BIBLIOGRAPHIE

Download PDF

[1] J.L. Archimbaud, F. Berthoud, T. Dostes, M. Libes, N. Neyroud, J. Prévost, A. Rivet, « Le Système d’Information dans un laboratoire de recherche: guide de spécification des services », JRES, Strasbourg, 2007 ( http://www.resinfo.org/spip.php?article11)

[2] Ecoinfo : Les activités de ce groupe de travail se concentrent autour des problématiques de la consommation énergétique et de la pollution liées à l’utilisation et au développement de l’outil informatique (http://ecoinfo.cnrs.fr/)

[3] ISO 9001 : Systèmes de management de la qualité – Exigences, Ed. AFNOR, 2008.

[4] ISO 20000 : Technologies de l’information — Gestion des services — Partie 1: Spécifications-Partie 2: Code de pratique, Ed. AFNOR, 2005

[5] ISO 27001 : Technologie de l’information – Techniques de sécurité – Systèmes de gestion de la sécurité de l’information – Exigences, Ed. AFNOR, 2005

Alexandre Fernandez-Toro, Management de la sécurité de l’information, Collection Solutions d’entreprise, 2ème édition, décembre 2009, Editions Eyrolles.

[6] PSSI : Politique de sécurité du Système d’information du CNRS 2007 (https://aresu.dsi.cnrs.fr/IMG/pdf/PSSI-V1.pdf)

[7] ITIL : Information Technology Infrastructure Library, (http://fr.wikipedia.org/wiki/Information_Technology_Infrastructure_Library, http://www.itilfrance.com/)

[8] Roue de Deming (http://fr.wikipedia.org/wiki/Roue_de_Deming)

[9] Les gestionnaires de contenu sur le web (CMS) permettent également aux individus comme aux communautés d’utilisateurs de publier facilement, de gérer et d’organiser un vaste éventail de contenus sur un site web (http://fr.wikipedia.org/wiki/Syst%C3%A8me_de_gestion_de_contenu)

[10] Les systèmes Wikis peuvent être de bons candidats pour rédiger et gérer une documentation. Les Wikis permettent la création et l’entretien collectif de sites Internet. On pourra notamment les utiliser pour déposer facilement de la documentation à jour au sein d’un service informatique (http://fr.wikipedia.org/wiki/Wiki)

[11] Le format DocBook est un langage de balisage conçu à l’origine pour la documentation technique informatique (matériel et logiciel). Il permet de produire une documentation de type papier (http://fr.wikipedia.org/wiki/DocBook).

[12] http://www.dgdr.cnrs.fr/fsd/securite-systemes/revues-pdf/Si5.pdf

[13] Méthode d’analyse de risques des systèmes d’information  http://www.ssi.gouv.fr/archive/fr/confiance/ebiospresentation.html

[14] Mise au rebut et recyclage des disques : techniques d’effacement de disques avant mise au rebut http://www.ipnl.in2p3.fr/perso/pugnere/effacement-disque-DP.pdf et http://www.ssi.gouv.fr/fr/documentation/Guide_effaceur_V1.12du040517.pdf

[15] Centre d’Expertise gouvernemental de Réponse et de Traitements des Attaques informatiques http://www.certa.ssi.gouv.fr

[16] Politique de gestion des traces du CNRS : www.sg.cnrs.fr/FSD/gestrace.htm

[17] Journaux Systèmes : gestion des traces informatiques – problématique de centralisation des journaux et des traces informatiques :

[18] Protection de transfert des données http://www.sg.cnrs.fr/fsd/securite-systemes/documentations_pdf/journee_crssi/9-Chiffrement.pdf et http://www.ssi.gouv.fr/fr/reglementation-ssi/cryptologie

[19] http://igc.services.cnrs.fr et http://www.cru.fr/activites/igc/rssi/

[20] http://www.afnor.org et http://fr.wikipedia.org/wiki/NF_Z_42-013

[21] http://www.legifrance.gouv.fr/initRechCodeArticle.do : faire une recherche sur le code civil et l’article 1316-1, ensuite sélectionner Livre III, Titre III, Chapitre VI, Section 1, Paragraphe 1.

[22] http://www.resinfo.cnrs.fr/spip.php?article47

[23] lien: http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=E607348D4A049DC1032EB2BFA17BBFAA.tpdjo10v_2?cidTexte=JORFTEXT000022683377&categorieLien=id

En particulier, l’article 89 :

« L’administrateur de la sécurité d’un système

Pour chaque système d’information traitant d’informations classifiées, l’autorité responsable de l’emploi du système désigne un administrateur de la sécurité pour mettre en œuvre les mesures opérationnelles de sécurité. A cet effet, l’administrateur est notamment chargé, en liaison avec l’ASSI concerné :

―de l’installation des logiciels correctifs de sécurité et des logiciels de protection ;

―de la gestion des moyens d’accès et d’authentification du système ;

―de la gestion des comptes et des droits d’accès des utilisateurs ;

―de l’exploitation des alertes de sécurité et des journaux de sécurité.

L’administrateur rend compte à l’ASSI de toute vulnérabilité du système qu’il détecte, de tout incident de sécurité et de toute difficulté dans l’application des mesures de sécurité.

L’administrateur de la sécurité doit, dans la mesure du possible, être distinct de l’administrateur du système. Il doit être habilité au niveau de classification des informations traitées par le système et au minimum au niveau Secret Défense. »

[24a] Guide pour les employeurs et les salariés : http://www.cnil.fr/fileadmin/documents/Guides_pratiques/CNIL_GuideTravail.pdf

[24b] guide relatif à la sécurité des données personnelles : http://www.cnil.fr/fileadmin/documents/Guides_pratiques/Guide_securite-VD.pdf

[25] http://www.legalis.net/spip.php?page=jurisprudence-decision&id_article=1182

« La préoccupation de la sécurité du réseau justifiait que les administrateurs de systèmes et de réseaux fassent usage de leurs positions et des possibilités techniques dont ils disposaient pour mener les investigations et prendre les mesures que cette sécurité imposait – de la même façon que la poste doit réagir à un colis ou une lettre suspecte. Par contre, la divulgation du contenu des messages, et notamment du dernier qui concernait le conflit latent dont le laboratoire était le cadre, ne relevait pas de ces objectifs. »

[26] http://www.alain-bensoussan.com/wp-content/uploads/248807.pdf

[27] Le site du CRU (Centre de Ressources Universitaire) http://www.cru.fr offre un intranet juridique SSI (https://services.renater.fr/ssi/) dans lequel sont disponibles les lettres électroniques hebdomadaires du cabinet BENSOUSSAN. Vous pouvez y accéder avec votre certificat (CNRS, Universités…) ou demander un login au RSSI de votre établissement.

[28] • La Direction des Affaires Juridiques (DAJ) du CNRS http://www.dgdr.clfs.fr/daij/Default.html en particulier, quelques réflexes juridiques sur la création d’un site internet http://www.dgdr.cnrs.fr/daj/

• Un bon exemple à lire : Les mentions légales du site web du cabinet Bensoussan : http://www.alain-bensoussan.com/notice-legale/

et http://www.alain-bensoussan.com/politique-cookies/

• L’organisation de la SSI dans les établissements de l’Enseignement Supérieur et de la Recherche (http://www.cru.fr/ssi/securite/index) en particulier l’annexe juridique (http://www.cru.fr/ssi/_media/securite/sdssi-annexe2-juridique.pdf) sur la protection des données, des personnes, des droits de propriété intellectuelle, des SI, des correspondances, etc.

• Un exemple de charte « utilisateur administrateur » : http://www.resinfo.org/IMG/pdf/charte_user_adm_-_V6b.pdf

Sur les sites du CNRS :

• La charte informatique : http://www.dgdr.cnrs.fr/daj/publi/docs/Charte-informatique.pdf

• La Direction des Systèmes d’Information du CNRS : http://www.dsi.cnrs.fr/

• La sécurité et la protection du patrimoine scientifique au CNRS : http://www.dgdr.cnrs.fr/FSD/

[29] Que faire en cas de d’incident SSI ? :
http://www.dgdr.cnrs.fr/FSD/securite-systemes/que-faire1.htm

[30] David Allen, Getting Thing Done, 2001. Son livré décrit une méthode de gestion des priorités quotidiennes. Un résumé de 7 pages du livre de David Allen : https://www.greyc.fr/sites/default/files/users/lchardon/GbpFichePratiqueGestionduTempsDavidAllen.pdf

[31] Thomas Limoncelli, Admin ‘ sys, Gérer son temps, traduit par Sébastien Blondeel, Editions Eyrolles : http://www.editions-eyrolles.com/Livre/9782212119572/admin-sys

[32] François Délivré, Question de temps, consultant en relations humaines et organisation, spécialisé dans le coaching des cadres dirigeants. Un résumé de son livre est disponible ici : https://www.greyc.fr/?q=node/438

[33] • Formation à l’encadrement de 7 jours réalisé par l’Institut Normand de Ressources individuelles et sociales : http://www.inris.fr/

• Formations sur les outils de communication, d’écoute et d’efficacité personnelle de 21 jours par la société Communication Active Normandie : http://www.communication-active-normandie.fr/

[34] Marion Sarazin, S’initier à la PNL, Série Développement personnel, ESF éditeur. Marion Sarazin a occupé pendant 20 ans des fonctions de direction d’entreprise. Elle a obtenu a obtenu un master en psychologie à l’université américaine de Santa Clara et est maintenant psychothérapeute

[35] Rémi Bachelet est Maître de Conférences à l’Ecole Centrale de Lille sur, entre autres, la gestion de projets et les méthodes de résolution de problèmes. Son site est disponible à cette adresse : http://rb.ec-lille.fr/gestion_projet.htm.

[36] http://www.jres.org/ et ses tutoriaux http://www.jres.org/tuto/

[37] http://www.cru.fr/ et ses listes https://listes.cru.fr/sympa/lists/informatique

[38] http://listes.services.cnrs.fr/wws

[39] http://www.mrct.cnrs.fr/

[40] http://www.resinfo.cnrs.fr/

[41] http://www.projet-plume.org/

[42] http://www.ecoinfo.cnrs.fr

[43] http://www.ecoinfo.cnrs.fr/spip.php?article40

[44] http://www.ecoinfo.cnrs.fr/spip.php?article41

[45] http://www.ecoinfo.cnrs.fr/spip.php?article42

[46] http://www.ecoinfo.cnrs.fr/spip.php?article39

[47] http://www.ecoinfo.cnrs.fr/spip.php?article43

[48] http://www.ecoinfo.cnrs.fr/spip.php?article44

[49] http://www.ecoinfo.cnrs.fr/spip.php?article136

Add Comment Register



Leave a Reply

  

  

  


+ 8 = treize

You can use these HTML tags

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>