Sécurité de l'information

Documents pareils
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Conditions Générales de vente de

Comment protéger ses systèmes d'information légalement et à moindre coût?

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

La sécurité informatique

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Lexique informatique. De l ordinateur :

Solution de sauvegarde pour flotte nomade

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Charte informatique du personnel

Projet Sécurité des SI

Sécurité. Tendance technologique

Politique de sécurité de l actif informationnel

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Sécuriser les achats en ligne par Carte d achat

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

Quels outils bureautiques sont actuellement à la disposition des PME?

CHARTE WIFI ET INTERNET

Gestion du risque numérique

Politique d utilisation acceptable des données et des technologies de l information

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations

A.E.C. - Gestion des Applications, TI LEA.BW

Cegid OPEN SECURITE PREMIUM

1. Étape: Activer le contrôle du compte utilisateur

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

SYSTEMAT Jumet, centre d intégration technique et services logistiques de pointe

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

La sécurité des systèmes d information

Intel Small Business Advantage. Un outil pour se concentrer sur son métier, pas sur son PC! Conçu pour les petites entreprises

Une tablette remise à chaque élève de 6 ème par le Conseil général

Mentions Légales. Webmaster. Propriété intellectuelle

KASPERSKY SECURITY FOR BUSINESS

CONDITIONS GENERALES DE PRESTATIONS DE SERVICES

Securité de l information :

Notre métier, trouver pour vous des solutions informatiques!

CHARTE INFORMATIQUE LGL

Mes documents Sauvegardés

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Architecture réseaux Nouveau schéma directeur

1 Avant propos Le réseau informatique Le câble Les connecteurs La norme de câblage EIA/TIA 568B...

Serveur de messagerie

Michel Deruère. Conditions générales de vente

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

L hygiène informatique en entreprise Quelques recommandations simples

Sécurité des données en télétravail

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

SOMMAIRE. 1 Pourquoi sauvegarder? Sur quel support? La procédure idéale... 5 GUIDE DE LA SAUVEGARDE

STOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

TREETOP ASSET MANAGEMENT S.A. - INFORMATIONS RÉGLEMENTAIRES LA SOCIÉTÉ TREETOP ASSET MANAGEMENT S.A. FORME JURIDIQUE

ClaraExchange 2010 Description des services

27 mars Sécurité ECNi. Présentation de la démarche sécurité

CERTIFICATS ELECTRONIQUES SUR CLE USB

Fiche méthodologique Rédiger un cahier des charges

Conditions Générales de Vente des produits et services EBP SOFTWARE DE GESTION

escan Entreprise Edititon Specialist Computer Distribution

FAIRE FACE A UN SINISTRE INFORMATIQUE

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

ordi 60 : guide utilisateur

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

À propos de cette page Recommandations pour le mot de passe... 26

Contrat de Maintenance Informatique

Conditions Générale de «Prestations de services»

s é c u r i t é Conférence animée par Christophe Blanchot

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cahier des Clauses Techniques Particulières

CHARTE D UTILISATION DU SYSTEME D INFORMATION

GUIDE D UTILISATION. Informations importantes Toshiba FOLIO 100 Conseils pour une première utilisation, configuration et principaux usages

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Une équipe à votre disposition

C2i B6 - Échanger et communiquer à distance

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

ACQUISITION DE MATERIEL INFORMATIQUE

Modalités de transmission du pli par voie électronique

Contrat de Niveau de Service pour les Services en Ligne Microsoft

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Généralités sur le courrier électronique

Domaine D1 : Travailler dans un environnement numérique évolutif

1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003

Transcription:

Maisons de jeunes du Grand- Duché de Luxembourg Sécurité de l'information Charte de bonnes pratiques du responsable opérationnel Informations générales : Version : 1.1 État document : Final Classification : Public Contexte : Maisons de jeunes du Grand-Duché de Luxembourg Domaine : Sécurité de l'information Type de document : Charte de bonnes pratiques du responsable opérationnel Date : 13/02/2014 Mandataire : Ministère de l Education nationale, de l Enfance et de la Jeunesse Rédaction et Conseils : CASES Luxembourg

1 CHARTE DE BONNES PRATIQUES À DESTINATION DU RESPONSABLE OPÉRATIONNEL DE LA MAISON DE JEUNES... 3 1.1 ATTRIBUTION DES RESPONSABILITÉS... 3 1.2 MAÎTRISE DE L INFORMATION... 3 1.2.1 Contrôle de l accès aux données... 3 1.2.1.1 1.2.1.2 Information électronique (fichiers bureautiques, base de données, etc.)... 4 Information sur support papier ou amovible (classeurs, clé USB, etc.)... 4 1.2.2 Sauvegarde des données... 4 1.3 SÉCURITÉ PHYSIQUE DU MATÉRIEL... 4 1.4 PROTECTION CONTRE LES LOGICIELS MALVEILLANTS... 4 1.5 SÉCURITÉ DES CONNEXIONS SANS FIL WIFI... 5 1.6 CONFORMITÉ À LA LÉGISLATION... 5 1.6.1 Droits d auteurs... 5 1.6.2 Information aux utilisateurs... 5 Version : 1.1 2/5

1 Charte de bonnes pratiques à destination du responsable opérationnel de la maison de jeunes 1.1 Attribution des responsabilités Le responsable opérationnel doit : distribuer avec accusé de réception la charte «Éducateur» au personnel encadrant en place et à tous les nouveaux collaborateurs ; intervenir, s il constate qu une personne ne respecte pas la charte ; vérifier que les changements d ordre technique ou organisationnel qui ont lieu au sein de la maison de jeunes respectent les différentes chartes en place ; avertir le gestionnaire de la maison de jeunes si une situation de non-conformité aux chartes persiste ou est non solvable localement. Ce dernier en informera le ministère de l éducation nationale, de l enfance et de la jeunesse, le cas échéant. 1.2 Maîtrise de l information L information sensible traitée dans une maison de jeunes peut être de deux natures : 1) les données opérationnelles : Concerne tous les documents concernant l exploitation de la maison de jeunes qui ne doivent être ni détruits, ni perdus ni modifiés et qui peuvent être à caractère confidentiel (comptabilité, salaires, factures, courriers importants, contrats, etc.) ; 2) les données à caractère personnel : Concerne tous les documents contenant des informations nominatives sur des personnes internes ou externes (notes personnelles, fichier de présence, fichier de consultation internet, etc.), dans ce cas, ces informations ont un caractère confidentiel. Le responsable opérationnel est en charge de répertorier ces informations et de définir où elles doivent être stockées, sachant que ces informations peuvent exister sous plusieurs formes (électronique, papier, etc.). 1.2.1 Contrôle de l accès aux données Le responsable opérationnel est en charge de définir si l information peut être partagée ou non, et comment elle doit être manipulée. Si cela est possible, deux principes de bases doivent toujours être mis en œuvre : 1) le besoin de savoir : Ne pas donner un accès systématique à toutes les personnes, si elles n en ont pas besoin dans leur travail quotidien. Exemple : accès à la comptabilité de la maison par un éducateur ; 2) le moindre privilège : Ne pas donner tous les droits à une personne, si elle n en a pas besoin. Exemple : Si un utilisateur ne doit utiliser qu un seul logiciel. Alors il n y a pas besoin de lui laisser le droit d en installer d autres. Note : Ces deux principes ne remettent pas en cause la bonne foi d un utilisateur, ni même son intégrité. Simplement en cas d erreur de celui-ci, les conséquences seront plus limitées Exemple : si une personne se fait voler son mot de passe (hacker ou virus), l usurpateur n aura que les droits minimums de cette personne. Version : 1.1 3/5

1.2.1.1 Information électronique (fichiers bureautiques, base de données, etc.) Dans le cas de l information sous forme électronique, des mots de passe (ou autres moyens) permettant de s assurer de l identité des personnes doivent être utilisés. Les réseaux de toutes les maisons de jeunes sont construits de la même façon. Ils permettent un cloisonnement qui crée des zones de «confiance» qui ne communiquent pas entre elles. Ces zones doivent être utilisées correctement: la zone «jeunes» (e.g. Jugend) est utilisée par les jeunes et ne doit stocker aucune information sensible ; la zone «personnel encadrant» (e.g. Betreuungspersonal) ne doit être utilisée que par le personnel encadrant permanent, parce qu elle contient les informations sensibles ; la zone «intermédiaire» (e.g. Mittelzone), anciennement «Multimédia» est réservée au personnel non permanent. o Si cette zone n est pas utilisée, elle peut héberger le Wifi. o Si elle est utilisée, alors une interface peut être ajoutée pour créer une quatrième zone et ainsi obtenir une zone pour le personnel non permanent et une zone Wifi séparées. 1.2.1.2 Information sur support papier ou amovible (classeurs, clé USB, etc.) Dans le cas de l information sur support papier ou amovible, c est l accès physique aux supports qui doit être restreint en les stockant dans des coffres, armoires, ou des locaux verrouillés et inaccessibles. L organisation et la gestion des clés requièrent alors une importance primordiale dans le niveau de sécurité, des contraintes d organisation doivent être définies et communiquées à l équipe d encadrement. 1.2.2 Sauvegarde des données Toutes les informations sensibles doivent être sauvegardées selon une périodicité compatible avec leur importance pour les activités de la maison de jeunes. Les supports servant de backup doivent être protégés de la même façon que les données originales et si possible externalisées, pour se prémunir d une perte totale en cas de sinistre majeur comme le feu ou le vandalisme. 1.3 Sécurité physique du matériel Le matériel de routage fournit par le prestataire de service du ministère de l éducation nationale, de l enfance et de la jeunesse doit rester enfermé dans le rack fourni à cet effet. La clé de celui-ci doit être inaccessible aux personnes n en ayant aucune utilité. L agencement des postes utilisateurs ne peut être modifié que dans la mesure ou le câblage ne présente aucun danger pour les enfants ou le personnel encadrant. 1.4 Protection contre les logiciels malveillants Tous les ordinateurs doivent disposer d un logiciel antivirus mis à jour. La mise à jour du système et des programmes est soit automatique, soit exécutée régulièrement par une personne ayant les compétences requises. Version : 1.1 4/5

1.5 Sécurité des connexions sans fil WiFi Si un réseau Wifi est mis à disposition, il doit être branché sur une zone dédiée pour que le trafic soit également filtré, voir chapitre 1.2.1.1. 1.6 Conformité à la législation 1.6.1 Droits d auteurs Tous les systèmes d exploitation et logiciels soumis à des droits de licences doivent avoir été acquis et utilisés en toute légalité. 1.6.2 Information aux utilisateurs Le document «Cyber Rules à la maison des jeunes» (e.g. Cyber Rules im Jugendhaus) doit être distribué ou affiché de façon à être très visible depuis les postes des utilisateurs, parce qu il contient d une part des règles de bonne conduite qui doivent être respectées, mais surtout l avertissement qui informe l utilisateur que toute action sur internet est enregistrée. Cet avertissement est obligatoire. Version : 1.1 5/5