Chapitre 10 - La sécurité du système d'information 3. Les modalités d'utilisation des moyens informatiques et de télécommunications mis à disposition comme : * le poste de travail ; * les équipements nomades (notamment dans le cadre du télétravail) ; * les espaces de stockage individuel ; * les réseaux locaux ; * les conditions d'utilisation des dispositifs personnels ; * l'Internet ; * la messagerie électronique ; * la téléphonie. 4. Les conditions d'administration du système d'information, et l'existence, le cas échéant, de : * systèmes automatiques de filtrage ; * systèmes automatiques de traçabilité ; * gestion du poste de travail. 5. Les responsabilités et sanctions encourues en cas de non-respect de la charte. » B Former tous les salariés « Des sociétés sont spécialisées dans la formation en sécurité du système d'information. La formation peut être menée en groupe, du e-learning est possible également, l'acquisition des compétences peut se faire de manière interactive en s'appuyant sur des exemples concrets voire des simulations d'attaques. D'une manière générale, l'objectif des formations sera pour les utilisateurs : - d'acquérir une culture générale sur les risques informatiques ; - d'acquérir les bonnes pratiques en matière de sécurité ; - de savoir identifier une menace ou une attaque ; - de sécuriser ses applications ; - de protéger les données de l'organisation ; - de protéger leurs données personnelles ; - de mesurer l'engagement de leur responsabilité éventuelle. » C Communiquer « Il est important de rédiger de façon claire une politique de sécurité et surtout de la communiquer largement (réunions d'informations, mèls...). » 301