﻿{"id":140,"date":"2018-10-03T17:15:42","date_gmt":"2018-10-03T15:15:42","guid":{"rendered":"http:\/\/www.uqac.ca\/cybersecurite\/?p=140"},"modified":"2019-01-21T20:36:39","modified_gmt":"2019-01-21T19:36:39","slug":"la-cybersecurite-une-responsabilite-commune","status":"publish","type":"post","link":"https:\/\/www.uqac.ca\/cybersecurite\/la-cybersecurite-une-responsabilite-commune\/","title":{"rendered":"La cybers\u00e9curit\u00e9, une responsabilit\u00e9 commune"},"content":{"rendered":"<p>La gestion de la s\u00e9curit\u00e9 de l\u2019information de l\u2019UQAC est une responsabilit\u00e9 partag\u00e9e dans toute la communaut\u00e9 universitaire.&nbsp; Les bonnes pratiques, le respect de la politique de s\u00e9curit\u00e9 de l\u2019information et la d\u00e9claration des incidents de cybers\u00e9curit\u00e9 sont autant de moyens qui contribuent \u00e0 assurer la s\u00e9curit\u00e9 de l\u2019information.<\/p>\n<p>La protection des infrastructures technologiques par le Service des technologies de l\u2019information \u00e0 elle seule ne peut contrer toutes les menaces. Une grande partie des risques est reli\u00e9 aux utilisateurs et \u00e0 leurs habitudes face \u00e0 la s\u00e9curit\u00e9 de l\u2019information.<\/p>\n<p>\u00catre vigilant dans l\u2019utilisation des actifs informationnels c\u2019est :<\/p>\n<p>Supprimer les courriels ou messages texte douteux ;<br \/>\nUtiliser un mot de passe robuste ;<br \/>\nNe pas donner votre identifiant et mot de passe \u00e0 quelqu\u2019un d\u2019autre ;<br \/>\nUtiliser les privil\u00e8ges administrateur seulement lorsque n\u00e9cessaire ;<br \/>\nAppliquer les correctifs du syst\u00e8me d\u2019exploitation et des logiciels ;<br \/>\nSauvegarder les donn\u00e9es importantes ;<br \/>\nUtiliser un antivirus ;<br \/>\n\u00c9teindre l\u2019ordinateur sur une base fr\u00e9quente ;<br \/>\nUtiliser des logiciels sous licence ;<br \/>\nSignaler un comportement anormal ou un incident \u00e0 support_sti@uqac.ca.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La gestion de la s\u00e9curit\u00e9 de l\u2019information de l\u2019UQAC est une responsabilit\u00e9 partag\u00e9e dans toute la communaut\u00e9 universitaire.&nbsp; Les bonnes pratiques, le respect de la politique de s\u00e9curit\u00e9 de l\u2019information et la d\u00e9claration des incidents de cybers\u00e9curit\u00e9 sont autant de moyens qui contribuent \u00e0 assurer la s\u00e9curit\u00e9 de l\u2019information. La protection des infrastructures technologiques par [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4],"tags":[],"class_list":["post-140","post","type-post","status-publish","format-standard","hentry","category-actualite"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/140","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/comments?post=140"}],"version-history":[{"count":2,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/140\/revisions"}],"predecessor-version":[{"id":391,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/140\/revisions\/391"}],"wp:attachment":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media?parent=140"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/categories?post=140"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/tags?post=140"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}