Thème 7 : Système d'information d'une communauté urbaine :cas de la communauté
Thème 7 : Système d'information d'une communauté urbaine :cas de la communauté urbaine de Douala(CUD) Noms Prénoms Matricule MATEUZEM NGUEKENG Calixte 16w2263 ONGOH Ghislain Noël 16w2293 SIGNE KAMEGNI Cedric Gislain 16w2304 BOUGUEM SIHOUTE Joel 16w2221 NKOTO EMINI Laurent Patrick 16w2283 MOUNCHILI Chou aibou 16w2269 NGOUH MUNSHIKPU Gareth 16w2280 NLEND MAKANG Yves 1. Présentation de la communauté urbaine de Douala Les Communes de Douala et Yaoundé créées par le Gouverneur français au Cameroun, au terme du décret du 23 avril 1941 qui reconnait au gouverneur la faculté de créer les communes mixtes vont évoluer et subir plusieurs mutations. La CUD couvre cinq communes d’arrondissement et une commune rurale. Elle a une superficie de 21000 hectares ou 210 Km2 et est situé entre 4°03’ de latitude Nord et 9°42’ de longitude Est [1]. Elle est Dirigée, par un Délégué du gouvernement assisté des Délégués adjoints, tous nommés par décret présidentiel, la CUD est une collectivité publique décentralisée et une personne morale de droit public. Elle est dotée de la personnalité juridique et de l’autonomie financière. La CUD gère, sous tutelle de l’Etat camerounais les affaires locales en vue du développement économique, social et culturelle de ses population. (Question à poser comment es ce que les communes communiquent avec la communauté 2. Contexte et problématique Le système d’information peut être définit comme étant l’ensemble des ressources matérielles et logicielles permettant la collecte, le traitement et la diffusion d’une information.la communauté urbaine dispose de nombreuses ressources qu’il est nécessaire de protéger pour garantir son bon fonctionnement cependant le fonctionnement du SI fait face à des multiples difficultés tels que la pluralité des communes, la croissance démographique, mauvaise utilisation des ressources du système. D’où l’importance de l’établissement d’une politique de sécurité. 3. Parties prenantes Les acteurs pouvant influencer de près ou de loin l’accomplissement des missions de la communauté urbaine sont : Décideurs publics Acteurs économiques Société civile Professionnels de l’aménagement etc. …. 4. Les différentes missions de la communauté urbaine de Douala sont : Aménagement et développement économie social culturel de l’espace communautaire Equilibre social de l’habitat Equilibre social de l’habitat Politique de la ville Protection et mise en valeur de l’environnement Politique du cadre de vie Gestion des services d’intérêt collectif. Urbanisme et aménagement urbain Equipement et infrastructure d’intérêt communautaire Eclairage publique et approvisionnement en eau potable Circulation et transport Parking public et parc de stationnement Abattoir municipaux Marchés et foire Musée municipaux Parc et jardin Cimetière Exécution des mesures foncière et domaniale du permis de construction Dénomination des rues places et édifices publics Hygiène et salubrité 5. Identifications des biens à sécuriser de la communauté urbaine a. matériel (ordinateurs, onduleurs, serveurs…) b. physique c. logiciel d. humain e. documents f. immatériels g. immobiliers 6. Menaces potentielles Les types de menaces auxquelles pourraient être exposée la communauté urbaine sont : a. Menaces accidentelles (non humaine) - Catastrophes naturelles dit « action of GOD » - Actes humains involontaires (mauvaise entrée de données, erreur de frappe) - etc. b. Menaces délibérées (humaines) - Vol de systèmes - Attaque - Vol d’information - Modification non-autorisées des systèmes - etc. Comme quelque cas de figure de scenarios de risques nous avons : - un utilisateur du système : l'énorme majorité des problèmes liés à la sécurité d'un système d'information a pour origine un utilisateur, généralement insouciant. Il n'a pas le désir de porter atteinte à l'intégrité du système sur lequel il travaille, mais son comportement favorise le danger ; - une personne malveillante : une personne parvient à s'introduire sur le système, légitimement ou non, et à accéder ensuite à des données ou à des programmes auxquels elle n'est pas censée avoir accès. Le cas fréquent est de passer par des logiciels utilisés au sein du système, mais mal sécurisés ; - un programme malveillant : un logiciel destiné à nuire ou à abuser des ressources du système est installé (par mégarde ou par malveillance) sur le système, ouvrant la porte à des intrusions ou modifiant les données ; des données confidentielles peuvent être collectées à l'insu de l'utilisateur et être réutilisées à des fins malveillantes ; - un sinistre (vol, incendie, dégât des eaux) : une mauvaise manipulation ou une malveillance entraînant une perte de matériel et/ou de données. 7. Dommages pouvant affecter le système d’information de la communauté urbaine Quatre types de dommages peuvent affecter le système d'information d'une organisation a. Les dommages financiers : Sous forme de dommages directs, c'est l'action de reconstituer des bases de données qui ont disparu, de reconfigurer un parc de postes informatiques ou de réécrire une application. b. La perte de l'image de marque : Perte directe par la publicité négative faite autour d'une sécurité insuffisante tel que l'hameçonnage. c. Les dommages réglementaires : L'indisponibilité d'un système d'informations peut mettre en défaut le traitement des dossiers ; 8. Les menaces auxquelles pourraient être exposée la communauté urbaine sont : a. Menaces matérielles - Vol de serveurs - Vol d’ordinateurs - Vol du pare-feu etc. b. Menaces logicielles - Virus informatique (chevaux de Troie, vers informatiques…) - Vol d’information - Intrusion - Le phishing 9. Politique de sécurité 1. Politique du courrier électronique i. Aperçu Le courrier électronique est répandu dans presque tous les secteurs verticaux de l'industrie et est souvent le principal Méthode de communication et de sensibilisation au sein d'une organisation. Parallèlement, une mauvaise utilisation du courrier électronique Peut afficher de nombreux risques juridiques, de protection de la vie privée et de sécurité, il est donc important pour les utilisateurs de comprendre Utilisation appropriée des communications électroniques. ii. Objectifs Le but de cette politique de courrier électronique est d'assurer l'utilisation correcte du système de messagerie et de sensibiliser les utilisateurs à ce que l’entreprise juge acceptables et inacceptable de son système de messagerie. Cette politique décrit les exigences minimales pour l'utilisation du courrier électronique. iii. Portée Cette politique couvre l'utilisation appropriée de tout courrier électronique envoyé par une adresse de courrier électronique de la communauté urbaine et s'applique à tous les employés, fournisseurs et agents opérant pour le compte de la communauté. iv. Politique Toute utilisation de courrier électronique doit être conforme aux politiques et aux procédures de la communauté urbaine et de la conduite éthique de la sécurité, du respect des lois applicables et des pratiques commerciales appropriées La communication personnelle est permise sur une base limitée, mais les utilisations commerciales non commerciales sont interdites Toutes les données de la communauté urbaine contenues dans un message électronique ou une pièce jointe doivent être sécurisées conformément au standard de protection des données. Le courrier électronique qui est identifié comme un dossier métier de la communauté urbaine doit être conservé selon le Calendrier de conservation des enregistrements. Le système de courrier électronique ne doit pas être utilisé pour la création ou la distribution de messages perturbateurs ou offensants, y compris des commentaires offensants sur la race, le sexe, la couleur des cheveux, les handicaps, l'âge, l'orientation sexuelle, la pornographie, les croyances religieuses et la pratique politique Les croyances ou l'origine nationale. Les employés qui reçoivent des courriels avec ce contenu de n'importe quel employé doivent signaler la question à leur superviseur immédiatement. Il est interdit aux utilisateurs de transmettre automatiquement le courrier électronique de la communauté urbaine à un système de messagerie tiers. Les messages individuels transmis par l'utilisateur ne doivent pas contenir des informations confidentielles. Les utilisateurs sont interdits d'utiliser des systèmes de messagerie tiers et des serveurs de stockage tels que Google, Yahoo et MSN Hotmail, etc. pour mener des affaires de l’entreprise, créer ou commémorer des transactions contraignantes ou stocker ou conserver des courriels pour l’entreprise. Ces communications et ces transactions devraient être effectuées par des canaux appropriés. L'utilisation d'une quantité raisonnable de ressources de la communauté urbaine pour les courriels personnels est acceptable, mais le courrier électronique non lié au travail doit être enregistré dans un dossier distinct à partir des courriels liés au travail. Il est interdit d'envoyer des lettres en chaîne ou des courriels de plaisanterie à partir d'un compte de courrier électronique de la structure. v. Non-conformité Un employé qui a violé cette politique peut être assujetti à des mesures disciplinaires, jusqu'à la cessation d'emploi. 2. Politique de protection du mot de passe i. Aperçu Les mots de passe sont un aspect important de la sécurité informatique. Un mot de passe mal choisi peut entraîner un accès et / ou une exploitation non autorisés des ressources de l’entreprise. Tous les utilisateurs, y compris les entrepreneurs et les fournisseurs ayant accès aux systèmes de la communauté urbaine, sont responsables de prendre les mesures appropriées, comme indiqué ci-dessous, pour sélectionner et sécuriser leurs mots de passe. ii. Objectifs Le but de cette politique est d'établir une norme pour la création de mots de passe forts, la protection de ces mots de passe et la fréquence des changements. iii. uploads/Politique/ expose 8 .pdf
Documents similaires










-
47
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jan 12, 2022
- Catégorie Politics / Politiq...
- Langue French
- Taille du fichier 0.1341MB