{"id":268,"date":"2016-03-04T19:35:40","date_gmt":"2016-03-04T18:35:40","guid":{"rendered":"http:\/\/werle.pro\/?page_id=268"},"modified":"2016-11-26T14:25:05","modified_gmt":"2016-11-26T13:25:05","slug":"pssi-usagers","status":"publish","type":"page","link":"https:\/\/werle.pro\/index.php\/pssi-usagers\/","title":{"rendered":"PSSI Usagers"},"content":{"rendered":"<h3><strong>A destination des personnels BIATSS et Enseignants<\/strong><\/h3>\n<h4 style=\"padding-left: 30px;\"><strong>Publication du bilan de la maturit\u00e9 de la s\u00e9curit\u00e9 \u00e0 l&rsquo;UP13<\/strong><\/h4>\n<p style=\"padding-left: 30px; text-align: justify;\">Sections extraites du bilan de la mise en application de la Politique de S\u00e9curit\u00e9 des Syst\u00e8mes d&rsquo;Information de l&rsquo;Etat (mandataire en 2017)<\/p>\n<p style=\"padding-left: 30px; text-align: justify;\">Le bilan que l&rsquo;on peut lire dans la partie \u00ab\u00a0exploitation informatique\u00a0\u00bb est tr\u00e8s tributaire des incidents de s\u00e9curit\u00e9 issus d&rsquo;un mauvaise usage du SI par les personnels. Nombre d&rsquo;incidents est provoqu\u00e9 par un contenu inappropri\u00e9 manipul\u00e9 par des usagers insuffisamment form\u00e9s ou sensibilis\u00e9s. Enfin d\u2019interpr\u00e9t\u00e9 correctement ce bilan, il est n\u00e9cessaire de prendre en consid\u00e9ration et de mettre en perspective le bilan de \u00ab\u00a0politique RH et formation\u00a0\u00bb. Le personnel doit \u00eatre r\u00e9guli\u00e8rement sensibilis\u00e9 et form\u00e9 au regard de l&rsquo;arriv\u00e9e de nouveaux personnels, de nouveaux types d&rsquo;incidents, des actualit\u00e9s faites autour de certains incidents, de la mauvaise publicit\u00e9 faite \u00e0 l&rsquo;\u00e9tablissement suite \u00e0 des incidents, de nouveaux usages donc des nouveaux supports et leurs vuln\u00e9rabilit\u00e9s et des nouvelles menaces.<\/p>\n<ul>\n<li>Exploitation informatique &#8211; <span style=\"color: #ff0000;\">Avril 2015<\/span><\/li>\n<li>Politique RH &amp; Formation &#8211; <span style=\"color: #ff0000;\">Avril 2015<\/span><\/li>\n<\/ul>\n<h4 style=\"padding-left: 30px;\"><strong>Documents et sensibilisation de l&rsquo;usager<\/strong><\/h4>\n<h4 style=\"padding-left: 30px;\">Sensibilisation par les \u00e9diteurs d&rsquo;antivirus<\/h4>\n<ul>\n<li>F-Secure &#8211; https:\/\/fr.business.f-secure.com\/category\/actualites\/<\/li>\n<li>Kaspersky &#8211; https:\/\/securelist.fr\/<\/li>\n<li>Kaspersky&rsquo;s Cyber Map &#8211; https:\/\/cybermap.kaspersky.com\/<\/li>\n<\/ul>\n<h4 style=\"padding-left: 30px;\">SSI-RH &#8211; Espace sensibilisation sur l&rsquo;E.N.T. de l&rsquo;usager<\/h4>\n<ul>\n<li>Espace SSI &amp; CNIL\n<ul>\n<li>Charte de la S\u00e9curit\u00e9 du S.I.<\/li>\n<li>D\u00e9clarer un incident de s\u00e9curit\u00e9<\/li>\n<li>Contacter le Responsable de la S\u00e9curit\u00e9 du S.I. &#8211; <em>RSSI<\/em><\/li>\n<li>Contacter le Correspondant Informatique &amp; Libert\u00e9s &#8211; <em>CIL<\/em><em><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-403 alignright\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/ANSSI_1.png?resize=169%2C169\" alt=\"ANSSI_1\" width=\"169\" height=\"169\" srcset=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/ANSSI_1.png?w=280&amp;ssl=1 280w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/ANSSI_1.png?resize=150%2C150&amp;ssl=1 150w\" sizes=\"(max-width: 169px) 100vw, 169px\" data-recalc-dims=\"1\" \/><\/em><\/li>\n<li>Guide des Usages du Num\u00e9rique<\/li>\n<li>Hygi\u00e8ne du poste de travail<\/li>\n<li><a href=\"https:\/\/www.mozilla.org\/fr\/lightbeam\/\" target=\"_blank\">Contr\u00f4ler qui vous piste sur Internet<\/a> &#8211; <em>Firefox<\/em><\/li>\n<li>Bonnes pratiques\n<ul>\n<li><a href=\"http:\/\/www.ssi.gouv.fr\/administration\/bonnes-pratiques\/\" target=\"_blank\">de vos outils de travail<\/a> &#8211; <em>ANSSI<\/em><\/li>\n<li>pour <a href=\"https:\/\/www.cnil.fr\/fr\/maitriser-mes-donnees\" target=\"_blank\">ma\u00eetriser vos donn\u00e9es<\/a> &#8211; <em>CNIL<\/em><\/li>\n<li>pour les donn\u00e9es de sant\u00e9 &#8211; <em>CNIL<\/em><\/li>\n<li>vid\u00e9oprotection &#8211; vid\u00e9osurveillance &#8211; <em>CNIL<\/em><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"http:\/\/werle.pro\/wp-content\/Documents\/Vigi@net\/\" target=\"_blank\">Vigi@Net<\/a> &#8211; <em>Actualit\u00e9s du HFDS du MENESR<\/em><\/li>\n<li><a href=\"http:\/\/www.microsoft.com\/fr-fr\/security\/default.aspx\" target=\"_blank\">Centre s\u00e9curit\u00e9 et vie priv\u00e9e<\/a> &#8211; <em>Microsoft<\/em><\/li>\n<li><a href=\"http:\/\/www.hoaxbuster.com\/\" target=\"_blank\">Information alarmiste &#8211; v\u00e9rifiez ! Est-ce un canular ?<\/a> &#8211; <em>Hoaxbuster<\/em><a href=\"https:\/\/www.securite-info.com\/\" target=\"_blank\"><span style=\"color: #ff0000;\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-570 alignright\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/Vigi@Net_Logo-300x109.jpg?resize=198%2C72\" alt=\"Vigi@Net_Logo\" width=\"198\" height=\"72\" srcset=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/Vigi@Net_Logo.jpg?resize=300%2C109&amp;ssl=1 300w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/Vigi@Net_Logo.jpg?w=333&amp;ssl=1 333w\" sizes=\"(max-width: 198px) 100vw, 198px\" data-recalc-dims=\"1\" \/><\/span><\/a>\n<ul>\n<li><a href=\"http:\/\/theses.univ-lyon2.fr\/documents\/getpart.php?id=lyon2.2004.brocal_f&amp;part=89722\" target=\"_blank\">Le d\u00e9lit de fausses nouvelles \u00e9l\u00e9ment du droit \u00e0 l&rsquo;information<\/a><\/li>\n<\/ul>\n<\/li>\n<li>Actualit\u00e9s cybers\u00e9curit\u00e9 avec <a href=\"http:\/\/www.zataz.com\" target=\"_blank\">Zataz<\/a><\/li>\n<li><a href=\"https:\/\/www.securite-info.com\/\" target=\"_blank\">Portail de la s\u00e9curit\u00e9 informatique pour les utilisateurs<\/a><\/li>\n<li><a href=\"http:\/\/www.modernisation.gouv.fr\/ladministration-change-avec-le-numerique\" target=\"_blank\">Modernisation de l&rsquo;Etat avec le num\u00e9rique<\/a><\/li>\n<li><a href=\"http:\/\/www.journaldunet.com\/web-tech\/\">Journal du Net<\/a><\/li>\n<li><a href=\"http:\/\/www.laquadrature.net\/fr\" target=\"_blank\">Quadrature du Net<\/a><\/li>\n<li>ARTE &#8211; <a href=\"http:\/\/info.arte.tv\/fr\/big-data-opportunite-ou-danger\" target=\"_blank\">Big Data et donn\u00e9es personnels et de sant\u00e9<\/a><\/li>\n<li><a href=\"https:\/\/www.cnil.fr\/fr\/actualites\" target=\"_blank\">CNIL Actualit\u00e9s<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>Plaquettes de sensibilisation de l&rsquo;usager\n<ul>\n<li><a href=\"http:\/\/werle.pro\/wp-content\/Documents\/PSSI\/Sensibilisation\/SSI_Communication_Plaquette_ANSSI_CyberRisque.pdf\" target=\"_blank\">Plaquette Cyber Risque de l&rsquo;ANSSI<\/a><\/li>\n<li><a href=\"http:\/\/werle.pro\/wp-content\/Documents\/PSSI\/Sensibilisation\/SSI_Communication_Sensibilisation_ANSSI_BPI_12-r%c3%a8gles-pour-s%c3%a9curiser-vos-%c3%a9quipements-informatiques-V2.png\" target=\"_blank\">Plaquette des 12 r\u00e8gles de s\u00e9curisation des \u00e9quipements<\/a><a href=\"http:\/\/werle.pro\/wp-content\/Documents\/PSSI\/Sensibilisation\/SSI_Communication_Sensibilisation_Usager_Kaspersky_20160301.pdf\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-640\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/France_Universit\u00e9_Num\u00e9rique.png?resize=195%2C180\" alt=\"France_Universit\u00e9_Num\u00e9rique\" width=\"195\" height=\"180\" data-recalc-dims=\"1\" \/><\/a><\/li>\n<li><a href=\"http:\/\/werle.pro\/wp-content\/Documents\/PSSI\/Sensibilisation\/SSI_Communication_Sensibilisation_Usager_Kaspersky_20160301.pdf\" target=\"_blank\">Plaquette de sensibilisation de l&rsquo;usager par Kaspersky<\/a><\/li>\n<li><a href=\"http:\/\/werle.pro\/wp-content\/Documents\/PSSI\/Sensibilisation\/SSI_Communication_Sensibilisation_Guide_CGPME_Bonnes_Pratiques.pdf\" target=\"_blank\">Plaquette des bonnes pratiques pour les PME<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>MooC &#8211; Soyez acteur de la s\u00e9curit\u00e9 de l&rsquo;information\n<ul>\n<li><a href=\"https:\/\/www.france-universite-numerique-mooc.fr\/courses\/unormandie\/68001\/Trimestre_4_2014\/info\" target=\"_blank\">France Universit\u00e9 Num\u00e9rique<\/a> &#8211;<em> Il faut y \u00eatre inscrit(e)<\/em><\/li>\n<li><a href=\"http:\/\/cemu.unicaen.fr\/les-c2i\/le-c2i-niveau-1\/mooc-soyez-acteurs-de-la-securite-de-l-information-518818.kjsp?RH=1278338178918\" target=\"_blank\">Intranet C2i de l&rsquo;Universit\u00e9 de Caen<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>Simulation de situations de s\u00e9curit\u00e9 par le jeu &#8211; Serious Games\n<ul>\n<li><a href=\"http:\/\/www.journaldunet.com\/solutions\/emploi-rh\/serious-game.shtml\" target=\"_blank\">Article dans le Journal du NET<\/a><\/li>\n<li><a href=\"http:\/\/www.jeux-serieux.fr\/\">Les jeux s\u00e9rieux <\/a>&#8211; <em>(MENESR)<\/em><\/li>\n<li><a href=\"https:\/\/www.hack-academy.fr\/home\" target=\"_blank\">Je reste vigilant sur Internet<\/a> &#8211; <em>Avec la Hack-Acad\u00e9mie (ANSSI)<\/em><\/li>\n<li><a href=\"http:\/\/www.daesign.com\/portfolio\/serious-game-securite-informatique\/\" target=\"_blank\">Keep an Eye out<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>A destination des personnels BIATSS et Enseignants Publication du bilan de la maturit\u00e9 de la s\u00e9curit\u00e9 \u00e0 l&rsquo;UP13 Sections extraites du bilan de la mise en application de la Politique de S\u00e9curit\u00e9 des Syst\u00e8mes d&rsquo;Information de l&rsquo;Etat (mandataire en 2017) Le bilan que l&rsquo;on peut lire dans la partie \u00ab\u00a0exploitation informatique\u00a0\u00bb est tr\u00e8s tributaire des &#8230; <a title=\"PSSI Usagers\" class=\"read-more\" href=\"https:\/\/werle.pro\/index.php\/pssi-usagers\/\" aria-label=\"Read more about PSSI Usagers\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"jetpack_post_was_ever_published":false,"footnotes":""},"jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/P7ALXt-4k","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/pages\/268"}],"collection":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/comments?post=268"}],"version-history":[{"count":23,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/pages\/268\/revisions"}],"predecessor-version":[{"id":882,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/pages\/268\/revisions\/882"}],"wp:attachment":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/media?parent=268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}