CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.
|
|
- Georges Crépeau
- il y a 8 ans
- Total affichages :
Transcription
1 CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1
2 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p L organisation générale..... P Schéma général... p L intervention des ressources informatiques p Condition de la prise en main à distance... P Conditions d accès aux données personnelles... P06 2 Droit et niveau de responsabilité... p La législation en vigueur.. p La protection de la propriété intellectuelle.. p La protection de l intégrité d un système d information p Le respect des libertés individuelles.. p Le secret de la correspondance. p La discrétion professionnelle.. p Les différents niveaux de responsabilité. p La responsabilité personnelle. P Poursuites pénales. P Poursuites civiles. P Mesures disciplinaires P10 3 Protection du réseau des Missions Locales.... p Restriction des interconnexions entre le réseau et l extérieur p Utilisation de connexion VPN à distance. p Connexion ADSL p Utilisation de bornes wi-fi (réseau sans fil).. p Ligne de télémaintenance. p Points d accès public à Internet. p Les demandes d autorisation. p12 4 Sécurité et règles d utilisation des postes de travail. p Règles d utilisation. p De la confidentialité et de la protection de l information. p De l usage des mots de passe. p De la configuration des postes de travail.. p De la sauvegarde des données p De l utilisation d un micro-ordinateur portable. p Des contrôle des virus informatiques p De l intégrité des systèmes d informatiques p15 5 Sécurité et règles d utilisation du réseau Internet.... p Contrôle et sécurisation des connexions Internet p Filtrage des ressources d Internet.. p16 2
3 5.1.2 Analyse et contrôle de l utilisation des ressources par les utilisateurs p Contrôle anti-virus des flux en provenance d Internet. p Règles d utilisation du réseau Internet p Utilisation d Internet à des fins personnelles.. p Téléchargement p Forum et «tchat».. p17 6 Sécurité et règles d utilisation de la messagerie élec... P Dispositif de sécurité p Contrôles automatisés... p Contrôle anti-virus de le messagerie. p Contrôle anti-spam de la messagerie p Quelques recommandations de sécurité.. p Recommandations particulières à propos des «canulars»... p Règles d utilisation. p Gestion des mots de passe de messagerie... p A propos de la confidentialité des messages.. p Message professionnel / message privé?. p Accès distant par le web. p Déontologie et bonne conduite. P Fermeture du compte de messagerie lors du départ de l employé. P Compte de messagerie non professionnelle. p20 3
4 Présentation générale Le recours grandissant à l informatique et aux télécommunications s accompagne de risques, dont certains, très nouveaux, rendent très vulnérable le réseau des Missions Locales de Bourgogne. Aussi, est-il indispensable de protéger son système d information, et ce à plusieurs niveaux : Physique : par des dispositifs de sécurité dans les locaux qui les abritent, Logique : par des dispositifs de protection logiciels contre toutes les atteintes internes ou externes, Humain : contre tout acte malveillant ou de négligence de la part des utilisateurs. Ainsi ce document doit permettre de mieux cerner l environnement dans lequel évoluent les professionnels lorsqu ils utilisent le système d information des Missions Locales de Bourgogne, de comprendre les risques qui peuvent peser sur lui et les moyens à mettre en œuvre pour les prévenir. Ce document précise quels sont les différents intervenants dans l organisation de la sécurité du système d information, leurs compétences, et leur niveau de responsabilité respectif. Il précise quels sont les interlocuteurs pour tout besoin spécifique concernant les postes de travail ou le réseau. Il indique comment réagir en cas d incident ainsi que les comportements et précautions à adopter au niveau des utilisateurs, pour assurer la sécurité des ressources informatiques, tant sur le plan individuel que collectif. Mais outre la sécurité, ce document a le double objectif suivant qui concerne directement chaque structure et chaque utilisateur : informer sur les obligations professionnelles et individuelles dans le cadre de l utilisation du système d information, sachant que les règles exposées dans ce document fixent aussi les limites de la responsabilité personnelle en cas d accident, informer sur les droits des utilisateurs. Ces droits sont relatifs au respect de la vie privée sur le lieu de travail, et l intérêt des règles exposées dans ce document est de fixer un cadre qui les garantit. Ces règles protègent également contre toute demande abusive au regard de ces droits, qu elle porte atteinte directement à l utilisateur de la Mission Locale ou à un tiers. 4
5 1) L organisation du réseau informatique des Missions Locales de Bourgogne 1.1) L organisation générale L Association régionale des Missions Locales de Bourgogne (ASSOR) a conclu un contrat régional pour la fourniture et mise en service d une solution d accès VPN et d un service de messagerie pour les 16 Missions Locales de la Région Bourgogne, dont elle assure le suivi. Chaque Mission Locale dispose d une ressource humaine dédiée à l informatique clairement identifiée et mobilisable. Cette ressource locale est le relais entre l Association Régionale des Missions Locales et la Mission Locale. Elle est l interlocutrice unique de chaque utilisateur pour tout ce qui a trait au fonctionnement des systèmes d information, à l équipement et au fonctionnement de votre poste de travail ) Schéma général Administration Régionale SI Gestion dédiée MLBourgogne Ressource humaine de la ML dédiée à l informatique Utilisateurs 5
6 1.2) L intervention des ressources informatiques Les professionnels habilités par les directions des Missions Locales à intervenir sur leur réseau informatique doivent veiller à assurer le fonctionnement normal et la sécurité des réseaux et systèmes d information. Ils sont conduits, de par leurs fonctions, à avoir accès à l ensemble des informations relatives aux utilisateurs (messagerie, connexions à Internet, fichiers «logs» ou de «journalisation», etc.) y compris celles qui sont enregistrées sur le disque dur du poste de travail individuel. Un tel accès n est contraire à aucune disposition de la loi «informatique et libertés» du 6 janvier 1978 tant qu il est effectué pour des raisons de services et que les conditions qui suivent sont respectées ) Conditions de la «prise de main à distance» L utilisation de logiciels de télémaintenance qui permettent, à distance, de détecter et réparer les pannes ou de prendre le contrôle du poste de travail d un salarié ne soulève aucune difficulté particulière au regard de la loi précitée dans la mesure où les dispositifs de sécurité nécessaires à la protection des données personnelles sont mis en œuvre : L informaticien ne doit pas accéder au PC sans l accord de l utilisateur, Un système de contrôle d accès doit exister afin de limiter cette faculté de «prise de main à distance» aux seules personnes habilitées ) Conditions d accès aux données personnelles Les NTIC attribuées aux salariés le sont dans le cadre de leur travail et pour la bonne exécution de ce dernier. Une utilisation personnelle raisonnable peut être tolérée. Elle ne doit pas affecter l activité de la Mission Locale ni la sécurité du réseau local et régional. Il peut arriver que l Administration régionale SI (ASSOR), la ressource informatique de la Mission Locale, soient conduits, dans le cadre de leurs fonctions, à accéder à des données personnelles, notamment sur les messageries. L Administration régionale SI (ASSOR), la personne dédiée localement, ne peuvent ouvrir les fichiers, identifiés par le salarié comme personnels, contenus sur le disque dur de son ordinateur qu en présence de ce dernier, ou si celui-ci a été dument appelé. Il existe une limite à ce principe : la consultation des fichiers personnels peut se faire en l absence de l agent «en cas de risque ou d évènement particulier». L accès à ces données ne peut donner lieu à aucune exploitation répondant à d autres impératifs, même sur ordre de la hiérarchie. L Administration régionale SI (ASSOR), la personne dédiée de la Mission Locale sont tenus au secret professionnel. Elles ne doivent en aucun cas divulguer des informations qu elles auraient été amenées à connaitre dans le cadre de leurs fonctions. C est le cas, en particulier, lorsque celles-ci sont couvertes par le secret des correspondances ou relèvent de la vie privée des utilisateurs ; à condition qu elles ne mettent en cause ni le bon fonctionnement technique ni la sécurité des applications et ne portent pas atteinte à l intégrité du réseau des Mission Locale. 6
7 En cas d utilisation manifestement abusive, dangereuse ou illicite de la messagerie ou autre système d information par un salarié, l Administration régionale (ASSOR) a la possibilité d intervenir pour stopper techniquement les pratiques. La Mission Locale employeur reste compétente pour faire sanctionner les pratiques du salarié. 7
8 2) Droit et niveau de responsabilité 2.1) La législation en vigueur 2.1.1) La protection de la propriété intellectuelle Il est strictement interdit d effectuer des copies de logiciels commerciaux pour quelque usage que ce soit. Seules sont autorisées les copies de sauvegarde dans les conditions prévues par le code de la propriété intellectuelle. Elles ne peuvent être effectuées que par la personne dédiée de la Mission Locale. De même, il est interdit de contourner les restrictions d utilisation d un logiciel, notamment la licence d exploitation. La contrefaçon (disposer de copies illégales) est sanctionnée par trois ans d emprisonnement et euros d amende. (Articles L335-2 et L335-3 du code de la propriété intellectuelle) ) La protection de l intégrité d un système d information Tout système d information est légalement protégé contre l accès ou la tentative d accès sans autorisation, contre son altération totale ou partielle et l entrave à son bon fonctionnement. (articles à du code pénal) Le non-respect de l intégrité d un système d information et l accès ou la tentative d accès sans autorisation sont sanctionnés par euros à euros d amende et de deux à sept ans d emprisonnement Le respect des libertés individuelles Si, dans l accomplissement de son travail, l utilisateur est amené à constituer des fichiers tombant sous le coup de la loi Informatique et Liberté (en comportant par exemple des informations nominatives), il devra auparavant, en accord avec sa direction, en avoir fait la demande à la CNIL et en avoir reçu l autorisation. Le logiciel Parcours3 a été déclaré à la CNIL, Commission Nationale de l Informatique et des Libertés et a reçu un avis réputé favorable à compter du 19 mars ) Le secret des correspondances La loi incrimine «Le fait, commis de mauvaise foi, d'ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d'en prendre frauduleusement connaissance ou le fait, commis de mauvaise foi, d'intercepter, de détourner, d'utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie électronique ou de procéder à l'installation d'appareils conçus pour réaliser de telles interceptions» Le secret des correspondances émises par la voie des télécommunications est garanti. (article du code pénal) 8
9 La violation du secret des correspondances émises par la voie des télécommunications est sanctionnée par un an d emprisonnement et euros d amende ) La discrétion professionnelle Les salariés doivent en toute circonstance, respecter le caractère propre de la Mission Locale et observer les obligations de discrétions professionnelles, de respect de liberté de conscience, de discipline, telles que précisées dans les différents règlements de la Mission Locale. (article CCN Missions Locales) 2.2) Les différents niveaux de responsabilité Différents acteurs interviennent dans la mise en place et le fonctionnement des Systèmes d Information. Tous jouent un rôle dans l application des consignes de sécurité : ils doivent personnellement les appliquer, mais aussi les faire appliquer : L ASSOR : est chargée de définir, mettre en place et animer les moyens, les règles et les procédures nécessaires à la protection du système d information des Missions Locales de Bourgogne. La ressource humaine de la Mission Locale dédiée à l informatique : le référent désigné, l informaticien de la Mission Locale. Les utilisateurs Les utilisateurs sont détenteurs d un «droit d usage» personnel, strictement limité aux besoins qui ont justifié l attribution de ce droit, et doivent, par conséquent agir conformément aux règles définies ) Responsabilité personnelle Tout acteur ou utilisateur, dans le cadre de ses attributions, représente la Mission Locale et l engage professionnellement dans ses relations avec les tiers, avec toutes les conséquences que cela peut avoir notamment sur le plan légal. Parallèlement, tout acteur ou utilisateur dispose, de droits confiés par la Mission Locale sur tout ou partie de son système d information. Ces droits lui sont propres. Ils sont limités dans le temps et incessibles. Il est personnellement responsable de l usage qu il en fait et doit respecter la réglementation en vigueur ainsi que les règles et procédures de sécurité énoncées par l Administration régionale et la direction de la Mission Locale. A défaut il peut être personnellement, pénalement, civilement ou administrativement, poursuivi ) Poursuites pénales Peuvent être poursuivies devant les juridictions pénales, pour les infractions à la législation ci-dessus rappelée, les personnes physiques et les personnes morales ) Poursuite civiles Les victimes de ces infractions peuvent saisir les tribunaux civils pour demander réparation du préjudice subi, directement ou indirectement, par la malveillance ou la négligence coupable. 9
10 La négligence coupable pourrait, par exemple, être retenue, à l encontre d un salarié qui n aurait pas respecté les règles et consignes de sécurité ou qui aurait été manifestement négligent dans l accomplissement de ses obligations relatives à la protection du système d information de la Mission Locale ) Mesures disciplinaires En cas d infractions avérées ou de négligences graves, la Mission Locale peut exercer des mesures disciplinaires applicables aux salariés. (Article 5.13 CCN Missions Locales) 10
11 3) Protection du réseau des Missions Locales de Bourgogne 3.1) Restriction des interconnexions entre le réseau des Missions Locales de Bourgogne et l extérieur Le réseau des Missions Locale de Bourgogne est un réseau privé, à ce titre, il doit être protégé et pour ce faire, les interconnexions entre cette infrastructure et l extérieur doivent être connues, contrôlées et limitées. Aujourd hui l accès central sécurisé se trouve chez SFR, qui assure le contrôle et la sécurité des communications. Toute interconnexion avec l extérieur doit donc faire l objet d une autorisation préalable de l ASSOR. Le non-respect de cette règle est un manquement grave à la sécurité informatique ) Utilisation de connexions VPN à distance L utilisation d une connexion VPN à distance (client VPN ipsec) est soumise à autorisation préalable et strictement limitée. Cette autorisation est strictement personnelle et ne peut en aucun cas être cédée, même temporairement, à un tiers. Elle peut être retirée à tout moment. Toute autorisation prend fin lors de la cessation de l activité professionnelle qui l a justifiée. Un micro-ordinateur de bureau ou portable utilisant une connexion VPN à distance est autorisé uniquement pour l utilisation d applications ou de bases de données inaccessibles en dehors du vpn mis en œuvre par le réseau des Missions Locales de Bourgogne. Un micro-ordinateur de bureau ou portable pour lequel l utilisation d une connexion VPN à distance a été autorisée ne doit pas être connecté au réseau de la Mission Locale sans autorisation de la ressource humaine dédiée localement à l informatique. Il doit, de plus, être doté d un anti-virus régulièrement mis à jour par elle. Le salarié qui se risque à violer ces règles doit savoir qu il ouvre une brèche dans l infrastructure régionale du système d information des Missions Locales et engage par conséquent sa responsabilité personnelle ) Connexion ADSL L utilisation d un accès ADSL autre que celui dédié au réseau régional géré par l Assor, reliant ce réseau régional à Internet est strictement interdit. Le non-respect de cette règle est un manquement grave à la sécurité informatique. 11
12 3.1.3) Utilisation de Bornes wi-fi (réseau sans fil) La mise en œuvre de ce matériel est soumise à déclaration préalable de l ASSOR et est strictement limitée. Ce type de matériel, permettant une mise en œuvre très simple de réseau sans fil, met en danger l ensemble du réseau régional. L utiliser équivaut à installer une prise réseau à l extérieur des locaux de la Mission Locale, en ce cas aucun sécurité n est active ) Ligne de télémaintenance Pour la maintenance des applications, la ressource humaine dédiée localement à l informatique peut être amenée à connecter le réseau de la Mission Locale à une entreprise extérieure. Toute installation de ce type doit être signalée à l ASSOR. Il est demandé à la ressource humaine dédiée de verrouiller cet accès lorsqu il n est pas utilisé. Le non-respect de cette règle est un manquement grave à la sécurité informatique ) Points d accès public à Internet Le raccordement au réseau régional de points d accès public à Internet est strictement interdit. Le non-respect de cette règle est un manquement grave à la sécurité informatique ) Les demandes d autorisation Dans tous les cas d un besoin qui nécessite une autorisation particulière, l utilisateur doit contacter la ressource humaine dédiée localement à l informatique. C est elle, qui, le cas échéant, prendra les contacts nécessaires auprès de l ASSOR pour l obtention de cette autorisation. A titre d exemple, en ce qui concerne les autorisations de relier une connexion ADSL, les bornes wi-fi, un logiciel de maintenance à distance, c est toujours l ASSOR qui sera compétente. 12
13 4) Sécurité et règles d utilisation des postes de travail 4.1) Règles d utilisation Tout utilisateur est responsable de l usage des ressources informatiques et du réseau auxquels il a accès. Est proscrite toute utilisation risquant d en provoquer la saturation et tout détournement à des fins personnelles. L utilisateur, a en charge, à son niveau, de contribuer à la sécurité générale et à celle de sa Mission Locale. L utilisation des ressources et du réseau mis à disposition doit être rationnelle et loyale. Tout utilisateur qui ne se sera pas conformé à ces règles sera tenu responsable des détériorations d informations ou des infractions commises ) De la confidentialité et de la protection de l information Toute information est professionnelle à l exclusion des données explicitement désignées par l utilisateur comme relevant de sa vie privée. Les éventuels fichiers privés doivent être rangés dans un répertoire spécifique, identifiable au premier coup d œil. Ce qui signifie que ce répertoire doit être situé au premier niveau de la hiérarchie des fichiers de l ordinateur et porter le nom «privé», voire «personnelle». Si dans une Mission Locale un traitement automatique est effectué, pour exclure les données privées des sauvegardes par exemple, il sera possible d imposer des règles pour nommer le répertoire privé. Ces règles devront avoir été préalablement communiquées à l ensemble des utilisateurs de la Mission Locale par sa direction. Les ressources réseaux ne doivent pas être utilisées afin de stocker des données privées. L accès par les utilisateurs aux informations et documents conservés sur les systèmes informatiques doit être limité à ceux qui leur sont propres, ou partagés. En ce qui le concerne, l utilisateur doit adopter un niveau de protection adapté à la sensibilité de l information qu il détient et diffuse : l information non protégée ou «classique» circulant dans la Mission Locale et à l extérieur, est gérée de façon normale, c est-à-dire enregistrée sur clé USB ou sur le réseau. L information en diffusion restreinte et confidentielle doit faire l objet de précaution (par exemple faire figurer la mention «diffusion restreinte» ou «confidentiel», protection par mot de passe, accessibilité est limitée aux utilisateurs concernés). 13
14 4.1.2) De l usage des mots de passe Le système d authentification par mot de passe, n est efficace que dans la mesure où chacun a conscience que celui-ci constitue un secret précieux pour la protection et la sécurité des données individuelles ou collectives. Il ne faut pas «confier» son mot de passe, il est un secret entre l utilisateur et son ordinateur. S il est confié à quelqu un, un collègue, un ami ou un proche, il ne joue plus son rôle d authentifiant unique. Cela entraîne le risque de mettre en échec la sécurité du système dans son fondement, et toutes les mesures qui pourraient être prises par ailleurs ne servent plus à rien. Il est absolument déconseillé de noter son mot de passe à proximité de son ordinateur ou de manière à ce qu un rapprochement puisse être fait avec le système qu il est censé protéger. Les «autocollants» sous le clavier ou le tapis de la souris sont de mauvaises idées! Il faut changer régulièrement son mot de passe. (au moins tous les trois mois). Ne jamais confier son mot de passe 4.1.3) De la configuration du poste de travail de l utilisateur Toute installation ou modification de la configuration du poste de travail de l utilisateur est du ressort exclusif de la ressource humaine dédiée localement à l informatique, même si cela paraît simple à l utilisateur. Le fait d avoir des accès différents aux ressources informatiques mène à gérer des empilements de logiciels parfois incompatibles. La modification d un seul élément peut créer des instabilités techniques imprévisibles. Seule la ressource humaine dédiée à l informatique de la Mission Locale est garante du maintien de cette compatibilité sur les postes de travail. Pour les mêmes raisons, il est interdit d installer des logiciels à caractère ludique ou personnel. (Même si l utilisateur en possède la licence) 4.1.4) De la sauvegarde des données : Il est recommandé de sauvegarder régulièrement les fichiers. La périodicité des sauvegardes devrait être au moins hebdomadaire. Il est, également, recommandé de détruire régulièrement les anciens fichiers. Les consignes et règles de sauvegarde sont précisées par la Mission Locale ) De l utilisation d un micro-ordinateur portable L utilisateur d un micro-ordinateur portable doit prendre quelques précautions pour éviter le vol du matériel et la perte des données : Au bureau «attacher» son portable (avec un câble antivol) et réaliser régulièrement les sauvegardes de ses fichiers, En déplacement professionnel, ne pas laisser son portable sans surveillance Protéger, par le moyen approprié, les documents confidentiels qu il contient ou les supprimer s ils ne sont pas utilisés lors du déplacement. 14
15 4.1.6) Des contrôles des virus informatiques Des outils anti-virus sont installés sur les postes de travail, sur la sortie réseau mutualisée des Missions Locales de Bourgogne pour veiller sur tout ce qui entre ou sort de la Mission Locale (mails, Internet etc.) Mais une politique saine du contrôle de la présence de virus au sein du réseau des Mission Locale passe par une prise de conscience des utilisateurs sur la conduite à tenir. Des précautions doivent être prises concernant la circulation de données informatiques et l utilisation de support tels que clés USB et CD Rom qui resteront strictement professionnelles. Il est interdit d utiliser des CD Rom ou disquettes trouvés dans des revues. Attitude à observer en cas d incident : Avertir : tout incident dont on soupçonne qu il affecte le système informatique ou le poste de travail individuel, doit être impérativement signalé à la ressource humaine dédiée à l informatique de la Mission Locale dans les meilleurs délais, Figer la situation : lorsqu un phénomène inexplicable ou curieux se produit, il y a lieu de figer la situation en attendant l intervention de la ressource humaine dédiée à l informatique. En particulier, il ne faut jamais déclencher l exécution d un programme ou ouvrir une pièce jointe lorsqu ils sont inconnus ou inattendus, Faire une copie de l écran ou du message : dans la quasi-totalité des «incidents systèmes» apparait un message ou une boite de dialogue à l écran (souvent en anglais). Il faut noter ce message. Son contenu permet souvent de retrouver rapidement l origine de l incident ) De l intégrité des systèmes informatiques L utilisateur s engage à ne pas opérer de manipulations du matériel non validées par la ressource humaine dédiée à l informatique, ni à introduire de logiciels pouvant contenir des parasites connus sous le nom générique de virus, chevaux de Troie ou bombes logiques, afin de ne pas apporter volontairement ou involontairement des perturbations au bon fonctionnement des systèmes informatiques et des réseaux. Tout travail risquant de conduire à la violation de cette règle, ne pourra être accompli qu après autorisation de la ressource humaine dédiée à l informatique locale, qui elle-même en aura informé l ASSOR si nécessaire, et dans le strict protocole qui aura alors été défini. 15
16 5) Sécurité et règles d utilisation du réseau Internet L ensemble de salariés des Missions Locales de Bourgogne a accès à Internet. Il est nécessaire d en préciser les conditions générales d utilisation afin de permettre à chacun d y naviguer tout en assurant la sécurité et la qualité des connexions. 5.1) Contrôle et sécurisation des connexions Internet Les connexions du réseau des Missions Locales de Bourgogne avec des réseaux extérieurs sont sécurisées à l aide de dispositifs adaptés (pare-feu, etc.). Ils vérifient le trafic entrant et sortant et conservent l historique des connexions effectuées par Internet ou messagerie, à des fins de sécurité. Ces données sont strictement gérées par SFR, prestataire du réseau des Missions Locales de Bourgogne. Seuls les responsables réseau et sécurité SFR peuvent accéder à ces informations. Seule une demande d extraction de données émanant des instances judiciaires pourrait être prise en compte ) Filtrage des ressources d Internet Pour des raisons déontologiques, et en application de la loi Création et Internet, le réseau des Missions Locales de Bourgogne s est doté d un système de filtrage de contenu de page web. Fondé sur un système de mots clés, et de réputation, ce dispositif a pour vocation de bloquer l accès à des sites à caractères pornographiques, d incitation à la haine raciale, contraires à la loi création et Internet etc ) Analyse et contrôle de l utilisation des ressources par les utilisateurs Il n existe pas, au niveau régional, de dispositif de contrôle individuel destiné à produire, poste par poste, un relevé des durées de connexion ou des sites visités. Néanmoins pour des nécessités de maintenance et de gestion technique, les échanges via le réseau peuvent être analysés et contrôlés. L Assor est dont en mesure d éditer des relevés de consommation du volume de données échangées pour les plus gros consommateurs (en terme de débit) ) Contrôle anti-virus des flux en provenance d Internet Le filtrage anti-virus des flux générés durant la navigation sur Internet est opérationnel depuis Il protège l infrastructure du réseau des Missions Locales de Bourgogne d éventuelles attaques de codes malveillants placés dans les pages visitées ou les fichiers téléchargés. 5.2) Règles d utilisation du réseau Internet Dans les locaux de la Mission Locale, il n est autorisé à accéder au réseau Internet qu à partir de la connexion réseau mise à disposition. 16
17 5.2.1) Utilisation d Internet à des fins personnelles Seuls ont normalement vocation à être consultés les sites Internet présentant un lien direct et nécessaire avec l activité professionnelle. La durée de connexion ne doit pas excéder un délai raisonnable et doit présenter une utilité au regard des fonctions et des missions de chacun. L utilisation sur les lieux de travail des outils informatiques et d Internet à des fins autres que professionnelles est généralement tolérée. Elle doit rester raisonnable et ne pas affecter la sécurité des réseaux ou l activité de la Mission Locale. Rappel : le contenu des sites consultés ne doit pas être contraire à l ordre public et aux bonnes mœurs, ni mettre en cause l intérêt et la réputation du réseau des Missions Locales ) Téléchargement Il n existe pas de téléchargement anodin. L opération en elle-même génère un risque, sans que l utilisateur puisse s en rendre compte. Tout téléchargement doit donc être fait exclusivement pour des besoins professionnels et sous le contrôle de la ressource humaine dédiée à l informatique localement. L utilisation de logiciels de Peer-to-Peer (partage et téléchargement de fichier) est strictement interdite. Des restrictions d accès sont donc appliquées sur tous ces services, ce qui les rend inaccessibles. Chaque utilisateur doit respecter les droits de la propriété intellectuelle, en s interdisant de télécharger des films, images, musique et logiciel soumis à un droit de licences ) Forum et «tchat» La participation à des forums publics ou à des messageries instantanées est présumée avoir un caractère professionnel. 17
18 6) Sécurité et règles d utilisation de la messagerie électronique Chaque salarié du réseau des Missions Locales de Bourgogne bénéficie d un compte de messagerie professionnel sur le domaine «@mlbourgogne.fr» 6.1) Dispositif de sécurité 6.1.1) Contrôles automatisés Des contrôles automatiques et systématiques sont mis en œuvre pour contrôler la taille des messages échangés et le format des pièces jointes. Ils ne sont réalisés qu à des fins de maintenance et de sécurité du service de messagerie. Les messages dont la taille dépasse la limite autorisée (15Mo) sont supprimés au niveau du serveur de messagerie ) Contrôle anti-virus de la messagerie Tous les messages en provenance de réseaux extérieurs ou internes sont analysés par un anti-virus pour éviter la propagation de codes malveillants sur le réseau des Missions Locales de Bourgogne. Lorsqu un virus est détecté dans un message, ce dernier est supprimé. Un texte d information est alors adressé à l expéditeur et au(x) destinataire(s) du message ) Contrôle anti-spam de la messagerie Tous les messages en provenance de réseaux extérieurs ou internes sont analysés par un anti-spam destinés à réduire les messages non sollicités. Lorsqu un spam est détecté, ce dernier est supprimé. Lorsqu un spam est suspecté le message est signalé [SPAM PROBABLE] dans l objet du message ) Quelques recommandations de sécurité Afin protéger les postes de travail et le réseau de toute intrusion malveillante, voici quelques précautions de sécurité que chacun doit suivre : Citer en clair, dans le corps du message, le nom et le suffixe du fichier envoyé (document.doc) pour que le destinataire vérifie que la pièce jointe est bien conforme à l expédition initiale et que le fichier n a pas été détourné ou «chargé» de code malveillant, Protéger les informations «sensibles» diffusées par la messagerie. Ces informations doivent circuler dans des fichiers protégés (mot de passe, cryptage) Ne jamais ouvrir un message ou une pièce jointe si l expéditeur ou l objet est douteux. En cas de doute sur l objet, demander confirmation à l expéditeur sur la réalité de l envoi. Utiliser régulièrement un anti-virus pour vérifier les fichiers. L anti-virus doit être mis à jour régulièrement par la ressource humaine dédiée à l informatique locale. 18
19 6.1.5) Recommandations particulières à propos des «canulars» reçus par la messagerie Des messages alarmants circulent régulièrement par messagerie : information sur un nouveau virus, «bonne action» pour aider un enfant malade, invitation à signer une pétition pour une bonne cause etc. Le plus souvent ces messages invitent à faire suivre au plus grand nombre en prétendant que l information a été vérifiée par une autorité reconnue ou son service informatique ou encore en insistant sur l urgence de la situation. Dans la grande majorité des cas, ces messages sont des «canulars» (hoax en anglais) et leur propagation présente des risques : Permettre la communication à l expéditeur initial du message des adresses de messagerie des destinataires concernés par les envois de l utilisateur, Saturer la messagerie des Missions Locales, Provoquer des actions dommageables, réalisées en toute bonne foi (effacement de fichiers, débranchement brutal de l ordinateur etc ), Permettre la diffusion en grand nombre de véritables virus, inclus dans le message lui-même, Rendre non crédible une véritable information relative à un virus. La consigne à respecter lors de la réception de ce type de message est de le signaler à la ressource humaine dédiée à l informatique localement. Celle-ci transmettre le message à l Assor qui jugera de sa véracité. Rappel : Aucun salarié n est habilité à diffuser une alerte de sécurité (ex : virus, intrusion), s il n appartient pas à une ressource humaine dédiée à l informatique localement. 6.2) Règles d utilisation : 6.2.1) Gestion des mots de passe de messagerie La gestion des mots de passe est sous l entière responsabilité de la Mission Locale. Néanmoins l Assor impose un minimum de 6 caractères et se réserve le droit de refuser un mot de passe qui ne serait pas assez sécurisé. L Assor adresse à la personne dument habilitée par la Direction, un tableau des comptes de messagerie rattachés à la Mission Locale ) A propos de la confidentialité des messages Il est impossible, à ce jour, d assurer la confidentialité des correspondances. L envoi de messages confidentiels par la messagerie n est donc pas conseillé 6.2.3) Message professionnel / message privé? L utilisation de la messagerie électronique professionnelle du réseau des Missions Locales pour envoyer ou recevoir un message à caractère personnel est admise. Le salarié doit cependant en faire une utilisation raisonnable et qui n affecte pas le trafic normal des messages professionnels. 19
20 Néanmoins, un message envoyé ou reçu depuis un compte est toujours considéré comme ayant un caractère professionnel. Tant que les messages n ont pas été classés par l utilisateur et restent dans la boite de réception, le seul moyen de distinguer un message privé c est de mettre clairement le terme «privé» ou «personnel» dans leur objet. Les messages privés et archivés doivent l être dans un dossier intitulé «privé», voire «personnel» ) Accès distant par le web Pour faciliter l accès itinérant à la messagerie professionnelle, chaque salarié disposant d un compte «@mlbourgogne.fr», bénéficie d un accès «webmail» permettant de se connecter à sa messagerie professionnelle à partir de n importe quel poste déjà équipé d un accès Internet. La taille de cette boite est de 500 Mo. Cet accès ne se substitue pas à l accès habituel sur le poste de travail ) Déontologie et bonne conduite Chacun doit : Faire preuve de la plus grande correction à l égard de ses interlocuteurs dans les échanges électroniques, Ne pas émettre d opinions personnelles étrangères à ses activités professionnelles, Respecter les lois et notamment celles relatives aux publications à caractère injurieux ou diffamatoire, raciste, pornographique, Ne pas tenir de propos illicites pouvant engager la responsabilité de la Mission Locale, S abstenir de toute tentative d interception de messages dont il n est pas destinataire ) Fermeture du compte de messagerie lors du départ du personnel Une demande de fermeture de compte doit être adressée par la Mission Locale à l Assor. L Assor avertira la Mission Locale et le salarié de la date de fermeture du compte afin que ce dernier puisse vider son espace privé ) Compte de messagerie non professionnel L utilisation, sur le réseau de la Mission Locale, de compte de messagerie autre qu à vocation professionnelle n est pas admise. 20
CHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailCHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailCharte informatique du personnel
Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...
Plus en détailCharte Informatique de l Universite
Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs
Plus en détailPolitique d'utilisation (PU)
CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS
Plus en détailGuide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre
Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous
Plus en détailLa Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.
REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent
Plus en détailLe réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de
Plus en détailGEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
Plus en détailConvention type ENTRE :
Convention type - d hébergement du site web d une association et/ou - d attribution d une adresse électronique à une association par l Université Paris- Sud ENTRE : L Université Paris-Sud Etablissement
Plus en détailSommaire. 1. Préambule
2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des
Plus en détailHES SO Fribourg. Directives d utilisation. des équipements informatiques
Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailDirective Lpers no 50.1
Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article
Plus en détailLégislation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Plus en détailCHARTE D UTILISATION DU SYSTEME D INFORMATION
CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu
Plus en détailCHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14
Plus en détailLES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE
LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité
Plus en détailKOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS
KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD est un réseau social qui a pour objectif de favoriser la collaboration ainsi l enrichissement et le partage des compétences professionnelles.
Plus en détailCHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT
CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailConditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet
informatiquetélécominternet Conditions Générales de Vente Internet www.teicee.com 7, rue Alfred Kastler 14000 CAEN Table des matières 1 Identification de l entreprise 3 2 Objet 3 3 Conditions de vente
Plus en détailPolitique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Plus en détailCHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,
Plus en détailCharte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détailConditions générales de AgenceWeb SA. I. Dispositions générales
Conditions générales de AgenceWeb SA I. Dispositions générales Art. 1 Champ d application 1.1 Les présentes conditions générales s appliquent à l ensemble des prestations de services Internet de AgenceWeb
Plus en détailCONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO
CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code
Plus en détailCharte d hébergement de site web
Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46
Plus en détailConditions Générales d Utilisation
Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès
Plus en détailCONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
Plus en détailCharte d'utilisation des systèmes informatiques
Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières
Plus en détailRèglement relatif à l utilisation des ressources informatiques et de télécommunication
SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)
Plus en détailProjet de charte d utilisation Cyber-base du Vic-Bilh Montanérès
Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la
Plus en détailCharte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailSection 3. Utilisation des ressources informatiques et du réseau de télécommunication
SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailDirective de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail
Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive
Plus en détailCHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)
CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur
Plus en détailToute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.
Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant
Plus en détailLES OUTILS. Connaître et appliquer la loi Informatique et Libertés
LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique
Plus en détailTIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser
Plus en détailCHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX
CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX Cette charte s'adresse à tout personnel de l'éducation nationale ci-dessous désigné par l'"utilisateur" PREAMBULE
Plus en détailRevue d actualité juridique de la sécurité du Système d information
Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l
Plus en détailCharte. Hébergement par la Ville de Marche-en-Famenne de sites web.
Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be
Plus en détail- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;
Délibération n /200.. du 200.. de la Commission nationale pour la protection des données relative à la demande d autorisation préalable en matière de surveillance du courrier électronique, de l utilisation
Plus en détailConditions Générales d Utilisation de l Espace adhérent
Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailCharte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailCollège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049
Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif
Plus en détailProgramme Informatique de la Faculté de biologie et de médecine (Charte informatique)
Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs
Plus en détailCONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK
CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le
Plus en détailConditions générales d utilisation de l option sauvegarde en ligne
Conditions générales d utilisation de l option sauvegarde en ligne ARTICLE 1. DÉFINITIONS Les parties conviennent d entendre sous les termes suivants : - Client : titulaire du compte principal Internet
Plus en détailCONDITONS GENERALES D UTILISATION
CONDITONS GENERALES D UTILISATION ARTICLE 1 : PREAMBULE Nous vous remercions de prendre le temps de lire et comprendre ces Conditions Générales d Utilisation (ci-après «CGU») de notre site «http://www.stageentertainment.fr/»,
Plus en détailRèglement sur l utilisation et la gestion des actifs informationnels
Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La
Plus en détailConditions d utilisation du service www.upcontact.com
Conditions d utilisation du service www.upcontact.com Les présentes conditions d utilisation sont conclues entre les parties suivantes: - EXECUTIVE PARTNERS SOFTWARE, SARL au capital de 8 000 dont le siège
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailConditions Particulières d Utilisation du Service SFR Mail Octobre 2010
Conditions Particulières d Utilisation du Service SFR Mail Octobre 2010 Article 1 Objet Le présent document a pour objet de définir les conditions particulières d'utilisation du Service SFR Mail. Ce Service
Plus en détailLes autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.
COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailServeur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.
Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,
Plus en détailJean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]
2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur
Plus en détailCONTRAT DE SERVICE DE SAUVEGARDE EN LIGNE
CONTRAT DE SERVICE DE SAUVEGARDE EN LIGNE ASPSERVEUR SARL au capital de 100 000 - RCS Marseille - Siret 454 777 254 00033 - N intracommunautaire : FR50451777254. Siège : 785 Voie Antiope - Zone Athélia
Plus en détailCHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détailCONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE
CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE En vigueur au 15 décembre 2013 ARTICLE 1 DÉFINITIONS Les termes ou expressions, lorsqu'ils sont employés avec une majuscule, auront la signification
Plus en détailCONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailRèglement d INTERPOL sur le traitement des données
BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailCONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
Plus en détailDES RESSOURCES INFORMATIQUES DE L'IFMA
CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique
Plus en détailCONDITIONS PARTICULIERES D'HÉBERGEMENT WEB
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières
Plus en détailConditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)
Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les
Plus en détailConditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007
Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007 CGV «exclusivement» pour nos offres et services d hébergements mutualisés. Ophos System société à responsabilité
Plus en détailPolitique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent
Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Résolution CE 2010 010 8 janvier 2010 Table des matières 1. But de la politique...1
Plus en détailPOLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET
POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET La Coopérative de câblodistribution de l arrière-pays (CCAP) offre à sa clientèle différents produits pour l accès à l Internet. Le Client qui utilise
Plus en détailAccès Gratuit - Conditions Générales d'utilisation
Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro
Plus en détailConditions générales.
Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites
Plus en détailRisques liés aux systèmes informatiques et de télécommunications
Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration
Plus en détailCONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014
ARTICLE 1 : OBJET CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE Dernière version en date du 01/07/2014 Les présentes conditions particulières, complétant les conditions générales de services
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailCondition générales d'utilisation sur le site et pour toute prestation gratuite sur le site
Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site CONDITIONS GENERALES D UTILISATION DU SITE SOMMAIRE ARTICLE 1 : DEFINITION ARTICLE 2 : PRESENTATION ARTICLE 3
Plus en détailDirective sur l utilisation professionnelle des TIC
GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :
Plus en détailGuide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche
Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche 1/ 10 Sommaire Article I Préambule... 3 Article II
Plus en détail