[PDF] [PDF] Technologie de linformation Guide de la sécurité à lintention du





Previous PDF Next PDF



Centre International de Développement et de Recherche Groupe

charte informatique et manuel de politiques et procédures informatiques. Procédure(s) Manuel de politiques et procédures gestion du personnel. 8.2 Santé et ...



Manuel sur la sécurité des sites

Ce manuel est un guide pour le développement des politiques et procédures de sécurité informatiques pour les sites qui ont des systèmes sur l'Internet. L 



MANUEL DE PROCEDURES

23 juin 2020 SAISIE DU DOSSIER DANS LE SYSTEME DE GESTION INFORMATIQUE ... mesures nécessaires à cet effet et en effectuant un contrôle légal de la sécurité ...



GUIDE DAUDIT DES SYSTEMES DINFORMATION

3 juil. 2015 de la sécurité dans son ensemble mais celui de la sécurité informatique. ... Existe-il un guide utilisateurs / manuel de procédures diffusé



MANUEL DE PROCEDURES ADMINISTRATIVES

d'utilisation et de sécurité informatique. Sommaire du cycle. N°. SOUS-CYCLES. PRCO 6.01.0. Acquisition de TIC. PRCO 6.02.0. Installation de matériel/logiciel.



Manuel des normes de la Politique de cybersécurité

6.1.2 Examiner les politiques et les procédures de sécurité actuelles utilisées par le sécurité informatique » (EIISI) qui traitera des points suivants : - L ...



Manuel de la Politique de sécurité IRESA vs finale

Le responsable sécurité assure la diffusion du manuel Sécurité. procédures et support de formation et de sensibilisation en matière de sécurité informatique ...



Un manuel pratique pour lexploitation de systèmes dinformation

Quel est le degré de sécurité informatique nécessaire ? En comprenant les procédures ou des processus ? 26. Utilisez-vous le courrier électronique ? Si ...



REPUBLIQUE DU BENIN

manuel des procédures pour tous ses services. ✓ élaborer les procédures de sécurité relatives à chaque projet informatique dans toutes les structures du ...



POLITIQUE DE SÉCURITÉ INFORMATIQUE

La direction de l'informatique des technologies de l'information et des communications doit assurer les procédures visant à: a) Configurer le réseau pour 



Guide de la sécurité des données personnelles

Sensibiliser les utilisateurs aux risques spécifiques liés à l'utilisation d'outils informatiques mobiles. (ex : vol de matériel) et aux procédures prévues pour 



GUIDE DAUDIT DES SYSTEMES DINFORMATION

3 juil. 2015 L'audit des marchés spécifiques au domaine informatique ... Existe-il un guide utilisateurs / manuel de procédures diffusé



Notice relative à la gestion du risque informatique pour les

7 juil. 2021 Point 9 : processus et procédures documentés de gestion des opérations . ... Chapitre 3 : Sécurité des opérations informatiques.



Manuel de la Politique de sécurité IRESA vs finale

ANNEXE 2 : RAPPEL DU CADRE JURIDIQUE RELATIF A LA SECURITE INFORMATIQUE EN TUNISIE 39 ... Procédure de Sécurité Physique et environnementale: .



MANUEL DE PROCEDURES ADMINISTRATIVES

Toutes les dispositions en matière administrative fiscale et de sécurité informatique sont respectées ;. Sommaire du sous-cycle. N°. PROCEDURES. ACTEURS.



Manuel de procédure en matière denquêtes

132 La Section de la sécurité informatique ne procède pas à l'audition officielle de fonctionnaires suspectés d'être impliqués dans des incidents de sécurité.



GUIDE DES BONNES PRATIQUES DE LINFORMATIQUE

La sensibilisation aux enjeux de sécurité informatique de chaque acteur encadrez par des procédures déterminées les arrivées et les départs de ...



FNUAP Manuel des politiques et procédures Politique de

1.1 L'organisation générale des responsabilités dans le système de gestion de la sécurité des organismes des Nations Unies a été approuvée en juillet 2002 



MANUEL DE GESTION DE LINFORMATION ISSUE DES

Exploitation délibérée de systèmes informatiques de la politique et des procédures de sécurité d'une organisation. Veuillez trouver.



Manuel des procédures de sécurité du matériel informatique

Procédure maintenance informatique proactive ;; Procédure sortie d'un bien ;; Procédure sécurité du câblage ;; Procédure mise au rebut du matériel ;; Procédure 



[PDF] Manuel sur la sécurité des sites

Ce manuel est un guide pour le développement des politiques et procédures de sécurité informatiques pour les sites qui ont des systèmes sur l'Internet



[PDF] Technologie de linformation Guide de la sécurité à lintention du

Étant donné qu'il porte sur la sécurité informatique le présent manuel ne reprend des procédures de sécurité générales décrites dans le Guide sur la 



Procédure MANUEL DE LA POLITIQUE DE SECURITE DE L

Elaborer et diffuser les documents liés aux processus de sécurité directives standards et stratégies spécifiques en cas de besoin Examiner et analyser les 



[PDF] MANUEL DE PROCEDURES - rm coe int/C

23 jui 2020 · Un manuel de procédure est un document incontournable pour une instance protectrice des droits des individus dans une société 



[PDF] MANUEL DE PROCÉDURES - SPID

manuel des procédures administratives des dépenses de l'État technologiques financiers informatiques démarche qualité sécurité



[PDF] Manuel des normes de la Politique de cybersécurité

Norme de gestion des incidents de sécurité de l'information On y trouve les normes les procédures et les processus qui décrivent le programme de 



[PDF] La politique de sécurité informatique

Pour des raisons de sécurité ou d'exploitation celle-ci peut être suspendue ou révoquée selon la procédure spécifiquement édictée à cette fin Toute 



[PDF] Conduite des évaluations de la sécurité informatique dans les

Sa structure est celle d'un examen de haut niveau du cadre de sécurité informatique qui comporte une analyse fonctionnelle des mesures et procédures en place 



[PDF] Sécurité des Systèmes dInformation - Assuris

Pour traiter stocker et transmettre ces informations les collaborateurs utilisent des outils (informatiques ou pas) et agissent selon des procédures d' 

:

Technologie de l'information

Guide de la sécurité

à l'intention du personnel d'ISTC

1+1

Industrie, Sciences et Industry, Science and

Technologie Canada Technology Canada

Canad'Â.

a a a a a a a a a

QAlb.9/.A25/183

Canada. Industry, Science

ISTC staff handbook on

information technology

BTXY c. 2 aa ISTC

DATE DUE - DATE DE RETOUR

ISTC 155 (2/90)

INDUSTR Y CANADA/INDUSTRIE CANADA Il II il I il I I 61218 O O O O O O O O O O O O O O O O O O O O O O O O O O O O O O O O O O O O O O O O

Technologie de l'information

Guide de la sécurité

à l'intention du personnel d'ISTC

a a a a a a © Ministre des Approvisionnements et Services Canada 1992 Tous droits réservés. Aucune partie de cet ouvrage ne peut être reproduite, emmagasinée dans un système d'extraction ou transmise sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie et l'enregistrement, sans l'autorisation de la Direction générale de la gestion de l'information, à ISTC.

PU 0281-91-03

•001

11108011

1100110

1100
111
1111
10800
•00110

9111111111

11111110

8118•

11

1992 Avant-propos

AVANT-PROPOS

La dépendance croissante à l'égard des ordinateurs et des services de télécommunications dans l'ensemble d'Industrie, Sciences et Technologie Canada (ISTC) nous• oblige à protéger convenablement nos ressources documentaires. Le présent guide fait partie d'une série de trois documents qui fournissent les renseignements dont a besoin tout fonctionnaire d'ISTC pour sauvegarder ces ressources. Ce n'est que grâce à votre appui, c'est-à-dire si vous reconnaissez que la sécurité est une responsabilité individuelle et primordiale, que nous pourrons continuer à protéger convenablement nos renseignements. Je vous encourage à suivre les indications de ce guide et à ne pas relâcher l'attention que vous prêtez aux exigences de sécurité de votre travail.

Le sous-ministre,

H.G. Rogers

Technologie de l'information - Guide de la sécurité à l'intention du personnel d'ISTC a a a a a a a a a a a a • REMERCIEMENTS a a a a a a a a

1992 Remerciements

Les trois guides ont été rédigés en s'appuyant sur des ouvrages de référence provenant des organismes suivants : la Direction des systèmes financiers et de programmes, la Direction générale du contrôleur, la Direction générale de la gestion de l'information et le Bureau fédéral de développement régional (Québec). En outre, les membres du Groupe de coordination de la technique des gestionnaires de services d'informatique ont été consultés. Le Programme remercie spécialement le comité ministériel d'organisation pour son aide précieuse à la préparation de ces guides. Technologie de l'information - Guide de la sécurité a l'intention du personnel d'ISTC O O O

O a a

O a a

a

O a a

O

O a a

O O a

O a a a

O a a a

O a a

O a a a a

O a a a

a a a a a G G G G a a a a o o a a so u

0 o o a a a

o

1992 Table des matières

TABLE DES MATIÈRES

1.Introduction 1

Objet et portée 1

Ouvrages de référence 3

2.Responsabilités en matière de sécurité 4

Ensemble du personnel 4

Gestionnaire du centre de responsabilité 5

Gestionnaire des installations communes 5

Responsable des systèmes informatiques 5

Agent de sécurité du Ministère 6

Coordonnateur de la sécurité informatique 6

Administrateur local de la sécurité 6

3.Sécurité du personnel 7

Autorisation de sécurité et vérification approfondie de la fiabilité 7

Répartition des tâches 8

Formation en matière de sécurité 8

Abandon d'un poste 9

4.Sécurité matérielle 10

Zones de sécurité et zones de travail 10

Accès aux zones de sécurité 10

5.Sécurité de l'information 12

Accès sélectif 12

Information et documents 12

Information classifiée ou désignée 12

Mentions sur les documents classifiés ou désignés 1 3 Exigences en matière de protection des documents classifiés ou désignés 1 5 Déclassification et reclassification des documents 1 6 Élimination des rebuts de documents classifiés ou désignés 16

6.Administration de la sécurité informatique 18

Procédures écrites 18

Technologie de l'information - Guide de la sécurité à l'intention du personnel d'ISTC

Table des matières 1992 10

7.Virus 19 •

Précautions de base 19 •

Que faire en cas de détection d'un virus ? 21 • O 8.Contrôles de l'accès aux systèmes informatiques 22 Contrôles matériels de l'équipement et des données 22 Protection du matériel, des logiciels et des données 22 •Identificateurs 22 • •Mots de passe 23 Administration des contrôles d'accès 24 • •Suspension de l'accès 25 •

Sortie automatique du système 25 •

Sauvegarde de documents lisibles par machine 26 • •Supports amovibles lisibles par machine 26 •Disques durs fixes 26 •

Logiciel original 28 • Sécurité des communications électroniques et sécurité informatique 29 • I Transmission d'information de nature délicate 29

I Tempest 29

Cryptage 30 e

•Téléchargement de fichiers 31 • I Lignes commutées 31 flb

9.Maintenance du matériel et des logiciels 32

Autorisation 32

Maintenance sur place 32

Maintenance hors du lieu de travail 33

10.Entretien des ordinateurs et des supports lisibles

par machine 34

Entretien et nettoyage 34

11.Vérification de la conformité

Inspections et vérifications

Documents et tableau d'éliminables

Rapport des incidents de sécurité....

a a a a 36 36

36 • 37

a a

Technologie de l'information - Guide de la sécurité a l'intention du personnel d'ISTC I • a

1992 Table des matières

se

0 o o o o

o o te te o o o te

12.Copies de sauvegarde et procédures d'éventualité 39

Sauvegardes quotidiennes 39

Stockage des données et copies de sauvegarde des logiciels 40

Récupération des donnés 41

Procédures d'éventualité 41

13.Droits d'auteur 42

Loi sur le droit d'auteur 42

Responsabilités des membres du personnel 42

14.Ressources 43

Références 43

Personnel-ressource 44

Glossaire 45

Index 53

Observations 57

Technologie de l'information - Guide de la sécurité ô l'intention du personnel d'ISTC a a a a a au 1992 Introduction • 1. INTRODUCTION Objetquotesdbs_dbs5.pdfusesText_9
[PDF] sécurité poste de travail informatique

[PDF] procédure de sauvegarde informatique pdf

[PDF] procédure de sauvegarde des données informatiques

[PDF] procedure informatique entreprise

[PDF] manuel de procédures informatiques itil

[PDF] procédure informatique exemple

[PDF] règles de vie au collège

[PDF] quelles sont les règles de vie en société

[PDF] la vie en collectivité en institution

[PDF] cours de déontologie avocat

[PDF] nouveau code de déontologie des avocats

[PDF] code de déontologie des avocats france

[PDF] cours déontologie avocat pdf

[PDF] puissances négatives

[PDF] asumate 20 notice