RECOMMANDATIONS EN TERME DE SECURITE POUR LA MISE EN PLACE DE SERVICES INTRANET - INTERNET D ÉTABLISSEMENTS SCOLAIRES ET D ÉCOLES (S2i2e) PREAMBULE
|
|
- Paul Michel
- il y a 8 ans
- Total affichages :
Transcription
1 RECOMMANDATIONS EN TERME DE SECURITE POUR LA MISE EN PLACE DE SERVICES INTRANET - INTERNET D ÉTABLISSEMENTS SCOLAIRES ET D ÉCOLES (S2i2e) PREAMBULE La généralisation de l utilisation des réseaux, l interconnexion de ces réseaux et leur raccordement à Internet permet de faciliter l accessibilité et la mutualisation des applications et des données pour chaque usager qu il soit acteur, ou partenaire de l Éducation Nationale. Le développement des usages liés à l'utilisation des TIC et l organisation du système d information doivent répondre à des nécessaires besoins de sécurité. Ce document présente des notions générales sur la sécurité informatique en milieu scolaire. Il n approfondit pas les aspects strictement techniques qui sont liés à l implémentation. La politique de sécurité associée à la mise en place des Services Internet / Intranet d Etablissements et d Ecoles doit couvrir plusieurs axes : Le respect des recommandations de l'éducation Nationale en terme de sécurité La sécurisation des données et des services au sein de l établissement. La sensibilisation et la responsabilisation des utilisateurs, notamment au travers de l'élaboration de chartes de bon usage de l'internet, des réseaux, et des ressources multimédias. L évaluation du niveau de sécurité. Une aide à la mise en place de la sécurité ainsi qu à la sensibilisation des utilisateurs devra être assurée par les services académiques. 1 Le respect des recommandations de l'éducation Nationale en terme de sécurité Le réseau de l établissement est ouvert sur l'extérieur, vers un Intranet académique et national et vers l'internet. Le niveau global de sécurité d'une chaîne est caractérisé par le niveau du maillon le plus faible. Par conséquent, le niveau des politiques de sécurité mises en place dans les établissements doit être homogène au niveau académique et donc respecter les critères communs établis au niveau national et académique. La politique de sécurité de chaque établissement est placée sous la responsabilité de la personne juridiquement responsable de l école ou de l établissement scolaire. Celle-ci doit veiller au respect des règles de sécurité minimales définies pour tous les établissements de même type. Elle s engage à afficher, à diffuser, et à faire res pecter les chartes liées aux problèmes de la sécurité émises par les services administratifs dont elle dépend. Les restrictions d usage qui dépendent de l organisation interne de l établissement ou qui découlent des choix pédagogiques doivent être clairement explicitées. Elles constituent un ensemble de règles propres à l établissement, dont il a la maîtrise mais qui ne peuvent que s ajouter au minimum académique et national pour ne pas compromettre le niveau de sécurité global. Les services compétents de l académie aideront à la mise en place de ce dispositif et assureront la maintenance logicielle (changement de version, ajout de nouvelles règles de sécurité académiques ou nationales, ). DA-DT/Version /03/2002 1/6
2 2 La sécurisation des données et des services au sein de l établissement Afin de mettre en place une politique de sécurité répondant le mieux possible aux besoins en terme d usage et aux impératifs de sécurité, il est nécessaire de distinguer différents domaines correspondant aux types d utilisateurs et aux types d usages du réseau. Dans les établissements d'enseignement, on distingue généralement : Les types d'utilisateurs suivants : les apprenants (majoritairement mineurs) la communauté pédagogique (les enseignants) la communauté administrative (les personnels d encadrement, les gestionnaires) la communauté externe (les parents d élèves, les collectivités, ) Et les usages pour les activités d'enseignement pour la vie scolaire pour les usages de gestion administrative. Aucun des domaines ne doit subir les contraintes exercées par un autre domaine. Historiquement, dans les établissements du second degré, les fonctions liées aux actions d enseignement (pédagogie) et les actions liées aux actes de gestion (administration) étaient effectuées dans des réseaux distincts, globalement liés aux types d utilisateurs (apprenants, enseignants d une part et administratifs d autre part) ; chaque réseau ayant sa propre sortie vers l Internet. La mutualisation des infrastructures et des ressources, conduit à repenser cette architecture réseau pour évoluer vers une sortie commune et une interconnexion sécurisée des différents réseaux de l'établissement. Pour reprendre les termes du S3IT, la distinction entre les usages (pédagogie, vie scolaire, gestion administrative ) est inappropriée pour ce qui concerne les infrastructures de télécommunication : les besoins de télécommunication sont globaux et concourent tous à une mission éducative. L interconnexion des réseaux administratifs et pédagogiques au sein d un établissement et son ouverture vers l extérieur doit respecter un niveau de sécurité dont le rôle est de définir notamment : Les règles d accès entre les réseaux internes à l établissement, Le filtrage d accès aux ressources Le contrôle par authentification La journalisation des accès Cette architecture cible au sein de l établissement permettra une supervision centralisée et créera ainsi un véritable intranet d établissement. DA-DT/Version /03/2002 2/6
3 3 L acceptation de chartes de bon usage de l'internet, des réseaux, et des ressources multimédias Les mécanismes de sécurité mis en place dans l'établissement ou l'école doivent nécessairement être accompagnés d'une sensibilisation des utilisateurs aux notions relatives à la sécurité. La charte de bon usage de l'internet, des réseaux, et des services multimédias doit permettre à l'établissement scolaire ou à l'école de définir contractuellement avec les utilisateurs les responsabilités de chacun. Cette charte permet de garantir la mise en place d une politique de sécurité compatible avec les niveaux de sensibilité des informations traitées et la prise en considération de la présence de mineurs au sein desétablissements. Elle s accompagne d une implication des personnes juridiquement responsables de l établissement et d'une sensibilisation des utilisateurs aux problèmes de sécurité. La charte type fournie permet d'aider les établissements à élaborer un tel document s intégrant à leur règlement intérieur. Elle reconnaît également l existence d une commission, composée de représentants de niveau académique, dont l objectif est la définition des critères d interdiction d accès à certaines ressources Internet (création de listes noires, par exemple) selon le type d utilisateur. Le respect de ces critères doit pouvoir être contrôlé a priori, mais également a posteriori. Ainsi, au sein d un établissement, le contrôle des accès aux ressources Internet doit respecter ces recommandations. 4 L évaluation du niveau de sécurité L étude des accès journalisés et une veille technologique participent au contrôle du niveau de sécurité. De plus, outre la certification des règles minimales de sécurité, effectuée par une expertise indépendante du ministère et des fournisseurs, des tests de vulnérabilité et d intrusion seront périodiquement réalisés. 5 Règles spécifiques et minimales à respecter par tout système destiné aux S2i2e 5.1. Architecture Avec la mutualisation des infrastructures de télécommunication et afin de se prémunir contre les attaques extérieures, le dispositif de sécurité délimite des zones susceptibles de répondre au même niveau d exigence en terme de sécurité. On peut ainsi, d'une manière générale, distinguer au moins quatre zones : zone administrative : pour la gestion de l école ou de l établissement scolaire. zone d enseignement et d éducation : pour toutes les activités pédagogiques et éducatives. zone sas : pour les services accessibles, sous certaines conditions, par la zone administrative, par la zone d enseignement et d éducation et éventuellement par le grand public (zone Internet). zone Internet : pour la connexion vers l Internet au travers d un accès RNIS, ADSL, ligne spécialisée,.. Il est possible de distinguer plus finement les zones d'accès selon les niveaux d'utilisateurs et les types d'usages, afin de mettre en place une politique de sécurité répondant le mieux possible aux besoins de l'école ou de l'établissement scolaire. Ainsi, la présence d une zone sas publique dans les établissements de type collèges ou lycées permettraient d accroître la sécurité d accès des données des systèmes d informations présents au sein de ces établissements. Les règles de sécurisation d accès aux services entre les différentes zones doivent respecter les contraintes suivantes : Les utilisateurs de la zone administrative doivent pouvoir accéder à la zone Internet et, selon leur accréditation, aux autres zones de l'établissement. Les utilisateurs de la zone d'enseignement doivent pouvoir accéder à la zone Internet mais ne doivent pas pouvoir accéder à la zone administrative Certaines ressources doivent pouvoirêtre accessibles à la fois à partir des zones administratives et d'enseignement sans être accessibles à partir de la zone Internet. DA-DT/Version /03/2002 3/6
4 Certaines ressources doivent pouvoirêtre accessibles à partir de la zone Internet sans que les zones administratives et d'enseignement ne soient accessibles Accès Internet Authentification L accès Internet doit être authentifié, mais doit pouvoir, si besoin est, se faire également de manière anonyme. L accès authentifié par le service d annuaire doit pouvoir associer l identification de l utilisateur avec un type de profil (mineurs / majeurs, élèves / éducateurs, ) pour permettre un filtrage par type d utilisateur. L accès Internet depuis les zones administratives et élèves doit pouvoir être défini selon des plages horaires qui peuvent être différentes selon le profil et la zone concernée Filtrage Mécanismes L accès à des ressources externes dont la qualité et la pertinence peuvent s'avérer nuisibles (contenus illicites, violents, pornographiques,...) nécessite un mécanisme de filtrage afin de protéger les utilisateurs (notamment les mineurs) de ce type de contenu. Les mécanismes de filtrage suivants devront pouvoir être mis en place : liste noire : la consultation des sites est autorisée à priori, hormis les sites ou ressources y figurant, liste blanche : la consultation des sites est interdite à priori, hormis les sites ou ressources y figurant, contrôle à posteriori : au moins, traçabilité des sites les plus visités, des sites appartenant à une liste de sites prédéfinis, des sites accédés par adresse IP, des sites accédés par identification. Certains types de filtrage doivent pouvoir être combinés afin d augmenter la sécurité d accès aux ressources Internet. Ainsi, d'autres mécanismes de filtrage (le filtrage par contrôle sémantique par exemple) peuventêtre mis en œuvre simultanément afin d'optimiser le niveau global de fiabilité du filtrage. Toutefois, les mécanismes de filtrage ne garantissent pas, quel que soit leur niveau, une sécurité absolue. Afin d'assurer un niveau de sécurité optimal, il est donc nécessaire d'accompagner la mise en place par une sensibilisation des usagers aux risques encourus lors de la consultation de sites Internet Validation des listes noires et des expressions sémantiques La composition des listes noires et leur suivi doit être validée par un comité placé sous une autorité nationale, puis rediffusée vers les écoles et les établissements scolaires. Cette liste éducation nationale sera la liste de référence. C est la liste minimale à installer dans tous les systèmes. Le comité de validation sera représentatif des différents acteurs du système éducatif. La personne juridiquement responsable d une école ou d un établissement scolaire pourra, évidemment, rajouter à cette liste commune, des sites qu elle jugerait inadéquat et ceci dans une liste interne à son système. Elle pourra également, si elle le juge nécessaire, soumettre une liste de sites à interdire au comité. DA-DT/Version /03/2002 4/6
5 5.3. La traçabilité L'ouverture des systèmes d'information de l'éducation Nationale aux usagers, personnels et partenaires au travers de réseaux publics de télécommunication implique une politique de contrôle des accès au niveau utilisateur afin de se prémunir contre les actes malveillants. Dans ce cadre, il est nécessaire de prévoir des mécanismes de journalisation des accès, afin de pouvoir engager la responsabilité d'un utilisateur dérogeant à la charte. La durée de conservation de ces données està définir par la personne juridiquement responsable de l école ou de l établissement. La mise en place de tels mécanismes doit être signalée dans le règlement intérieur du site (charte de bon usage des réseaux, de l'internet et des ressources multimédias) afin d'en informer les usagers. 6 Evolutions 6.1. Certification du dispositif de sécurité L adéquation de l implémentation de la sécurité et des exigences attendues est faite par une certification basée sur une chaîne de qualification technique. Celle-ci appartient à l éducation nationale afin de garantir son évolutivité avec celles des exigences sécuritaires. La certification assure la vérification du niveau de sécurité requis et permet aux établissements scolaires de s inclure dans l Intranet académique sans risque majeur. La mise en œu vre de cette chaîne de qualification technique est actuellement en cours Authentification forte La mise en œuvre de mécanismes d authentification forte nécessaires à la réalisation de projets en cours comme celui sur la signature électronique apportera une liberté supplémentaire dans les usages tout en gardant le même niveau de sécurité. Ainsi, les échanges entre la zone administrative et les systèmes d information de l intranet du rectorat se feront à travers d un réseau privé virtuel reposant sur une infrastructure de gestion de clés préalablement mise en place pour la signature électronique, et pourront utiliser le réseau public Internet en toute confidentialité. Les mécanismes d authentification forte, associés à la carte professionnelle, supprimeront également les frontières géographiques des zones tout en assurant les mêmes niveaux de sécurité d accès. L enseignant pourrait par exemple accéder à des services interdits aux élèves en toute sécurité même en restant dans sa salle de classe. DA-DT/Version /03/2002 5/6
6 7 Références et standards 7.1. Normes et standards de l'internet Les systèmes de sécurisation informatiques mis en place dans l'établissement ou l'école doivent être conformes aux normes et standards ouverts de l'internet IETF - Internet Engineering Task Force Recommandations interministérielles Il est également nécessaire de respecter les recommandations interministérielles concernant la mise en place de solutions de sécurisation : DCSSI - Direction Centrale de la Sécurité des Systèmes d'information ATICA - Agence pour les Technologies de l'information et de la Communication dans l'administration Protection des personnes CNIL Commission Nationale Informatique et Libertés Protection des mineurs Lutte contre les réseaux incitant à la pédophilie Protection des mineurs sur Internet DA-DT/Version /03/2002 6/6
Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés
Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements
Plus en détailCHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,
Plus en détailCharte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailCe que nous rencontrons dans les établissements privés : 1-Le réseau basique :
Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).
Plus en détailCharte d hébergement de site web
Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailL univers des ENT dans les différents établissements. de formation en Région Centre. Au 18/01/2010
L univers des ENT dans les différents établissements de formation en Région Centre Au 18/01/2010 ENT de quoi parle-t-on? (in wikipedia) ENT, une définition de l'éducation nationale : L ENT est le service
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailFiche de l'awt Qu'est-ce qu'un Intranet?
Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailFormation Initiale Référent Numérique 6 Novembre 2014
Rectorat de Lyon Délégation Académique au Numérique pour l' Éducation Formation Initiale Référent Numérique Cédric Frayssinet DANE de Lyon Rectorat de Lyon Délégation Académique au Numérique pour l' Éducation
Plus en détailCollège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049
Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif
Plus en détailProgramme. Introduction Présentation OPTIMA DSI
1 Programme Introduction Présentation OPTIMA DSI Système d Information & Architecture cible Système d Information & Risques et Indicateurs de suivi L écosystème (ENT) pédagogique & Projet Tablettes Solution
Plus en détailREGLEMENT INTERIEUR BIBLIOTHEQUE MUNICIPALE SALON DE PROVENCE
REGLEMENT INTERIEUR BIBLIOTHEQUE MUNICIPALE SALON DE PROVENCE BIBLIOTHEQUE MUNICIPALE REGLEMENT INTERIEUR ARTICLE 1 : La Bibliothèque Municipale a pour but de contribuer aux loisirs, à l'information, à
Plus en détailCHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT
CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application
Plus en détailCHARTE D UTILISATION DE L ESPACE MULTIMEDIA
CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détail«PLACE DES PARENTS DANS l ESPACE NUMERIQUE DE TRAVAIL» BROUIL
«PLACE DES PARENTS DANS l ESPACE NUMERIQUE DE TRAVAIL» Juin 2013 Introduction : Les parents sont parmi les principaux bénéficiaires de Paris classe numérique. Grâce à ce nouvel outil, la communication
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailPolitique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information
Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé
Plus en détail22 2011 (CC-20111-110)
Politiquee linguistique Adoptée : En vigueur : Amendement : 22 mars 2011 (CC-2011-110) 22 mars 2011 Table des matières 1. PRÉAMBULE... 1 2. CHAMP D APPLICATION... 1 3. CADRE LÉGAL ET RÉGLEMENTAIRE...
Plus en détailCHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14
Plus en détailIntranet, ENT, ENS, Systèmes d information Quelles définitions, quels usages, quelles mises en place?
Intranet, ENT, ENS, Systèmes d information Quelles définitions, quels usages, quelles mises en place? A l heure de la généralisation de l informatisation de notre société, notre école subit cette montée
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailUn logiciel de contrôle parental, c est quoi?
LES LOGICIELS DE CONTROLE PARENTAL Ces dispositifs de protection des mineurs sur Internet proposent des fonctionnalités de plus en plus évoluées. Mais ils ne remplaceront jamais l action pédagogique des
Plus en détailCHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)
CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur
Plus en détailSynthèse du «Schéma Directeur des Espaces Numériques de Travail» A l attention du Premier degré (doc réalisé par Les MATICE 76)
Synthèse du «Schéma Directeur des Espaces Numériques de Travail» A l attention du Premier degré (doc réalisé par Les MATICE 76) 1. Qu est-ce que le SDET : schéma directeur des espaces numériques de travail?
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailSécurité informatique : règles et pratiques
Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées
Plus en détailLe Dossier Médical Personnel et la sécurité
FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs
Plus en détail2'223 4'257 (2'734 Équivalent temps plein ETP) 1'935 4'514 (3'210 ETP) 37'126. 1 540 Compris dans l'enseignement obligatoire Enseignement spécialisé
af DE VAUD Département de la formation et de la jeunesse DFJ Projet : «Ecole et informatique» 1 Introduction Près de deux décennies après l introduction des premiers ordinateurs dans l École obligatoire,
Plus en détails é c u r i t é i n f o r m a t i q u e
REF ERENT IEL S P E C I A L INTERNE T À L É C O L E s é c u r i t é i n f o r m a t i q u e d a n s l e s é c o l e s PROTECTION DES MINEURS DANS LE CADRE PÉDAGOGIQUE référentiel de la sécurité informatique
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailInnovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés
Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements
Plus en détailSchéma Directeur de la Sécurité du Système d Information
Schéma Directeur de la Sécurité du Système d Information Université de La Réunion Octobre 2011 SDSSI 2011 1/14 Table des matières Préface...3 Avant-Propos...3 Préambule...4 Objectifs...4 Cadre d élaboration...4
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailPolitique de sécurité des actifs informationnels
Direction des ressources humaines, de l information et de la planification Politique de sécurité des actifs informationnels Le 6 juin 2006 Version 1.4 HISTORIQUE DES CHANGEMENTS Version Date Auteur Changements
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailGuide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX
Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailÉcoles Rurales Numériques et AbulÉdu
Écoles Rurales Numériques et AbulÉdu La distribution AbulÉdu répond parfaitement au cahier des charges «Écoles Numériques Rurales 2009» Éric Seigne 19 Avril 2009 Document mis à jour le 20 mai RyXéo SARL
Plus en détailFormation SCRIBE EAD
Formation SCRIBE EAD I. Documentations SOMMAIRE II. Architecture des réseaux III. Filtrations AMON (pédagogique) IV. SCRIBE V. Questions I. Documentations Sites de diffusion académique http://diff.ac-nice.fr/
Plus en détailRèglement sur l utilisation et la gestion des actifs informationnels
Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La
Plus en détailProgramme "Collège Numérique Rural"
JEUNESSE DOSSIER DE PRESSE Programme "Collège Numérique Rural" Stéphanie RENAUX Attachée de presse 04 71 46 22 78 srenaux@cg15.fr Sommaire CyberCantal Education : une implication historique du Département
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailDans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d
Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d authentification forte pour y accéder : une clé de
Plus en détailPolitique et charte de l entreprise INTRANET/EXTRANET
Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir
Plus en détailCHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs
CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs Dans le cadre du projet : ENTRE : Le collège, doté par le conseil général de l Aisne, d un Espace Numérique de Travail itslearning-vs
Plus en détailCollège de Tergnier, le 2009. Note aux parents
Collège de Tergnier, le 2009 Note aux parents Après signature d une convention de partenariat entre le ministère de l Education nationale et La Poste, la possibilité d ouvrir une adresse électronique personnelle
Plus en détailRECUEIL POLITIQUE DES
RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) Adoptée par le Conseil d'administration
Plus en détailDescription du programme du Master M2 MIAGE SIIN (1)
Description du programme du Master M2 MIAGE SIIN (1) Modules obligatoires : D219 Haut débit et nomadisme 40h. D226 Image numérique - 40 h. D227 Technologies des réseaux 40 h. D228 Développement d applications
Plus en détailCADRE DE REFERENCE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES (S2i2e)
CADRE DE REFERENCE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES (S2i2e) SOMMAIRE 1. Préambule...2 2. Objet du document... 4 3. Périmètre, orientations et cible des S2i2e...
Plus en détailLivre blanc du numérique 1 er degré. Proposition à destination des communes
Livre blanc du numérique 1 er degré Proposition à destination des communes Finalités du Livre Blanc Guider les municipalités dans leurs politiques d équipement informatique des écoles et des classes Décrire
Plus en détailPARCE QUE L ÉCOLE MÉRITE LE MEILLEUR
Collèges et lycées PARCE QUE L ÉCOLE MÉRITE LE MEILLEUR Depuis 1999, PRONOTE permet à chacun de se familiariser, à son rythme, au numérique à l école. S adressant à toute la communauté éducative, PRONOTE
Plus en détailCharte de déontologie SMS+ applicable au 01/10/2013
Charte de déontologie SMS+ applicable au 01/10/2013 Principales évolutions : Les principales évolutions par rapport aux versions précédentes ont été surlignées en jaune. Article modifié Charte de déontologie
Plus en détailAccès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005
ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel
Plus en détailUTILISATION DES FONDS ET DES BIENS DES COOPERATIVES ET DES FOYERS COOPERATIFS
UTILISATION DES FONDS ET DES BIENS DES COOPERATIVES ET DES FOYERS COOPERATIFS 1) Les coopératives et les foyers ne sont pas des moyens de pallier certaines insuffisances financières ou matérielles : Ce
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailCOMMISSION SCOLAIRE DE LA BEAUCE-ETCHEMIN
COMMISSION SCOLAIRE DE LA BEAUCE-ETCHEMIN Page 1 de 7 DIRECTIVE RÉGISSANT LES ACTIVITÉS FINANCIÈRES DÉCOULANT DE LA PERCEPTION DES REVENUS DANS LES ÉTABLISSEMENTS 1.0 FONDEMENTS 1.1 Devoir d'établissement
Plus en détailEduTablettes 86 Convention de mise à disposition d'une tablette tactile (élève)
EduTablettes 86 Convention de mise à disposition d'une tablette tactile (élève) Entre Le Département de la Vienne, dont le siège est Place Aristide Briand, BP 319, 86008 POITIERS CEDEX, représenté par
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailPREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL
PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE
Plus en détailLe contrôle parental. Premier partenaire de votre réussite
Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»
Plus en détailCHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX
CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX Cette charte s'adresse à tout personnel de l'éducation nationale ci-dessous désigné par l'"utilisateur" PREAMBULE
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailGuide d utilisation du contrôle parental FreeAngel (version 0.87)
Guide d utilisation du contrôle parental FreeAngel (version 0.87) Création du compte administrateur... 1 Options... 2 Création d identités... 3 Le profil enfant / liste blanche... 3 Le profil adolescent...
Plus en détailMini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
Plus en détailConditions Générales d'utilisation du site «BIVI» www.bivi.metrologie.afnor.org
Conditions Générales d'utilisation du site «BIVI» www.bivi.metrologie.afnor.org «BIVI» a pour but de promouvoir les échanges entre les internautes sur les thématiques de sociétés pour lesquelles la normalisation
Plus en détailPOLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0
POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailEn savoir plus pour bâtir le Système d'information de votre Entreprise
En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,
Plus en détailCadre commun de la sécurité des systèmes d information et de télécommunications
Cadre commun de la sécurité des systèmes d information et de télécommunications Sommaire 1. Introduction............................. page 09 1.1 Contexte et enjeux.......................... page 09 1.2
Plus en détailConditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles
Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles 1. Le présent document a pour but : de décrire le service d hébergement des sites
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailDossier de presse BASE ELEVES
Dossier de presse BASE ELEVES Afin de répondre aux interrogations légitimes d une partie des parents d élèves aveyronnais qui nous sont relayées par les syndicats, nous vous transmettons un dossier de
Plus en détailFiche de l'awt Contrat d'hébergement d'un site Web
Fiche de l'awt Contrat d'hébergement d'un site Web Définition et enjeux de ce type de contrats. Objets des prestations liées au contrat. Les différentes obligations pour les parties: objet des prestations
Plus en détailRÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue
RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004
Plus en détailAPPEL A PROJETS PROGRAMME DE PRÉFIGURATION DU PLAN NUMÉRIQUE
MINISTÈRE DE L ÉDUCATION NATIONALE, DE L ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE APPEL A PROJETS PROGRAMME DE PRÉFIGURATION DU PLAN NUMÉRIQUE I. Public cible de l appel à projets Un appel à projets est
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailPrésentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailConditions générales d'utilisation des blogs de La Tribune de Genève
Conditions générales d'utilisation des blogs de La Tribune de Genève 1. Objet Les présentes Conditions Générales d'utilisation (ci-après : CGU) définissent les termes et conditions dans lesquelles La Tribune
Plus en détailCharte académique relative à L HEBERGEMENT DES SITES WEB
Charte académique relative à L HEBERGEMENT DES SITES WEB Académie de Grenoble - Janvier 2013 1 CHARTE ACADEMIQUE RELATIVE A L HEBERGEMENT DES SITES WEB OBJET Le serveur académique, placé sous la responsabilité
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailProgramme Opérationnel Européen Fonds social européen 2014-2020 FICHE ACTION
I. OBJECTIFS ET RÉSULTATS 1. Descriptif de l'objectif de l'action Par des stratégies diversifiées, le contrat local d'accompagnement à la scolarité (CLAS), les modules d'accueil en lycée (MODAL), les modules
Plus en détailCharte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
Plus en détailEuropean Assistant Assistant de Manager
European Assistant Assistant de Manager REFERENTIEL D ACTIVITES PROFESSIONNELLES Ce projet a été financé avec le soutien de la Commission européenne. Cette publication n'engage que son auteur et la Commission
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détail