Protocole de gestion d’un site internet

Mesures de précaution proposées par les experts : une synthèse par Cyber sain et sauf, le livre blanc de l'AAMI sur la cybersécurité.

Description

Quoi : Le protocole de gestion d’un site Internet permet de mettre en place les bonnes pratiques de sécurité lors de son utilisation. Il établit une liste de contrôle et donne les informations pour mieux comprendre les enjeux et les risques.
Qui : Ce protocole concerne principalement les personnes responsables du site internet ainsi que la direction.
Combien de temps : Prévoyez une réunion d’une heure afin de décider des pratiques utilisées et une réunion de 30 minutes avec le reste de l’équipe pour expliquer les points importants qui en découlent.
Fait partie de Cyber sain et sauf qui est une des ressources de l’AAMI (Associations des artistes en arts médiatiques et interdisciplinaires) / IMAA (en anglais) : voir IMAA-AAMI source.


Thématique : Sécurité et web sémantique


Mots-clés

  • conseils de sécurité
  • Cyber sain et sauf
  • gestion de site web
  • protocoles et politiques
  • sécurité informatique

Connexion non-nécessaire

Vous n'avez pas besoin de vous connecter pour avoir accès à cette ressource

Gratuit

Durée de consultation : variable

https://www.imaa.ca/cybersecurite/policies/4/


Si vous repérez des manques ou des erreurs au niveau des informations qui ont été fournies à propos de la ressource, n'hésitez pas à nous en faire part.
Écrivez au responsable de la BOOM
Si des termes de vocabulaire ne vous ont pas paru clairs, consultez le lexique pour commencer.
Consulter le lexique
Auteur de la fiche d’info
Date d’intégration à la BOOM
Date de dernière mise à jour

2022-12-14

Cette fiche d’information est publiée par la Fédération des télévisions communautaires autonomes du Québec

Cette licence ouverte est limitée à la fiche de ressource et ne concerne pas le contenu de la ressource elle-même si celle-ci est située ailleurs

Connectez-vous pour accéder à toutes les ressources (réservé aux membres)

Ajouter cette ressource aux favoris de votre TCA (connexion requise)

Donner son avis ou proposer des améliorations (connexion non-nécessaire)


Quelques ressources similaires

  • Gestion prudente des droits d'accès et d'utilisation
  • Gestion des informations sensibles
  • Repères juridiques et éthiques
  • Direction / gestion du changement
  • chiffrement de l'information
  • Cyber sain et sauf
  • guides
  • Machinerie des arts
  • normes juridiques
  • technologies de l'information

  • Autorité et architecture de l'information
  • Connaissance des conditions sémantiques et symboliques
  • Bilans
  • Développement stratégique et innovation
  • audiovisuel
  • découvrabilité
  • données ouvertes et liées
  • droits d'auteur
  • web sémantique

  • Protections contre le vol de données et de mots de passe
  • Gestion des informations sensibles
  • Logiciels
  • Direction / gestion du changement
  • gestionnaire
  • logiciel libre
  • mots de passe
  • solutions de protection