L informatique au ministère de la justice Le Schéma Directeur.. Le RPVJ et l intranet
|
|
- Marie-Christine Jean
- il y a 8 ans
- Total affichages :
Transcription
1 L informatique au ministère de la justice Le Schéma Directeur.. Le RPVJ et l intranet Comirce ENM - Novembre
2 Plan de la présentation du schéma directeur informatique Pourquoi un schéma directeur Son contenu Son suivi Comirce ENM - Novembre
3 Plan de la présentation de l intranet justice Le support RPVJ Les services offerts Les accès internet Les conditions d utilisation Les dispositifs de sécurité Comirce ENM - Novembre
4 Un Schéma directeur informatique Pourquoi Un besoin de réflexion et de recul. mais aussi d anticipation Des lignes directrices pour le futur Des points de référence qui s imposent à tous les acteurs L inscription dans la durée pour assurer la continuité Comirce ENM - Novembre
5 Une action d informatisation amplifiée La continuation d une action qui a prouvé son efficacité Le schéma directeur a produit des résultats appréciables Taux d équipement des services en postes de travail Création et déploiement du RPVJ pour tous les sites Extension de la couverture fonctionnelle des applications mais l effort doit être continué Des sites encore à équiper Des postes non encore raccordés Des outils de pilotage à étoffer Comirce ENM - Novembre
6 Une action d informatisation amplifiée et doit prendre en charge de nouveaux enjeux L obligation de réforme des administrations Mise en œuvre du contrôle de gestion Application de la Loi organique relative aux lois de finances (LOLF) La Loi d orientation et de programmation pour la Justice Un programme pour la période du schéma directeur L informatique doit accompagner la réforme Une nouvelle étape d informatisation Comirce ENM - Novembre
7 Le Schéma directeur informatique Son contenu Un volet stratégique Fixe les objectifs Exprime la stratégie du ministère en matière d utilisation des Technologies de l Information et des Communications (TIC) Oriente la construction et la mise en œuvre de systèmes informatiques performants et ouverts Un volet opérationnel Énumère les actions d informatisation Planifie les moyens Décrit le dispositif mis en place pour en mesurer les résultats Des guides référentiels Comirce ENM - Novembre
8 Le Schéma directeur informatique Des domaines fonctionnels à couvrir Procédures pénales et civiles - Outils du juge Gestion des détenus et des mesures éducatives Ressources humaines Gestion administrative Communication Statistiques - Aide à la décision Sécurité Archivage Comirce ENM - Novembre
9 Le bilan annuel Exemples de résultat suivi chaque année Le bilan annuel permet de comparer les résultats par rapport aux prévisions pour chaque projet en termes de coûts, délais et qualité. Des indicateurs particuliers (au sens de la LOLF) permettront de suivre et de visualiser l évolution en la matière. Taux de sites ayant un accès mutualisé au RPVJ Taux d agents ayant une boîte aux lettres électronique Nombre de postes de travail par agent Nombre d infocentres mis en oeuvre Flux intra et interministériels instrumentés Accès mutualisés des sites au RPVJ % nb. sites Cible Relevé AC+ Casier AC+ Casier SJ SJ AP AP PJJ PJJ Le bilan annuel est en ligne sur le site intranet de la COMIRCE Année Comirce ENM - Novembre
10 Le réseau privé virtuel Justice Le réseau. Les services L intranet L Internet.. Les règles et sécurités Comirce ENM - Novembre
11 L intranet Justice Réseau Privé Virtuel Justice Le RPVJ est un réseau entièrement basé sur les standards IP. Actuellement, le RPVJ s appuie sur l'offre Global Intranet de France Télécom [le marché couvre la période ]. Cette architecture permet le partage d'une épine dorsale à base de relais de trames (frame relay) ou en ATM. Les points d'accès physiques à cette structure sont obtenus par l'intermédiaire d'une liaison (spécialisée, ADSL ou SDSL) entre le site à raccorder et un point d'entrée sur l'épine dorsale. 95 % sites raccordés dont ~1 800 en accès mutualisés boites aux lettres personnelles et structurelles (+ 80% des agents) Internet Le RPVJ est également interconnecté aux réseaux des autres administrations de l'état via le réseau AdER et aux extranets des ordres professionnels (avocats, avoués, ) Site Central (SDI) Réseaux locaux en accès permanents LS, ADSL ou SDSL Plateforme de Service RPVJ ( Opérateur) Réseau de Transport RPVJ RTC Réseaux locaux ou postes individuels en accès commutés Comirce ENM - Novembre
12 Le RPVJ Son administration Une équipe nationale Une équipe technique nationale à la SDI/ATI Six équipes régionales de support : SDI/CPR Un responsable sécurité (HFD/FSSI) Un opérateur externe : France Télécom en charge des infrastructures (accès distants, matériels réseaux, et plate-forme de service) Un support de proximité Des équipes régionales au SAR Un support local dans les juridictions ou à proximité en charge des postes de travail et des périphériques y compris des accès nomades au RPVJ Une charte des utilisateurs du RPVJ les règles préservant la sécurité des systèmes d information le respect des principes généraux de fonctionnement de l administration et des textes législatifs ou réglementaires en vigueur Comirce ENM - Novembre
13 Messagerie Exchange Outlook express Outlook 2003 Outlook Web Access Agenda partagé (sur le même réseau local) Annuaire Justice, Maia Hébergement de site Web Liste de discussion (robot sympa) Archivage des messages Espace de données partagées Limite de la taille des pièces jointes Anti Spam Filtrage des messages avec mise en quarantaine Purge manuelle ou récupération par l utilisateur Anti-virus Navigateur (Internet Explorer Firefox) - FTP - HTTP Accès aux réseaux des partenaires (ADER, Avocats, Avoués,.) L intranet Justice Les services Comirce ENM - Novembre
14 L intranet Justice Les sites Le portail d accès Actualités, dossiers à thème Organisation, agenda,.. Accès aux sites justice, accès vers Internet Des sites des directions et services de l administration centrale Secrétariat général, Comirce, DACG, DACS, DAGE, DAP, DPJJ, SCICOM, SADJPV, Des sites des entités déconcentrées : Cours d appel, juridictions Directions régionales, établissements Écoles et autres sites (ENM, ENG, Cour de cassation, sites thématiques, ) Comirce ENM - Novembre
15 L internet Les sites Les sites justice 66 sites internet des cours et juridictions (TGI,TI,CPH) 42 autres sites justice (AP, PJJ,Cour de cassation, Écoles, ) Des sites thématiques (Casier judiciaire, ado.justice.gouv.fr, ) Les sites institutionnels Service public, ministères, DGME, ADELE Fonction publique, journal officiel, Légifrance, documentation française,. Des sites juridiques Village de la justice, Chambre nationale des huissiers de justice,. Cnil, Cour des comptes, Comirce ENM - Novembre
16 L intranet Justice Les applications Documentaires NATINF Circulaires, textes, Jurisprudence, Jurinet. Accès aux formulaires Demande d extrait de casier judiciaire 27 formulaires justice pour les particuliers, 16 pour les professionnels Applications métiers (accès réservé) FND APPI GIBUS, Fraijus LOLFI, Base M, Lauréat Accord, IRHIS..demain - Cassiopée - H@rmonie,. Comirce ENM - Novembre
17 L intranet Justice Le plan de nommage Le déploiement de sites WEB Internet ou Intranet, d'une messagerie aux normes de l'internet impliquent de fixer des règles de nommage des sites et des adresses de messagerie. Le plan de nommage du Ministère de la Justice respecte le cadre commun d interopérabilité des systèmes d information publics disponible sur le site de la DGME (Synergie, Ateliers) Pour mettre en oeuvre cette charte de nommage, deux noms de domaines ont été déclarés auprès de l'afnic (organisme chargé en France d'attribuer et de contrôler les titulaires des noms de domaines). justice.gouv.fr est le domaine dont relèvent les sites (URL) et adresses de messagerie de l'administration Centrale. justice.fr est le domaine dont relèvent les sites (URL) et adresses de messagerie de l'ensemble des sites déconcentrés et juridictions. Pour les établissements publics et organismes sous tutelle, l'enregistrement sous la racine ".fr" est indispensable. Comirce ENM - Novembre
18 Le RPVJ Règles générales de sécurité (1) Lors de la navigation sur Internet, se limiter aux sites officiels. Ne pas télécharger de fichier à partir d'un site non sûr. Veillez à ce que votre poste de travail soit protégé par un antivirus à jour. Protéger l'accès à votre poste, et par la même, à votre messagerie ; la mise en place d un identifiant/mot de passe de démarrage est obligatoire. Un réseau local muni d'un accès au RPVJ ne doit pas comporter d'autres accès modem ou accès non sécurisé à l'internet. Seul, l accès à l Internet via le RPVJ est autorisé pour un poste de travail (fixe ou nomade), excluant de ce fait toute connexion via un fournisseur d accès Internet tel Wanadoo, Cegetel Comirce ENM - Novembre
19 Règles générales de sécurité (2) Chaque utilisateur contribue à la sécurité générale du RPVJ. C est pourquoi il est tenu en particulier : de conserver la confidentialité des moyens d accès qui sont mis à sa disposition (identifiants, mots de passe) de signaler dans les plus brefs délais tout constat, tentative ou soupçon de violation de ses droits d accès aux administrateurs techniques chargés de la sécurité des réseaux ; de ne pas mettre en oeuvre des logiciels susceptibles de contourner ou d affaiblir les dispositifs de sécurité ; de ne pas exploiter les éventuelles failles de sécurité ni d en faire la publicité ; de respecter toutes les mesures visant à ne pas introduire et diffuser de virus dans les systèmes informatiques. ATTENTION : NEGLIGER LES REGLES DE SECURITE, C'EST COMPROMETTRE LE TRAVAIL DE L'ENSEMBLE DES COLLABORATEURS DU MINISTERE. Le RPVJ Comirce ENM - Novembre
20 L intranet Justice Règles d usage de la messagerie Dans le contexte viral actuel, et pour réduire les risques d infection, il y a quelques règles à appliquer : ne pas ouvrir systématiquement les pièces jointes des messages (appelés aussi courriels ou s) ; ne pas ouvrir les messages si on ne connait pas l expéditeur ; vérifier l objet et le corps du message : si ceux-ci sont incompréhensibles, détruisez le message et la pièce jointe, il s agit probablement d un virus, d un ver, d un cheval de Troie, d un spyware (logiciel espion)... ; ne pas ouvrir des pièces attachées à des messages en anglais, et/ou vous demandant d effectuer des opérations inhabituelles (ex : ouverture d un fichier.zip avec un mot de passe inscrit dans le corps du message, ou le téléchargement d une mise à jour sur un site à priori connu). Il est bon de rappeler que l expéditeur d un message infecté n y est souvent pour rien : il utilise juste une machine infectée! Le ver ou le virus peut récupérer les listes de contacts de l utilisateur de la machine infectée et usurper son nom pour se diffuser vers la liste des contacts. Comirce ENM - Novembre
21 L intranet Justice Recommandations d usage de la messagerie Un cheval de Troie se présente comme un logiciel utile ou amusant, qui incite à son lancement, celui-ci intègre un programme caché. Une fois lancé le logiciel remplit le rôle attendu par l utilisateur mais le logiciel caché est exécuté en arrière plan et peut compromettre la sécurité informatique en s attaquant par l intérieur à tous les dispositifs de sécurité qui ont été déployés (anti-virus, pare-feu) ou voler des mots de passe, ou copier des données sensibles et tenter de les diffuser vers l extérieur. Les vers, virus, chevaux de Troie sont susceptibles d être combinés pour attendre un but particulier. ne pas transmettre systématiquement des logiciels amusants à vos collègues proches, vous pouvez ainsi faciliter à votre insu le travail des pirates informatiques Même si nos outils de protection sont à jour, l application de ces quelques règles renforcera la sécurité de notre réseau. Comirce ENM - Novembre
22 L intranet Justice Les sécurités La typologie des menaces : Les attaques réseau (accès non autorisé à un service IP, scan de port, flux de retour, contournement de la gestion des sessions,.) Attaques «virales» (vers,virus, chevaux de Troie, ) Spam ( non sollicité) La couverture des menaces Pare-feu Antispam Antivrus Filtrage des URL Contrôle des sites accédés Comirce ENM - Novembre
23 L intranet Justice Les recommandations La taille des pièces jointes et leur format La purge régulière des boites à lettres L archivage des messages Le respect des règles L utilisation du RPVJ comme un outil professionnel Le respect du devoir de réserve lorsqu on s exprime sur des listes L accès de manière licite aux données ou oeuvres protégées par des droits d auteur sous quelque forme que ce soit, notamment les logiciels et les oeuvres audiovisuelles. Comirce ENM - Novembre
24 Merci de votre attention Questions divers Contact : Anne-Marie DESGRANGES Rapporteur particulier de la COMIRCE Secrétariat Général Ministère de la justice 13 place Vendôme Paris Cedex 01 tél : anne-marie.desgranges@justice.gouv.fr Site : Intranet Justice - COMIRCE Comirce ENM - Novembre
ClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailRôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.
Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailDossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailPrérequis techniques
Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...
Plus en détailImaginez un Intranet
Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser
Plus en détailLes Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels
Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailCharte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détailInternet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailRÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Plus en détailPREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DU GOUVERNEMENT
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DU GOUVERNEMENT Renouvellement de l outil de gestion des listes de diffusion de la Documentation française Pour en savoir plus, contacter Sur les aspects administratifs
Plus en détailInstallation et mise en sécurité des postes de travail Windows
Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailMessagerie. Dominique MARANT CRI Lille 1. Octobre 2006
Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailMon bureau partout & le travail distant
11 & 12 juin 2008 SK City Resort Porte de la Chapelle Mon bureau partout & le travail distant Alexandre VALLETTE, Expert Comptable Laurent BENOUDIZ, Expert comptable - Les accès via Mobile - Les accès
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailCertificat Informatique et Internet
Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailKIT INTRANET DSL @home L interface d accès aux ressources de votre entreprise
Guide utilisateur KIT INTRANET DSL @home L interface d accès aux ressources de votre entreprise 1 SOMMAIRE 1. INTRODUCTION ET PRE-REQUIS... 3 2. INSTALLATION... 4 3. CONFIGURATION... 5 4. UTILISATION ET
Plus en détailConditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)
Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les
Plus en détail«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de
1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent
Plus en détailEnseignement secondaire technique. Technologies de l'information et de la communication
Enseignement secondaire technique Régime technique Division de la formation administrative et commerciale Cycle supérieur Section communication et organisation Technologies de l'information et de la communication
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailPré-requis techniques. Yourcegid Secteur Public On Demand Channel
Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6
Plus en détailGUIDE D UTILISATION MODEM THD PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX
MODEM THD GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX LA DARTYBOX THD ET INTERNET LA DARTYBOX THD ET LA TELEPHONIE EN CAS DE PROBLEME I PRISE EN MAIN DE LA DARTYBOX
Plus en détailSynthèse du «Schéma Directeur des Espaces Numériques de Travail» A l attention du Premier degré (doc réalisé par Les MATICE 76)
Synthèse du «Schéma Directeur des Espaces Numériques de Travail» A l attention du Premier degré (doc réalisé par Les MATICE 76) 1. Qu est-ce que le SDET : schéma directeur des espaces numériques de travail?
Plus en détailConfiguration de Trend Micro Internet Security (PC-cillin version 11)
Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront
Plus en détailPortail collaboratif Intranet documentaire Dématérialisation de processus
Portail collaboratif Intranet documentaire Dématérialisation de processus 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion
Plus en détailPORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailCOMMENT PROTÉGER LE FLUX E-MAIL SORTANT?
COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailCoupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Plus en détailMESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2
MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailDOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001
DOSSIER DE PRESSE WANADOO PRO GROUPE 1ère offre clé en main de Serveurs Appliances sous technologies Microsoft * 11 septembre 2001 SOMMAIRE Les petites entreprises et Internet : une maturité croissante
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailLa Pédagogie au service de la Technologie
La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes
Plus en détailLyon, mardi 10 décembre 2002! "#$%&"'"# &(
é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,
Plus en détailSécurité informatique
Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus
Plus en détailOXYAN Software : «la communication sécurisée»
OXYAN Software : «la communication sécurisée» Constats L insécurité sur Internet une réalité Les Serveurs Internet dédiés Les moyens de connexion à Internet OXYAN Software ACCESS-Net, ACCESS-Firewall Les
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailGUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR
GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR LA DARTYBOX ASSISTANCE I PRISE EN MAIN DE LA DARTYBOX
Plus en détailCharte d'utilisation du site internet de la commune de Neffies
Charte d'utilisation du site internet de la commune de Neffies 1 - Acceptation des conditions d'utilisation La Mairie de Neffies met à votre disposition sur ce site Internet des informations, documents,
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailCHAPITRE 3 : INTERNET
CHAPITRE 3 : INTERNET Objectifs Identifier les composantes nécessaires pour se connecter à internet. Donner quelques services d internet. Créer une adresse e-mail avec Yahoo. Envoyer et recevoir un message
Plus en détailLe réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de
Plus en détailCONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache
Plus en détailDestinataires d'exécution
Information Secrétariat général Service des ressources humaines Sous-direction du développement professionnel et des relations sociales 78, rue de Varenne 75349 PARIS 07 SP 0149554955 Note de service SG/SRH/SDDPRS/2014-932
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailLa messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailGuide Utilisateur simplifié Proofpoint
Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détail1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)
1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailInformation sur l accés sécurisé aux services Baer Online Monaco
Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:
Plus en détailPlateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009
Plateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009 1 Le GCS Télésanté Lorraine La télésanté en lorraine Groupement de Coopération Sanitaire créé en
Plus en détailSIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD
SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR
Plus en détailGESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification
Plus en détailMicrosoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements
Microsoft Live@edu Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu est une solution de messagerie gratuite proposée aux écoles et aux universités, pour les enseignants,
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailLe travail collaboratif et l'intelligence collective
THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan
ARCHITECTURE DE RÉFÉRENCE SECURE EXCHANGE Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan Avant-propos Pour la plupart des entreprises, la messagerie électronique est devenue un outil de communication
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.
ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com
Plus en détailMINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
Plus en détailService de collaboration en ligne. Microsoft Office 365
Service de collaboration en ligne Microsoft Office 365 Produits inclus Valeurs ajoutés Ensemble complet des produits de productivité de Microsoft Référence du marché! Accès universel Peu importe où l utilisateur
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailSoutenance de projet
Brevet de Technicien Supérieur Informatique de Gestion. Benoît HAMET Session 2002 Soutenance de projet......... Soutenance de projet Sommaire Sommaire...2 Présentation de la société...3 Mise en œuvre d
Plus en détail