Centre International de Développement et de Recherche Groupe
charte informatique et manuel de politiques et procédures informatiques. Procédure(s) Manuel de politiques et procédures gestion du personnel. 8.2 Santé et ...
Manuel sur la sécurité des sites
Ce manuel est un guide pour le développement des politiques et procédures de sécurité informatiques pour les sites qui ont des systèmes sur l'Internet. L
MANUEL DE PROCEDURES
23 juin 2020 SAISIE DU DOSSIER DANS LE SYSTEME DE GESTION INFORMATIQUE ... mesures nécessaires à cet effet et en effectuant un contrôle légal de la sécurité ...
GUIDE DAUDIT DES SYSTEMES DINFORMATION
3 juil. 2015 de la sécurité dans son ensemble mais celui de la sécurité informatique. ... Existe-il un guide utilisateurs / manuel de procédures diffusé
MANUEL DE PROCEDURES ADMINISTRATIVES
d'utilisation et de sécurité informatique. Sommaire du cycle. N°. SOUS-CYCLES. PRCO 6.01.0. Acquisition de TIC. PRCO 6.02.0. Installation de matériel/logiciel.
Manuel des normes de la Politique de cybersécurité
6.1.2 Examiner les politiques et les procédures de sécurité actuelles utilisées par le sécurité informatique » (EIISI) qui traitera des points suivants : - L ...
Manuel de la Politique de sécurité IRESA vs finale
Le responsable sécurité assure la diffusion du manuel Sécurité. procédures et support de formation et de sensibilisation en matière de sécurité informatique ...
Un manuel pratique pour lexploitation de systèmes dinformation
Quel est le degré de sécurité informatique nécessaire ? En comprenant les procédures ou des processus ? 26. Utilisez-vous le courrier électronique ? Si ...
REPUBLIQUE DU BENIN
manuel des procédures pour tous ses services. ✓ élaborer les procédures de sécurité relatives à chaque projet informatique dans toutes les structures du ...
POLITIQUE DE SÉCURITÉ INFORMATIQUE
La direction de l'informatique des technologies de l'information et des communications doit assurer les procédures visant à: a) Configurer le réseau pour
Guide de la sécurité des données personnelles
Sensibiliser les utilisateurs aux risques spécifiques liés à l'utilisation d'outils informatiques mobiles. (ex : vol de matériel) et aux procédures prévues pour
GUIDE DAUDIT DES SYSTEMES DINFORMATION
3 juil. 2015 L'audit des marchés spécifiques au domaine informatique ... Existe-il un guide utilisateurs / manuel de procédures diffusé
Notice relative à la gestion du risque informatique pour les
7 juil. 2021 Point 9 : processus et procédures documentés de gestion des opérations . ... Chapitre 3 : Sécurité des opérations informatiques.
Manuel de la Politique de sécurité IRESA vs finale
ANNEXE 2 : RAPPEL DU CADRE JURIDIQUE RELATIF A LA SECURITE INFORMATIQUE EN TUNISIE 39 ... Procédure de Sécurité Physique et environnementale: .
MANUEL DE PROCEDURES ADMINISTRATIVES
Toutes les dispositions en matière administrative fiscale et de sécurité informatique sont respectées ;. Sommaire du sous-cycle. N°. PROCEDURES. ACTEURS.
Manuel de procédure en matière denquêtes
132 La Section de la sécurité informatique ne procède pas à l'audition officielle de fonctionnaires suspectés d'être impliqués dans des incidents de sécurité.
GUIDE DES BONNES PRATIQUES DE LINFORMATIQUE
La sensibilisation aux enjeux de sécurité informatique de chaque acteur encadrez par des procédures déterminées les arrivées et les départs de ...
FNUAP Manuel des politiques et procédures Politique de
1.1 L'organisation générale des responsabilités dans le système de gestion de la sécurité des organismes des Nations Unies a été approuvée en juillet 2002
MANUEL DE GESTION DE LINFORMATION ISSUE DES
Exploitation délibérée de systèmes informatiques de la politique et des procédures de sécurité d'une organisation. Veuillez trouver.
Manuel des procédures de sécurité du matériel informatique
Procédure maintenance informatique proactive ;; Procédure sortie d'un bien ;; Procédure sécurité du câblage ;; Procédure mise au rebut du matériel ;; Procédure
[PDF] Manuel sur la sécurité des sites
Ce manuel est un guide pour le développement des politiques et procédures de sécurité informatiques pour les sites qui ont des systèmes sur l'Internet
[PDF] Technologie de linformation Guide de la sécurité à lintention du
Étant donné qu'il porte sur la sécurité informatique le présent manuel ne reprend des procédures de sécurité générales décrites dans le Guide sur la
Procédure MANUEL DE LA POLITIQUE DE SECURITE DE L
Elaborer et diffuser les documents liés aux processus de sécurité directives standards et stratégies spécifiques en cas de besoin Examiner et analyser les
[PDF] MANUEL DE PROCEDURES - rm coe int/C
23 jui 2020 · Un manuel de procédure est un document incontournable pour une instance protectrice des droits des individus dans une société
[PDF] MANUEL DE PROCÉDURES - SPID
manuel des procédures administratives des dépenses de l'État technologiques financiers informatiques démarche qualité sécurité
[PDF] Manuel des normes de la Politique de cybersécurité
Norme de gestion des incidents de sécurité de l'information On y trouve les normes les procédures et les processus qui décrivent le programme de
[PDF] La politique de sécurité informatique
Pour des raisons de sécurité ou d'exploitation celle-ci peut être suspendue ou révoquée selon la procédure spécifiquement édictée à cette fin Toute
[PDF] Conduite des évaluations de la sécurité informatique dans les
Sa structure est celle d'un examen de haut niveau du cadre de sécurité informatique qui comporte une analyse fonctionnelle des mesures et procédures en place
[PDF] Sécurité des Systèmes dInformation - Assuris
Pour traiter stocker et transmettre ces informations les collaborateurs utilisent des outils (informatiques ou pas) et agissent selon des procédures d'
Technologie de l'information
Guide de la sécurité
à l'intention du personnel d'ISTC
1+1Industrie, Sciences et Industry, Science and
Technologie Canada Technology Canada
Canad'Â.
a a a a a a a a aQAlb.9/.A25/183
Canada. Industry, Science
ISTC staff handbook on
information technologyBTXY c. 2 aa ISTC
DATE DUE - DATE DE RETOUR
ISTC 155 (2/90)
INDUSTR Y CANADA/INDUSTRIE CANADA Il II il I il I I 61218 O O O O O O O O O O O O O O O O O O O O O O O O O O O O O O O O O O O O O O O OTechnologie de l'information
Guide de la sécurité
à l'intention du personnel d'ISTC
a a a a a a © Ministre des Approvisionnements et Services Canada 1992 Tous droits réservés. Aucune partie de cet ouvrage ne peut être reproduite, emmagasinée dans un système d'extraction ou transmise sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie et l'enregistrement, sans l'autorisation de la Direction générale de la gestion de l'information, à ISTC.PU 0281-91-03
•00111108011
1100110
1100111
1111
10800
•00110
9111111111
11111110
8118•
111992 Avant-propos
AVANT-PROPOS
La dépendance croissante à l'égard des ordinateurs et des services de télécommunications dans l'ensemble d'Industrie, Sciences et Technologie Canada (ISTC) nous• oblige à protéger convenablement nos ressources documentaires. Le présent guide fait partie d'une série de trois documents qui fournissent les renseignements dont a besoin tout fonctionnaire d'ISTC pour sauvegarder ces ressources. Ce n'est que grâce à votre appui, c'est-à-dire si vous reconnaissez que la sécurité est une responsabilité individuelle et primordiale, que nous pourrons continuer à protéger convenablement nos renseignements. Je vous encourage à suivre les indications de ce guide et à ne pas relâcher l'attention que vous prêtez aux exigences de sécurité de votre travail.Le sous-ministre,
H.G. Rogers
Technologie de l'information - Guide de la sécurité à l'intention du personnel d'ISTC a a a a a a a a a a a a • REMERCIEMENTS a a a a a a a a1992 Remerciements
Les trois guides ont été rédigés en s'appuyant sur des ouvrages de référence provenant des organismes suivants : la Direction des systèmes financiers et de programmes, la Direction générale du contrôleur, la Direction générale de la gestion de l'information et le Bureau fédéral de développement régional (Québec). En outre, les membres du Groupe de coordination de la technique des gestionnaires de services d'informatique ont été consultés. Le Programme remercie spécialement le comité ministériel d'organisation pour son aide précieuse à la préparation de ces guides. Technologie de l'information - Guide de la sécurité a l'intention du personnel d'ISTC O O OO a a
O a a
aO a a
OO a a
O O aO a a a
O a a aO a a
O a a a aO a a a
a a a a a G G G G a a a a o o a a so u0 o o a a a
o1992 Table des matières
TABLE DES MATIÈRES
1.Introduction 1
Objet et portée 1
Ouvrages de référence 3
2.Responsabilités en matière de sécurité 4
Ensemble du personnel 4
Gestionnaire du centre de responsabilité 5
Gestionnaire des installations communes 5
Responsable des systèmes informatiques 5
Agent de sécurité du Ministère 6
Coordonnateur de la sécurité informatique 6Administrateur local de la sécurité 6
3.Sécurité du personnel 7
Autorisation de sécurité et vérification approfondie de la fiabilité 7Répartition des tâches 8
Formation en matière de sécurité 8
Abandon d'un poste 9
4.Sécurité matérielle 10
Zones de sécurité et zones de travail 10
Accès aux zones de sécurité 10
5.Sécurité de l'information 12
Accès sélectif 12
Information et documents 12
Information classifiée ou désignée 12
Mentions sur les documents classifiés ou désignés 1 3 Exigences en matière de protection des documents classifiés ou désignés 1 5 Déclassification et reclassification des documents 1 6 Élimination des rebuts de documents classifiés ou désignés 166.Administration de la sécurité informatique 18
Procédures écrites 18
Technologie de l'information - Guide de la sécurité à l'intention du personnel d'ISTCTable des matières 1992 10
7.Virus 19 •
Précautions de base 19 •
Que faire en cas de détection d'un virus ? 21 • O 8.Contrôles de l'accès aux systèmes informatiques 22 Contrôles matériels de l'équipement et des données 22 Protection du matériel, des logiciels et des données 22 •Identificateurs 22 • •Mots de passe 23 Administration des contrôles d'accès 24 • •Suspension de l'accès 25 •Sortie automatique du système 25 •
Sauvegarde de documents lisibles par machine 26 • •Supports amovibles lisibles par machine 26 •Disques durs fixes 26 •Logiciel original 28 • Sécurité des communications électroniques et sécurité informatique 29 • I Transmission d'information de nature délicate 29
I Tempest 29
Cryptage 30 e
•Téléchargement de fichiers 31 • I Lignes commutées 31 flb9.Maintenance du matériel et des logiciels 32
Autorisation 32
Maintenance sur place 32
Maintenance hors du lieu de travail 33
10.Entretien des ordinateurs et des supports lisibles
par machine 34Entretien et nettoyage 34
11.Vérification de la conformité
Inspections et vérifications
Documents et tableau d'éliminables
Rapport des incidents de sécurité....
a a a a 36 3636 • 37
a aTechnologie de l'information - Guide de la sécurité a l'intention du personnel d'ISTC I • a
1992 Table des matières
se0 o o o o
o o te te o o o te12.Copies de sauvegarde et procédures d'éventualité 39
Sauvegardes quotidiennes 39
Stockage des données et copies de sauvegarde des logiciels 40Récupération des donnés 41
Procédures d'éventualité 41
13.Droits d'auteur 42
Loi sur le droit d'auteur 42
Responsabilités des membres du personnel 42
14.Ressources 43
Références 43
Personnel-ressource 44
Glossaire 45
Index 53
Observations 57
Technologie de l'information - Guide de la sécurité ô l'intention du personnel d'ISTC a a a a a au 1992 Introduction • 1. INTRODUCTION Objetquotesdbs_dbs5.pdfusesText_9[PDF] procédure de sauvegarde informatique pdf
[PDF] procédure de sauvegarde des données informatiques
[PDF] procedure informatique entreprise
[PDF] manuel de procédures informatiques itil
[PDF] procédure informatique exemple
[PDF] règles de vie au collège
[PDF] quelles sont les règles de vie en société
[PDF] la vie en collectivité en institution
[PDF] cours de déontologie avocat
[PDF] nouveau code de déontologie des avocats
[PDF] code de déontologie des avocats france
[PDF] cours déontologie avocat pdf
[PDF] puissances négatives
[PDF] asumate 20 notice