Politique et charte de l entreprise INTRANET/EXTRANET



Documents pareils
La Qualité, c est Nous!

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

LES OUTILS COLLABORATIFS

NATIONALE DE COMMERCE ET DE GESTION DE TANGER

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Gagner en performance avec un extranet. et mener son projet extranet?

Imaginez un Intranet

Joomla! Création et administration d'un site web - Version numérique

Fiche de l'awt Qu'est-ce qu'un Intranet?

Les systèmes de gestion de contenu en ligne SPIP

GROUPE CAHORS EXTRANET

Google Apps for Business

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12

Gestion collaborative de documents

Fiche de l'awt Le modèle peer to peer

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Service de certificat

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

SERVEUR NAS «Comprendre l'utilité d'un NAS c'est l'adopter!»

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Notre offre Collaborative

Présentation des CMS au CIFOM-EAA

SERVEUR DE MESSAGERIE

La haute disponibilité de la CHAINE DE

scfi, créateur de Solutions Innovantes... 2 Contrat de Partenariat... 3 Concept... 3 Services... 4 Domaines... 4 Atouts... 5

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

Travail collaboratif à distance

LOGICIEL D'ETUDE DE PRIX

1 LE L S S ERV R EURS Si 5

Un portail de management des risques routiers

Guide d'inscription pour obtenir un certificat ssl thawte

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Portail collaboratif Intranet documentaire Dématérialisation de processus

Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013

Résultats de l enquête EPCI


SERVEUR DE MESSAGERIE

Microsoft infrastructure Systèmes et Réseaux

Quel ENT pour Paris 5?

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Les risques HERVE SCHAUER HSC

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

Enseignement secondaire technique. Technologies de l'information et de la communication

Business et contrôle d'accès Web

AccessMaster PortalXpert

Le travail collaboratif et l'intelligence collective

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Tutoriel Drupal version 7 :

Présentation du Serveur SME 6000

Comprendre «le travail collaboratif»

Activités professionnelle N 2

E.N.T. Espace Numérique de Travail

Chapitre 2 Rôles et fonctionnalités

SYSTÈMES DE PUBLICATION POUR L INTERNET. Beatep Marie-France Landréa - Observatoire de Paris

Introduction MOSS 2007

Groupe Eyrolles, 2004 ISBN :

Projet E-formation. Système MOODLE_ COLLABORATIF. Spécifications fonctionnelles

Catalogue «Intégration de solutions»

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Rencontre BTS-IRIS / INSA. TICE et Espaces collaboratifs

Package Réseau Social RSV4

Premiers pas sur e-lyco

La dynamique de la Technologie Intranet au service d'un système d'information avec Bases de données interactives.

Écoles Rurales Numériques et AbulÉdu

Présentation du logiciel Free-EOS Server

CS REMOTE CARE - WEBDAV

Manuel d'installation de Joomla 1.7

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

LA SOLUTION DE DISTRIBUTION AUDIO/VIDEO/DATA INTERACTIVE DE NOUVELLE GENERATION (SUR RESEAU INFORMATIQUE)

Domino, Lotus, WorkPlace sont des marques déposées IBM. Windows est une marque déposée Microsoft.

multi process 25 RUE Benoît Malon ROANNE

Direction des Technologies de l'information

Almanach numérique INTRANET. Pierre-Jean Benghozi, Novembre 2002

L adoption des nouvelles technologies dans les grandes entreprises françaises. Décembre 2005

ALCATEL EYE-BOX LA RÉPONSE AUX BESOINS ESSENTIELS DE COMMUNICATION DES TPE/PME

1. La plate-forme LAMP

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal Cédric Blancher

Travail collaboratif. Glossaire

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

GLPI (Gestion Libre de Parc Informatique) Installation et configuration d'une solution de gestion de parc et de helpdesk (2ième édition)

GUIDE D'INSTALLATION DU SYSTEME DE GESTION DE BASES DE DONNEES MYSQL POUR LE PGI EBP

Charte d'utilisation des systèmes informatiques

Tutoriel: Utilisation du matériel de projection et de visioconférence du C6

La nouvelle équation du poste de travail

Mise en oeuvre d un intranet à partir de logiciels Open Source avec intégration des certificats numériques et login unique

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Messagerie sécurisée, fiable et économique

Comment utiliser mon compte alumni?

Transcription:

Politique et charte de l entreprise INTRANET/EXTRANET

INTRANET/EXTRANET LES RESEAUX / 2

DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir des postes d'un réseau local, ou bien d'un ensemble de réseaux bien définis, et invisibles (ou inaccessibles) de l'extérieur. LES RESEAUX / 3

OBJECTIFS DE L INTRANET Un intranet dans une entreprise permet de mettre facilement à la disposition des employés des documents divers et variés; cela permet d'avoir un accès centralisé et cohérent à la mémoire de l'entreprise, on parle ainsi de capitalisation de connaissances «ou KNOWLEDGE MANAGEMENT». Assurer une grande fiabilité par duplication des ressources il est généralement nécessaire de définir des droits d'accès pour les utilisateurs de l'intranet aux documents présents sur celui-ci, et par conséquent une authentification de ceux-ci afin de leur permettre un accès personnalisé à certains documents Des documents de tous types (textes, images, vidéos, sons,...) peuvent être mis à disposition sur un intranet. De plus, un intranet peut réaliser une fonction de groupware très intéressante, c'est-à-dire permettre un travail coopératif. LES RESEAUX / 4

EXEMPLE DE FONCTION DE L INTRANET Mise à disposition d'informations sur l'entreprise (panneau d'affichage) Mise à disposition de documents techniques Moteur de recherche de documentations Un échange de données entre collaborateurs Annuaire du personnel Gestion de projet, aide à la décision, agenda, ingénierie assistée par ordinateur Messagerie électronique Forum de discussion, liste de diffusion, chat en direct Visioconférence Portail vers internet LES RESEAUX / 5

AVANTAGE DE L INTRANET favorise la communication au sein de l'entreprise et limite les erreurs dues à la mauvaise circulation d'une information. L'information disponible sur l'intranet doit être mise à jour en évitant les conflits de version. permet de constituer un système d'information à faible coût (concrètement le coût d'un intranet peut très bien se réduire au coût du matériel, de son entretien et de sa mise à jour, avec des postes clients fonctionnant avec des navigateurs gratuits, un serveur fonctionnant sous Linux avec le serveur web Apache et le serveur de bases de données MySQL). D'autre part, étant donné la nature "universelle" des moyens mis en jeu, n'importe quel type de machine peut être connectée au réseau local, donc à l'intranet. LES RESEAUX / 6

MISE EN PLACE DE L INTRANET Un intranet doit être conçu selon les besoins de l'entreprise ou de l'organisation (au niveau des services à mettre en place). l'intranet ne doit pas être conçu par les seuls informaticiens de l'entreprise mais selon un projet prenant en compte les besoins de toutes les parties prenant de l'entreprise. Pour ce qui est de la mise en place matérielle, il suffit de mettre en place un serveur web (LAMP, WAMP, IIS). Il suffit ensuite de configurer un nom de domaine pour le serveur (par exemple intranet.votre_entreprise.com. Il est à noter l'existence de CMS (systèmes de gestion de contenu) permettant de gérer la publication des pages par une équipe de rédacteurs. LES RESEAUX / 7

DEFINITION DE L EXTRANET Un extranet est une extension du système d'information de l'entreprise à des partenaires situés au-delà du réseau. L'accès à l'extranet doit être sécurisé dans la mesure où cela offre un accès au système d'information à des personnes situées en dehors de l'entreprise. Il peut s'agir soit d'une authentification simple (authentification par nom d'utilisateur et mot de passe) ou d'une authentification forte (authentification à l'aide d'un certificat). Il est conseillé d'utiliser HTTPS pour toutes les pages web consultées depuis l'extérieur afin de sécuriser le transport des requêtes et des réponses HTTP et d'éviter notamment la circulation du mot de passe en clair sur le réseau. Un extranet n'est donc ni un intranet, ni un site internet. Il s'agit d'un système supplémentaire offrant par exemple aux clients d'une entreprise, à ses partenaires ou à des filiales, un accès privilégié à certaines ressources informatiques de l'entreprise par l'intermédiaire d'une interface Web. LES RESEAUX / 8

CHARTE INFORMATIQUE ET POLITIQUE DE SECURITE Sensibiliser et Responsabiliser Utilisateurs et Dirigeants LES RESEAUX / 9

DEFINITION DE LA CHARTE INFORMATIQUE La charte informatique est un document juridique à annexer au règlement intérieur de l entreprise. Elle décrit les règles d utilisation du système d information et détaille les droits et les responsabilités des utilisateurs. OBJECTIFS: La charte informatique a un rôle double : Obtenir l adhésion des utilisateurs au processus de sécurité informatique. Assurer à l entreprise le respect de ses obligations légales vis-à-vis des tiers. LES RESEAUX / 10

LA POLITIQUE DE SECURITE INFORMATIQUE DEFINITION: La Politique de Sécurité Informatique (PSSI) est un document interne signé par la direction générale et communiqué à l ensemble des collaborateurs de l organisation. Ce document décrit les objectifs et mesures générales de l entreprise, en matière de sécurité informatique. OBJECTIFS: la PSSI fixe la position du «curseur sécurité» pour assurer le meilleur compromis entre la souplesse qu exigent les objectifs stratégiques de l entreprise et le contrôle requis pour protection de son système d information. La PSSI constitue un document de référence pour tous les acteurs concernés par la sécurité de l information (Responsables opérationnels, responsables informatiques, responsable sécurité). LES RESEAUX / 11

UTILISATION DE CHARTE INFORMATIQUE La rédaction et la mise en œuvre d une charte informatique est indispensable si : Votre entreprise ou organisme compte plusieurs dizaines d utilisateurs du système informatique Le système informatique comporte des postes de travail intelligents et autonomes (PC ou Mac) et est ouvert sur l extérieur (Internet notamment) En effet, par la liberté dont il doit disposer dans l exercice de sa mission, l utilisateur constitue le maillon faible du dispositif de sécurité informatique. S il n est pas associé au dispositif, il n aura de cesse de le contourner, que ce soit de façon consciente ou involontaire, et donc d ouvrir des brèches dans le système d information. Annexée au règlement intérieur, et donc juridiquement opposable, la charte constitue le seul moyen de sensibiliser et de responsabiliser l utilisateur sur le bon usage du système informatique. LES RESEAUX / 12

UTILISATION DE LA POLITIQUE DE SECURITE INFORMATIQUE La rédaction et la mise en œuvre d une Politique de Sécurité devient indispensable lorsqu une de ces conditions au moins est remplie : Votre entreprise ou organisme compte plusieurs centaines d utilisateurs du système informatique. L entreprise exerce son activité dans un secteur particulièrement sensible à la sécurité de l information (Banque, finance, pharmacie, santé, etc...) Si elle n entre dans aucune de ces catégories, il est recommandé toutefois d effectuer la diffusion par la direction d une note présentant brièvement la stratégie de sécurité de l organisation. LES RESEAUX / 13

CONCLUSION CHARTE INFORMATIQUE POLITIQUE DE SECURITE INFORMATIQUE Charte Politique de sécurité Stratégie de sécurité Destinataires Utilisateurs du Système Informatique Managers pour action, utilisateurs pour information Ensemble des collaborateurs de l entreprise Objectif Respect des obligations légales. Responsabilisation des utilisateurs Fixes les orientations et mesures en matière de sécurité de l information Fixer le cap en matière de sécurité de l information LES RESEAUX / 14