steria

www.steria.com Le Télétravail 5 octobre 2010 Steria www.steria.com Le Télétravail 5 octobre 2010 Steria Origine de l expérience Eté 2008 : demande de 2 salariés, relayée par leur Directeur Volonté du DRH du secteur d expérimenter Acceptation du DRH France

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

La charte informatique face aux nouveaux usages en entreprise

La charte informatique face aux nouveaux usages en entreprise La charte informatique face aux nouveaux usages en entreprise GS Days 2014 Frédéric Connes Frederic.Connes@hsc.fr Amélie Paget Amelie.Paget@hsc.fr 1/29 Plan! Importance de la charte informatique! Nouveaux

Plus en détail

Data Risks by Hiscox Questionnaire préalable d assurance

Data Risks by Hiscox Questionnaire préalable d assurance 1. Identification du proposant Raison sociale Adresse de la société Code postal Site web 2. Couverture demandée Montant de garantie 500 000 1 000 000 2 000 000 3 000 000 4 000 000 5 000 000 Autre: Franchise

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

La nouvelle équation du poste de travail

La nouvelle équation du poste de travail La nouvelle équation du poste de travail Toutes les marques citées, noms de produits ou de services, ainsi que les logos sont les propriétés de leurs sociétés et propriétaires respectifs. Historique du

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

TELETRAVAIL I. DEFINITION DU TELETRAVAILLEUR II. STATUT JURIDIQUE III. AVANTAGES ET CONTRAINTES 07/05/2015

TELETRAVAIL I. DEFINITION DU TELETRAVAILLEUR II. STATUT JURIDIQUE III. AVANTAGES ET CONTRAINTES 07/05/2015 TELETRAVAIL 07/05/2015 Le télétravail permet l exécution d un travail à distance grâce à l utilisation interactive des outils et réseaux de télécommunications. Cette forme de travail particulière est rendue

Plus en détail

Le poste de travail Linux virtualisé. GUIDE Share France, le 25 juin 2008 - La Cantine - Paris

Le poste de travail Linux virtualisé. GUIDE Share France, le 25 juin 2008 - La Cantine - Paris Le poste de travail Linux virtualisé Historique du poste de travail 1970 : terminaux centralisés systèmes propriétaires 1980 : PC augmentent les coûts d'achats (matériel et logiciels), d'exploitation,

Plus en détail

Nomadisme et Télétravail : les impacts en entreprise

Nomadisme et Télétravail : les impacts en entreprise Nomadisme et Télétravail : les impacts en entreprise Nicole Turbé-Suetens Rennes, le 2 juin 2010 Plan de la présentation Rappel des fondamentaux Relations sociales Le droit La jurisprudence Positionnement

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Accord-cadre sur le télétravail 1

Accord-cadre sur le télétravail 1 S/2002/206.01.02/Accord fr Le 16 juillet 2002 Accord-cadre sur le télétravail 1 1. Considérations générales Dans le cadre de la Stratégie Européenne pour l Emploi, le Conseil européen a invité les partenaires

Plus en détail

ACCORD-CADRE RELATIF AU TELETRAVAIL

ACCORD-CADRE RELATIF AU TELETRAVAIL ACCORD-CADRE RELATIF AU TELETRAVAIL Article 1 : Définition, introduction du télétravail, éligibilité Le télétravail est une forme d organisation et/ou de réalisation du travail utilisant les technologies

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Xavier Masse PDG IDEP France

Xavier Masse PDG IDEP France IDEP FRANCE : retour d'expérience Xavier Masse PDG IDEP France Espace Grande Arche Paris La Défense IDEP France Créé en 2013, IDEP France est une SAS spécialisée dans le développement du Capital Humain

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Questionnaire Télétravail Télécentre à destination de la population :

Questionnaire Télétravail Télécentre à destination de la population : Questionnaire Télétravail Télécentre à destination de la population : La communauté de communes du grand Autunois-Morvan souhaite identifier les télétravailleurs et les personnes intéressées par le télétravail

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Expérimentation télétravail au Conseil. Expérimentation télécentres dans le Lot

Expérimentation télétravail au Conseil. Expérimentation télécentres dans le Lot TÉLÉTRAVAIL DANS LE LOT Expérimentation télétravail au Conseil général é du Lot juin 2011/juin 2012 Expérimentation télécentres dans le Lot Focus sur le Télécentre de Latronquière Télétravail au sein du

Plus en détail

TELETRAVAIL. Gil. Gordon

TELETRAVAIL. Gil. Gordon TELETRAVAIL «Pour la première fois de l histoire, le travail à accomplir n est plus lié à un endroit précis. Le travail est devenu quelque chose que l on accomplit, non un endroit où on se rend...» Gordon

Plus en détail

CONVENTION CADRE SUR LE TELETRAVAIL DANS LES SERVICES DECONCENTRES DE L ACADEMIE DE CRETEIL

CONVENTION CADRE SUR LE TELETRAVAIL DANS LES SERVICES DECONCENTRES DE L ACADEMIE DE CRETEIL CONVENTION CADRE SUR LE TELETRAVAIL DANS LES SERVICES DECONCENTRES DE L ACADEMIE DE CRETEIL Préambule : Le télétravail constitue une opportunité de moderniser l organisation du travail pour l administration

Plus en détail

Caractéristiques / Perspective IT. www.eset.com/fr

Caractéristiques / Perspective IT. www.eset.com/fr www.eset.com/fr Endpoint Protection Caractéristique FONCTION bénéfices Antivirus / Pare-feu Host-based Intrusion Prevention System (HIPS) Auto-Scan des Médias Amovibles Installation Modulaire Client Antispam

Plus en détail

support-ecole@ac-lyon.fr

support-ecole@ac-lyon.fr support-ecole@ac-lyon.fr Introduction Organisation du réseau Interface éducative - Conclusion Avantages TICE Un environnement stable et identique quelle que soit l'école La possibilité de mutualiser les

Plus en détail

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

LE TÉLÉTRAVAIL. A. Le télétravail est né et s est développé avec l informatique et les réseaux de communication.

LE TÉLÉTRAVAIL. A. Le télétravail est né et s est développé avec l informatique et les réseaux de communication. LE TÉLÉTRAVAIL 10 millions de télé-travailleurs en Europe en 2000, 16 millions prévus pour 2005, c est l essor du télé-travail. De plus en plus d entreprises proposent aujourd hui des solutions de télétravail

Plus en détail

UCANSS PROTOCOLE D ACCORD SUR LE TRAVAIL A DISTANCE

UCANSS PROTOCOLE D ACCORD SUR LE TRAVAIL A DISTANCE UCANSS PROTOCOLE D ACCORD SUR LE TRAVAIL A DISTANCE 1 Entre, d'une part : - l'union des Caisses Nationales de Sécurité Sociale, représentée par son Directeur, Didier Malric, dûment mandaté par le Comité

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Tous les conseils de nos experts pour bien l utiliser.

Tous les conseils de nos experts pour bien l utiliser. BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des

Plus en détail

Gagner en performance avec un extranet. et mener son projet extranet?

Gagner en performance avec un extranet. et mener son projet extranet? Gagner en performance avec un extranet Comment déterminer et mener son projet extranet? mars 2010 Gagner en performance avec un extranet Nos intervenants Charles Billon, Architecte logiciel, KEY BLOX éditeur

Plus en détail

VIRTUALISATION : MYTHES & RÉALITÉS

VIRTUALISATION : MYTHES & RÉALITÉS VIRTUALISATION : MYTHES & RÉALITÉS Virtualisation Définition Marché & Approche Microsoft Virtualisation en PME Quel(s) besoin(s) Quelle(s) approche(s) Témoignage Client Mr Rocher, DSI CESML Questions /

Plus en détail

CONVENTION COLLECTIVE DE TRAVAIL N 85 ------------------------------------------------------------------

CONVENTION COLLECTIVE DE TRAVAIL N 85 ------------------------------------------------------------------ CONVENTION COLLECTIVE DE TRAVAIL N 85 ------------------------------------------------------------------ Séance du mercredi 9 novembre 2005 -------------------------------------------------- CONVENTION

Plus en détail

La persistance de l'information

La persistance de l'information La persistance de l'information Table des matières 1. Introduction...2 2. Quel support numérique durable?...4 3. Le coût...4 4. Les limites du numérique...5 4.1. Pas de fiabilité à 100%...5 4.2. Aucune

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Entrez dans l ère du Numérique Très Haut Débit

Entrez dans l ère du Numérique Très Haut Débit MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous

Plus en détail

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2.

Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2. Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué Qu'est-ce que le Cloud Computing? Concept qui désigne l'externalisation des données sur des serveurs distants Avantages

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

CONVENTION COLLECTIVE DE TRAVAIL N 85 DU 9 NOVEMBRE 2005 CONCERNANT LE TELETRAVAIL, MODIFIEE PAR LA CONVENTION COLLECTIVE

CONVENTION COLLECTIVE DE TRAVAIL N 85 DU 9 NOVEMBRE 2005 CONCERNANT LE TELETRAVAIL, MODIFIEE PAR LA CONVENTION COLLECTIVE CONVENTION COLLECTIVE DE TRAVAIL N 85 DU 9 NOVEMBRE 2005 CONCERNANT LE TELETRAVAIL, MODIFIEE PAR LA CONVENTION COLLECTIVE DE TRAVAIL N 85 BIS DU 27 FEVRIER 2008 ----------------------- Vu la loi du 5 décembre

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt

Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt Sécurisation des données par CHIFFREMENT des PC Utilisation de TrueCrypt C. Yohia & M. Libes UMS 3470 CNRS OSU Pytheas Journée métier ASR RESINFO 24/6/2011 Réseau CESAR Plan Pourquoi chiffrer les PC? Les

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail