Securité de l information :

Dimension: px
Commencer à balayer dès la page:

Download "Securité de l information :"

Transcription

1 Information Security Guidlines Securité de l information : (Politique: ) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please always check if you are using the latest version. Doc. Ref. :v clean desk policy.fr.1.20 Release Status Date Written by Edited by Approved by FR_ First edition 30/04/2013 Alain Houbaille Staff BCSS 27/05/2013 Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes : messieurs Bochart, Régis Pierlot.

2 Table des matières 1. Introduction ISO contexte Historique Rôles Champ d application Responsabilités du Collaborateur Scope Moyens d authentification Compte «spécifique» utilisé par un groupe de personne Utilisation inapproprié Equipement sans surveillance Politique «Clear Desk» versus «Clean desk»: Définition Objectifs En pratique Accès à l information Sécurité additionnelle Antivirus Backup USB stick ou autre media portatif Imprimante Outils de communication Rapports, évaluation et campagne de sensibilisation Annexe: Brochure Clean desk policy p 2

3 1. Introduction Ce document décrit les responsabilités du collaborateur relatif au maintien des contrôles d accès logiques ou physiques efficaces de la Banque Carrefour de la Sécurité Sociale. A savoir, comment le collaborateur doit gérer les moyens d accès tant physiques que logiques mis à sa disposition de façon sécurisée afin d assurer une protection optimale des infrastructures IT et des locaux de la Banque Carrefour de la Sécurité Sociale. Mais aussi, savoir quelles sont les mesures de protection à prendre sur le poste de travail afin de se protéger d accès non autorisés à l information. Dans ce cadre, l application de la politique «Clean Desk, du bureau propre et de l écran vide» permet de réduire le risque d accès non autorisé ou d endommagement des supports, papiers ou autres, et des moyens de traitements de l information ISO contexte Ce document implémente les mesures de sécurité décrites dans les sections suivantes de l iso : 11.3 Responsabilités de l utilisateur o Utilisation du mot de passe o Matériel utilisateur laissé sans surveillance o Politique du bureau propre et de l écran vide o Informatique et communications mobiles 1.2. Historique Version Commentaires 0.1 Draft (Alain Houbaille 15/8/2012) 0.2 Révision (Alain Houbaille 15/11/2012) 0.3 Révision (Patrick Bochart Régis Pierlot 28/01/2013) 1.0 Final (Alain Houbaille 31/01/2013) 1.2 Modifications à la suite des remarques du Staff (Alain Houbaille 25/02/2013) p 3

4 1.3. Rôles 1 Qui Rôle R Service de sécurité Responsable de la maintenance de ce document A Staff Approbation et exécution de ce document C N/A Role de consultation I Collaborateurs Personne qui doit être tenu informé 1.4. Champ d application 2 La politique décrite ci-après est d application pour tout collaborateur travaillant dans un milieu ouvert («open space»). Tout autre collaborateur ayant la possibilité de travailler dans un local fermé (bureau) est uniquement sujet à la connaissance de ces bonnes pratiques en matière de sécurité. En d autres termes, cette politique est seulement délivrée à titre de recommandation pour ces personnes. 1 R=Responsible, A=Accountable, C=Consulted, I=Informed 2 Ce terme champ d application désigne les catégories de situations auxquelles la politique s applique. p 4

5 2. Responsabilités du Collaborateur 2.1. Scope Le collaborateur joue un rôle essentiel dans la prévention des accès non autorisés. Ceci est valable tant au niveau de l accès aux systèmes d information et d applications qu au niveau de l accès physique des locaux. La collaboration de l ensemble des utilisateurs habilités est essentielle à la sécurité Moyens d authentification L authentification est un procédé permettant de vérifier l identité d une personne. Ce processus est largement utilisé dans l accès à des ressources informatiques. Les moyens d authentification utilisés par l utilisateur de la Banque Carrefour de la Sécurité Sociales sont les suivantes. Cette liste n est donc pas exhaustive à l égard du nombre de moyens d authentification qu un utilisateur peut potentiellement avoir: La carte d identité électronique (eid) ; Le token citoyen ou fonctionnaire ; Les comptes «utilisateur» et mots de passe y associés ; Le badge d accès aux locaux ; Les clés des bureaux ou des coffres éventuelles; Au vu de ce qui précède, et de par la fonctionnalité qu offre ces moyens, ces derniers sont personnels et leur propriétaire doit assurer une gestion en tant que bon père de famille. En d autres mots, le détenteur est donc responsable de la protection de ses moyens d authentification. Ils ne peuvent jamais être utilisés, transmis, ou communiqués à d autres personnes voire même empruntés. Dès que l utilisateur soupçonne que son moyen d authentification pourrait être potentiellement compromis, par la capture de son code d accès, son mot de passe, celui-ci doit demander au plus vite aux propriétaires/gestionnaires des systèmes d accès le blocage du moyen d authentification ou de son compte impacté. Afin qu il puisse continuer son activité, cet utilisateur devra redemander un nouveau moyen d authentification. De plus, l utilisateur est également responsable des moyens d accès utilisés pour accéder aux données. De ce fait, ce dernier ne doit jamais laisser le moyen d accès ouvert de telle façon qu un tiers puisse en abuser Compte «spécifique» utilisé par un groupe de personne Un compte «spécifique» peut revêtir deux différents types de compte. Les premiers, les comptes administrateurs, créés lors de l installation d une application; ces p 5

6 comptes ont généralement des droits administrateurs. Les seconds sont des comptes définis afin de réaliser des tâches bien spécifiques, telles que la prise des sauvegardes applicatives, la réalisation de travaux automatiques (batch), Les détails de ces comptes «spécifiques» sont connus au sein d un groupe d utilisateur définis. Ce qui résulte que la gestion de ce compte doit être définie et connue par l ensemble des utilisateurs gérant ce compte. La gestion du mot de passe associé à ce type de compte (partagé entre membres d une équipe) doit être aussi bien définie. Ces comptes «spécifiques» ne doivent être utilisés que pour des tâches bien particulières qui ne peuvent être attribuées à un compte individuel. En effet, afin d assurer la traçabilité des actions réalisées et de par ce fait identifier de manière formelle l auteur de ces actions, il est primordial d utiliser en premier lieu le compte individuel utilisateur Utilisation inapproprié En plus de système d authentification, la Banque Carrefour de la Sécurité Social a mis en place des contrôles de sécurité supplémentaires qui protègent l environnement de travail. Il est évident que l utilisateur n est pas autorisé à contourner ces contrôles de sécurité. Il est important de sensibiliser l utilisateur à la sécurité. En effet, il n est pas évident pour un utilisateur final de savoir l impact réel de rendre inopérant ces contrôles de sécurité comme par exemple, le simple fait de laisser une porte de secours ouverte par inadvertance. En outre, une utilisation inappropriée d un moyen d authentification, comme par exemple toute tentative de contournement du système d authentification ou toute tentative de cassure d un système d accès doit être signalée au gestionnaire du système d accès ou au service de sécurité. Ne pas le faire, signifie que l utilisateur est implicitement impliqué dans l abus du système Equipement sans surveillance Lorsque l utilisateur a obtenu l accès logique à un système ou l autre, il doit s assurer que les accès ne peuvent pas être abusés par d autres. En effet, lorsque l authentification a été réalisée, «la porte est ouverte». Lorsque l utilisateur effectue alors autre chose, quelqu un pourrait utiliser cette «porte ouverte». L utilisateur doit prendre les mesures nécessaires pour que «la porte soit fermée» chaque fois qu il fait quelque chose d autre. Par exemple : Chaque fois que l utilisateur doit quitter son poste de travail, il doit prendre les mesures adéquates afin de protéger ces informations d ouvertures de session. Par conséquent, l utilisateur doit verrouiller sa station de travail. (par exemple, l économiseur d écran sécurisé). Comme les êtres humains sont sources d erreurs, il est fortement recommandé que l économiseur d écran sécurisé par mot de passe soit activé automatiquement après 5 minutes. p 6

7 Bloquer une porte physiquement permet à des personnes non autorisées d avoir accès à des locaux. Ou encore, l utilisateur doit être vigilent avec ceux qui rentrent en même temps que lui dans le bâtiment car la personne nonautorisée prend avantage de l utilisateur qui est en train d ouvrir la porte. Seules les personnes autorisées peuvent rentrer. Dans le cas spécial où l utilisateur n utilise pas sa station de travail pour une longue période, celui-ci doit dès lors fermer toutes les sessions encore ouvertes et éteindre son poste de travail. Ceci offre une plus grande protection que celle obtenue avec l économiseur d écran sécurisé par mot de passe. Dans le cas où un collaborateur suspecte quelqu un d abuser d un équipement sans surveillance, il doit impérativement rapporter cet évènement le plus rapidement possible au service de sécurité. p 7

8 3. Politique «Clear Desk» versus «Clean desk»: 3.1. Définition La politique «Clean desk» est différente de celle de «Clear desk». En effet, la politique «clean desk» va plus loin, elle introduit la notion d ordre. La politique «Clear desk» revient à dire que ce n est pas nécessaire que tout soit enlevé du bureau mais par contre c est obligatoire que toute information à caractère sensible ne soit pas sujette à un accès non autorisé. Par conséquent, toute donnée sensible ne demeure pas sans surveillance sur le bureau. Tandis que la politique «Clean desk» exige que le bureau soit rangé avec ordre et sécurité Objectifs Améliorer la propreté au sein de la Banque Carrefour de la Sécurité Sociale. Lorsque les bureaux sont rangés ou tous les espaces de travail sont libres de papier et de désordre, les gens se sentent plus à l aise en terme de confort et les invités ont une impression positive de l institution. Dans ce même ordre d idée, il vous est aussi demandé de ne pas manger à votre bureau, d autres espaces sont réservés à cet effet. Améliorer la protection de données confidentielles Une grande partie de l information traitée par la Banque Carrefour de la Sécurité Sociale est confidentielle et doit être protégée contre des accès non autorisés. Améliorer la productivité Nous sommes convaincus qu un bureau rangé augmentera la productivité car moins de temps sera dépensé pour la recherche de documents. Activer le concept «Flexdesk» Avec l application de cette politique nous avons la possibilité de partager les bureaux entre plusieurs collaborateurs En pratique En pratique, la politique «clean desk» encourage l application de ces trois règles de base: Quand le collaborateur est présent à son bureau Le collaborateur tâche de garder uniquement sur son bureau les documents dont il a besoin pour la journée. p 8

9 Quand le collaborateur quitte temporairement son bureau Si le collaborateur est fréquemment attendu à des réunions, il doit vérifier s il n y a pas de données confidentielles présentes sur son bureau qui pourraient être sans surveillance. Dans ce cas, il doit les mettre en lieux sûr. Par ailleurs, il doit s assurer également de mettre son ordinateur en mode veille, sécurisé par un mot de passe en cas de longue absence... Quand le collaborateur quitte son bureau Il incombe au collaborateur de s assurer que tous les documents sensibles sont placés dans un lieu sécurisé tel qu une armoire fermée à clé et que son bureau est rangé avant de quitter partir. A cette effet, un casier individuel «locker» est mis à la disposition du collaborateur afin d y ranger ses effets personnels mais aussi ces documents sensibles, son ordinateur portable, Par conséquent, une seconde clé doit être mise à la disposition de l Economat afin de permettre l accès aux documents en cas de besoin. C est la responsabilité des utilisateurs de prendre les mesures de protection nécessaires au sein de son environnement de travail Accès à l information Un système d accès (physique ou logique) est implémenté afin d éviter tout accès non autorisé aux actifs de l institution. L accès est sécurisé par un dispositif d accès. L utilisateur peut obtenir des données à caractère confidentiel durant l exécution de ses tâches journalières et les placer autre part où le dispositif d accès ne fonctionne plus ou est inapplicable. Par exemple, l utilisateur peut imprimer des données provenant d une application protégée par la carte d identité électronique; dans ce cas, la version imprimée de ces données n est plus protégée par ce moyen. L utilisateur demeure responsable de l information sous quelque forme qu elle soit. L utilisateur doit donc veiller à la bonne protection de celle ci. Chaque fois que l information n est plus utilisée par l utilisateur, celui-ci doit aussi veiller à sa destruction. De plus, les types de média exposés ci-dessous doivent être gérés minutieusement par l utilisateur : papier imprimé, courrier postale, USB sticks, disques backup, fichiers partagés, post-it, PC, tablette Cela signifie que : Quand il s agit de documents sensibles, ils ne peuvent pas être laissés sans surveillance sur l imprimante. Imprimez seulement les documents dont vous avez besoin. Tout USB stick peut être utilisé pour transférer des documents d un système à un autre. Dans le cas de transferts de données sensibles, tout USB stick doit être encrypté et les données stockées dessus doivent être immédiatement supprimées après transfert. p 9

10 Tout backup sur tout type de média (SD drive, CD, DVD, ) doit être localisé dans un environnement physiquement sécurisé et jamais laissé sans surveillance. Un système de destruction est à la disposition du collaborateur pour la suppression de documents confidentiels. Il va de soi que tout document confidentiel en fin de vie doit être détruit par ce système. Aucune donnée à caractère personnel ne peut être transmise par . Mais aussi, soyez sûr, en cas d envoi de fichiers sensibles par que ceux-ci soient encryptés avant envoi. Dans le cas de répertoires partagés contenant des informations sensibles dédiées à un certain public, ces répertoires doivent être configurés au niveau des droits d accès. Tout post-it avec des informations sensibles est proscrit. p 10

11 4. Sécurité additionnelle Un nombre additionnel de mesures de sécurités existe au sein de l environnement de travail de la Banque Carrefour de la Sécurité Sociale. Le collaborateur doit respecter ces mesures et ne doit pas essayer de les contourner. On entend par mesures de sécurité par exemple l antivirus déployé sur les ordinateurs de la Banque Carrefour de la Sécurité Sociale. Toute anomalie fonctionnelle sur ces mesures de sécurités doit être rapportée au service informatique (helpdesk). L idée derrière ces mesures de sécurité est la protection de l environnement de travail de la BCSS contre une erreur humaine. Ces mesures sont là pour aider l utilisateur à travailler sans se soucier des risques liés aux erreurs humaines. C est donc obligatoire que l utilisateur final ait confiance en ces mesures de sécurité et qu il ne les altère pas d une façon ou d une autre Antivirus La Banque Carrefour de la Sécurité Sociale installe et maintient un antivirus sur chaque PC de l institution. Sachant que cet antivirus protège le PC contre toute infection virale provenant de sources différentes (messagerie, Internet, ), le collaborateur ne doit pas essayer de modifier la configuration du système antivirus ou de le désactiver Backup Le collaborateur est responsable de la protection contre la perte de données de son PC. Toutes données relatives à la Banque Carrefour doit être sauvegardées sur les serveurs «file system» où des répertoires partagés sont à la disposition de l utilisateur final USB stick ou autre media portatif Toute information confidentielle stockée dans tout media portatif doit être protégée contre tout accès non autorisé. Dans ce cadre, tout USB stick peut être encrypté avec un outil de chiffrement Imprimante Toute impression nécessite une nouvelle validation au niveau de l imprimante par l utilisateur final. En effet, dans une politique «paperless», on invite le collaborateur à l utilisation de la version électronique de l information plutôt que la version papier. La validation permet de sensibiliser le collaborateur à la politique «paperless». De plus, la source d impression est chaque fois identifiée. p 11

12 4.5. Outils de communication Le collaborateur doit essayer dans la mesure du possible d indiquer son statut d occupation au sein des outils de communication dont il dispose. Par exemple, au travers du téléphone «VOIP», le collaborateur a la possibilité de gérer son statut d occupation (au bureau, absent ou occupé). De même, le logiciel «Instant Messaging» offre cette même fonctionnalité. p 12

13 5. Rapports, évaluation et campagne de sensibilisation Pour cette politique de sécurité, les aspects suivant devront être exécutés : Tout collaborateur doit être régulièrement sensibilisé au contenu des politiques de sécurité en vigueur à la Banque Carrefour de la Sécurité Sociale. Dans ce cadre, une campagne de sensibilisation ou session d information relative à la sécurité doit être exécutée au moins une fois par année. Une évaluation de la situation relative à cette politique devra être établie afin de vérifier le respect de cette politique de sécurité. p 13

14 6. Annexe: Brochure Clean desk policy Le collaborateur joue un rôle essentiel dans la sécurité en général de l institution. Dans ce cadre, il est important que celui-ci soit au courant de ses responsabilités et ses devoirs en la matière au sein de la Banque Carrefour de la Sécurité Sociale. Dans ce cadre, une des premières choses demandées aux collaborateurs c est de respecter la politique du bureau propre et de l écran vide; à savoir que l utilisateur minimise le risque d accès non autorisé ou d endommagement des supports ou autres, et des moyens de traitement de l information par l application au quotidien de bonnes pratiques. En effet, dans la mesure du possible, il convient que: le collaborateur s assure que tous les documents sensibles sous format papier ou électronique soient sous clé dans les armoires prévus à cet effet lorsqu il quitte son bureau; il veille aussi à mettre son ordinateur en mode veille, sécurisé par mot de passe en cas d absence prolongée; le soir avant de son départ, il se charge de ranger et vider son bureau ; d éteindre et de protéger son PC, et de mettre en lieu sûr toute informations ou supports sensibles. Dans le cas où un collaborateur suspecte quelqu un d abuser d un équipement sans surveillance, il rapporte cet évènement le plus rapidement possible au service de sécurité. L utilisateur demeure responsable de l information sous quelque forme qu elle soit, de l accès à celle-ci et de ses moyens d authentification (mot de passe, badge, ). L utilisateur doit donc veiller à la bonne protection de ceux ci. Cela signifie que : il ne faut pas divulguer son propre mot de passe aux autres, quand il s agit de documents sensibles, ils ne peuvent pas être laissés sans surveillance sur l imprimante. Dans le cas de transferts de données sensibles, toute clé USB doit être cryptée et les données stockées dessus doivent être immédiatement supprimées après transfert. Tout support de stockage tel que des clé USB, drive SD, CD, DVD, doit être localisé dans un environnement physiquement sécurisé ou ne peut jamais être laissé sans surveillance. Tout post-it contenant des informations sensibles est proscrit. p 14

Sécurité de l information:

Sécurité de l information: Sécurité de l information: Guide de sécurité pour l'utilisateur final Version control please always check if you are using the latest version. Doc. Ref. :v2013.0019.bcss-guide de bonne pratique pour l'utilisateur

Plus en détail

Sécurité des ordinateurs portables

Sécurité des ordinateurs portables ISMS (Information Security Management System) Sécurité des ordinateurs portables 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Guide de bonnes pratiques relatives à l'utilisation d'internet et l'e-mail.

Guide de bonnes pratiques relatives à l'utilisation d'internet et l'e-mail. Information Security Guidelines ISMS (Information Security Management System) Guide de bonnes pratiques relatives à l'utilisation Version control please always check if you are using the latest version.

Plus en détail

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008 ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et

Plus en détail

Policy Datasecurity Version 1.0 10/10/2007

Policy Datasecurity Version 1.0 10/10/2007 ISMS (Information Security Management System) Policy Datasecurity Version control please always check if you re using the latest version Doc. Ref. : isms.023.datasecurity Release Status Date Written by

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Politique de protection des postes de travail

Politique de protection des postes de travail ISMS (Information Security Management System) Politique de protection des postes de travail 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.039.workstation.fr

Plus en détail

Version control please always check if you re using the latest version Doc. Ref. : isms.001.isp. fr v1.10

Version control please always check if you re using the latest version Doc. Ref. : isms.001.isp. fr v1.10 ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) 2015 Version control please always check if you re using the latest version Doc. Ref.

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Draft xx/xx/xxxx

Release Status Date Written by Edited by Approved by FR_1.00 Draft xx/xx/xxxx ISMS (Information Security Management System) Principes de base du filtrage des flux entrants ou Version control please always check if you are using the latest version. Doc. Ref. :isms.049.principes de

Plus en détail

Directive de la remontée d'incident de sécurité. Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille

Directive de la remontée d'incident de sécurité. Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille ISMS (Information Security Management System) Directive de la remontée d'incident de sécurité Version control please always check if you are using the latest version. Doc. Ref. :isms.051.security incident

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

ISMS. Normes Minimales. Version 2011. (Information Security Management System)

ISMS. Normes Minimales. Version 2011. (Information Security Management System) ISMS Normes Minimales Version 2011 Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes: messieurs Bochart (BCSS), Costrop (Smals),

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Version nouvelle! BullGuard. Backup

Version nouvelle! BullGuard. Backup 8.0 Version nouvelle! BullGuard Backup 0GB 1 2 Guide d installation WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Fermez toutes les applications ouvertes sur votre PC, excepté Windows. 2 3 Suivez les instructions

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE

COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE DE SÉCURITÉ SUR LES TECHNOLOGIES DE L INFORMATIQUE ET DES TÉLÉCOMMUNICATIONS 1055, 116 e Rue Ville Saint-Georges (Québec) G5Y

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONTEXTE Les ordinateurs portables, à cause de leur nature mobile, sont plus exposés à des risques particuliers. Nous abordons les risques majeurs,

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault

Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault Laurent Godmé Spécialiste Lotus 2009 IBM Corporation Qu est ce que le Notes ID Vault*? Le Notes ID Vault est une nouvelle

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

Guide Utilisateur Easy Share

Guide Utilisateur Easy Share Guide Utilisateur Easy Share Février 2014 1 Préambule... 3 2 Fonctionnalités site Web pour l utilisateur... 3 2.1 Onglet «Fichiers»... 4 2.1.1 Ouvrir... 4 2.1.2 Charger un fichier à partir du site Web...

Plus en détail

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique) Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs

Plus en détail

POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION

POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION VERSION 1 Créée le 24 août 2012 (v1), par Christian Lambert Table des matières 1 INTRODUCTION 1 2 ÉNONCÉ DE POLITIQUE DE SÉCURITÉ 2 2.1 VERROUILLAGE

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

Postes de travail et serveurs - Recommandations sécurisation canaux entrée / sortie V 0.3 22/09/2010

Postes de travail et serveurs - Recommandations sécurisation canaux entrée / sortie V 0.3 22/09/2010 ISMS (Information Security Management System) Sécurisation des postes de travail et serveurs Recommandations quant à la sécurisation des canaux d entrée / de sortie Version control - please always check

Plus en détail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs Accès réseau : Offrez rapidité et sécurité à vos LE CLIENT REÇU en rendez-vous, le prestataire venu effectuer un travail, ou le partenaire en visite d affaires ont-ils accès au réseau lorsqu ils se présentent

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

DOCUMENTATION DU COMPAGNON ASP

DOCUMENTATION DU COMPAGNON ASP DOCUMENTATION DU COMPAGNON ASP MANUEL UTILISATEUR VERSION 1.0 / SEPTEMBRE 2011 Rédacteur Gilles Mankowski 19/09/2011 Chapitre : Pre requis CONTENU Pre requis... 3 Introduction... 3 Comment fonctionne l'asp?...

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Préambule. Définitions. Accès aux ressources informatiques et services Internet

Préambule. Définitions. Accès aux ressources informatiques et services Internet Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Règlement d'utilisation TIC

Règlement d'utilisation TIC Règlement d'utilisation TIC Pour faciliter la lecture, la forme masculine est utilisée dans ce document. La forme féminine est bien entendu toujours comprise. 1. Champ d application Le règlement d utilisation

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation

Plus en détail

Banque Carrefour de la Sécurité Sociale

Banque Carrefour de la Sécurité Sociale Ce document vous est offert par la Banque Carrefour de la sécurité sociale. Il peut être diffusé librement, à condition de mentionner la source et l URL Banque Carrefour de la Sécurité Sociale Chaussée

Plus en détail

Pourquoi un appareil photo numérique?

Pourquoi un appareil photo numérique? Pourquoi un appareil photo numérique? Un appareil photo est dit numérique, car les photos vont être principalement lues sur un ordinateur. L impression sur papier photo reste possible chez le photographe,

Plus en détail

PRISE EN MAIN CYBERCLASSE. Personne Ressource. Serveur Windows

PRISE EN MAIN CYBERCLASSE. Personne Ressource. Serveur Windows PRISE EN MAIN CYBERCLASSE Personne Ressource Serveur Windows 1. Bienvenue 2. Exploitation de l interface web 3. Installation des postes 4. Gestion des applications 5. Gestion des données Chapitre : Bienvenue

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Procédure de connexion SITE WEB DU RCS

Procédure de connexion SITE WEB DU RCS SITE WEB DU RCS Mars 2011 SITE WEB DU RCS SOMMAIRE 1. A propos de ce guide 3 1.1. Symboles utilisés 3 1.2. Terminologie 3 2. Fonctionnement général du site 4 2.1. La commande d un service en 7 étapes 4

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

ISMS. Normes Minimales. Version 2015 (ISO 27002:2013) (Information Security Management System)

ISMS. Normes Minimales. Version 2015 (ISO 27002:2013) (Information Security Management System) ISMS Normes Minimales Version 2015 (ISO 27002:2013) Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes: messieurs Houbaille (BCSS),

Plus en détail

PG208, Projet n 1 : Gestion d une bibliothèque

PG208, Projet n 1 : Gestion d une bibliothèque PG208, Projet n 1 : Gestion d une bibliothèque Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L

Plus en détail

INSCRIPTION AU CONTRAT PANASONIC PREMIUM SERVICE PACK, 5 JOURS DE TEMPS MOYEN DE RÉPARATION

INSCRIPTION AU CONTRAT PANASONIC PREMIUM SERVICE PACK, 5 JOURS DE TEMPS MOYEN DE RÉPARATION A5-TERMS-FR-CODES:Layout 1 16/7/07 16:13 Page 1 Merci de conserver ces documents dans un endroit sûr. Ils contiennent des informations importantes concernant l'enregistrement de votre produit au service

Plus en détail

Atelier n 00 v0 : Au secours! mon ordi ne marche plus

Atelier n 00 v0 : Au secours! mon ordi ne marche plus Atelier n 00 v0 : Au secours! mon ordi ne marche plus Cet atelier est destiné à préciser quelques points relatifs au fonctionnement d un ordinateur. Il donne quelques consignes pour éviter de perdre de

Plus en détail

Prise en main d une Cyberclasse

Prise en main d une Cyberclasse Prise en main d une Cyberclasse Formation de 1 à 2 H Prise en main Personne ressource Notes de formation 25 pages Guide de Gestion Personne ressource Guide de référence complet 47 pages Guide Utilisation

Plus en détail

Scénario 1 : Partitionnement d'un disque dur pour BitLocker Drive Encryption

Scénario 1 : Partitionnement d'un disque dur pour BitLocker Drive Encryption Annexe 6 (suite) Configuration requise pour BitLocker Drive Encryption Il est vivement recommandé de ne pas exécuter de débogueur lorsque BitLocker Drive Encryption est activé. L'exécution d'un débogueur

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Ouvrir ou activer une nouvelle session 13. Utiliser les fonctionnalités tactiles 14

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Ouvrir ou activer une nouvelle session 13. Utiliser les fonctionnalités tactiles 14 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l interface Windows 8 sur un écran tactile

Plus en détail

Déclaration de protection des données

Déclaration de protection des données Déclaration de protection des données Valable à partir du 9 juillet 2015 1 Traitement des données personnelles 3 2 Pas d enregistrement d informations concernant les paiements 3 3 Définition des données

Plus en détail

3. Licence. 3.1 Introduction. Licence

3. Licence. 3.1 Introduction. Licence 3. Licence 3.1 Introduction L utilisation de PCA2000 est conditionnée par la présence d une clé software qui se présente sous la forme d un fichier texte nommé licence.txt. Tant que ce fichier n est pas

Plus en détail

Motion Computing tablette PC

Motion Computing tablette PC Motion Computing tablette PC ACTIVATION DU MODULE TPM (TRUSTED PLATFORM MODULE) Guide de l utilisateur Activation du module TPM (Trusted Platform Module) Avec les outils de plate-forme de sécurité Infineon

Plus en détail

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB Mode d emploi de la clef USB de l I.P.I. Ce mode d emploi est destiné aux étudiant(e)s qui suivent l enseignement de la Phytothérapie Clinique prodigué par l I.P.I. (Institut de Phytothérapie International)

Plus en détail

LA CLASSE NOMADE. NetSupport School. Antoine MOUSSY. Conseiller TICE de Bassin - Formateur antoine.moussy@crdp.ac-versailles.fr

LA CLASSE NOMADE. NetSupport School. Antoine MOUSSY. Conseiller TICE de Bassin - Formateur antoine.moussy@crdp.ac-versailles.fr LA CLASSE NOMADE NetSupport School Antoine MOUSSY Conseiller TICE de Bassin - Formateur antoine.moussy@crdp.ac-versailles.fr Présentation Présentation La classe nomade contient : - 16 ordinateurs portables,

Plus en détail

PREMIER MINISTRE PROCEDURE. Validée par le sous-directeur de la régulation. Pascal CHAUVE [ORIGINAL SIGNE]

PREMIER MINISTRE PROCEDURE. Validée par le sous-directeur de la régulation. Pascal CHAUVE [ORIGINAL SIGNE] PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 25 juin 2009 N 1632 /SGDN/DCSSI Référence : AGR/P/02.1 PROCEDURE SECURITE

Plus en détail

NOTICE D UTILISATION PER-N PRO BACKUP. www.per-n.com

NOTICE D UTILISATION PER-N PRO BACKUP. www.per-n.com NOTICE D UTILISATION PER-N PRO BACKUP 1 Sommaire : Configuration p. 3 Restauration des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une tâche de sauvegarde? p. 11 Comment modifier une tâche

Plus en détail

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE Cette procédure a pour but de vous aider dans le téléchargement, l installation et le paramétrage de votre Espace Factorielles. SOMMAIRE

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

C entre A cadémique de R essources et de M aintenance I nformatique

C entre A cadémique de R essources et de M aintenance I nformatique Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A cadémique de R essources et de M aintenance I nformatique Echirolles, le 06/05/2009 Equipements - Assistance - Maintenance

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Nota Bene module Professeur version 11. pour Windows 98 et supérieur. Manuel d utilisation. Edition du 18-04-06

Nota Bene module Professeur version 11. pour Windows 98 et supérieur. Manuel d utilisation. Edition du 18-04-06 Nota Bene module Professeur version 11 pour Windows 98 et supérieur Manuel d utilisation Edition du 18-04-06 Table des matières Chapitre 1 Nota Bene module Professeur...4 I. Installation de Nota Bene module

Plus en détail

Démarrer avec Windows 8.1

Démarrer avec Windows 8.1 Généralités Windows 8 : une petite révolution? 5 Démarrer Windows 8 7 Ouvrir ou activer une nouvelle session 11 Utiliser les fonctionnalités tactiles 12 Utiliser l interface Windows 8 sur un écran tactile

Plus en détail

Réseau des bibliothèques REGLEMENT INTERIEUR

Réseau des bibliothèques REGLEMENT INTERIEUR Communauté de communes du Pays du Coquelicot Réseau des bibliothèques REGLEMENT INTERIEUR Dispositions générales : Article 1- Le réseau des bibliothèques du Pays du Coquelicot est un service public reconnu

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Progitek Backup-e-Mails Shareware version 6.0 du 1 er février 2008

Progitek Backup-e-Mails Shareware version 6.0 du 1 er février 2008 Progitek Backup-e-Mails Shareware version 6.0 du 1 er février 2008 Objet Backup-e-Mails permet de gérer le contenu de votre messagerie électronique. Le logiciel gère les messages des différents e-mails

Plus en détail

Request for Information. DNDi Service desk

Request for Information. DNDi Service desk Request for Information DNDi Service desk Dated: 27 th August 2015 Page 1 Table des matières 1. Présentation de DNDi... 3 2. Objectifs de la demande d information (RFI)... 3 3. Définition du besoin...

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

En naviguant sur Internet, des infections peuvent s installer sur la tablette.

En naviguant sur Internet, des infections peuvent s installer sur la tablette. En naviguant sur Internet, des infections peuvent s installer sur la tablette. Il n est possible de la protéger avec un antivirus et d installer des applications de «nettoyage» sur votre tablette. (N oubliez

Plus en détail

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations Solution complète clé en main pour la gestion des flux d informations Gestion du cycle de vie du document actif Partage et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Network Access Control Version 12.1.2 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

. Généralités 1. 1.2 La gestion des applications 13

. Généralités 1. 1.2 La gestion des applications 13 WINDOWS 8.1. Généralités 1 A- Introduction 1 B- Utiliser les fonctionnalités tactiles 2 C- Utiliser le clavier virtuel 4 D- Démarrer Windows 8 6 E- Description de la page Accueil de Windows 8 7 F- Afficher

Plus en détail