1 / 8

Avertissement

Exemples d’éléments constitutifs d’une Charte et leur rôle dans la gestion et l’optimisation de la bande passante. Avertissement. Ce sont juste des exemples d’éléments constitutifs et d’approches, ce qui ne veut pas forcément dire que nous les recommandons tous

Download Presentation

Avertissement

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Exemples d’éléments constitutifs d’une Charte et leur rôle dans la gestion et l’optimisation de la bande passante

  2. Avertissement • Ce sont juste des exemples d’éléments constitutifs et d’approches, ce qui ne veut pas forcément dire que nous les recommandons tous • Ils sont présentés pour vous donner des idées, à titre de suggestions • Votre choix doit être évalué uniquement au cas par cas

  3. UNAM • “Les moyens de communication électroniques (email…) sont destinés uniquement aux activités liées à l’institution.” • Peut servir de base pour bloquer les sites web ou les protocoles qui sont jugés comme ne rentrant pas dans le cadre des activités centrales de l’organisation • La surveillance du trafic pourrait mettre en évidence • Certains sites récréatifs web qui sont gourmands en bande passante ; ces sites pourraient alors être bloqués en utilisant un cache proxy • Le trafic MP3 qu’on pourrait bloquer à l’aide d’un pare-feu et autoriser uniquement dans le cas d’utilisateurs qui peuvent prouver que ce sont des informations indispensables pour les activités de l’organisation • On pourrait mettre l’accent sur la responsabilité de l’utilisateur bloqué, à qui il revient de prouver la nécessité d’utiliser l’activité en question au sein de l’organisation

  4. Université de Bristol • “Les activités suivantes constitueront également une infraction à cette réglementation : (a) toute action qui compromettrait le fonctionnement ou la sécurité du réseau informatique de l’université” • Règle permettant de prendre des mesures adéquates contre quiconque tenterait de contourner les technologies BMO que vous avez implémentées • Exemple : quelqu’un qui essaierait de déguiser du trafic passant par votre pare-feu • Quelqu’un qui n’utiliserait pas votre serveur proxy cache (avec un serveur correctement implémenté, ceci ne devrait toutefois pas être possible)

  5. Université de KwaZulu-Natal • “l’analyse de tous les messages entrants et fichiers téléchargés pour détecter d’éventuels codes malveillants – virus ou Trojan Horses” • Ceci vous permettrait de configurer le serveur de messagerie pour rejeter tous les emails infectés par un virus sans qu’il soit nécessaire d’en informer les utilisateurs • Un problème de sécurité • Pas besoin d’accepter les plaintes d’utilisateurs dont les emails ont été rejetés

  6. UCT • “l’Université se réserve le droit de restreindre ou de contrôler d’une manière quelconque l’utilisation de protocoles Internet, quels qu’ils soient (Ce droit de restriction pourrait inclure le droit de définir une limite d’utilisation individuelle par volume pour les étudiants de second cycle, de troisième cycle ou le personnel)” • Permet l’implémentation d’un système de quotas utilisateur • Possibilité de restreindre les utilisateurs (individuels ou en groupes) par volumes et ces volumes peuvent varier d’un utilisateur ou d’un groupe à l’autre

  7. Université de Natal • “Les infractions à cette Charte seront traités conformément aux procédures prévues dans les Conditions de Service ou les Règles de discipline applicables aux étudiants.” • Les personnes enfreignant régulièrement des règles d’utilisation ou règlements quelconques peuvent être signalées au département informatique, qui peut prendre l’action appropriée • Autre solution : on peut les contacter directement en les avertissant que des procédures disciplinaires seront engagées si elles ne modifient pas leur comportement

  8. Attention : veiller à avoir 2 niveaux de décision • “L’UCT se réserve le droit d’examiner les enregistrements électroniques détenus par l’UCT, mais n’exercera pas ce droit sans la permission écrite du Vice-président” • Vous pouvez surveiller le trafic des utilisateurs du web et intervenir si vous détectez des usages que vous considérez suspects • L’administrateur du système ne prend pas seul cette décision

More Related