LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE



Documents pareils
La messagerie électronique avec La Poste

Courrier électronique

spam & phishing : comment les éviter?

Généralités sur le courrier électronique

Les Fiches thématiques courriel. L outil informatique indispensable des professionnels

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

Initiation Internet Module 2 : La Messagerie

BMW Wallonie Moto Club ASBL

Qu est ce qu un ?

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers

Lexique informatique. De l ordinateur :

Qu est-ce qu une boîte mail

Dossier sécurité informatique Lutter contre les virus

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

DOSSIER : LES ARNAQUES SUR INTERNET

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»

Je me familiarise avec le courrier électronique

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Guide Utilisateur. RTE COM On Demand for Xerox, Vos FAX et SMS par Internet

SPAM POURRIELS POLLUPOSTAGE

Dr.Web Les Fonctionnalités

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran Paris T : F : info@efidem.

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Principe de la messagerie électronique

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Utilisation du nouveau webmail académique

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

La messagerie électronique

Outlook Présentation.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

I-Fax (fax par Internet)

Utilisation de l . Sommaire

Section Configuration

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

ce guide vous est offert par :

Bonnes pratiques concernant l usage de la messagerie

CHARTE INFORMATIQUE LGL

Politique d'utilisation (PU)

Se repérer dans l écran de Foxmail

escan Entreprise Edititon Specialist Computer Distribution

Banque a distance - 10 re flexes se curite

Les Fiches thématiques spam. Comment protéger son courrier électronique?

Mobile Security pour appareils Symbian^3

Lire-Écrire un courriel / Pièces jointes

Internet Découverte et premiers pas

Guide de démarrage rapide

GUIDE D UTILISATION DES SERVICES PACKAGES

TECH TE MARKETING Rapidité Eff Ef ic i a c c a i c t i é t Puissance 1

Cycle III Brevet Informatique & Internet Niveau 1. "Je pense être capable

Initiation à l informatique. Module 7 : Le courrier électronique ( , mail)

Les conseils & les astuces de RSA Pour être tranquille sur Internet

DECOUVERTE DE LA MESSAGERIE GMAIL

Le courrier électronique

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

ENVOYER une PIECE JOINTE

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Internet Le guide complet

SOMMAIRE. 1. Connexion à la messagerie Zimbra Pré-requis Ecran de connexion à la messagerie 4

Votre sécurité sur internet

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

MODULE 2 : L échange et le partage de fichiers numériques

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

C2i B6 - Échanger et communiquer à distance

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

BIEN UTILISER LA MESSAGERIE

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs rue de la Bôle. E U R L. a u c a p i t a l d e

PRODUITS Utiliser la messagerie intégrée dans VisualQie

z Fiche d identité produit

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Serveur mail sécurisé

Se protéger des Spams

Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique

Barid Al Maghrib. Guide d utilisateur Boite Postale Electronique. Fonctions de base. Version 1.0

Comment envoyer un en gardant les adresses de ses correspondants confidentielles!!!

ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR !

Manuel d utilisation de la messagerie.

Utilisation des listes de diffusion Sympa (propriétaire)

Ce que tu écris est le reflet de ta personnalité

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Symantec MessageLabs Web Security.cloud

Présenté par : Mlle A.DIB

Charte informatique du personnel

One2net. Manuel de l administrateur - PRINCIPES DE BASE. Services internet

CHARTE D UTILISATION DU SYSTEME D INFORMATION

Banque en ligne et sécurité : remarques importantes

Base de Connaissances SiteAudit. Utiliser les Rapports Planifiés. Sommaire des Fonctionnalités. Les Nouveautés

L adresse électronique professionnelle : Mode d emploi

Sécurité des. opérations bancaires L e s M i n i - G u i d e s B a n c a i r e s. Juin Hors série

Création d un compte Exchange (Vista / Seven)

Transcription:

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité d obtenir rapidement des informations fiables de nature variée (textes de référence, conduite à tenir, informations statutaires, renseignements administratifs pour lui-même ou pour le public, etc.). Le développement au sein de la Direction générale de la police nationale des nouvelles technologies de l information et de la communication (NTIC), et notamment du réseau INTRANET, permet désormais de répondre à une grande part de ces besoins. Pour accomplir au mieux ses missions et affronter des situations auxquelles il n est pas accoutumé, le policier doit savoir exploiter les ressources offertes par ce réseau. I - DISTINCTION INTRANET / INTERNET En termes simples, l intranet «police» est l internet «privé» de la police nationale. Il est installé sur un réseau distinct et isolé du réseau internet général. Il constitue l un des éléments de l intranet du ministère de l intérieur, qui fait lui-même partie de l intranet gouvernemental français où il voisine avec les sites intranet d autres administrations ou institutions. On ne peut accéder à cet intranet que depuis un poste «habilité» relié physiquement au réseau spécialisé. Pour la police nationale, ces postes ne sont implantés que dans les services de police. Ainsi, un particulier, fût-il policier, ne peut pas entrer sur l intranet de la police nationale par le biais d une connexion «internet», même si il connaît les adresses informatiques des sites. Mais, à l inverse, un intranet peut permettre d accéder à internet : c est le cas de l intranet du ministère de l intérieur qui permet, grâce aux passerelles de filtrage Minotaure et Orion, de consulter, selon le niveau d habilitation de l utilisateur, tous les sites internet ou seulement certains d entre eux et d échanger des courriers s avec internet. De même, un intranet peut également permettre l accès à tout ou partie d un autre intranet, en fonction des accords conclu entre les réseaux. Ainsi l intranet «police» permet, par exemple, d accéder aux sites intranet des préfectures, voire d administrations extérieures au ministère de l intérieur. Enfin, une même institution peut très bien avoir à la fois un site intranet et un site internet (c est le cas du ministère de l intérieur). La nature des informations offertes par ces deux sites est très différente : sur le site intranet, on trouvera des informations internes (textes de référence, procédure à suivre mais aussi mouvement des personnels, action sociale etc.) alors que sur le site internet figureront des informations plus générales destinées au grand public. Lorsque l on recherche des renseignements, il est parfois utile de consulter les deux sites. Il y a au moins une connexion à l intranet «police» par service de police. 1

2

II - LES RESSOURCES OFFERTES PAR L INTRANET POLICE 3

III - LE PROTOCOLE D UTILISATION (Règles d'utilisation : La MI-Netiquette ou du bon usage de la messagerie au ministère de l'intérieur : site intranet http://messagerie.dti.mi) (NOR / INT / G /0100160 C du 22 mai 2001) A - RESPONSABILITÉ Tout message engage la seule responsabilité personnelle de l utilisateur de la boîte aux lettres émettrice. Il est donc interdit de laisser d autres personnes utiliser sa boîte aux lettres ou de communiquer ses mots de passe. Ne communiquez jamais votre mot de passe à un inconnu, même si ce dernier se réclame d un service technique, et notamment si la demande en question est faite par téléphone ou par mél. Compte-tenu des problèmes générés, évitez absolument l utilisation des cartes postales s. B - CONFIANCE En l absence de chiffrement, la confidentialité ne peut être garantie ; vous ne devez donc en aucun cas envoyer par ce biais des messages classifiés de défense, ou même sensibles. Inversement, en réception, le courrier peut avoir fait l objet de contrefaçons et de falsifications diverses, souvent difficiles à détecter. N hésitez pas à confirmer auprès de l expéditeur un message au contenu litigieux, car il pourrait s agir d une usurpation d identité. Il est naturellement rigoureusement interdit de falsifier des messages (expéditeur, contenu ) ou de tenter de le faire en quelque circonstance que ce soit, y compris à des fins de tests. C - VIRUS La messagerie est le principal vecteur de propagation des virus. Malgré les protections fournies par le réseau, vous devez posséder un antivirus sur votre poste de travail, régulièrement remis à jour. Certains virus s exportent par mél à l insu de leur victime, via le carnet d adresses, pour faire d autres victimes ; on parle alors de ver. N ouvrez jamais une pièce jointe d apparence suspecte ou accompagnée d un message suspect, même si ce message semble provenir d une source fiable et bien connue. Il convient de vous méfier particulièrement des exécutables (.EXE,.BAT ), des scripts (.VBS,.SHS,.JS ) et des extensions doubles (.GIF.VBS,.JPG.PIF ). D - CHAINES Une chaîne est une action malveillante consistant à envoyer un message à un certain nombre d adresses et à demander à chaque récepteur de le diffuser à nouveau vers d autres adresses, etc. N envoyez jamais de chaîne par le courrier, elles sont rigoureusement interdites. Si vous en recevez une, même d une personne que vous connaissez bien, ne la relayez jamais vous-même, même vers des amis ou des proches. Avertissez dans les meilleurs délais votre administrateur de messagerie et/ou votre RSSI (responsable de la sécurité des systèmes d information), notamment si le message fait état d une alerte virale. La plupart des chaînes sont des canulars sans fondement réel, même s ils sont d apparence sérieuse ou s ils évoquent des sujets graves. 4

E - COURTOISIE Appliquez lors de vos envois de messages les règles habituelles de courtoisie, en gardant à l esprit qu en l absence de langage corporel ou du ton de la voix, le sens ne peut qu être déduit de vos écrits. L utilisation de smileys tels que «:-)» (pencher la tête de côté) peut reproduire le ton de la voix, mais leur utilisation doit rester parcimonieuse. Ecrivez normalement en minuscules, car utiliser les majuscules revient habituellement à crier (sauf vers la messagerie de commandement RESCOM, où leur emploi est obligatoire). Faites une utilisation mesurée des copies et des listes de diffusion : n oubliez personne, mais ne multipliez pas les copies en cas de dialogue. F - AVIS DE REMISE ET DE LECTURE L avis de remise indique seulement que le message est arrivé sur le serveur auquel est rattaché le destinataire. L avis de lecture indique que le message a été ouvert, détruit ou imprimé, mais pas forcément par le destinataire prévu. Les avis fonctionnent très mal à travers les passerelles, et de manière générale sur Internet. Si vous pensez que l importance d un message le justifie, répondez rapidement et brièvement à un courrier de façon à ce que votre correspondant sache que vous l avez reçu, même si vous répondrez plus longuement dans un deuxième temps. G - TAILLE Maîtrisez la taille des messages que vous envoyez. L inclusion de gros fichiers peut ralentir considérablement le trafic de tout le réseau, notamment vers RESCOM ou Internet. La taille maximale est 2 Mo, et il convient de s abstenir d ajouter des images décoratives ou d utiliser les feuilles de style Outlook. H - PRIORITÉS En raison des règles de correspondance, l utilisation des priorités «Normale» et «Haute» est interdite vers RESCOM, seule la priorité «Basse» est tolérée. 5