Avertissement

8
Exemples d’éléments constitutifs d’une Charte et leur rôle dans la gestion et l’optimisation de la bande passante

description

Exemples d’éléments constitutifs d’une Charte et leur rôle dans la gestion et l’optimisation de la bande passante. Avertissement. Ce sont juste des exemples d’éléments constitutifs et d’approches, ce qui ne veut pas forcément dire que nous les recommandons tous - PowerPoint PPT Presentation

Transcript of Avertissement

Page 1: Avertissement

Exemples d’éléments constitutifs d’une Charte et leur rôle dans la

gestion et l’optimisation de la bande passante

Page 2: Avertissement

Avertissement

• Ce sont juste des exemples d’éléments constitutifs et d’approches, ce qui ne veut pas forcément dire que nous les recommandons tous

• Ils sont présentés pour vous donner des idées, à titre de suggestions

• Votre choix doit être évalué uniquement au cas par cas

Page 3: Avertissement

UNAM• “Les moyens de communication électroniques (email…) sont

destinés uniquement aux activités liées à l’institution.”– Peut servir de base pour bloquer les sites web ou les protocoles qui

sont jugés comme ne rentrant pas dans le cadre des activités centrales de l’organisation

– La surveillance du trafic pourrait mettre en évidence • Certains sites récréatifs web qui sont gourmands en bande passante ;

ces sites pourraient alors être bloqués en utilisant un cache proxy • Le trafic MP3 qu’on pourrait bloquer à l’aide d’un pare-feu et autoriser

uniquement dans le cas d’utilisateurs qui peuvent prouver que ce sont des informations indispensables pour les activités de l’organisation

– On pourrait mettre l’accent sur la responsabilité de l’utilisateur bloqué, à qui il revient de prouver la nécessité d’utiliser l’activité en question au sein de l’organisation

Page 4: Avertissement

Université de Bristol• “Les activités suivantes constitueront également une

infraction à cette réglementation : (a) toute action qui compromettrait le fonctionnement ou la sécurité du réseau informatique de l’université”– Règle permettant de prendre des mesures adéquates contre

quiconque tenterait de contourner les technologies BMO que vous avez implémentées

• Exemple : quelqu’un qui essaierait de déguiser du trafic passant par votre pare-feu

• Quelqu’un qui n’utiliserait pas votre serveur proxy cache (avec un serveur correctement implémenté, ceci ne devrait toutefois pas être possible)

Page 5: Avertissement

Université de KwaZulu-Natal• “l’analyse de tous les messages entrants et

fichiers téléchargés pour détecter d’éventuels codes malveillants – virus ou Trojan Horses”– Ceci vous permettrait de configurer le serveur de

messagerie pour rejeter tous les emails infectés par un virus sans qu’il soit nécessaire d’en informer les utilisateurs

– Un problème de sécurité– Pas besoin d’accepter les plaintes d’utilisateurs

dont les emails ont été rejetés

Page 6: Avertissement

UCT• “l’Université se réserve le droit de restreindre ou de

contrôler d’une manière quelconque l’utilisation de protocoles Internet, quels qu’ils soient (Ce droit de restriction pourrait inclure le droit de définir une limite d’utilisation individuelle par volume pour les étudiants de second cycle, de troisième cycle ou le personnel)”– Permet l’implémentation d’un système de quotas utilisateur– Possibilité de restreindre les utilisateurs (individuels ou en

groupes) par volumes et ces volumes peuvent varier d’un utilisateur ou d’un groupe à l’autre

Page 7: Avertissement

Université de Natal• “Les infractions à cette Charte seront traités

conformément aux procédures prévues dans les Conditions de Service ou les Règles de discipline applicables aux étudiants.”– Les personnes enfreignant régulièrement des règles

d’utilisation ou règlements quelconques peuvent être signalées au département informatique, qui peut prendre l’action appropriée

– Autre solution : on peut les contacter directement en les avertissant que des procédures disciplinaires seront engagées si elles ne modifient pas leur comportement

Page 8: Avertissement

Attention : veiller à avoir 2 niveaux de décision

• “L’UCT se réserve le droit d’examiner les enregistrements électroniques détenus par l’UCT, mais n’exercera pas ce droit sans la permission écrite du Vice-président”– Vous pouvez surveiller le trafic des utilisateurs du

web et intervenir si vous détectez des usages que vous considérez suspects

– L’administrateur du système ne prend pas seul cette décision