Vous êtes sur la page 1sur 10

Extrait draft code de conduite ICT

Les systèmes informatiques du NRC permettent de répondre aux besoins opérationnels de l’organisation.
Les volumes de stockage, la messagerie électronique, Internet, les imprimantes, etc., sont mis à
disposition des employés dans le cadre de leur travail ; ils ne sauraient en aucun cas être considérés
comme propriété privée. Toute information enregistrée appartient au NRC et le NRC conserve le droit
d’accéder à tout moment à ces informations.

L’utilisation d’équipements informatiques privés est en général interdite, sauf autorisation écrite de la part
du Chef de Bureau et du service informatique local. Les consultants externes sont autorisés à connecter
leur équipement informatique au réseau du NRC durant leur mission au NRC. De même, les invités sont
autorisés à connecter leur équipement informatique au réseau du NRC à des fins de présentation.
Securité ICT
la sécurité physique : les matériels contre les intempéries,
la sécurité personnelle : contre les radiations, ergonomie
la sécurité procédurale : Comment allumer/Etiendre (PC, RetroProjecteur, etc.), démarrer les
logiciels
 la sécurité des systèmes d'exploitation : antivirus, clé USB, internet
la sécurité des communications : pare feu, etc.

Securisation de Notre Système

Il existe différents types de risques pour les données d'une organisation, les principaux
sont :
les virus et programmes malveillants,
les emails frauduleux, le piratage,
l'espionnage industriel, la perte d'information confidentielles,
l'erreur de manipulation
Mots de Passe

Le mot de passe de l’utilisateur est personnel et doit rester secret. Si l’utilisateur pense
qu’une personne a pris connaissance de son mot de passe, il doit immédiatement le
changer.
 
L’utilisateur doit mémoriser son mot de passe (et ne pas l’écrire). Il doit par ailleurs
changer son mot de passe au moins tous les trois mois. Un mot de passe correct doit
comporter des lettres majuscules et minuscules (A-Z, a-z), ainsi que des numéros (0-9) et
des caractères (!-?).
 
Exemples de mots de passe corrects :
 
Pi+4=7,14
lElJ2LsQjAlM (Lundi est le jour de la semaine que j’aime le moins)
a12b34M! (abm sont les initiales d’une personne et 1234 un code PIN)
Messagerie Electronique

Confidentialité
Il mal poli d’ouvrir ma boite courriels d’un collège ou même d’un amis, d’un collègue afin
de consulter et/ou d’envoyer des mails sans son aval.
Taille
Les pièces jointes volumineuses ont une incidence négative sur les performances globales
du système. Le NRC opère au niveau international, notamment dans des régions où la
connexion Internet est lente. Par conséquent, l’envoi de pièces jointes volumineuses peut
s’avérer sérieusement dommageable. Compressez les images lorsque cela est possible et
vérifiez la taille de fichier de vos pièces jointes avant de les envoyer. Un fichier qui excède
1 Mo peut mettre énormément de temps à parvenir à l’un de nos bureaux locaux.
Cas d’un mail Frauduleux Bonjour !
BILL&MELINDA GATES FOUNDATION Je vous écris aujourd'hui suite à mes recherches faites dans
Sce.MICROSOF INTERNET LOTTERY
l'annuaire de GOOGLE qui est un moteur de recherche de tout
77Borough High street, Southwark, London SE1 1NH
genre. Ainsi, c'est de là que j'ai pu avoir votre adresse émail. Ceci
 
Réf. Number: 22/756/4007 
étant, je me nomme Rosemonde Olivia LILLIANE,  je suis de
Numéro de lot: 497001527-AB66 nationalité AUSTRALIENNE mais je suis actuellement à Londres
Numéro de gain: AB 164C pour des raisons professionnelles…..

 MICROSOFT LOTERY.INC
A votre aimable attention,  
 Nous sommes heureux de vous informer du résultat des programmes internationaux de gagnants de
loterie tenus la semaine dernière à notre siège sis à LONDRES.
Votre adresse Email attachée au billet numéro 9570015948-6410 avec le numéro de série 3648042- 510
a dessiné des numéros chanceux 4-14-66-71-07-36 qui en conséquence gagne dans la 1ère catégorie
avec quatre autres personnes, vous avez été donc approuvés pour percevoir la somme forfaitaire hors
taxe de  250.000 euros (Deux Cent Cinquante Mille euro). 
 
FELICITATIONS !!! FELICITATIONS !!! FELICITATIONS !!! FELICITATIONS !!!
En raison du mélange vers le haut de quelques nombres et noms, nous demandons de gardez
l'information confidentielle de votre gain jusqu'à la fin de vos réclamations et que les fonds vous soit
remis.
Internet
Utilisation professionnelle
Seuls les membres du personnel dont la fonction nécessite un accès Internet peuvent accéder à Internet. Il
va de soi que l’utilisation d’Internet n’est autorisée que dans le cadre du travail. Toutes les règles et
politiques établies par le NRC s’appliquent également à l’utilisation d’Internet, notamment le Code de
conduite du NRC. Afin de préserver la capacité de la bande passante, l’utilisateur doit fermer son navigateur
Web après chaque utilisation, car certaines pages Web s’actualisent automatiquement, ce qui charge la page
à nouveau.
Utilisation responsable
La radio par Internet et la diffusion en direct d’autres médias (par ex., CNN, YouTube, Vimeo, etc.) exigent
une grande largeur de bande et congestionnent le réseau. Par conséquent, aux heures de bureau, ces
services doivent être utilisés exclusivement dans le cadre du travail et lorsque la fonction de l’utilisateur le
requiert. Cette norme s’applique également au téléchargement de fichiers volumineux.
Réseaux sociaux et virtuels
Aucune adresse électronique du NRC ne doit être utilisée pour s’inscrire sur des réseaux sociaux et virtuels,
notamment sur des forums et des discussions en ligne, sur Facebook, Twitter ou MSN, entre autres, à moins
que l’utilisateur représente officiellement le NRC sur ces réseaux. Par ailleurs, les membres du personnel du
NRC ne peuvent pas communiquer ou publier des opinions susceptibles de compromettre l’activité du NRC,
son personnel ou ses bénéficiaires. Pour obtenir de plus amples informations, consultez le Code de conduite
du NRC, et tout particulièrement la section 5 concernant les médias, les informations et les systèmes
Dix Erreurs à ne pas commettre
Révéler son mot de passe
Tenter d’obtenir un accès non autorisé aux informations
Visionner, télécharger, stocker ou envoyer du matériel pornographique
Enregistrer des informations que le NRC n’est pas autorisé à recueillir
Installer un programme sans l’autorisation préalable du supérieur hiérarchique ou
du service informatique
Utiliser un logiciel de partage de fichiers, par exemple Vuze, BitTorrent, LimeWire
ou µTorrent
Diffuser ou télécharger de la musique, des programmes radiophoniques et des
films, notamment via YouTube
Se connecter à des réseaux sociaux, tels que Facebook, aux heures de bureau
Laisser son équipement portable sans surveillance lors d’un voyage
Transférer des chaînes de courriels, des canulars et des liens pornographiques

Vous aimerez peut-être aussi