SlideShare une entreprise Scribd logo
1  sur  15
1 
PILOTAGE DU SYSTEME 
D’INFORMATION de l’EPLE 
Usages 
Et 
Sécurité 
informatique 
Centre d’Etudes 
et de 
Traitements 
Informatiques 
de l’Académie 
de Dijon 
C.E.T.I.A.D.
2 
PILOTAGE DES SYSTEMES 
D’INFORMATION 
LE RESEAU ACADEMIQUE 
LE RESEAU D’ETABLISSEMENT 
CARTOGRAPHIE DU SI de l’EPLE 
DISPOSITIF D’ASSISTANCE 
LES CONSIGNES DE SECURITE 
LE SERVEUR D’ASSISTANCE
3 
RESEAU ACADEMIQUE: RACINE-AGRIATES 
Connexion Rectorat < > E.P.L.E.
4 
LE RESEAU D’ETABLISSEMENT
5 
CARTOGRAPHIE DU SI de l’EPLE 
GESTION EMPLOI-POSTE-PERSONNE 
Applications « Editeur » 
SUPPLE 
Paye ASIE 
Gestion individuelle 
Gestion collective 
Remplacement 
Gestion des moyens 
Carrière / Mouvement 
TRM-TSM web STS web 
GI web Congés web 
GC web 
SIAM, SIAP, I-PROF 
Formations GAIA 
GFC, gestion financière et comptable de L’E.P.L.E. 
Gestion des stocks 
GFC 
GTI 
STAR 
Applications « Editeur privé» 
Gestion financière de l’EPLE 
Gestion Tickets Restauration 
Gestion Restauration 
Emplois du temps 
SCONET 
Export BEA vers OCEAN (examens) 
Export BEA 
SCONET NOTES, SELENE DP, Applications « Editeur » 
SCONET absences, applications « Editeur » 
SCONET 
GESTION DES ELEVES 
Base élèves 
Données Pédagogiques 
Gestion Vie Scolaire 
Bourses des collèges 
ORIENTATION 
AFFELNET 
Voeux 
Affectations 
PILOTAGE / Enquêtes 
ETIC, ESOPE, Administration ORELIE, EPI, IVA, IPES… 
Pédagogie J’ADE, ETIC, GiBii, Melia, @SSR… 
EXAMENS 
ETABLISSEMENT 
Inscrinet 
Saisie des notes du contrôle continu 
Publinet 
Notanet 
Candidatures 
Résultats 
Saisie des notes 
CENTRE D’EXAMEN 
Organet 
Lotanet 
Délibnet 
Organisation des examens 
Délibérations
6 
LE RESEAU D’ASSISTANCE 
ACADEMIQUE MUTUALISE 
Plateforme d’assistance 
RECTORAT: 
C.E.T.I.A.D. 
E.P.L.E 
Saisie des demandes d’interventions 
Suivi des demandes 
Dialogue avec les services 
d’assistance 
Serveur 
central 
Intranet Sécurisé 
VPN 
RACINE/AGRIAT 
ES 
Intranet Sécurisé 
VPN 
RACINE/AGRIATES 
Tri et répartition des demandes 
Traitement 
Suivi et historique 
Administratio/gestion de la 
plateforme 
Hot 
Line 
sauvegardes 
Plateforme assistance 
logicielle 
RAIP 21 / EMAIL / CRB 
Traitement des demandes 
Suivi des demandes 
Historique 
Intranet Sécurisé 
VPN 
RACINE/AGRIATES 
RAIP 58 / CG58 / CRB 
Traitement des demandes 
Suivi des demandes 
Historique 
RAIP 71 / CG 71 / CRB 
Traitement des demandes 
Suivi des demandes 
Historique 
RAIP 89 / CG 89 / CRB 
Traitement des demandes 
Suivi des demandes 
Historique
7 
LE SERVEUR D ’ASSISTANCE 
Demander une assistance 
Qui fait la demande d’assistance ? 
La demande peut être faite par les personnels de direction, les personnels 
administratifs, le correspondant TICE et le documentaliste. 
Comment faire la demande d’assistance ? 
-Pour tous problèmes techniques ou conseils : 
Serveur d’assistance: https://extranet.ac-dijon.fr/assistance/ 
-Pour tous problèmes d’accès à l’intranet (connexion impossible) et accès à la 
messagerie (problème de login et mot de passe): 
Ligne d’assistance: 03 80 44 88 09 
-En cas de panne « internet »: 
Télécopie: 03 80 44 88 91
8 
LE SERVEUR D ’ASSISTANCE
9 
LE SERVEUR D ’ASSISTANCE
10 
LES CONSIGNES DE SECURITE 
Le système d’information de l’académie est ouvert sur Internet: à des fins 
administratives et pédagogiques, pour offrir des services aux personnels, aux 
élèves et aux usagers de notre administration, pour les communications 
académiques. 
Les Menaces: 
- « La messagerie, talon d’Achille du SI» :virus, spam … etc? 
- Tentatives d’intrusions dans les réseaux, atteinte à la confidentialité de 
nos communications 
- Contenus de sites inappropriés aux usages 
Les solutions: 
- Au rectorat Pare-feu, MURS anti-virus, anti-spam 
- Dans l’EPLE: 
- Pare-feu Amon (sous linux EOLE): Serveur Proxy, serveur 
cache, filtrage de sites et authentification des utilisateurs. 
-Un serveur antivirus centralisé permettant le déploiement sur 
les stations. 
-Des actifs séparant et sécurisant les différents réseaux.
11 
LES CONSIGNES DE SECURITE 
Des pratiques qui doivent évoluer 
Protection physique du matériel : 
 Regrouper les éléments coeurs du réseau dans un local technique protégé 
Switchs, Routeur, Pare-feu, serveurs Administratif et Pédagogique(s) 
 Eléments actifs et serveurs sur onduleur (voire également les stations de 
travail stratégiques) 
Protection des systèmes d’information: 
 Authentification/identification fiables : MOT DE PASSE DE QUALITE 
Guide complet sur http://www.dijon.men.fr rubrique Sécurité Informatique 
 Anti-virus sur les postes 
 Mise à jour des systèmes et des antivirus 
 Vérification systématique des volumes de stockage externes 
(disquettes, clés USB, CD-ROM) 
 Déconnexion systématique des applications 
 Fermer la session quand l’ordinateur reste allumé 
 Des écrans de veille avec mot de passe
12 
LES CONSIGNES DE SECURITE 
Utilisation du réseau 
Utilisation de l’accès à internet et au courrier électronique 
essentiellement à des fins professionnelles 
Interdire le Peer-to-Peer (P2P), MSN, les téléchargements abusifs 
Utilisation de la messagerie 
Cibler votre message 
Faire attention à la taille des fichiers 
Vérifier le contenu et l’adresse des destinataires de votre mel 
Penser que la sécurité sur Internet n’est jamais garantie 
Etre bref 
Donner toutes les citations 
N’oublier pas que le mél n’est pas une messagerie instantanée. 
Protection des mineurs: 
Chaîne d’alerte: 
Elle repose sur les chefs d’établissement et sur une cellule académique afin de 
bloquer l’accès à des sites inappropriés, c’est-à-dire aux contenus 
pornographiques, violents, racistes….
13 
LES CONSIGNES DE SECURITE 
Sites inappropriés 
Consignes académiques 
Pas de sortie directe sur Internet sans pare-feu. 
Mise en place de chartes de bon usage des réseaux 
Affiche « Que faire en cas d’urgence ?» 
En cas de découverte d'un site Internet inapproprié dans 
le cadre pédagogique et non bloqué par le dispositif de 
contrôle mis en oeuvre par l'établissement ou l'école: 
Deux opérations à réaliser : 
1. Dans l'attente de l'ajout à la liste noire du site signalé, 
supprimer localement l'accès à ce site par l'intermédiaire 
du pare-feu amon. 
2. Ajouter l’adresse à la liste noire nationale
14 
DES INFORMATIONS EN LIGNE 
Site académique: 
Informations institutionnelles, circulaires en ligne, fiche de 
présentation des établissements, annuaire académique, espace 
juridique, formations, mutations…. 
http://www.ac-dijon.fr/ 
Intranet académique: 
Site TICE: 
Politique académique, informations institutionnelles, les grands 
projets…. 
http://tice.ac-dijon.fr/ 
Services en ligne (gestion des personnels et des élèves, gestion 
de parc, enquêtes, informations techniques et de sécurité… 
http://www.dijon.men.fr/ 
S.I.C.E.P.: 
Informations techniques et de sécurité, services en ligne 
(gestion du B2i, des compétences en langues, liste noire…), 
procédures d’exportations… 
http://sicep.ac-dijon.fr/
15 
ET AUSSI…. 
TIC sur DIX: 
10 repères important pour bien utiliser les TIC…. 
Abécédaire: 
Réseau académique: 
Tous les termes de l’informatique…. 
Schéma de l’infrastructure du réseau académique (connexion à 
internet et aux services en ligne académiques de gestion…. 
Réseau informatique de l’EPLE: 
Schéma de l’infrastructure du réseau informatique de l’EPLE….

Contenu connexe

Similaire à Organisation Assistance

Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?Lexing - Belgium
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiSamy Ntumba Tshunza
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatiqueNRC
 
La gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailLa gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailIvanti
 
Case Study - Pompiers de Paris - POM Monitoring
Case Study - Pompiers de Paris - POM MonitoringCase Study - Pompiers de Paris - POM Monitoring
Case Study - Pompiers de Paris - POM MonitoringEXOSEC
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSIpolenumerique33
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competiticCOMPETITIC
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoringKhalifa Tall
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information ASIP Santé
 
Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01David Blampain
 
L'informatique et la fraude Aix-en-Provence
L'informatique et la fraude   Aix-en-ProvenceL'informatique et la fraude   Aix-en-Provence
L'informatique et la fraude Aix-en-ProvenceAntoine Vigneron
 

Similaire à Organisation Assistance (20)

Rapport PFE
Rapport PFERapport PFE
Rapport PFE
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatique
 
La gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailLa gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravail
 
Case Study - Pompiers de Paris - POM Monitoring
Case Study - Pompiers de Paris - POM MonitoringCase Study - Pompiers de Paris - POM Monitoring
Case Study - Pompiers de Paris - POM Monitoring
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information
 
Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01
 
L'informatique et la fraude Aix-en-Provence
L'informatique et la fraude   Aix-en-ProvenceL'informatique et la fraude   Aix-en-Provence
L'informatique et la fraude Aix-en-Provence
 

Dernier

Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 

Dernier (20)

Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 

Organisation Assistance

  • 1. 1 PILOTAGE DU SYSTEME D’INFORMATION de l’EPLE Usages Et Sécurité informatique Centre d’Etudes et de Traitements Informatiques de l’Académie de Dijon C.E.T.I.A.D.
  • 2. 2 PILOTAGE DES SYSTEMES D’INFORMATION LE RESEAU ACADEMIQUE LE RESEAU D’ETABLISSEMENT CARTOGRAPHIE DU SI de l’EPLE DISPOSITIF D’ASSISTANCE LES CONSIGNES DE SECURITE LE SERVEUR D’ASSISTANCE
  • 3. 3 RESEAU ACADEMIQUE: RACINE-AGRIATES Connexion Rectorat < > E.P.L.E.
  • 4. 4 LE RESEAU D’ETABLISSEMENT
  • 5. 5 CARTOGRAPHIE DU SI de l’EPLE GESTION EMPLOI-POSTE-PERSONNE Applications « Editeur » SUPPLE Paye ASIE Gestion individuelle Gestion collective Remplacement Gestion des moyens Carrière / Mouvement TRM-TSM web STS web GI web Congés web GC web SIAM, SIAP, I-PROF Formations GAIA GFC, gestion financière et comptable de L’E.P.L.E. Gestion des stocks GFC GTI STAR Applications « Editeur privé» Gestion financière de l’EPLE Gestion Tickets Restauration Gestion Restauration Emplois du temps SCONET Export BEA vers OCEAN (examens) Export BEA SCONET NOTES, SELENE DP, Applications « Editeur » SCONET absences, applications « Editeur » SCONET GESTION DES ELEVES Base élèves Données Pédagogiques Gestion Vie Scolaire Bourses des collèges ORIENTATION AFFELNET Voeux Affectations PILOTAGE / Enquêtes ETIC, ESOPE, Administration ORELIE, EPI, IVA, IPES… Pédagogie J’ADE, ETIC, GiBii, Melia, @SSR… EXAMENS ETABLISSEMENT Inscrinet Saisie des notes du contrôle continu Publinet Notanet Candidatures Résultats Saisie des notes CENTRE D’EXAMEN Organet Lotanet Délibnet Organisation des examens Délibérations
  • 6. 6 LE RESEAU D’ASSISTANCE ACADEMIQUE MUTUALISE Plateforme d’assistance RECTORAT: C.E.T.I.A.D. E.P.L.E Saisie des demandes d’interventions Suivi des demandes Dialogue avec les services d’assistance Serveur central Intranet Sécurisé VPN RACINE/AGRIAT ES Intranet Sécurisé VPN RACINE/AGRIATES Tri et répartition des demandes Traitement Suivi et historique Administratio/gestion de la plateforme Hot Line sauvegardes Plateforme assistance logicielle RAIP 21 / EMAIL / CRB Traitement des demandes Suivi des demandes Historique Intranet Sécurisé VPN RACINE/AGRIATES RAIP 58 / CG58 / CRB Traitement des demandes Suivi des demandes Historique RAIP 71 / CG 71 / CRB Traitement des demandes Suivi des demandes Historique RAIP 89 / CG 89 / CRB Traitement des demandes Suivi des demandes Historique
  • 7. 7 LE SERVEUR D ’ASSISTANCE Demander une assistance Qui fait la demande d’assistance ? La demande peut être faite par les personnels de direction, les personnels administratifs, le correspondant TICE et le documentaliste. Comment faire la demande d’assistance ? -Pour tous problèmes techniques ou conseils : Serveur d’assistance: https://extranet.ac-dijon.fr/assistance/ -Pour tous problèmes d’accès à l’intranet (connexion impossible) et accès à la messagerie (problème de login et mot de passe): Ligne d’assistance: 03 80 44 88 09 -En cas de panne « internet »: Télécopie: 03 80 44 88 91
  • 8. 8 LE SERVEUR D ’ASSISTANCE
  • 9. 9 LE SERVEUR D ’ASSISTANCE
  • 10. 10 LES CONSIGNES DE SECURITE Le système d’information de l’académie est ouvert sur Internet: à des fins administratives et pédagogiques, pour offrir des services aux personnels, aux élèves et aux usagers de notre administration, pour les communications académiques. Les Menaces: - « La messagerie, talon d’Achille du SI» :virus, spam … etc? - Tentatives d’intrusions dans les réseaux, atteinte à la confidentialité de nos communications - Contenus de sites inappropriés aux usages Les solutions: - Au rectorat Pare-feu, MURS anti-virus, anti-spam - Dans l’EPLE: - Pare-feu Amon (sous linux EOLE): Serveur Proxy, serveur cache, filtrage de sites et authentification des utilisateurs. -Un serveur antivirus centralisé permettant le déploiement sur les stations. -Des actifs séparant et sécurisant les différents réseaux.
  • 11. 11 LES CONSIGNES DE SECURITE Des pratiques qui doivent évoluer Protection physique du matériel :  Regrouper les éléments coeurs du réseau dans un local technique protégé Switchs, Routeur, Pare-feu, serveurs Administratif et Pédagogique(s)  Eléments actifs et serveurs sur onduleur (voire également les stations de travail stratégiques) Protection des systèmes d’information:  Authentification/identification fiables : MOT DE PASSE DE QUALITE Guide complet sur http://www.dijon.men.fr rubrique Sécurité Informatique  Anti-virus sur les postes  Mise à jour des systèmes et des antivirus  Vérification systématique des volumes de stockage externes (disquettes, clés USB, CD-ROM)  Déconnexion systématique des applications  Fermer la session quand l’ordinateur reste allumé  Des écrans de veille avec mot de passe
  • 12. 12 LES CONSIGNES DE SECURITE Utilisation du réseau Utilisation de l’accès à internet et au courrier électronique essentiellement à des fins professionnelles Interdire le Peer-to-Peer (P2P), MSN, les téléchargements abusifs Utilisation de la messagerie Cibler votre message Faire attention à la taille des fichiers Vérifier le contenu et l’adresse des destinataires de votre mel Penser que la sécurité sur Internet n’est jamais garantie Etre bref Donner toutes les citations N’oublier pas que le mél n’est pas une messagerie instantanée. Protection des mineurs: Chaîne d’alerte: Elle repose sur les chefs d’établissement et sur une cellule académique afin de bloquer l’accès à des sites inappropriés, c’est-à-dire aux contenus pornographiques, violents, racistes….
  • 13. 13 LES CONSIGNES DE SECURITE Sites inappropriés Consignes académiques Pas de sortie directe sur Internet sans pare-feu. Mise en place de chartes de bon usage des réseaux Affiche « Que faire en cas d’urgence ?» En cas de découverte d'un site Internet inapproprié dans le cadre pédagogique et non bloqué par le dispositif de contrôle mis en oeuvre par l'établissement ou l'école: Deux opérations à réaliser : 1. Dans l'attente de l'ajout à la liste noire du site signalé, supprimer localement l'accès à ce site par l'intermédiaire du pare-feu amon. 2. Ajouter l’adresse à la liste noire nationale
  • 14. 14 DES INFORMATIONS EN LIGNE Site académique: Informations institutionnelles, circulaires en ligne, fiche de présentation des établissements, annuaire académique, espace juridique, formations, mutations…. http://www.ac-dijon.fr/ Intranet académique: Site TICE: Politique académique, informations institutionnelles, les grands projets…. http://tice.ac-dijon.fr/ Services en ligne (gestion des personnels et des élèves, gestion de parc, enquêtes, informations techniques et de sécurité… http://www.dijon.men.fr/ S.I.C.E.P.: Informations techniques et de sécurité, services en ligne (gestion du B2i, des compétences en langues, liste noire…), procédures d’exportations… http://sicep.ac-dijon.fr/
  • 15. 15 ET AUSSI…. TIC sur DIX: 10 repères important pour bien utiliser les TIC…. Abécédaire: Réseau académique: Tous les termes de l’informatique…. Schéma de l’infrastructure du réseau académique (connexion à internet et aux services en ligne académiques de gestion…. Réseau informatique de l’EPLE: Schéma de l’infrastructure du réseau informatique de l’EPLE….