Essentiels de la sécurité de l'information
Que signifie la sécurité de l'information pour les collaborateurs de l'ETH ?
"L'ETH Zurich traite les biens informationnels issus de la recherche, de l'enseignement et de l'administration de manière à ce que leur disponibilité, leur confidentialité et leur intégrité soient garanties à tout moment en fonction des besoins". Compliance Guide de l'ETH.
Selon le guide de conformité, tous les employés sont tenus de respecter les règles de l'ETH en matière de sécurité de l'information.
Les principales obligations des collaborateurs et des cadres sont énumérées ci-dessous, en précisant qu'elles ne sont pas exhaustives. Veuillez vous assurer que vous et vos collaborateurs êtes au courant du contenu de chaque règlement.
- Utilisation des TIC: Utilise les ressources ICT aux fins prévues et ne procède à aucune modification susceptible de nuire à l'ETH Zurich.
- En particulier : Installez rapidement les mises à jour logicielles liées à la sécurité, utilisez le verrouillage de l'écran et suivez les règles relatives aux mots de passe et aux codes PIN.
- Une utilisation privée limitée des TIC est autorisée si elle est légale, non commerciale et ne nuit pas à la réputation de l'ETH Zurich.
- Gestion de l'information: Traite les informations classifiées selon le niveau de sécurité requis.
- Protection des données: Traite les données personnelles conformément aux lois sur la protection des données. Pour plus d'informations, consultez la page Bases de la protection des données.
- Travail à distance: Respecte les directives informatiques lorsque tu utilises des ressources TIC à distance.
- Sécurité: Classe et limite l'accès aux données en conséquence. Si tu constates ou suspectes un accès non autorisé, signale-le.
- Responsabilité:Les utilisateurs sont responsables d'une utilisation conforme aux directives et sont responsables des dommages résultant d'une négligence ou d'une faute.
- Signaler un abus: Aide à enquêter sur les abus et les vulnérabilités. ?vite les activités illégales et les modifications non autorisées sur le réseau.
Médiateur de service
Les collaborateurs qui gèrent et supervisent l'utilisation de services informatiques externes pour l'ETH - doivent veiller à ce que ces services (prestations) respectent les normes de sécurité et de conformité. Tu trouveras de plus amples informations dans l'article 6 des Directives informatiques.
Les responsables de direction ayant des responsabilités de gestion ont des t?ches supplémentaires :
- Gestion des politiques: S'assurer que les collaborateurs/trices respectent les directives en matière de TIC et approuvent les changements.
- Surveillance de l'utilisation privée: Gère l'utilisation privée des TIC afin de garantir la conformité aux politiques.
- Surveillance du traitement des données:Assurer une gestion adéquate des données (c'est-à-dire classer les informations, publier des directives ou en créer si nécessaire) et faire en sorte qu'elles soient légalement divulguées si nécessaire.
- Directives pour le travail à distance: S'assurer que l'utilisation des TIC à distance est conforme aux politiques établies.
- Contr?le de la sécurité: Gère la sécurité et l'accès aux données et, si nécessaire, déclenche des réactions en cas d'incident.
- Application des politiques: Occupe-toi des infractions aux directives, gère-les et signale-les si nécessaire.
- Direction des enquêtes: Enquêter sur les soup?ons d'abus et/ou de vulnérabilités du système afin de prévenir et de détecter les activités non autorisées.
Le site Organisation du Bureau de la sécurité de l'information (ISO) soutient les cadres dans leurs t?ches. Voir Contact et organisation.