{"id":22761,"date":"2024-11-28T10:07:32","date_gmt":"2024-11-28T10:07:32","guid":{"rendered":"https:\/\/virtual-routes.org\/?p=22761"},"modified":"2025-04-29T12:25:07","modified_gmt":"2025-04-29T12:25:07","slug":"organisation-de-la-communaute-locale-guide-dengagement-de-lorganisation-de-la-communaute-locale","status":"publish","type":"post","link":"https:\/\/virtual-routes.org\/fr\/organisation-de-la-communaute-locale-guide-dengagement-de-lorganisation-de-la-communaute-locale\/","title":{"rendered":"Guide d'engagement des organisations communautaires locales (OCL)"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Qu'est-ce qu'une OCL et pourquoi l'engagement des OCL est-il important ?<\/h2>\n<p>Les LCO sont de petites organisations \u00e0 vocation locale qui n'ont souvent pas les ressources de cybers\u00e9curit\u00e9 des grandes entit\u00e9s, mais qui sont confront\u00e9es \u00e0 des menaces similaires, notamment des attaques d'\u00c9tats-nations et des ransomwares criminels. Les entreprises nationales ou multinationales, les organismes publics ou les entit\u00e9s op\u00e9rant au niveau national ne sont pas des LCO. <\/p>\n<p>Voici quelques exemples d'OCL :<\/p>\n<ul class=\"wp-block-list\">\n<li>\u00c9coles publiques, financ\u00e9es par l'\u00c9tat<\/li>\n<li>Organisations caritatives et sans but lucratif locales<\/li>\n<li>Fournisseurs de soins de sant\u00e9 locaux<\/li>\n<li>Petites entreprises (par exemple, \u00e9piceries familiales)<\/li>\n<li>Bureaux de la municipalit\u00e9<\/li>\n<li>Mus\u00e9es, th\u00e9\u00e2tres et biblioth\u00e8ques<\/li>\n<li>Soci\u00e9t\u00e9s et associations locales<\/li>\n<li>Services publics locaux<\/li>\n<\/ul>\n<p>L'engagement des OCL dans le cadre du programme de s\u00e9minaires sur la cybers\u00e9curit\u00e9 de Google.org profite \u00e0 la fois aux \u00e9tudiants et aux OCL. Pour les \u00e9tudiants, l'engagement des OCL est une occasion pr\u00e9cieuse d'appliquer leurs connaissances acad\u00e9miques \u00e0 des situations r\u00e9elles, en acqu\u00e9rant une exp\u00e9rience pratique qui am\u00e9liore leurs comp\u00e9tences et leur employabilit\u00e9. Les OCL, quant \u00e0 eux, b\u00e9n\u00e9ficient de l'expertise et des conseils des \u00e9tudiants en mati\u00e8re de cybers\u00e9curit\u00e9, ce qui les aide \u00e0 am\u00e9liorer leur sensibilisation \u00e0 la cybers\u00e9curit\u00e9, \u00e0 renforcer leurs d\u00e9fenses et \u00e0 s'assurer qu'ils sont mieux \u00e9quip\u00e9s pour faire face aux menaces potentielles. Cette collaboration peut favoriser une relation plus profonde entre l'\u00e9tablissement d'enseignement sup\u00e9rieur et la communaut\u00e9, cr\u00e9ant ainsi un engagement commun pour am\u00e9liorer la r\u00e9silience en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n<p>Cependant, l'engagement des \u00e9tudiants avec les organismes de formation professionnelle comporte des risques inh\u00e9rents qui peuvent affecter toutes les parties concern\u00e9es. Pour les \u00e9tudiants, travailler avec des organisations externes peut les exposer \u00e0 des probl\u00e8mes juridiques, de protection de la vie priv\u00e9e ou de s\u00e9curit\u00e9, tandis que les organismes locaux de certification peuvent \u00eatre confront\u00e9s \u00e0 des violations involontaires de donn\u00e9es ou \u00e0 une mauvaise gestion d'informations sensibles au cours des projets des \u00e9tudiants. Les \u00e9tablissements d'enseignement sup\u00e9rieur doivent \u00e9galement faire preuve de prudence, car les incidents peuvent nuire \u00e0 leur r\u00e9putation ou entra\u00eener des cons\u00e9quences juridiques. Une planification minutieuse, des lignes directrices claires et une supervision appropri\u00e9e sont donc essentielles pour att\u00e9nuer ces risques et garantir une exp\u00e9rience positive et s\u00fbre \u00e0 toutes les parties concern\u00e9es.<\/p>\n<h2 class=\"wp-block-heading\">Trois \u00e9tapes pour un engagement r\u00e9ussi<\/h2>\n<p>Pour garantir aux \u00e9tudiants une collaboration productive et efficace avec les organisations communautaires locales, nous recommandons de suivre les trois \u00e9tapes cl\u00e9s suivantes pour un engagement r\u00e9ussi avec les organisations communautaires locales, et d'utiliser les documents associ\u00e9s le cas \u00e9ch\u00e9ant.<\/p>\n<h2 class=\"wp-block-heading\">\u00c9tape 1 - Avant l'engagement de l'OCL<\/h2>\n<p>Avant d'engager les OCL, il est essentiel de comprendre leurs besoins et d'\u00e9valuer les comp\u00e9tences des \u00e9tudiants afin d'\u00e9tablir une base solide pour une collaboration cibl\u00e9e et efficace.<\/p>\n<p><strong>Les \u00e9tablissements d'enseignement sup\u00e9rieur doivent bien comprendre les besoins sp\u00e9cifiques des OCL et les faire correspondre aux comp\u00e9tences des \u00e9tudiants participants.<\/strong> L'\u00e9valuation comparative des comp\u00e9tences des \u00e9tudiants et des OCL est une approche efficace pour s'assurer que tout le monde est bien pr\u00e9par\u00e9 \u00e0 l'engagement. Pour les \u00e9tudiants, les \u00e9tablissements d'enseignement sup\u00e9rieur devraient \u00e9valuer dans quelle mesure ils ont acquis les comp\u00e9tences pratiques en mati\u00e8re de cybers\u00e9curit\u00e9 d\u00e9velopp\u00e9es dans le cadre des s\u00e9minaires de cybers\u00e9curit\u00e9 Google.org, et dans quelle mesure ils sont capables de les appliquer dans des contextes r\u00e9els. Pour les OCL, les \u00e9tablissements d'enseignement sup\u00e9rieur devraient aligner leurs formes d'aide aux \u00e9tudiants sur les besoins sp\u00e9cifiques des OCL, et int\u00e9grer des demandes suppl\u00e9mentaires lorsque cela est possible.<\/p>\n<p>En plus de l'analyse comparative, <strong>les \u00e9tudiants doivent faire des recherches sur l'OPC qui leur a \u00e9t\u00e9 attribu\u00e9<\/strong> avec les conseils de leurs superviseurs. Cette recherche devrait inclure un examen des cyberincidents ou des vuln\u00e9rabilit\u00e9s dont l'OCL a fait l'exp\u00e9rience par le pass\u00e9. En comprenant ces \u00e9v\u00e9nements pass\u00e9s, les \u00e9tudiants peuvent mieux se pr\u00e9parer aux d\u00e9fis potentiels et contribuer \u00e0 un engagement plus efficace ax\u00e9 sur la recherche de solutions.<\/p>\n<p><strong>Les \u00e9tudiants et les superviseurs doivent prendre les mesures n\u00e9cessaires pour prot\u00e9ger les appareils, les logiciels et le mat\u00e9riel avant de s'engager.<\/strong> Les \u00e9tudiants doivent conna\u00eetre les meilleures pratiques pour prot\u00e9ger les syst\u00e8mes LCO, telles que la s\u00e9curisation des points d'extr\u00e9mit\u00e9, le cryptage des donn\u00e9es sensibles et la mise \u00e0 jour des logiciels. Tout mat\u00e9riel ou logiciel utilis\u00e9 par les \u00e9tudiants dans le cadre du projet doit respecter les normes de s\u00e9curit\u00e9 \u00e9tablies afin d'\u00e9viter les vuln\u00e9rabilit\u00e9s. En outre, les \u00e9tudiants et les OCL doivent discuter des technologies sp\u00e9cifiques ou des mesures de protection en place dans les OCL. Il est essentiel que les deux parties comprennent leurs responsabilit\u00e9s dans le maintien de la s\u00e9curit\u00e9 tout au long de la mission.<\/p>\n<p>Outre les bonnes pratiques en mati\u00e8re de cybers\u00e9curit\u00e9, <strong>les \u00e9tablissements d'enseignement sup\u00e9rieur devraient donner la priorit\u00e9 \u00e0 la s\u00e9curit\u00e9 personnelle et au bien-\u00eatre des \u00e9tudiants qui participent \u00e0 l'engagement LCO.<\/strong> Par exemple, ils doivent mettre en place une ligne d'assistance t\u00e9l\u00e9phonique anonyme ou un m\u00e9canisme de signalement permettant aux \u00e9tudiants d'exprimer leurs pr\u00e9occupations en mati\u00e8re de harc\u00e8lement, de menaces non li\u00e9es \u00e0 la cybers\u00e9curit\u00e9 ou de toute situation qui les fait se sentir en danger lorsqu'ils travaillent avec les organismes locaux de certification. Ce service d'assistance t\u00e9l\u00e9phonique doit garantir la confidentialit\u00e9 et r\u00e9pondre rapidement aux signalements, offrant ainsi aux \u00e9tudiants un espace s\u00fbr pour exprimer leurs pr\u00e9occupations sans crainte de repr\u00e9sailles. Les superviseurs et les coordinateurs de programme doivent s'assurer que tous les \u00e9tudiants sont inform\u00e9s de l'existence de cette ressource et encourag\u00e9s \u00e0 l'utiliser si n\u00e9cessaire.<\/p>\n<p>Enfin, <strong>les \u00e9tablissements d'enseignement sup\u00e9rieur devraient d\u00e9finir des attentes claires et r\u00e9alistes \u00e0 l'\u00e9gard des LCO et des \u00e9tudiants, y compris un plan de gestion de crise<\/strong>. Les \u00e9tudiants et les OCL doivent se mettre d'accord sur la dur\u00e9e, le format et les r\u00e9sultats de l'engagement. Il est important de mettre en place des points de contact r\u00e9guliers d\u00e8s le d\u00e9part, afin de permettre aux \u00e9tudiants et aux OCL de demander des conseils ou de signaler des probl\u00e8mes au fur et \u00e0 mesure qu'ils se pr\u00e9sentent. En outre, le plan de gestion de crise doit d\u00e9crire les mesures \u00e0 prendre en cas d'incident, qu'il soit ou non li\u00e9 \u00e0 la cybers\u00e9curit\u00e9.<\/p>\n<p>\u00c0 ce stade, il convient d'envisager l'\u00e9laboration des documents suivants<\/p>\n<ol class=\"wp-block-list\">\n<li><strong>Questionnaire d'admission LCO<\/strong> pour collecter les informations n\u00e9cessaires et adapter l'approche \u00e0 chaque organisation.<\/li>\n<li><strong>D\u00e9claration des attentes (SoE)\/D\u00e9claration de travail (SoW)\/M\u00e9morandum d'accord (MoU)\/R\u00e8gles d'engagement (RoE)<\/strong> pour d\u00e9finir clairement l'\u00e9tendue du travail et les r\u00f4les de chacun.  Nous fournissons ci-dessous un mod\u00e8le pour ces documents, qu'il convient d'adapter \u00e0 vos besoins particuliers.<\/li>\n<li><strong>Accords de non-divulgation (NDA)<\/strong> pour prot\u00e9ger les informations sensibles.<\/li>\n<li><strong>LCO et exon\u00e9ration de responsabilit\u00e9 des \u00e9tudiants<\/strong> pour d\u00e9finir des protections en mati\u00e8re de responsabilit\u00e9.<\/li>\n<li><strong>Code de conduite de l'\u00e9l\u00e8ve<\/strong> pour garantir le professionnalisme et le respect des normes \u00e9thiques tout au long de la mission.<\/li>\n<li><strong>Meilleures pratiques en mati\u00e8re de protection des appareils et des logiciels<\/strong> pour pr\u00e9senter les meilleures pratiques en mati\u00e8re de cybers\u00e9curit\u00e9, telles que la s\u00e9curisation des terminaux, le cryptage des donn\u00e9es et l'application r\u00e9guli\u00e8re de correctifs.<\/li>\n<\/ol>\n<p>En se concentrant sur ces \u00e9tapes pr\u00e9paratoires - comprendre les besoins, d\u00e9finir les attentes, assurer la protection et fournir des ressources en mati\u00e8re de s\u00e9curit\u00e9 - l'engagement peut se d\u00e9rouler avec toutes les parties align\u00e9es, inform\u00e9es et bien pr\u00e9par\u00e9es pour faire face aux d\u00e9fis qui pourraient survenir.<\/p>\n<h2 class=\"wp-block-heading\">\u00c9tape 2 | Pendant l'engagement de l'OCL<\/h2>\n<p>Pendant l'engagement de l'OCL, le maintien d'une communication efficace et la r\u00e9alisation d'\u00e9valuations r\u00e9guli\u00e8res permettent aux \u00e9tudiants et aux OCL de surmonter les difficult\u00e9s et de travailler \u00e0 des objectifs communs.<\/p>\n<p>Tout au long de l'engagement, l'\u00e9tablissement d'enseignement sup\u00e9rieur doit assurer une communication r\u00e9guli\u00e8re et ouverte entre toutes les parties - \u00e9tudiants, superviseurs et OCS. Pour ce faire, il faut <strong>la mise en \u0153uvre de protocoles d'enregistrement par le biais de m\u00e9thodes de communication fiables et s\u00e9curis\u00e9es<\/strong>. En gardant ces canaux de communication ouverts, il sera plus facile de r\u00e9pondre rapidement \u00e0 toute pr\u00e9occupation ou difficult\u00e9 survenant au cours de la mission. Pour la collaboration \u00e0 distance, il convient d'utiliser des outils de communication crypt\u00e9s afin de prot\u00e9ger les informations sensibles. En outre, comme indiqu\u00e9 pr\u00e9c\u00e9demment, une ligne de signalement anonyme pourrait \u00eatre mise \u00e0 la disposition des \u00e9tudiants pour leur permettre de faire part en toute s\u00e9curit\u00e9 de toute pr\u00e9occupation ou probl\u00e8me grave pouvant survenir au cours de l'engagement.<\/p>\n<p>Si un probl\u00e8me critique survient, il est important d'activer rapidement le plan de gestion de crise pr\u00e9\u00e9tabli. Des mesures imm\u00e9diates doivent \u00eatre prises pour prot\u00e9ger toutes les personnes concern\u00e9es, en veillant \u00e0 ce que les agents de liaison et les \u00e9tudiants re\u00e7oivent le soutien n\u00e9cessaire pour faire face \u00e0 tout incident potentiel.<\/p>\n<figure class=\"wp-block-image aligncenter size-large\"><img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-1024x1024.png\" class=\"wp-image-22783\" srcset=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-1024x1024.png 1024w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-300x300.png 300w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-150x150.png 150w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-768x768.png 768w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-1536x1536.png 1536w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-2048x2048.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<h2 class=\"wp-block-heading\">\u00c9tape 3 - Apr\u00e8s l'engagement du LCO<\/h2>\n<p>Apr\u00e8s l'engagement des OCL, il est essentiel d'\u00e9valuer l'impact et de recueillir des informations en retour afin d'affiner les engagements futurs et de favoriser l'am\u00e9lioration continue.<\/p>\n<p>Une fois l'engagement termin\u00e9, l'accent doit \u00eatre mis sur l'\u00e9valuation de l'impact sur les \u00e9tudiants et les OCL. Les entretiens de fin de mission avec les \u00e9tudiants et les OCL peuvent aider \u00e0 \u00e9valuer leur exp\u00e9rience, la valeur d\u00e9riv\u00e9e de la collaboration et les domaines \u00e0 am\u00e9liorer. Ce retour d'information doit \u00eatre compil\u00e9 dans un rapport d'impact d\u00e9taill\u00e9, en veillant \u00e0 ce que toutes les donn\u00e9es collect\u00e9es soient anonymis\u00e9es et trait\u00e9es conform\u00e9ment aux r\u00e9glementations locales et nationales en mati\u00e8re de protection des donn\u00e9es.<\/p>\n<p>Dans la mesure du possible, l'\u00e9tablissement d'enseignement sup\u00e9rieur doit aider les OCL \u00e0 r\u00e9pondre aux besoins permanents qui ressortent des r\u00e9sultats. M\u00eame si l'engagement est officiellement termin\u00e9, l'\u00e9tablissement peut aider les OCL \u00e0 trouver des ressources suppl\u00e9mentaires ou un soutien de suivi.<\/p>\n<p>Enfin, les enseignements tir\u00e9s des r\u00e9flexions des \u00e9tudiants et des commentaires des OCL devraient \u00eatre utilis\u00e9s pour affiner les futurs s\u00e9minaires Google.org sur la cybers\u00e9curit\u00e9 et d'autres programmes. Les principaux enseignements tir\u00e9s peuvent \u00eatre int\u00e9gr\u00e9s pour am\u00e9liorer la structure, la prestation et le contenu du programme, en veillant \u00e0 ce qu'il \u00e9volue et s'adapte pour mieux r\u00e9pondre aux besoins de tous les participants lors des engagements futurs. L'apprentissage et l'adaptation continus renforceront le programme et favoriseront l'obtention de r\u00e9sultats plus probants lors des collaborations ult\u00e9rieures.<\/p>\n<h2 class=\"wp-block-heading\">R\u00e9sum\u00e9 des mod\u00e8les de documents<\/h2>\n<h3 class=\"wp-block-heading\">Document 1 - Questionnaire d'admission de l'OCL<\/h3>\n<p>Cr\u00e9ation d'un <strong>Questionnaire d'admission<\/strong> pour les OCL participant au programme peut am\u00e9liorer la collecte d'informations pour soutenir le programme :<\/p>\n<ul class=\"wp-block-list\">\n<li>Comprendre les besoins et les risques de l'organisation, ce qui permet d'adapter les approches des \u00e9tudiants et les m\u00e9thodes d'engagement qui conviennent le mieux \u00e0 l'organisation.<\/li>\n<li>Affectation des ressources, en veillant \u00e0 ce que les \u00e9tudiants soient affect\u00e9s \u00e0 des organisations sp\u00e9cifiques en fonction de leurs comp\u00e9tences et de leur formation.&nbsp;<\/li>\n<li>\u00c9tablissement d'une base de r\u00e9f\u00e9rence (benchmarking) pour comprendre la maturit\u00e9 des organisations en mati\u00e8re de cybers\u00e9curit\u00e9 dans votre r\u00e9gion, ce qui permet de mesurer les r\u00e9sultats.<\/li>\n<li>R\u00e9alisation d'une \u00e9valuation initiale des risques afin d'identifier les vuln\u00e9rabilit\u00e9s les plus urgentes de l'organisme de logement local.<\/li>\n<\/ul>\n<p>Il est essentiel de veiller \u00e0 ce que les \u00e9tudiants abordent la collecte d'informations avec professionnalisme et empathie, et \u00e9vitent de porter des jugements. Le programme Google.org Cybersecurity Seminars est un service de soutien qui vise \u00e0 renforcer la communaut\u00e9 locale plut\u00f4t qu'\u00e0 mettre en \u00e9vidence ses faiblesses.<\/p>\n<h3 class=\"wp-block-heading\">Document 2 | SoE\/SoW\/MoU\/RoE<\/h3>\n<p>Il est important de disposer d'un document d\u00e9taillant la port\u00e9e g\u00e9n\u00e9rale de l'engagement entre les \u00e9tablissements d'enseignement sup\u00e9rieur, les \u00e9tudiants et les organismes de formation professionnelle. Le fait de clarifier, de fixer et de g\u00e9rer les attentes avant tout travail garantit une relation de travail fructueuse, claire et confiante pour l'avenir.  Cela permet \u00e9galement de s'assurer qu'il n'y a pas de \"r\u00e8gles tacites\" ou d'attentes floues.<\/p>\n<p>Le document 2 peut servir de base \u00e0 l'un des documents suivants :<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>ACRONYM<\/td>\n<td>NOM COMPLET<\/td>\n<td>CONTIENT G\u00c9N\u00c9RALEMENT<\/td>\n<\/tr>\n<tr>\n<td>SoE<\/td>\n<td>\u00c9tendue de l'engagement<\/td>\n<td>Informations sur <strong>ce que<\/strong> le travail doit \u00eatre fait, et <strong>par qui<\/strong> (t\u00e2ches et r\u00e9sultats attendus)<\/td>\n<\/tr>\n<tr>\n<td>SoW (en anglais)<\/td>\n<td>D\u00e9claration de travail<\/td>\n<td>Les informations incluses dans le champ d'application, ainsi que les d\u00e9tails critiques du projet et les d\u00e9tails contractuels&nbsp;<\/p>\n<p>G\u00e9n\u00e9ralement un document juridiquement contraignant<\/td>\n<\/tr>\n<tr>\n<td>Protocole d'accord<\/td>\n<td>Protocole d'accord<\/td>\n<td>Compr\u00e9hension \/ intention partag\u00e9e entre les parties<\/p>\n<p>G\u00e9n\u00e9ralement non contraignant<\/td>\n<\/tr>\n<tr>\n<td>RdE<\/td>\n<td>R\u00e8gles d'engagement<\/td>\n<td><strong>Comment<\/strong> les parties doivent interagir ou r\u00e9agir dans certaines situations<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h3 class=\"wp-block-heading\">Document 3 | Accord de non-divulgation (NDA)<\/h3>\n<p>Un <strong>NDA (Accord de non-divulgation)<\/strong>La clause de confidentialit\u00e9 est un contrat entre l'\u00e9tablissement d'enseignement sup\u00e9rieur et l'organisme de formation professionnelle qui \u00e9tablit une relation confidentielle.<\/p>\n<p>Dans le contexte des s\u00e9minaires de cybers\u00e9curit\u00e9 de Google.org, les accords de confidentialit\u00e9 peuvent \u00eatre unilat\u00e9raux ou bilat\u00e9raux (mutuels).  Dans un accord de confidentialit\u00e9 unilat\u00e9ral, le LCO divulgue des informations \u00e0 l'\u00e9tablissement d'enseignement sup\u00e9rieur, qui est alors tenu de prot\u00e9ger cette confidentialit\u00e9.  Dans un accord bilat\u00e9ral, les deux parties \u00e9changent des informations et acceptent de prot\u00e9ger la confidentialit\u00e9 de l'autre. Les domaines \u00e0 prendre en consid\u00e9ration sont les suivants :<\/p>\n<ul class=\"wp-block-list\">\n<li>D\u00e9cidez de ce que l'accord de confidentialit\u00e9 couvrira. Travaillez avec votre \u00e9quipe juridique et votre LCO pour d\u00e9terminer ce qui est couvert ou non par un accord de confidentialit\u00e9. Les \u00e9tudiants doivent \u00eatre inform\u00e9s de mani\u00e8re appropri\u00e9e de ce qui est couvert.<\/li>\n<li>Soyez r\u00e9aliste. Les \u00e9tudiants peuvent \u00eatre amen\u00e9s \u00e0 partager des informations avec leurs pairs et leurs superviseurs s'ils ont besoin de soutien. Veillez \u00e0 ce que cela se fasse en toute confidentialit\u00e9.&nbsp;<\/li>\n<li>Pensez \u00e0 la dur\u00e9e de la confidentialit\u00e9.<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\">Document 4 | D\u00e9charge de responsabilit\u00e9 (LCO, \u00e9tudiant)<\/h3>\n<p>A <strong>Renonciation \u00e0 la responsabilit\u00e9<\/strong> est un document juridique dans lequel une partie accepte de renoncer \u00e0 son droit de poursuivre ou de tenir une autre partie l\u00e9galement responsable des blessures, des dommages ou d'autres effets ind\u00e9sirables pouvant survenir au cours d'un \u00e9v\u00e9nement. Une d\u00e9charge de responsabilit\u00e9 peut \u00eatre importante car elle offre une protection juridique, sert de preuve document\u00e9e des risques accept\u00e9s et offre une s\u00e9curit\u00e9 financi\u00e8re et une att\u00e9nuation des risques.<\/p>\n<h3 class=\"wp-block-heading\">Document 5 | Code de conduite de l'\u00e9l\u00e8ve<\/h3>\n<p>A <strong>Code de conduite de l'\u00e9l\u00e8ve<\/strong> Le code de conduite est un ensemble de lignes directrices et d'attentes qui d\u00e9crivent le comportement professionnel et \u00e9thique exig\u00e9 des \u00e9tudiants participant \u00e0 la clinique. Ce code garantit que les \u00e9tudiants agissent avec int\u00e9grit\u00e9, respect et responsabilit\u00e9 lorsqu'ils sont en contact avec les OCL et d'autres parties prenantes. Il peut couvrir des aspects tels que le maintien de la confidentialit\u00e9, les bonnes pratiques en mati\u00e8re de cybers\u00e9curit\u00e9, la collaboration efficace avec les pairs et le personnel de l'OCL, et le maintien de la r\u00e9putation de l'\u00e9tablissement d'enseignement sup\u00e9rieur. Le respect de ce code favorise non seulement un environnement d'apprentissage positif, mais aide \u00e9galement les \u00e9tudiants \u00e0 d\u00e9velopper les normes professionnelles n\u00e9cessaires \u00e0 leur future carri\u00e8re.<\/p>\n<h3 class=\"wp-block-heading\">Document 6 - Meilleures pratiques en mati\u00e8re de protection des dispositifs et des logiciels<\/h3>\n<p>Un document d\u00e9taillant <strong>Meilleures pratiques en mati\u00e8re de protection des appareils et des logiciels<\/strong> d\u00e9crit les lignes directrices essentielles pour garantir la s\u00e9curit\u00e9 et l'int\u00e9grit\u00e9 des syst\u00e8mes mat\u00e9riels et logiciels tout au long de la mission. Il doit inclure les meilleures pratiques pour s\u00e9curiser les terminaux, notamment en mettant en \u0153uvre des mots de passe forts, en activant l'authentification \u00e0 deux facteurs et en mettant r\u00e9guli\u00e8rement \u00e0 jour les syst\u00e8mes d'exploitation et les logiciels pour corriger les vuln\u00e9rabilit\u00e9s connues. Il peut \u00e9galement inclure des protocoles de cryptage pour les donn\u00e9es sensibles, des sauvegardes r\u00e9guli\u00e8res et des mesures antivirus, ainsi qu'une s\u00e9rie d'autres mesures de cybers\u00e9curit\u00e9 pertinentes.<\/p>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Document 1<\/h2>\n<h3 class=\"wp-block-heading\">Questionnaire d'admission LCO<\/h3>\n<p><em>Ce document doit \u00eatre utilis\u00e9 comme un <\/em><strong><em>pr\u00e9liminaire<\/em><\/strong><em> Le pr\u00e9sent document constitue une base pour l'\u00e9laboration d'un questionnaire d'admission permettant d'associer au mieux les \u00e9tudiants \u00e0 des organisations communautaires locales potentielles.  Veuillez apporter les ajustements n\u00e9cessaires \u00e0 votre contexte sp\u00e9cifique et consulter votre \u00e9quipe juridique avant de diffuser ce document.<\/em><\/p>\n<h4 class=\"wp-block-heading\">Introduction<\/h4>\n<p>Nous vous remercions de l'int\u00e9r\u00eat que vous portez \u00e0 la collaboration avec [nom de l'\u00e9tablissement d'enseignement sup\u00e9rieur]. Ce questionnaire est con\u00e7u pour nous aider \u00e0 mieux comprendre les besoins, les objectifs et les ressources de votre organisation. Les informations que vous nous fournissez seront utilis\u00e9es pour d\u00e9terminer si ce que nous proposons correspond \u00e0 votre organisation et, dans l'affirmative, pour \u00e9tablir un partenariat entre votre organisation et les \u00e9quipes d'\u00e9tudiants appropri\u00e9es et garantir une relation de travail fructueuse. Veuillez r\u00e9pondre \u00e0 toutes les questions de la mani\u00e8re la plus compl\u00e8te possible.<\/p>\n<p><em>Ce questionnaire devrait prendre environ 30 \u00e0 60 minutes \u00e0 remplir.<\/em><\/p>\n<h4 class=\"wp-block-heading\">1. INFORMATIONS G\u00c9N\u00c9RALES<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Nom de l'organisation<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Adresse<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Contact principal&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n<p>Nom<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Contact principal&nbsp;<br \/>&nbsp;&nbsp;&nbsp;<br \/>Titre<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Num\u00e9ro de t\u00e9l\u00e9phone du contact principal<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Courriel du contact principal<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Site web<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Manipulation des m\u00e9dias sociaux (s'il y en a)<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">2. D\u00c9TAILS DE L'ORGANISATION<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>D\u00e9claration de mission<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Br\u00e8ve description de votre organisation<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Quel type d'organisation repr\u00e9sentez-vous ?<\/td>\n<td>- Petites entreprises<br \/>- Organisation \u00e0 but non lucratif<br \/>- \u00c9tablissement d'enseignement (par exemple, \u00e9cole ou coll\u00e8ge)<br \/>- Gouvernement (local ou r\u00e9gional)<br \/>- Organisation de soins de sant\u00e9 (par exemple, clinique, h\u00f4pital, etc.)<br \/>- Autre (\u00e0 pr\u00e9ciser)<\/td>\n<\/tr>\n<tr>\n<td>Taille de l'organisation :<br \/>- Nombre d'employ\u00e9s<br \/>- Nombre de volontaires<br \/>- Nombre d'individus \/ groupes servis annuellement<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Ann\u00e9es de fonctionnement<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">3. BESOINS ET OBJECTIFS ACTUELS<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Pourquoi votre organisation a-t-elle sollicit\u00e9 l'aide du programme [Nom de l'\u00e9tablissement d'enseignement sup\u00e9rieur] Google.org Cybersecurity Seminars ? S\u00e9lectionnez toutes les r\u00e9ponses qui s'appliquent.<\/td>\n<td>- \u00c9valuer et renforcer la position globale de notre organisation en mati\u00e8re de cybers\u00e9curit\u00e9<br \/>- Pour r\u00e9pondre aux pr\u00e9occupations sp\u00e9cifiques en mati\u00e8re de cybers\u00e9curit\u00e9 dont nous sommes d\u00e9j\u00e0 conscients<br \/>- Rechercher une \u00e9ducation, une sensibilisation et une formation sp\u00e9cialis\u00e9es en mati\u00e8re de cybers\u00e9curit\u00e9 pour nos employ\u00e9s<br \/>- Soutenir l'\u00e9ducation, la formation et le d\u00e9veloppement des professionnels de la cybers\u00e9curit\u00e9 dans notre communaut\u00e9<br \/>- Autre (\u00e0 pr\u00e9ciser)<\/td>\n<\/tr>\n<tr>\n<td>Si vous avez choisi plusieurs r\u00e9ponses \u00e0 la question ci-dessus, veuillez indiquer celle qui est la plus prioritaire.<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Quels objectifs ou r\u00e9sultats sp\u00e9cifiques souhaiteriez-vous atteindre en collaborant avec nos \u00e9tudiants ?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Disposez-vous d'un calendrier pr\u00e9cis pour mener \u00e0 bien ces projets ou atteindre ces objectifs ?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Parmi les normes r\u00e9glementaires suivantes, quelles sont celles auxquelles votre organisation doit se conformer ? S\u00e9lectionnez toutes les r\u00e9ponses qui s'appliquent.<\/td>\n<td>- R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD)<br \/>- Directive sur la s\u00e9curit\u00e9 des r\u00e9seaux et de l'information (NIS) et NIS2<br \/>- Directive vie priv\u00e9e et communications \u00e9lectroniques<br \/>- Loi sur la cybers\u00e9curit\u00e9<br \/>- ISO\/IEC 27001<br \/>- Directive sur les services de paiement 2 (DSP2)<br \/>- Loi sur la r\u00e9silience op\u00e9rationnelle num\u00e9rique (DORA)<br \/>- Ne sait pas<br \/>- Autre (\u00e0 pr\u00e9ciser)<\/td>\n<\/tr>\n<tr>\n<td>Quels types d'appareils votre organisation utilise-t-elle ? S\u00e9lectionnez toutes les r\u00e9ponses qui s'appliquent.<\/td>\n<td>- Ordinateurs de bureau ou portables fournis par l'organisation<br \/>- Ordinateurs de bureau ou portables personnels (BYOD)<br \/>- Appareils mobiles fournis par l'organisation (par exemple, smartphones, tablettes)<br \/>- Appareils mobiles d\u00e9tenus par les particuliers (BYOD)<\/td>\n<\/tr>\n<tr>\n<td>Quels types de solutions de stockage de donn\u00e9es votre organisation utilise-t-elle ? S\u00e9lectionnez toutes les r\u00e9ponses qui s'appliquent ?<\/td>\n<td>- Espace de travail ou de stockage en nuage (par exemple, OneDrive, Google Drive, Dropbox)<br \/>- Solution de sauvegarde sur site (par exemple, serveur local, stockage dans un centre de donn\u00e9es)<br \/>- Solution de sauvegarde hors site ou dans le nuage (par exemple, Amazon S3, Google Cloud Storage)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">4. CYBER HYGI\u00c8NE<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Votre organisation utilise-t-elle l'authentification multifactorielle (AMF) pour les comptes critiques ?<\/td>\n<td>Oui<\/p>\n<p>Non<\/p>\n<p>Ne sait pas<\/td>\n<\/tr>\n<tr>\n<td>Votre organisation met-elle r\u00e9guli\u00e8rement \u00e0 jour et corrige-t-elle tous les syst\u00e8mes et logiciels ?<\/td>\n<td>Oui<\/p>\n<p>Non<\/p>\n<p>Ne sait pas<\/td>\n<\/tr>\n<tr>\n<td>Votre organisation a-t-elle mis en place un syst\u00e8me de contr\u00f4le d'acc\u00e8s et de moindre privil\u00e8ge ?<\/td>\n<td>Oui<\/p>\n<p>Non<\/p>\n<p>Ne sait pas<\/td>\n<\/tr>\n<tr>\n<td>Votre organisation effectue-t-elle des sauvegardes r\u00e9guli\u00e8res et s\u00e9curis\u00e9es des donn\u00e9es et teste-t-elle les processus de r\u00e9cup\u00e9ration ?<\/td>\n<td>Oui<\/p>\n<p>Non<\/p>\n<p>Ne sait pas<\/td>\n<\/tr>\n<tr>\n<td>Votre organisation dispense-t-elle r\u00e9guli\u00e8rement des formations \u00e0 la cybers\u00e9curit\u00e9 \u00e0 ses employ\u00e9s ? Dans l'affirmative, veuillez indiquer en quoi consiste cette formation (fournisseur, th\u00e8mes, fr\u00e9quence, etc.).<\/td>\n<td>Oui<\/p>\n<p>Non<\/p>\n<p>Ne sait pas<\/p>\n<p>Pour plus d'informations :<\/td>\n<\/tr>\n<tr>\n<td>Votre organisation surveille-t-elle le trafic sur le r\u00e9seau et enregistre-t-elle toutes les activit\u00e9s ?<\/td>\n<td>Oui<\/p>\n<p>Non<\/p>\n<p>Ne sait pas<\/td>\n<\/tr>\n<tr>\n<td>Votre organisation dispose-t-elle d'un plan d'intervention en cas d'incident qui est mis en \u0153uvre r\u00e9guli\u00e8rement ?<\/td>\n<td>Oui<\/p>\n<p>Non<\/p>\n<p>Ne sait pas<\/td>\n<\/tr>\n<tr>\n<td>Votre organisation contr\u00f4le-t-elle et s\u00e9curise-t-elle les dispositifs externes (par exemple, les cl\u00e9s USB) qui se connectent au r\u00e9seau ?<\/td>\n<td>Oui<\/p>\n<p>Non<\/p>\n<p>Ne sait pas<\/td>\n<\/tr>\n<tr>\n<td>Votre organisation proc\u00e8de-t-elle r\u00e9guli\u00e8rement \u00e0 des analyses de vuln\u00e9rabilit\u00e9 et \u00e0 des tests de p\u00e9n\u00e9tration ?<\/td>\n<td>Oui<\/p>\n<p>Non<\/p>\n<p>Ne sait pas<\/td>\n<\/tr>\n<tr>\n<td>Votre organisation contr\u00f4le-t-elle et s\u00e9curise-t-elle les dispositifs externes (par exemple, les cl\u00e9s USB) qui se connectent au r\u00e9seau ?<\/td>\n<td>Oui<\/p>\n<p>Non<\/p>\n<p>Ne sait pas<\/td>\n<\/tr>\n<tr>\n<td>Votre organisation dispose-t-elle d'une politique de destruction s\u00e9curis\u00e9e des donn\u00e9es ?<\/td>\n<td>Oui<\/p>\n<p>Non<\/p>\n<p>Ne sait pas<\/td>\n<\/tr>\n<tr>\n<td>Votre organisation dispose-t-elle d'un inventaire des dispositifs physiques, des syst\u00e8mes, des plates-formes logicielles, des applications et du personnel ?<\/td>\n<td>Oui<\/p>\n<p>Non<\/p>\n<p>Ne sait pas<\/td>\n<\/tr>\n<tr>\n<td>Votre organisation a-t-elle mis en place des pratiques de stockage de donn\u00e9es s\u00e9curis\u00e9es pour les environnements sur site et en nuage ?<\/td>\n<td>Oui<\/p>\n<p>Non<\/p>\n<p>Ne sait pas<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">5. CONSID\u00c9RATIONS LOGISTIQUES<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Veuillez indiquer votre m\u00e9thode pr\u00e9f\u00e9r\u00e9e d'engagement avec les \u00e9tudiants.<\/td>\n<td>Sur place<\/p>\n<p>A distance<\/p>\n<p>Combinaison des deux<\/td>\n<\/tr>\n<tr>\n<td>Si vous vous engagez sur place, quelles installations ou ressources (salles de r\u00e9union, ordinateurs, etc.) pouvez-vous mettre \u00e0 la disposition des \u00e9tudiants ?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Quels sont les jours et les heures les plus propices aux r\u00e9unions ou au travail sur des projets ?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Existe-t-il des restrictions ou des consid\u00e9rations (par exemple, la confidentialit\u00e9, l'acc\u00e8s \u00e0 certaines donn\u00e9es) dont nous devrions \u00eatre conscients ?<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">6. ATTENTES EN MATI\u00c8RE DE PARTENARIAT<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Quelles sont vos attentes en mati\u00e8re de collaboration avec nos \u00e9tudiants ?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Comment d\u00e9finiriez-vous un partenariat r\u00e9ussi avec notre \u00e9tablissement d'enseignement sup\u00e9rieur ?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>\u00cates-vous dispos\u00e9 \u00e0 fournir un retour d'information et des conseils aux \u00e9tudiants tout au long de la collaboration ?<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">7. INFORMATIONS COMPL\u00c9MENTAIRES<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Y a-t-il autre chose que vous aimeriez que nous sachions concernant votre organisation ou vos besoins ?<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><em>Nous vous remercions d'avoir r\u00e9pondu \u00e0 ce questionnaire. Nous sommes impatients d'examiner vos r\u00e9ponses et de voir comment nous pouvons soutenir au mieux votre organisation.<\/em><\/p>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Document 2<\/h2>\n<h3 class=\"wp-block-heading\">D\u00e9claration de travail<\/h3>\n<p><em>Ce document doit \u00eatre utilis\u00e9 comme un <\/em><strong><em>pr\u00e9liminaire<\/em><\/strong><em> Ce document peut servir de base \u00e0 l'\u00e9laboration d'une d\u00e9claration de travail, d'un cahier des charges, d'un protocole d'accord ou de r\u00e8gles d'engagement pour l'engagement de la communaut\u00e9 locale.  Veuillez apporter les ajustements n\u00e9cessaires \u00e0 votre contexte sp\u00e9cifique et consulter votre \u00e9quipe juridique avant de diffuser ce document.<\/em><\/p>\n<p><strong>Champ d'application (SoW) entre [nom de l'\u00e9tablissement d'enseignement sup\u00e9rieur] et [nom de l'organisation communautaire locale]<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Date d'entr\u00e9e en vigueur :<\/strong> [Ins\u00e9rer la date]<br \/><strong>Date d'expiration :<\/strong> [Ins\u00e9rer la date ou \"ind\u00e9termin\u00e9e\"]<br \/><strong>Entr\u00e9 dans et entre :<\/strong> <strong>[Nom de l'\u00e9tablissement d'enseignement sup\u00e9rieur]<\/strong> (ci-apr\u00e8s d\u00e9nomm\u00e9 \"l'EES\") situ\u00e9 \u00e0 [adresse de l'EES],<\/p>\n<p><em>et<\/em><\/p>\n<p><strong>[Nom de l'organisation communautaire locale]<\/strong> (ci-apr\u00e8s d\u00e9nomm\u00e9 \"le LCO\") situ\u00e9 \u00e0 [adresse du LCO].<\/p>\n<h4 class=\"wp-block-heading\">1. BUT<\/h4>\n<p>Ce cahier des charges sert \u00e0 \u00e9tablir un cadre de collaboration entre l'HEI et le LCO. L'objectif de ce partenariat est d'am\u00e9liorer la sensibilisation \u00e0 la cybers\u00e9curit\u00e9, les pratiques et la r\u00e9silience au sein du LCO par le biais du programme de s\u00e9minaires sur la cybers\u00e9curit\u00e9 Google.org de l'HEI. Le pr\u00e9sent document d\u00e9crit les attentes, les r\u00f4les, les responsabilit\u00e9s et l'\u00e9tendue des travaux de toutes les parties concern\u00e9es.<\/p>\n<h4 class=\"wp-block-heading\">2. LES SERVICES FOURNIS<\/h4>\n<p><strong>2.1. Activit\u00e9s d'engagement<\/strong><br \/>Le HEI fournira les services suivants au LCO :<\/p>\n<p>2.1.1. \u00c9valuations de la cybers\u00e9curit\u00e9 : Effectuer des \u00e9valuations de la vuln\u00e9rabilit\u00e9, des analyses de risques et des audits de s\u00e9curit\u00e9 de l'infrastructure num\u00e9rique de l'OCL.<\/p>\n<p>2.1.2. Formation et sensibilisation : Organiser des sessions de formation \u00e0 la cybers\u00e9curit\u00e9 pour le personnel des OCL, en mettant l'accent sur les meilleures pratiques, la sensibilisation aux menaces et les comportements s\u00fbrs en ligne.<\/p>\n<p>2.1.3. Soutien technique : Aider \u00e0 la mise en \u0153uvre des mesures de cybers\u00e9curit\u00e9, y compris l'installation de logiciels, l'am\u00e9lioration de la s\u00e9curit\u00e9 des r\u00e9seaux et les strat\u00e9gies de protection des donn\u00e9es.<\/p>\n<p>2.1.4. Exercices de l'\u00e9quipe rouge : (le cas \u00e9ch\u00e9ant) Effectuer des tests de p\u00e9n\u00e9tration autoris\u00e9s afin d'identifier et de corriger les faiblesses en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n<p><strong>2.2. Produits \u00e0 livrer<\/strong><br \/>L'\u00e9tablissement d'enseignement sup\u00e9rieur fournira les services suivants<\/p>\n<p>2.2.1. Rapports d'\u00e9valuation : Rapports d\u00e9taill\u00e9s r\u00e9sumant les r\u00e9sultats des \u00e9valuations, y compris les recommandations exploitables.<\/p>\n<p>2.2.2. Mat\u00e9riel de formation : Mat\u00e9riel et ressources de formation personnalis\u00e9s destin\u00e9s \u00e0 \u00eatre utilis\u00e9s en permanence par l'OCS.<\/p>\n<p>2.2.3. Documentation technique : Documentation relative \u00e0 toute solution technique mise en \u0153uvre, y compris les param\u00e8tres de configuration et les guides de l'utilisateur.<\/p>\n<p>2.2.4. Examen final : R\u00e9sum\u00e9 de toutes les activit\u00e9s men\u00e9es, des r\u00e9sultats obtenus et des prochaines \u00e9tapes \u00e0 suivre par l'OCL pour continuer \u00e0 am\u00e9liorer la cybers\u00e9curit\u00e9.<\/p>\n<h4 class=\"wp-block-heading\">3. R\u00d4LES ET RESPONSABILIT\u00c9S<\/h4>\n<p><strong>3.1. Responsabilit\u00e9s des EES<\/strong><br \/>L'EES s'engage \u00e0 :<\/p>\n<p>3.1.1. Fournir un personnel qualifi\u00e9 : Veiller \u00e0 ce que les \u00e9tudiants et les enseignants impliqu\u00e9s soient qualifi\u00e9s, form\u00e9s de mani\u00e8re ad\u00e9quate et supervis\u00e9s.<\/p>\n<p>3.1.2. Respecter les normes \u00e9thiques : Mener toutes les activit\u00e9s de mani\u00e8re professionnelle, \u00e9thique et l\u00e9gale.<\/p>\n<p>3.1.3. Maintien de la confidentialit\u00e9 : Prot\u00e9ger la confidentialit\u00e9 de toutes les informations et donn\u00e9es consult\u00e9es au cours de la mission.<\/p>\n<p>3.1.4. Fournir des rapports en temps utile : Fournir en temps utile des rapports complets sur toutes les activit\u00e9s men\u00e9es.<\/p>\n<p>3.1.5. Offrir un soutien continu : Offrir un soutien continu raisonnable pour r\u00e9pondre \u00e0 toute question de suivi ou \u00e0 tout probl\u00e8me d\u00e9coulant de la mission.<\/p>\n<p><strong>3.2. Responsabilit\u00e9s de l'OCL<\/strong><strong><br \/><\/strong>L'OCL s'engage \u00e0 :<\/p>\n<p>3.2.1. Faciliter l'acc\u00e8s : Fournir l'acc\u00e8s n\u00e9cessaire aux syst\u00e8mes, aux donn\u00e9es et au personnel pour permettre \u00e0 l'EES d'effectuer les activit\u00e9s convenues.<\/p>\n<p>3.2.2. Participer aux formations : Encourager la participation du personnel aux sessions de formation et mettre en \u0153uvre les pratiques recommand\u00e9es en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n<p>3.2.3. Fournir un retour d'information : Offrir un retour d'information sur l'efficacit\u00e9 des activit\u00e9s de l'\u00e9tablissement d'enseignement sup\u00e9rieur et sugg\u00e9rer des domaines d'am\u00e9lioration.<\/p>\n<p>3.2.4. Confidentialit\u00e9 et protection des donn\u00e9es : Prot\u00e9ger toute information sensible fournie par l'\u00e9tablissement d'enseignement sup\u00e9rieur et veiller au respect des r\u00e8gles de protection des donn\u00e9es.<\/p>\n<p>3.2.5. Respecter les accords : Respecter le calendrier et l'\u00e9tendue des travaux convenus et informer l'EES de tout changement en temps utile.<\/p>\n<h4 class=\"wp-block-heading\">4. CHAMP D'APPLICATION, LIMITES, COMMUNICATION<\/h4>\n<p><strong>4.1. Champ d'application et limites<\/strong><\/p>\n<p>4.1.1. Activit\u00e9s autoris\u00e9es : Le HEI n'effectuera que les activit\u00e9s explicitement autoris\u00e9es par le LCO.<\/p>\n<p>4.1.2. Exercices de l'\u00e9quipe rouge : (le cas \u00e9ch\u00e9ant) Tous les tests de p\u00e9n\u00e9tration ou activit\u00e9s similaires seront approuv\u00e9s au pr\u00e9alable, avec des r\u00e8gles d'engagement et des limites claires afin d'\u00e9viter toute perturbation des syst\u00e8mes critiques.<\/p>\n<p>4.1.3. Traitement des donn\u00e9es : L'EES traitera toutes les donn\u00e9es des OCL avec le plus haut niveau de s\u00e9curit\u00e9, en suivant les meilleures pratiques de l'industrie en mati\u00e8re de protection des donn\u00e9es.<\/p>\n<p><strong>4.2. Protocoles de communication<\/strong><\/p>\n<p>4.2.1. Contacts principaux : D\u00e9signer des points de contact principaux pour l'EES et l'OCS afin de faciliter la communication.<\/p>\n<p>4.2.2. Mises \u00e0 jour r\u00e9guli\u00e8res : Pr\u00e9voyez des contr\u00f4les r\u00e9guliers et des rapports d'avancement pour tenir toutes les parties inform\u00e9es.<\/p>\n<p>4.2.3. Rapport d'incident : Mettre en place un processus de signalement et de r\u00e9ponse \u00e0 tout incident ou violation de la s\u00e9curit\u00e9 survenant au cours de la mission.<\/p>\n<h4 class=\"wp-block-heading\">5. CONFIDENTIALIT\u00c9 ET PROTECTION DES DONN\u00c9ES<\/h4>\n<p><strong>5.1. Informations confidentielles<\/strong><\/p>\n<p>5.1.1. D\u00e9finition : Les informations confidentielles comprennent toutes les informations non publiques fournies par l'une ou l'autre partie, y compris, mais sans s'y limiter, les donn\u00e9es techniques, les processus commerciaux et les donn\u00e9es personnelles.<\/p>\n<p>5.1.2. Obligations : Les deux parties s'engagent \u00e0 prot\u00e9ger la confidentialit\u00e9 de ces informations et \u00e0 ne les utiliser qu'aux fins d\u00e9crites dans le pr\u00e9sent document de travail.<\/p>\n<p><strong>5.2. Respect de la protection des donn\u00e9es<\/strong><\/p>\n<p>5.2.1. Conformit\u00e9 r\u00e9glementaire : Les deux parties acceptent de se conformer \u00e0 toutes les lois et r\u00e9glementations applicables en mati\u00e8re de protection des donn\u00e9es (par exemple, GDPR, CCPA).<\/p>\n<p>5.2.2. Mesures de s\u00e9curit\u00e9 des donn\u00e9es : L'EES mettra en \u0153uvre des mesures techniques et organisationnelles appropri\u00e9es pour prot\u00e9ger les donn\u00e9es des OCL.<\/p>\n<h4 class=\"wp-block-heading\">6. CONSID\u00c9RATIONS JURIDIQUES<\/h4>\n<p><strong>6.1. Responsabilit\u00e9<\/strong><\/p>\n<p>6.1.1. Limitation de la responsabilit\u00e9 : Aucune des parties n'est responsable des dommages indirects, accessoires ou cons\u00e9cutifs r\u00e9sultant des activit\u00e9s men\u00e9es dans le cadre du pr\u00e9sent document de travail.<\/p>\n<p>6.1.2. Indemnisation : L'OCL accepte d'indemniser l'\u00e9tablissement d'enseignement sup\u00e9rieur et de le d\u00e9gager de toute responsabilit\u00e9 en cas de r\u00e9clamation d\u00e9coulant de l'utilisation par l'OCL des services fournis par l'\u00e9tablissement d'enseignement sup\u00e9rieur.<\/p>\n<p><strong>6.2. R\u00e9solution des litiges<\/strong><\/p>\n<p>6.2.1. M\u00e9diation : En cas de litige, les parties conviennent de chercher d'abord une solution par la m\u00e9diation.<\/p>\n<p>6.2.2. Droit applicable : La pr\u00e9sente d\u00e9claration d'intention est r\u00e9gie par les lois de [juridiction].<\/p>\n<h4 class=\"wp-block-heading\">7. DUR\u00c9E ET R\u00c9SILIATION<\/h4>\n<p><strong>7.1. Dur\u00e9e<\/strong><\/p>\n<p>7.1.1. Dur\u00e9e : Le pr\u00e9sent document de travail prend effet du [date de d\u00e9but] au [date de fin], \u00e0 moins qu'il ne soit r\u00e9sili\u00e9 plus t\u00f4t par l'une ou l'autre des parties.<\/p>\n<p>7.1.2. Renouvellement : Le SdS peut \u00eatre renouvel\u00e9 d'un commun accord.<\/p>\n<p><strong>7.2. R\u00e9siliation<\/strong><\/p>\n<p>7.2.1. D\u00e9lai de pr\u00e9avis : L'une ou l'autre partie peut r\u00e9silier le pr\u00e9sent protocole d'accord moyennant un pr\u00e9avis \u00e9crit de [ins\u00e9rer le d\u00e9lai de pr\u00e9avis, par exemple 30 jours].<\/p>\n<p>7.2.2. Violation des conditions : La r\u00e9siliation imm\u00e9diate est autoris\u00e9e si l'une ou l'autre des parties ne respecte pas les conditions du pr\u00e9sent document.<\/p>\n<h4 class=\"wp-block-heading\">8. RECONNAISSANCE ET ACCEPTATION<\/h4>\n<p>En apposant leur signature ci-dessous, les deux parties reconnaissent qu'elles ont lu et compris le pr\u00e9sent cahier des charges et qu'elles en acceptent les termes et conditions.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>R\u00f4le (le cas \u00e9ch\u00e9ant) :<\/strong><\/td>\n<td><strong>Nom :<\/strong><\/td>\n<td><strong>Signature :<\/strong><\/td>\n<td><strong>Date :<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Repr\u00e9sentant des \u00e9tablissements d'enseignement sup\u00e9rieur :<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Repr\u00e9sentant de l'organisation communautaire locale :<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Document 3<\/h2>\n<h3 class=\"wp-block-heading\">Accord de non-divulgation (NDA)<\/h3>\n<p><em>Ce document doit \u00eatre utilis\u00e9 comme un <\/em><strong><em>pr\u00e9liminaire<\/em><\/strong><em> une base pour l'\u00e9laboration d'un accord de non-divulgation, le cas \u00e9ch\u00e9ant, pour l'engagement de la communaut\u00e9 locale.  Veuillez apporter les ajustements n\u00e9cessaires \u00e0 votre contexte sp\u00e9cifique et consulter votre \u00e9quipe juridique avant de diffuser ce document.<\/em><\/p>\n<p><strong>Accord de non-divulgation (NDA)<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Date d'entr\u00e9e en vigueur :<\/strong> [Ins\u00e9rer la date]<br \/><strong>Date d'expiration :<\/strong> [Ins\u00e9rer la date ou \"ind\u00e9termin\u00e9e\"]<br \/><strong>Entr\u00e9 dans et entre :<\/strong> <strong>[Nom de l'\u00e9tablissement d'enseignement sup\u00e9rieur], la partie divulgatrice<\/strong> (ci-apr\u00e8s d\u00e9nomm\u00e9 \"le HEI\" ou \"le divulgateur\") situ\u00e9 \u00e0 [adresse du HEI],<\/p>\n<p><em>et<\/em><\/p>\n<p><strong>[Nom de l'organisation communautaire locale], la partie destinataire<\/strong> (ci-apr\u00e8s d\u00e9nomm\u00e9 \"le LCO\" ou \"le destinataire\") situ\u00e9 \u00e0 [adresse du LCO].<\/p>\n<h4 class=\"wp-block-heading\">1. BUT<\/h4>\n<p>Le pr\u00e9sent accord de non-divulgation a pour objet de prot\u00e9ger les informations confidentielles et exclusives susceptibles d'\u00eatre divulgu\u00e9es entre les parties dans le cadre du programme de s\u00e9minaires sur la cybers\u00e9curit\u00e9 de Google.org.<\/p>\n<h4 class=\"wp-block-heading\">2. D\u00c9FINITION DES INFORMATIONS CONFIDENTIELLES<\/h4>\n<p><strong>2.1. Informations confidentielles<\/strong><strong><br \/><\/strong>Les \"informations confidentielles\" d\u00e9signent toutes les informations non publiques divulgu\u00e9es par la partie divulgatrice \u00e0 la partie destinataire, que ce soit sous forme \u00e9crite, orale, \u00e9lectronique ou autre, qui sont d\u00e9sign\u00e9es comme confidentielles ou qui, compte tenu des circonstances entourant la divulgation, devraient \u00eatre consid\u00e9r\u00e9es comme confidentielles.<\/p>\n<p><strong>2.2. Exclusions des informations confidentielles<\/strong><strong><br \/><\/strong>Les informations confidentielles ne comprennent pas les informations qui<\/p>\n<ul class=\"wp-block-list\">\n<li>est ou devient accessible au public sans qu'il y ait faute de la partie destinataire.<\/li>\n<li>est d\u00e9j\u00e0 connue de la partie destinataire au moment de la divulgation, comme en t\u00e9moignent ses archives \u00e9crites.<\/li>\n<li>est d\u00e9velopp\u00e9 de mani\u00e8re ind\u00e9pendante par la partie destinataire sans utiliser les informations confidentielles de la partie divulgatrice ou s'y r\u00e9f\u00e9rer.<\/li>\n<li>est divulgu\u00e9e au destinataire par un tiers qui, \u00e0 la connaissance du destinataire, ne viole aucune obligation de confidentialit\u00e9.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">3. OBLIGATIONS DE LA PARTIE DESTINATAIRE<\/h4>\n<p><strong>3.1. Utilisation des informations confidentielles<\/strong><strong><br \/><\/strong>La partie destinataire accepte d'utiliser les informations confidentielles uniquement dans le but de [d\u00e9crire l'objectif sp\u00e9cifique, par exemple l'\u00e9valuation d'une collaboration potentielle, la r\u00e9alisation d'une recherche, etc.<\/p>\n<p><strong>3.2. Non-divulgation<\/strong><strong><br \/><\/strong>La partie destinataire s'engage \u00e0 ne pas divulguer les informations confidentielles \u00e0 un tiers sans l'accord \u00e9crit pr\u00e9alable de la partie divulgatrice, sauf si la loi l'exige ou si cela est n\u00e9cessaire pour atteindre l'objectif du pr\u00e9sent accord. Si la divulgation est n\u00e9cessaire, la partie destinataire s'assurera que la tierce partie est li\u00e9e par des obligations de confidentialit\u00e9 qui ne sont pas moins restrictives que celles contenues dans le pr\u00e9sent accord de confidentialit\u00e9.<\/p>\n<p><strong>3.3. Protection de l'information<\/strong><strong><br \/><\/strong>La partie destinataire s'engage \u00e0 prendre toutes les mesures raisonnables pour prot\u00e9ger la confidentialit\u00e9 des informations confidentielles, notamment en mettant en \u0153uvre des mesures de protection physiques, \u00e9lectroniques et administratives appropri\u00e9es.<\/p>\n<h4 class=\"wp-block-heading\">4. DUR\u00c9E ET R\u00c9SILIATION<\/h4>\n<p><strong>4.1. Dur\u00e9e<br \/><\/strong>Le pr\u00e9sent NDA reste en vigueur de la date d'entr\u00e9e en vigueur \u00e0 la date d'expiration, ou jusqu'\u00e0 ce qu'il soit r\u00e9sili\u00e9 par l'une ou l'autre des parties moyennant un pr\u00e9avis \u00e9crit de [ins\u00e9rer la p\u00e9riode de pr\u00e9avis, par exemple 30 jours] \u00e0 l'autre partie.<\/p>\n<p><strong>4.2. Restitution ou destruction des informations<br \/><\/strong>\u00c0 l'expiration du pr\u00e9sent accord ou \u00e0 la demande de la partie divulgatrice, la partie destinataire renvoie ou d\u00e9truit rapidement toutes les copies des informations confidentielles en sa possession et certifie par \u00e9crit qu'elle l'a fait.<\/p>\n<h4 class=\"wp-block-heading\">5. LA PROPRI\u00c9T\u00c9 INTELLECTUELLE<\/h4>\n<p><strong>5.1. Propri\u00e9t\u00e9<\/strong><strong><br \/><\/strong>Toutes les informations confidentielles restent la propri\u00e9t\u00e9 de la partie divulgatrice. Aucune licence, implicite ou autre, n'est accord\u00e9e \u00e0 la partie destinataire en vertu des brevets, marques, droits d'auteur ou autres droits de propri\u00e9t\u00e9 intellectuelle de la partie divulgatrice.<\/p>\n<p><strong>5.2. Absence d'obligation<\/strong><strong><br \/><\/strong>Rien dans le pr\u00e9sent accord n'oblige l'une ou l'autre des parties \u00e0 proc\u00e9der \u00e0 une transaction, \u00e0 une relation d'affaires ou \u00e0 une collaboration en mati\u00e8re de recherche, et chaque partie se r\u00e9serve le droit de mettre fin aux discussions \u00e0 tout moment.<\/p>\n<h4 class=\"wp-block-heading\">6. CONFORMIT\u00c9 JURIDIQUE ET R\u00c9GLEMENTAIRE<\/h4>\n<p><strong>6.1. Respect des lois<br \/><\/strong>La partie destinataire accepte de se conformer \u00e0 toutes les lois et r\u00e9glementations applicables \u00e0 l'utilisation, au traitement et \u00e0 la divulgation des informations confidentielles.<\/p>\n<p><strong>6.2. Informations \u00e0 fournir<br \/><\/strong>Si la partie destinataire est tenue par la loi ou par une proc\u00e9dure judiciaire de divulguer des informations confidentielles, elle en informera rapidement la partie divulgatrice et coop\u00e9rera avec elle pour obtenir une ordonnance de protection ou toute autre mesure appropri\u00e9e.<\/p>\n<h4 class=\"wp-block-heading\">7. PAS DE GARANTIE<\/h4>\n<p>La partie divulgatrice fournit les informations confidentielles \"en l'\u00e9tat\" et ne fait aucune d\u00e9claration ni ne donne aucune garantie, expresse ou implicite, quant \u00e0 l'exactitude, l'exhaustivit\u00e9 ou la performance des informations confidentielles.<\/p>\n<h4 class=\"wp-block-heading\">8. RECOURS<\/h4>\n<p>La partie destinataire reconna\u00eet que la divulgation ou l'utilisation non autoris\u00e9e d'informations confidentielles peut causer un pr\u00e9judice irr\u00e9parable \u00e0 la partie divulgatrice. Par cons\u00e9quent, la partie divulgatrice a le droit de demander une injonction en plus de tout autre recours l\u00e9gal dont elle dispose.<\/p>\n<h4 class=\"wp-block-heading\">9. DROIT APPLICABLE ET JURIDICTION<\/h4>\n<p>Le pr\u00e9sent accord de coop\u00e9ration est r\u00e9gi et interpr\u00e9t\u00e9 conform\u00e9ment aux lois de [ins\u00e9rer la juridiction]. Tout litige d\u00e9coulant du pr\u00e9sent accord ou s'y rapportant sera r\u00e9solu par les tribunaux de [ins\u00e9rer la juridiction].<\/p>\n<h4 class=\"wp-block-heading\">10. DIVERS<\/h4>\n<p><strong>10.1. Int\u00e9gralit\u00e9 de l'accord<\/strong><strong><br \/><\/strong>Le pr\u00e9sent accord de confidentialit\u00e9 constitue l'int\u00e9gralit\u00e9 de l'accord entre les parties concernant l'objet du pr\u00e9sent accord et remplace tous les accords et arrangements ant\u00e9rieurs, qu'ils soient \u00e9crits ou oraux.<\/p>\n<p><strong>10.2. Amendements<\/strong><strong><br \/><\/strong>Le pr\u00e9sent accord ne peut \u00eatre amend\u00e9 ou modifi\u00e9 que par un \u00e9crit sign\u00e9 par les deux parties.<\/p>\n<p><strong>10.3. Divisibilit\u00e9<br \/><\/strong>Si l'une des dispositions du pr\u00e9sent accord de coop\u00e9ration est jug\u00e9e invalide ou inapplicable, les autres dispositions resteront pleinement en vigueur.<\/p>\n<p><strong>10.4. Affectation<br \/><\/strong>Aucune des parties ne peut c\u00e9der ou transf\u00e9rer les droits ou obligations d\u00e9coulant du pr\u00e9sent accord sans le consentement \u00e9crit pr\u00e9alable de l'autre partie.<\/p>\n<h4 class=\"wp-block-heading\">11. RECONNAISSANCE ET SIGNATURES<\/h4>\n<p>En signant ci-dessous, les parties reconnaissent avoir lu et compris le pr\u00e9sent accord de non-divulgation et acceptent d'\u00eatre li\u00e9es par ses termes.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>R\u00f4le (le cas \u00e9ch\u00e9ant) :<\/strong><\/td>\n<td><strong>Nom :<\/strong><\/td>\n<td><strong>Signature :<\/strong><\/td>\n<td><strong>Date :<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Partie divulgatrice (\u00e9tablissement d'enseignement sup\u00e9rieur) Repr\u00e9sentant :<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Partie r\u00e9ceptrice (organisation communautaire locale) Repr\u00e9sentant :<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Document 4.1<\/h2>\n<h3 class=\"wp-block-heading\">Renonciation \u00e0 la responsabilit\u00e9 du LCO<\/h3>\n<p><em>Ce document doit \u00eatre utilis\u00e9 comme un <\/em><strong><em>pr\u00e9liminaire<\/em><\/strong><em> base pour l'\u00e9laboration d'une d\u00e9charge de responsabilit\u00e9 pour les OCL afin de faciliter l'engagement des communaut\u00e9s locales.  Veuillez apporter les ajustements n\u00e9cessaires \u00e0 votre contexte sp\u00e9cifique et consulter votre \u00e9quipe juridique avant de diffuser ce document.<\/em><\/p>\n<p><strong>D\u00e9charge de responsabilit\u00e9 entre [nom de l'\u00e9tablissement d'enseignement sup\u00e9rieur] et [nom de l'\u00e9tudiant].<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Date d'entr\u00e9e en vigueur :<\/strong> [Ins\u00e9rer la date]<br \/><strong>Date d'expiration : <\/strong> [Ins\u00e9rer la date ou \"ind\u00e9termin\u00e9e\"]<br \/><strong>Entr\u00e9 dans et entre :<\/strong> <strong>[Nom de l'\u00e9tablissement d'enseignement sup\u00e9rieur]<\/strong> (ci-apr\u00e8s d\u00e9nomm\u00e9 \"l'EES\" ou \"l'institution\") situ\u00e9 \u00e0 [adresse de l'EES],<\/p>\n<p><em>et<\/em><\/p>\n<p><strong>[Nom de l'organisation communautaire locale]<\/strong> (ci-apr\u00e8s d\u00e9nomm\u00e9 \"le LCO\") situ\u00e9 \u00e0 [adresse du LCO].<\/p>\n<h4 class=\"wp-block-heading\">1. BUT<\/h4>\n<p>Le pr\u00e9sent accord de renonciation et d'exon\u00e9ration de responsabilit\u00e9 a pour objet de d\u00e9finir les responsabilit\u00e9s, les risques et les obligations li\u00e9s \u00e0 la collaboration entre l'institution et l'organisme local de certification dans le cadre du [20XX Google.org Cybersecurity Seminars Program], et de d\u00e9gager chaque partie de toute responsabilit\u00e9 en cas de blessures, de dommages ou de pertes pouvant r\u00e9sulter de leur participation.<\/p>\n<h4 class=\"wp-block-heading\">2. RECONNAISSANCE DU RISQUE<\/h4>\n<p><strong>2.1. La participation volontaire<br \/><\/strong>L'\u00c9tablissement et l'OCL reconnaissent que leur participation au [Programme 20XX de s\u00e9minaires sur la cybers\u00e9curit\u00e9 de Google.org] est enti\u00e8rement volontaire.<\/p>\n<p><strong>2.2. Prise en charge du risque<br \/><\/strong>Chaque partie comprend que la participation au [Programme 20XX de s\u00e9minaires sur la cybers\u00e9curit\u00e9 de Google.org] peut comporter des risques inh\u00e9rents, y compris, mais sans s'y limiter, [\u00e9num\u00e9rer les risques sp\u00e9cifiques, par exemple, les blessures physiques, les dommages mat\u00e9riels, les risques li\u00e9s \u00e0 la cybers\u00e9curit\u00e9, etc.] Les deux parties assument l'enti\u00e8re responsabilit\u00e9 de tout risque de blessure, de maladie, de dommage ou de perte pouvant r\u00e9sulter de leur participation.<\/p>\n<h4 class=\"wp-block-heading\">3. D\u00c9CHARGE DE RESPONSABILIT\u00c9<\/h4>\n<p><strong>3.1. Lib\u00e9ration g\u00e9n\u00e9rale<br \/><\/strong>L'institution et le LCO, en leur nom propre et au nom de leurs dirigeants, employ\u00e9s, agents, repr\u00e9sentants et b\u00e9n\u00e9voles (collectivement, \"les parties d\u00e9charg\u00e9es\"), se d\u00e9gagent, renoncent, se d\u00e9chargent et s'engagent \u00e0 ne pas se poursuivre mutuellement de toute r\u00e9clamation, demande, action, cause d'action ou responsabilit\u00e9, de quelque nature que ce soit, d\u00e9coulant de leur participation au [20XX Google.org Cybersecurity Seminars Program] ou s'y rapportant de quelque mani\u00e8re que ce soit, y compris, mais sans s'y limiter, toute r\u00e9clamation pour blessure corporelle, maladie, d\u00e9c\u00e8s, dommage mat\u00e9riel ou autre perte.<\/p>\n<p><strong>3.2. D\u00e9charge sp\u00e9cifique pour n\u00e9gligence<\/strong><br \/>L'institution et l'OCL comprennent et acceptent sp\u00e9cifiquement que cette d\u00e9charge inclut toute r\u00e9clamation fond\u00e9e sur la n\u00e9gligence, l'action ou l'inaction des parties d\u00e9charg\u00e9es de l'autre partie, et couvre les dommages corporels (y compris le d\u00e9c\u00e8s) et mat\u00e9riels, qu'ils aient \u00e9t\u00e9 subis avant, pendant ou apr\u00e8s la participation.<\/p>\n<h4 class=\"wp-block-heading\">4. INDEMNISATION<\/h4>\n<p><strong>4.1. Indemnisation mutuelle<\/strong><br \/>L'Institution accepte d'indemniser, de d\u00e9fendre et de d\u00e9gager de toute responsabilit\u00e9 l'OCL et ses parties lib\u00e9r\u00e9es de toute r\u00e9clamation, responsabilit\u00e9, dommage, co\u00fbt ou d\u00e9pense (y compris les frais d'avocat raisonnables) d\u00e9coulant de ou li\u00e9s \u00e0 la participation de l'Institution \u00e0 [d\u00e9crire l'activit\u00e9, le programme ou le projet sp\u00e9cifique]. De m\u00eame, l'OCL accepte d'indemniser, de d\u00e9fendre et de d\u00e9gager de toute responsabilit\u00e9 l'institution et ses parties d\u00e9charg\u00e9es de toute r\u00e9clamation, responsabilit\u00e9, dommage, co\u00fbt ou d\u00e9pense d\u00e9coulant de la participation de l'OCL \u00e0 [d\u00e9crire l'activit\u00e9, le programme ou le projet sp\u00e9cifique] ou y \u00e9tant li\u00e9.<\/p>\n<p><strong>4.2. Recours des tiers<\/strong><br \/>Les deux parties acceptent de s'indemniser mutuellement et de se d\u00e9gager de toute responsabilit\u00e9 en cas de r\u00e9clamation d\u00e9pos\u00e9e par des tiers \u00e0 la suite ou en rapport avec des actions ou des omissions de leurs dirigeants, employ\u00e9s, agents ou b\u00e9n\u00e9voles respectifs dans le cadre du pr\u00e9sent accord.<\/p>\n<h4 class=\"wp-block-heading\">5. ASSURANCE<\/h4>\n<p><strong>5.1. Couverture d'assurance<\/strong><br \/>L'institution et l'OCL s'engagent \u00e0 souscrire une couverture d'assurance ad\u00e9quate, y compris une assurance responsabilit\u00e9 civile g\u00e9n\u00e9rale et, le cas \u00e9ch\u00e9ant, une assurance responsabilit\u00e9 civile professionnelle, pour couvrir toute r\u00e9clamation ou responsabilit\u00e9 potentielle d\u00e9coulant de leur participation \u00e0 [d\u00e9crire l'activit\u00e9, le programme ou le projet sp\u00e9cifique].<\/p>\n<p><strong>5.2. Preuve d'assurance<\/strong><br \/>Sur demande, chaque partie accepte de fournir \u00e0 l'autre la preuve de la couverture d'assurance, y compris les limites et les conditions de la police.<\/p>\n<h4 class=\"wp-block-heading\">6. RESPECT DES LOIS<\/h4>\n<p><strong>6.1. Conformit\u00e9 aux lois et r\u00e8glements<br \/><\/strong>L'institution et l'OCL s'engagent \u00e0 respecter l'ensemble des lois, r\u00e8glements et lignes directrices applicables dans l'exercice de leurs fonctions et activit\u00e9s dans le cadre du pr\u00e9sent accord.<\/p>\n<p><strong>6.2. Informations \u00e0 fournir<\/strong><br \/>Si l'une des parties est tenue par la loi ou par une proc\u00e9dure judiciaire de divulguer toute information li\u00e9e au pr\u00e9sent accord, elle doit en informer rapidement l'autre partie et coop\u00e9rer \u00e0 la recherche d'une ordonnance de protection ou d'une autre solution appropri\u00e9e.<\/p>\n<h4 class=\"wp-block-heading\">7. DUR\u00c9E ET R\u00c9SILIATION<\/h4>\n<p><strong>7.1. Dur\u00e9e<br \/><\/strong>Le pr\u00e9sent accord reste en vigueur de la date d'entr\u00e9e en vigueur \u00e0 la date d'expiration, ou jusqu'\u00e0 ce qu'il soit r\u00e9sili\u00e9 par l'une ou l'autre des parties moyennant un pr\u00e9avis \u00e9crit de [ins\u00e9rer la p\u00e9riode de pr\u00e9avis, par exemple 30 jours] \u00e0 l'autre partie.<\/p>\n<p><strong>7.2. Restitution ou destruction des informations<br \/><\/strong>En cas de r\u00e9siliation du pr\u00e9sent accord, chaque partie accepte de renvoyer ou de d\u00e9truire toutes les informations confidentielles appartenant \u00e0 l'autre partie, conform\u00e9ment aux instructions de la partie qui les a divulgu\u00e9es.<\/p>\n<h4 class=\"wp-block-heading\">8. DROIT APPLICABLE ET JURIDICTION<\/h4>\n<p>Le pr\u00e9sent accord est r\u00e9gi et interpr\u00e9t\u00e9 conform\u00e9ment aux lois de [ins\u00e9rer la juridiction]. Tout litige d\u00e9coulant du pr\u00e9sent accord ou li\u00e9 \u00e0 celui-ci sera r\u00e9solu par les tribunaux de [ins\u00e9rer la juridiction].<\/p>\n<h4 class=\"wp-block-heading\">9. DIVERS<\/h4>\n<p><strong>9.1. Int\u00e9gralit\u00e9 de l'accord<\/strong><strong><br \/><\/strong>La pr\u00e9sente convention constitue l'int\u00e9gralit\u00e9 de l'accord entre l'institution et l'OCL concernant l'objet de la pr\u00e9sente convention et remplace tous les accords, conventions ou d\u00e9clarations ant\u00e9rieurs, qu'ils soient \u00e9crits ou oraux.<\/p>\n<p><strong>9.2. Amendements<\/strong><strong><br \/><\/strong>Le pr\u00e9sent accord ne peut \u00eatre amend\u00e9 ou modifi\u00e9 que par un \u00e9crit sign\u00e9 par les deux parties.<\/p>\n<p><strong>9.3. Divisibilit\u00e9<br \/><\/strong>Si l'une des dispositions du pr\u00e9sent accord est jug\u00e9e invalide ou inapplicable, les autres dispositions resteront pleinement en vigueur.<\/p>\n<p><strong>9.4. Affectation<br \/><\/strong>Aucune des parties ne peut c\u00e9der ou transf\u00e9rer des droits ou des obligations en vertu du pr\u00e9sent accord sans le consentement \u00e9crit pr\u00e9alable de l'autre partie.<\/p>\n<h4 class=\"wp-block-heading\">10. RECONNAISSANCE ET SIGNATURES<\/h4>\n<p>En apposant leur signature ci-dessous, les parties reconnaissent avoir lu et compris le pr\u00e9sent accord d'exon\u00e9ration de responsabilit\u00e9 et acceptent d'\u00eatre li\u00e9es par ses termes.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>R\u00f4le (le cas \u00e9ch\u00e9ant) :<\/strong><\/td>\n<td><strong>Nom :<\/strong><\/td>\n<td><strong>Signature :<\/strong><\/td>\n<td><strong>Date :<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Repr\u00e9sentant de l'OCL de [Nom de l'OCL] :<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Repr\u00e9sentant \/ superviseur d'un \u00e9tablissement d'enseignement sup\u00e9rieur :<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Document 4.2<\/h2>\n<h3 class=\"wp-block-heading\">D\u00e9charge de responsabilit\u00e9 de l'\u00e9tudiant<\/h3>\n<p><em>Ce document doit \u00eatre utilis\u00e9 comme un <\/em><strong><em>pr\u00e9liminaire<\/em><\/strong><em> base pour l'\u00e9laboration d'une d\u00e9charge de responsabilit\u00e9 pour les \u00e9tudiants afin de faciliter l'engagement de la communaut\u00e9 locale.  Veuillez apporter les ajustements n\u00e9cessaires \u00e0 votre contexte sp\u00e9cifique et consulter votre \u00e9quipe juridique avant de diffuser ce document.<\/em><\/p>\n<p><strong>D\u00e9charge de responsabilit\u00e9 entre [nom de l'\u00e9tablissement d'enseignement sup\u00e9rieur] et [nom de l'\u00e9tudiant].<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Date d'entr\u00e9e en vigueur : <\/strong> [Ins\u00e9rer la date]<br \/><strong>Date d'expiration : <\/strong> [Ins\u00e9rer la date ou \"ind\u00e9termin\u00e9e\"]<br \/><strong>Conclu entre : [Nom de l'\u00e9tablissement d'enseignement sup\u00e9rieur]<\/strong> (ci-apr\u00e8s d\u00e9nomm\u00e9 \"l'EES\" ou \"l'institution\") situ\u00e9 \u00e0 [adresse de l'EES],<\/p>\n<p><em>et<\/em><\/p>\n<p><strong>[Nom du participant]<\/strong> (ci-apr\u00e8s d\u00e9nomm\u00e9 \"le participant\") situ\u00e9 \u00e0 [adresse du participant].<\/p>\n<h4 class=\"wp-block-heading\">1. BUT<\/h4>\n<p>Le pr\u00e9sent accord de renonciation et d'exon\u00e9ration de responsabilit\u00e9 a pour objet de d\u00e9gager l'institution de toute responsabilit\u00e9 en cas de blessures, de dommages ou de pertes pouvant r\u00e9sulter de la participation du participant au programme de s\u00e9minaires sur la cybers\u00e9curit\u00e9 [20XX] de Google.org, organis\u00e9 par l'institution.<\/p>\n<h4 class=\"wp-block-heading\">2. RECONNAISSANCE DU RISQUE<\/h4>\n<p><strong>2.1. La participation volontaire<br \/><\/strong>Le participant reconna\u00eet que sa participation au programme de s\u00e9minaires sur la cybers\u00e9curit\u00e9 de [20XX] Google.org est enti\u00e8rement volontaire.<\/p>\n<p><strong>2.2. Prise en charge du risque<br \/><\/strong>Le participant comprend que la participation au programme de s\u00e9minaires sur la cybers\u00e9curit\u00e9 [20XX] de Google.org peut comporter des risques inh\u00e9rents, y compris, mais sans s'y limiter, [\u00e9num\u00e9rer les risques sp\u00e9cifiques, par exemple, les blessures physiques, les dommages mat\u00e9riels, l'exposition \u00e0 des conditions dangereuses, etc.] Le participant assume l'enti\u00e8re responsabilit\u00e9 de tout risque de blessure, de maladie, de dommage ou de perte pouvant r\u00e9sulter de sa participation \u00e0 cette activit\u00e9.<\/p>\n<h4 class=\"wp-block-heading\">3. D\u00c9CHARGE DE RESPONSABILIT\u00c9<\/h4>\n<p><strong>3.1. Lib\u00e9ration g\u00e9n\u00e9rale<br \/><\/strong>Le participant, en son nom propre, au nom de ses h\u00e9ritiers, de ses ayants droit et de ses repr\u00e9sentants personnels, renonce \u00e0 poursuivre l'institution, ses dirigeants, ses employ\u00e9s, ses agents, ses repr\u00e9sentants et ses b\u00e9n\u00e9voles (collectivement, \"les parties d\u00e9charg\u00e9es\") et s'engage \u00e0 ne pas les poursuivre en justice en cas de r\u00e9clamation, de demande, d'action, de cause d'action ou de responsabilit\u00e9, de quelque nature que ce soit, r\u00e9sultant de la participation du participant au programme de s\u00e9minaires sur la cybers\u00e9curit\u00e9 [20XX] de Google.org Cybersecurity Seminars Program, y compris, mais sans s'y limiter, toute r\u00e9clamation pour blessure corporelle, maladie, d\u00e9c\u00e8s, dommage mat\u00e9riel ou autre perte.<\/p>\n<p><strong>3.2. D\u00e9charge sp\u00e9cifique pour n\u00e9gligence<br \/><\/strong>Le participant comprend et accepte sp\u00e9cifiquement que cette d\u00e9charge inclut toute r\u00e9clamation fond\u00e9e sur la n\u00e9gligence, l'action ou l'inaction des parties d\u00e9charg\u00e9es, et couvre les dommages corporels (y compris le d\u00e9c\u00e8s) et mat\u00e9riels, qu'ils aient \u00e9t\u00e9 subis par le participant avant, pendant ou apr\u00e8s sa participation.<\/p>\n<h4 class=\"wp-block-heading\">4. INDEMNISATION<\/h4>\n<p>Le participant accepte d'indemniser, de d\u00e9fendre et de d\u00e9gager de toute responsabilit\u00e9 les parties d\u00e9charg\u00e9es de toute r\u00e9clamation, responsabilit\u00e9, dommage, co\u00fbt ou d\u00e9pense (y compris les frais d'avocat raisonnables) d\u00e9coulant de ou li\u00e9s \u00e0 la participation du participant au programme de s\u00e9minaires sur la cybers\u00e9curit\u00e9 de [20XX] Google.org, y compris, mais sans s'y limiter, les r\u00e9clamations d\u00e9pos\u00e9es par des tiers.<\/p>\n<h4 class=\"wp-block-heading\">5. TRAITEMENT M\u00c9DICAL<\/h4>\n<p><strong>5.1. Consentement au traitement m\u00e9dical<br \/><\/strong>En cas de blessure ou d'urgence m\u00e9dicale, le Participant autorise l'Institution \u00e0 fournir ou \u00e0 organiser un traitement m\u00e9dical d'urgence s'il le juge n\u00e9cessaire, aux frais du Participant. Le participant reconna\u00eet que l'institution ne fournit pas d'assurance m\u00e9dicale et qu'il est responsable de tous les frais m\u00e9dicaux encourus.<\/p>\n<p><strong>5.2. Informations m\u00e9dicales<br \/><\/strong>Le participant accepte de fournir \u00e0 l'institution toute information m\u00e9dicale pertinente susceptible d'affecter sa participation \u00e0 l'activit\u00e9, y compris toute allergie, condition ou m\u00e9dication.<\/p>\n<h4 class=\"wp-block-heading\">6. DROIT APPLICABLE ET JURIDICTION<\/h4>\n<p>Le pr\u00e9sent accord est r\u00e9gi et interpr\u00e9t\u00e9 conform\u00e9ment aux lois de [ins\u00e9rer la juridiction]. Tout litige d\u00e9coulant du pr\u00e9sent accord ou li\u00e9 \u00e0 celui-ci sera r\u00e9solu par les tribunaux de [ins\u00e9rer la juridiction].<\/p>\n<h4 class=\"wp-block-heading\">7. DIVERS<\/h4>\n<p><strong>7.1. Int\u00e9gralit\u00e9 de l'accord<\/strong><strong><br \/><\/strong>Le pr\u00e9sent accord constitue l'int\u00e9gralit\u00e9 de l'accord entre les parties concernant l'objet du pr\u00e9sent accord et remplace tous les accords et arrangements ant\u00e9rieurs, qu'ils soient \u00e9crits ou oraux.<\/p>\n<p><strong>7.2. Divisibilit\u00e9<br \/><\/strong>Si l'une des dispositions du pr\u00e9sent accord est jug\u00e9e invalide ou inapplicable, les autres dispositions resteront pleinement en vigueur.<\/p>\n<p><strong>7.3. Modification<br \/><\/strong>Le pr\u00e9sent accord ne peut \u00eatre amend\u00e9 ou modifi\u00e9 que par un \u00e9crit sign\u00e9 par les deux parties.<\/p>\n<h4 class=\"wp-block-heading\">8. RECONNAISSANCE ET ACCEPTATION<\/h4>\n<p>En apposant sa signature ci-dessous, le participant reconna\u00eet qu'il a lu et compris le pr\u00e9sent accord d'exon\u00e9ration de responsabilit\u00e9 et qu'il accepte d'\u00eatre li\u00e9 par ses termes. Le participant confirme \u00e9galement qu'il est majeur et pleinement comp\u00e9tent pour conclure le pr\u00e9sent accord ou, s'il est mineur, qu'il a obtenu le consentement d'un parent ou d'un tuteur.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>R\u00f4le (le cas \u00e9ch\u00e9ant) :<\/strong><\/td>\n<td><strong>Nom :<\/strong><\/td>\n<td><strong>Signature :<\/strong><\/td>\n<td><strong>Date :<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Participant :<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Parent \/ tuteur :<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Repr\u00e9sentant \/ superviseur d'un \u00e9tablissement d'enseignement sup\u00e9rieur :<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Document 5<\/h2>\n<h3 class=\"wp-block-heading\">Code de conduite de l'\u00e9l\u00e8ve<\/h3>\n<p><em>Ce document doit \u00eatre utilis\u00e9 comme un <\/em><strong><em>pr\u00e9liminaire<\/em><\/strong><em> base pour l'\u00e9laboration d'un code de conduite de l'\u00e9tudiant \u00e0 respecter dans le cadre de son engagement au sein de la communaut\u00e9 locale.  Veuillez apporter les ajustements n\u00e9cessaires \u00e0 votre contexte sp\u00e9cifique et consulter votre \u00e9quipe juridique avant de diffuser ce document.<\/em><\/p>\n<p><strong>Code de conduite de l'\u00e9tudiant entre [nom de l'\u00e9tablissement d'enseignement sup\u00e9rieur] et [nom de l'\u00e9tudiant].<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Date d'entr\u00e9e en vigueur :<\/strong> [Ins\u00e9rer la date]<br \/><strong>Date d'expiration : <\/strong> [Ins\u00e9rer la date ou \"ind\u00e9termin\u00e9e\"]<br \/><strong>Conclu entre : [Nom de l'\u00e9tablissement d'enseignement sup\u00e9rieur]<\/strong> (ci-apr\u00e8s d\u00e9nomm\u00e9 \"l'EES\") situ\u00e9 \u00e0 [adresse de l'EES],<\/p>\n<p><em>et<\/em><\/p>\n<p><strong>[Nom de l'\u00e9l\u00e8ve]<\/strong> (ci-apr\u00e8s d\u00e9nomm\u00e9 \"l'\u00e9tudiant\") situ\u00e9 \u00e0 .<\/p>\n<h4 class=\"wp-block-heading\">INTRODUCTION<\/h4>\n<p>Bienvenue au programme de s\u00e9minaires sur la cybers\u00e9curit\u00e9 de [nom de l'universit\u00e9] Google.org. En tant que participant, vous repr\u00e9sentez notre universit\u00e9 et interagirez avec diverses organisations communautaires locales (OCL). Le pr\u00e9sent code de conduite d\u00e9crit les attentes en mati\u00e8re de comportement et de performance pendant votre participation au programme. Le respect de ce code est obligatoire pour garantir un environnement professionnel, \u00e9thique et s\u00fbr \u00e0 toutes les parties concern\u00e9es.<\/p>\n<h4 class=\"wp-block-heading\">PROFESSIONNALISME<\/h4>\n<p><strong>Respect et int\u00e9grit\u00e9<\/strong>: Traiter toujours avec respect le personnel de LCO, les membres de la communaut\u00e9, les autres \u00e9tudiants et le personnel de l'universit\u00e9. \u00catre honn\u00eate et respecter les normes d'int\u00e9grit\u00e9 les plus \u00e9lev\u00e9es dans toutes les interactions.<\/p>\n<p><strong>Ponctualit\u00e9<\/strong>: Arriver \u00e0 l'heure pour toutes les missions, que ce soit sur place, \u00e0 distance ou \u00e0 l'universit\u00e9. Informez votre superviseur et l'agent de liaison local de tout retard ou changement d'horaire.<\/p>\n<p><strong>Code vestimentaire<\/strong>: Habillez-vous de mani\u00e8re appropri\u00e9e, en tenant compte de la nature du travail et de l'environnement. En cas de doute, demandez \u00e0 votre sup\u00e9rieur de vous conseiller sur la tenue \u00e0 adopter.<\/p>\n<p><strong>Communication<\/strong>: Maintenir une communication claire et professionnelle \u00e0 tout moment. R\u00e9pondre rapidement aux courriels, aux messages et aux appels. Utiliser des canaux de communication s\u00e9curis\u00e9s pour discuter d'informations sensibles.<\/p>\n<h4 class=\"wp-block-heading\">CONFIDENTIALIT\u00c9 ET S\u00c9CURIT\u00c9 DES DONN\u00c9ES<\/h4>\n<p><strong>Informations confidentielles<\/strong>: Respectez la confidentialit\u00e9 de toutes les informations auxquelles vous avez acc\u00e8s dans le cadre de votre mission. Ne divulguez aucune information sensible ou exclusive sans autorisation explicite.<\/p>\n<p><strong>Traitement des donn\u00e9es<\/strong>: Suivez les meilleures pratiques pour le traitement des donn\u00e9es, y compris le cryptage, le stockage s\u00e9curis\u00e9 et l'\u00e9limination appropri\u00e9e des donn\u00e9es inutiles. Ne transf\u00e9rez pas les donn\u00e9es de l'OCL sur des appareils personnels ou dans des endroits non s\u00e9curis\u00e9s.<\/p>\n<p><strong>Contr\u00f4le d'acc\u00e8s<\/strong>: N'acc\u00e9dez qu'aux syst\u00e8mes, r\u00e9seaux ou donn\u00e9es pour lesquels vous avez re\u00e7u une autorisation explicite. Ne partagez pas vos identifiants d'acc\u00e8s avec d'autres personnes.<\/p>\n<h4 class=\"wp-block-heading\">COMPORTEMENT \u00c9THIQUE<\/h4>\n<p><strong>Respect des lois et des politiques<\/strong>: Respecter toutes les lois, r\u00e9glementations et politiques universitaires pertinentes, y compris celles relatives \u00e0 la cybers\u00e9curit\u00e9, \u00e0 la protection des donn\u00e9es et \u00e0 la vie priv\u00e9e.<\/p>\n<p><strong>Conflit d'int\u00e9r\u00eats<\/strong>: D\u00e9voilez tout conflit d'int\u00e9r\u00eats potentiel \u00e0 votre sup\u00e9rieur hi\u00e9rarchique. \u00c9vitez les situations o\u00f9 vos int\u00e9r\u00eats personnels peuvent entrer en conflit avec vos devoirs envers l'OCL ou l'universit\u00e9.<\/p>\n<p><strong>Piratage \u00e9thique<\/strong>: Lorsque vous participez \u00e0 des activit\u00e9s de l'\u00e9quipe rouge ou \u00e0 des \u00e9valuations de vuln\u00e9rabilit\u00e9, assurez-vous que vous disposez d'une autorisation claire et que vous respectez le champ d'application d\u00e9fini. Ne vous engagez pas dans des tests non autoris\u00e9s ou dans l'exploitation de vuln\u00e9rabilit\u00e9s.<\/p>\n<h4 class=\"wp-block-heading\">LA S\u00c9CURIT\u00c9 PERSONNELLE<\/h4>\n<p><strong>S\u00e9curit\u00e9 sur site<\/strong>: Respectez toutes les consignes de s\u00e9curit\u00e9 fournies par le LCO et l'universit\u00e9. Utilisez les \u00e9quipements de protection individuelle (EPI) n\u00e9cessaires et soyez attentif \u00e0 votre environnement.  Vous pouvez envisager de garder vos effets personnels en s\u00e9curit\u00e9, \u00e0 port\u00e9e de vue, et de ne pas apporter d'objets de valeur inutiles sur le site.<\/p>\n<p><strong>S\u00e9curit\u00e9 de l'engagement \u00e0 distance<\/strong>: Assurez-vous que votre environnement de travail est s\u00e9curis\u00e9 et que vous utilisez des connexions s\u00e9curis\u00e9es (par exemple, VPN) lorsque vous acc\u00e9dez aux syst\u00e8mes LCO \u00e0 distance.<\/p>\n<p><strong>Proc\u00e9dures d'urgence<\/strong>: Se familiariser avec les proc\u00e9dures d'urgence de l'universit\u00e9 et du LCO. Savoir comment contacter les services d'urgence et signaler les incidents.<\/p>\n<h4 class=\"wp-block-heading\">RESPONSABILIT\u00c9 ET RAPPORTS<\/h4>\n<p><strong>Rapport d'incident<\/strong>: Signalez imm\u00e9diatement tout incident de s\u00e9curit\u00e9, toute infraction ou tout comportement contraire \u00e0 l'\u00e9thique \u00e0 votre sup\u00e9rieur hi\u00e9rarchique ou \u00e0 la personne de contact appropri\u00e9e de l'universit\u00e9.<\/p>\n<p><strong>Retour d'information et d\u00e9briefing<\/strong>: Participer \u00e0 des sessions de d\u00e9briefing apr\u00e8s les missions pour discuter de votre exp\u00e9rience, fournir un retour d'information et identifier les domaines \u00e0 am\u00e9liorer.<\/p>\n<p><strong>Responsabilit\u00e9<\/strong>: Assumer la responsabilit\u00e9 de ses actes et de leur impact sur le LCO, l'universit\u00e9 et la communaut\u00e9 au sens large. S'efforcer de laisser un impact positif et durable.<\/p>\n<h4 class=\"wp-block-heading\">SANCTIONS DISCIPLINAIRES<\/h4>\n<p><strong>Non-conformit\u00e9<\/strong>: Le non-respect de ce code de conduite peut donner lieu \u00e0 des mesures disciplinaires, y compris, mais sans s'y limiter, le renvoi du programme de cybers\u00e9curit\u00e9, des sanctions acad\u00e9miques ou un rapport au comit\u00e9 disciplinaire de l'universit\u00e9.<\/p>\n<p><strong>Proc\u00e9dure de recours<\/strong>: Si vous estimez qu'une mesure disciplinaire est injustifi\u00e9e, vous pouvez faire appel de la d\u00e9cision par le biais de la proc\u00e9dure d'appel \u00e9tablie par l'universit\u00e9.<\/p>\n<h4 class=\"wp-block-heading\">REMERCIEMENTS<\/h4>\n<p>En participant au programme de s\u00e9minaires sur la cybers\u00e9curit\u00e9 de [nom de l'universit\u00e9] Google.org, vous reconnaissez avoir lu et compris le pr\u00e9sent code de conduite et vous vous engagez \u00e0 le respecter. Votre engagement \u00e0 respecter ces principes est essentiel au succ\u00e8s de la clinique et \u00e0 la confiance que nous accordent nos partenaires communautaires.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>R\u00f4le (le cas \u00e9ch\u00e9ant) :<\/strong><\/td>\n<td><strong>Nom :<\/strong><\/td>\n<td><strong>Signature :<\/strong><\/td>\n<td><strong>Date :<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>\u00c9tudiant :<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Superviseur :<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Document 6<\/h2>\n<h3 class=\"wp-block-heading\">Meilleures pratiques en mati\u00e8re de protection des appareils et des logiciels<\/h3>\n<p><em>Ce document doit \u00eatre utilis\u00e9 comme un <\/em><strong><em>pr\u00e9liminaire<\/em><\/strong><em> base pour l'\u00e9laboration d'un document sur les meilleures pratiques en mati\u00e8re de protection des dispositifs et des logiciels, en vue d'un engagement communautaire local.  Veuillez apporter les ajustements n\u00e9cessaires \u00e0 votre contexte sp\u00e9cifique et consulter votre \u00e9quipe juridique avant de diffuser ce document.<\/em><\/p>\n<h4 class=\"wp-block-heading\">INTRODUCTION<\/h4>\n<p>Ce document pr\u00e9sente les meilleures pratiques pour prot\u00e9ger les appareils et les logiciels utilis\u00e9s dans le cadre de l'engagement avec les organisations communautaires locales (OCL). Ces bonnes pratiques couvrent \u00e9galement la protection des donn\u00e9es et la s\u00e9curit\u00e9 des communications, la suppression et l'\u00e9limination des donn\u00e9es, la suppression des acc\u00e8s, la r\u00e9ponse aux incidents et l'authentification. Elles visent \u00e0 att\u00e9nuer les risques de cyberattaques, de violations de donn\u00e9es et d'acc\u00e8s non autoris\u00e9 aux appareils des \u00e9tudiants et aux syst\u00e8mes des OCL et de l'universit\u00e9, et sont essentielles au maintien de la s\u00e9curit\u00e9 et de la conformit\u00e9 tout au long du projet.&nbsp;<\/p>\n<h4 class=\"wp-block-heading\">PROTECTION DU DISPOSITIF<\/h4>\n<h4 class=\"wp-block-heading\">Enregistrement et inspection des dispositifs<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Journal d'inventaire des appareils<\/strong>:<br \/>L'universit\u00e9 doit tenir un registre d\u00e9taill\u00e9 de tous les appareils et mat\u00e9riels utilis\u00e9s pendant la mission, y compris le type d'appareil, le num\u00e9ro de s\u00e9rie et les utilisateurs assign\u00e9s. Cet inventaire garantit la responsabilit\u00e9 et permet de suivre l'utilisation des appareils.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Inspection des appareils avant et apr\u00e8s leur utilisation :<\/strong><br \/>Tous les appareils, qu'ils soient personnels ou fournis par l'universit\u00e9 ou l'OCL, doivent faire l'objet d'une inspection de s\u00e9curit\u00e9 avant et apr\u00e8s leur utilisation. Il s'agit notamment de v\u00e9rifier la pr\u00e9sence de logiciels malveillants, de s'assurer que les logiciels sont \u00e0 jour et de v\u00e9rifier qu'aucune modification ou installation logicielle non autoris\u00e9e n'a eu lieu. Les appareils doivent \u00e9galement \u00eatre analys\u00e9s pour d\u00e9tecter d'\u00e9ventuelles vuln\u00e9rabilit\u00e9s avant d'\u00eatre retourn\u00e9s ou d\u00e9connect\u00e9s des syst\u00e8mes de LCO.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Dispositifs personnels et LCO<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Utilisation d'appareils personnels :<\/strong><br \/>Si des appareils personnels sont utilis\u00e9s pour acc\u00e9der aux syst\u00e8mes de LCO, ils doivent r\u00e9pondre aux normes de s\u00e9curit\u00e9 de l'universit\u00e9, telles que la mise \u00e0 jour des syst\u00e8mes d'exploitation et la protection antivirus.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Dispositifs LCO :<\/strong><br \/>Les dispositifs fournis par les OCL doivent \u00eatre utilis\u00e9s dans la mesure du possible, et ils doivent \u00eatre configur\u00e9s et corrig\u00e9s de mani\u00e8re s\u00e9curis\u00e9e avant d'\u00eatre utilis\u00e9s.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">S\u00e9curit\u00e9 des points finaux<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Antivirus\/Anti-Malware :<\/strong><br \/>Veiller \u00e0 ce qu'un logiciel antivirus et anti-malware fiable soit install\u00e9 et r\u00e9guli\u00e8rement mis \u00e0 jour sur tous les appareils utilis\u00e9s pendant la mission.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Pare-feu :<\/strong><br \/>Activez les pare-feu sur tous les appareils pour les prot\u00e9ger contre les acc\u00e8s non autoris\u00e9s.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Cryptage des appareils<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Cryptage des donn\u00e9es :<\/strong><br \/>Tous les appareils traitant des donn\u00e9es sensibles doivent \u00eatre chiffr\u00e9s, par exemple par un chiffrement int\u00e9gral du disque (BitLocker pour Windows, FileVault pour macOS), afin de se prot\u00e9ger contre le vol de donn\u00e9es en cas de perte de l'appareil ou d'acc\u00e8s non autoris\u00e9.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">S\u00e9curit\u00e9 physique<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Contr\u00f4le d'acc\u00e8s aux appareils :<\/strong><br \/>Prot\u00e9gez les appareils \u00e0 l'aide de mots de passe robustes, d'une authentification biom\u00e9trique (le cas \u00e9ch\u00e9ant) ou de codes PIN. Veillez \u00e0 ce que les appareils se verrouillent automatiquement apr\u00e8s une p\u00e9riode d'inactivit\u00e9 afin d'emp\u00eacher tout acc\u00e8s non autoris\u00e9.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Stockage s\u00e9curis\u00e9 :<\/strong><br \/>Ranger les appareils dans des endroits s\u00e9curis\u00e9s lorsqu'ils ne sont pas utilis\u00e9s, en particulier lors de voyages ou de travaux dans des environnements non s\u00e9curis\u00e9s.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">PROTECTION DES LOGICIELS<\/h4>\n<h4 class=\"wp-block-heading\">Configuration s\u00e9curis\u00e9e des logiciels<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Permissions minimales :<\/strong><br \/>Configurer le logiciel pour qu'il suive le principe du moindre privil\u00e8ge, en accordant aux utilisateurs l'acc\u00e8s minimum n\u00e9cessaire \u00e0 l'ex\u00e9cution des t\u00e2ches.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Authentification logicielle :<\/strong><br \/>Utiliser l'authentification multi-facteurs (MFA) pour les logiciels qui traitent des informations sensibles, en particulier lors de l'acc\u00e8s \u00e0 distance aux syst\u00e8mes LCO.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Mises \u00e0 jour r\u00e9guli\u00e8res des logiciels<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Gestion des correctifs :<\/strong><br \/>Veiller \u00e0 ce qu'un calendrier de gestion des correctifs soit en place pour mettre r\u00e9guli\u00e8rement \u00e0 jour les syst\u00e8mes d'exploitation, les applications tierces et les outils de s\u00e9curit\u00e9 afin de corriger les vuln\u00e9rabilit\u00e9s connues.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Utilisation de logiciels approuv\u00e9s<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Logiciel v\u00e9rifi\u00e9 :<\/strong><br \/>N'utilisez que des logiciels approuv\u00e9s, dont les risques de s\u00e9curit\u00e9 ont \u00e9t\u00e9 v\u00e9rifi\u00e9s. \u00c9vitez de t\u00e9l\u00e9charger ou d'utiliser des logiciels non autoris\u00e9s, en particulier \u00e0 partir de sources non fiables.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Logiciels libres<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Open Source Attention :<\/strong><br \/>Si vous utilisez un logiciel libre, assurez-vous qu'il dispose d'une communaut\u00e9 d'assistance r\u00e9put\u00e9e, de mises \u00e0 jour r\u00e9guli\u00e8res et d'une surveillance active de la s\u00e9curit\u00e9. V\u00e9rifiez r\u00e9guli\u00e8rement les vuln\u00e9rabilit\u00e9s connues dans le r\u00e9f\u00e9rentiel du logiciel.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">PROTECTION DES DONN\u00c9ES ET S\u00c9CURIT\u00c9 DES COMMUNICATIONS<\/h4>\n<h4 class=\"wp-block-heading\">Cryptage des donn\u00e9es<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Donn\u00e9es en transit :<\/strong><br \/>Crypter toutes les donn\u00e9es transf\u00e9r\u00e9es entre les appareils et les syst\u00e8mes LCO \u00e0 l'aide de m\u00e9thodes s\u00e9curis\u00e9es, telles qu'un r\u00e9seau priv\u00e9 virtuel (VPN) ou le cryptage SSL\/TLS. \u00c9vitez les canaux de communication non crypt\u00e9s pour les donn\u00e9es sensibles.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Donn\u00e9es au repos :<\/strong><br \/>Veillez \u00e0 ce que les donn\u00e9es sensibles stock\u00e9es sur les appareils soient crypt\u00e9es, en particulier lorsque vous utilisez des supports de stockage externes tels que des cl\u00e9s USB ou des disques durs portables.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Outils de communication s\u00e9curis\u00e9s<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Communication crypt\u00e9e :<\/strong><br \/>Utilisez des plateformes de communication s\u00e9curis\u00e9es et crypt\u00e9es pour la collaboration et le partage de donn\u00e9es (par exemple, Signal, ProtonMail, Microsoft Teams avec cryptage). \u00c9vitez d'utiliser des canaux de communication non s\u00e9curis\u00e9s tels que les applications de messagerie publique ou le courrier \u00e9lectronique ordinaire pour les communications sensibles.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Acc\u00e8s \u00e0 distance :<\/strong><br \/>Lorsqu'ils acc\u00e8dent \u00e0 distance aux syst\u00e8mes de LCO, les \u00e9tudiants doivent utiliser un r\u00e9seau priv\u00e9 virtuel (VPN) s\u00e9curis\u00e9 et crypt\u00e9 afin de prot\u00e9ger les canaux de communication d'une \u00e9ventuelle interception.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Sauvegarde des donn\u00e9es<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Sauvegarde r\u00e9guli\u00e8re :<\/strong><br \/>Sauvegardez r\u00e9guli\u00e8rement les donn\u00e9es critiques \u00e0 l'aide de solutions de sauvegarde s\u00e9curis\u00e9es et crypt\u00e9es. Stockez les sauvegardes dans un endroit s\u00fbr, hors site, et veillez \u00e0 ce qu'elles puissent \u00eatre restaur\u00e9es en cas de perte de donn\u00e9es ou de d\u00e9faillance du syst\u00e8me.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">SUPPRESSION ET \u00c9LIMINATION DES DONN\u00c9ES<\/h4>\n<h4 class=\"wp-block-heading\">Protocole de suppression des donn\u00e9es<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Suppression des donn\u00e9es lorsqu'elles ne sont plus n\u00e9cessaires :<\/strong><br \/>Une fois que le projet est termin\u00e9 et que les donn\u00e9es ne sont plus n\u00e9cessaires, toutes les donn\u00e9es sensibles doivent \u00eatre supprim\u00e9es des appareils en toute s\u00e9curit\u00e9. Il s'agit notamment de supprimer tous les fichiers, documents ou donn\u00e9es stock\u00e9s localement ou sur des p\u00e9riph\u00e9riques de stockage externes. Veillez \u00e0 ce que les donn\u00e9es supprim\u00e9es ne puissent pas \u00eatre r\u00e9cup\u00e9r\u00e9es en utilisant des m\u00e9thodes de suppression s\u00e9curis\u00e9es, telles que des logiciels de destruction de fichiers ou des outils de syst\u00e8me d'exploitation qui \u00e9crasent les donn\u00e9es.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Politiques de conservation des donn\u00e9es :<\/strong><br \/>Respecter les politiques de conservation des donn\u00e9es de l'universit\u00e9 et du LCO, en veillant \u00e0 ce que toutes les donn\u00e9es qui doivent \u00eatre conserv\u00e9es soient stock\u00e9es en toute s\u00e9curit\u00e9 et prot\u00e9g\u00e9es conform\u00e9ment aux r\u00e9glementations en vigueur. Cela peut impliquer de se tenir au courant des pratiques et exigences locales et nationales.  Toutes les donn\u00e9es qui ne sont pas n\u00e9cessaires \u00e0 des fins de r\u00e9f\u00e9rence ou de conformit\u00e9 doivent \u00eatre supprim\u00e9es.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">\u00c9limination s\u00e9curis\u00e9e des donn\u00e9es<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>\u00c9limination des supports physiques :<\/strong><br \/>Pour les appareils ou les supports contenant des donn\u00e9es sensibles, tels que les disques durs, les cl\u00e9s USB ou d'autres supports de stockage physiques, utilisez des m\u00e9thodes s\u00fbres de destruction des donn\u00e9es (par exemple, d\u00e9magn\u00e9tisation, destruction physique ou services de d\u00e9chiquetage certifi\u00e9s) afin de vous assurer qu'aucune donn\u00e9e ne peut \u00eatre r\u00e9cup\u00e9r\u00e9e.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Assainissement des appareils :<\/strong><br \/>Avant de rendre ou de r\u00e9utiliser les appareils, assurez-vous qu'ils ont \u00e9t\u00e9 enti\u00e8rement nettoy\u00e9s de toutes les donn\u00e9es li\u00e9es au projet \u00e0 l'aide d'outils d'effacement de donn\u00e9es s\u00e9curis\u00e9s. Cela s'applique \u00e0 la fois aux appareils personnels et \u00e0 ceux des OCL utilis\u00e9s pendant la mission.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">SUPPRESSION DE L'ACC\u00c8S<\/h4>\n<h4 class=\"wp-block-heading\">R\u00e9voquer l'acc\u00e8s au syst\u00e8me<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Suppression de l'acc\u00e8s en temps utile :<\/strong><br \/>\u00c0 la fin de la mission, r\u00e9voquer rapidement tout acc\u00e8s aux syst\u00e8mes, plateformes et donn\u00e9es sensibles de LCO pour les \u00e9tudiants et les superviseurs. Il s'agit notamment de supprimer les comptes d'utilisateurs, de d\u00e9sactiver les identifiants de connexion et de d\u00e9sactiver les outils d'acc\u00e8s \u00e0 distance.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Audit du syst\u00e8me :<\/strong><br \/>Effectuer un audit final de tous les comptes et autorisations li\u00e9s \u00e0 la mission. S'assurer qu'aucun acc\u00e8s r\u00e9siduel ne subsiste pour un utilisateur ou un appareil associ\u00e9 au projet.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">R\u00e9voquer les licences de logiciels<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>D\u00e9sactiver les licences :<\/strong><br \/>Si des logiciels sous licence ont \u00e9t\u00e9 mis \u00e0 la disposition des \u00e9tudiants ou des LCO pour la mission, s'assurer que ces licences sont correctement d\u00e9sactiv\u00e9es ou renvoy\u00e9es \u00e0 la fin du projet. Confirmez aupr\u00e8s des parties concern\u00e9es qu'aucun acc\u00e8s non autoris\u00e9 aux logiciels sous licence n'est maintenu.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">LA NOTIFICATION ET LA R\u00c9PONSE AUX INCIDENTS<\/h4>\n<h4 class=\"wp-block-heading\">Surveillance et d\u00e9tection des incidents<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Surveiller les activit\u00e9s suspectes :<\/strong><br \/>Surveiller en permanence les appareils pour d\u00e9tecter les signes d'activit\u00e9 suspecte, tels que les tentatives d'acc\u00e8s non autoris\u00e9 ou les modifications inattendues des logiciels et des param\u00e8tres.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Signaler les incidents de s\u00e9curit\u00e9<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Rapport imm\u00e9diat :<\/strong><br \/>Signalez imm\u00e9diatement \u00e0 l'OCL et aux superviseurs de l'universit\u00e9 tout incident de s\u00e9curit\u00e9, tel que la perte ou le vol d'appareils, l'acc\u00e8s non autoris\u00e9 ou les violations pr\u00e9sum\u00e9es. Une documentation appropri\u00e9e et une r\u00e9ponse rapide sont essentielles pour minimiser les dommages.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Plan de r\u00e9ponse aux incidents<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Activer le plan de crise :<\/strong><br \/>En cas de violation ou d'incident de s\u00e9curit\u00e9 important, activer le plan de r\u00e9ponse \u00e0 la crise \u00e9labor\u00e9 au cours de la phase de planification. Prendre des mesures imm\u00e9diates pour contenir le probl\u00e8me, prot\u00e9ger les donn\u00e9es critiques et r\u00e9tablir la s\u00e9curit\u00e9 du syst\u00e8me.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">AUTHENTIFICATION<\/h4>\n<h4 class=\"wp-block-heading\">Mots de passe<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Complexit\u00e9 du mot de passe :<\/strong><br \/>Veillez \u00e0 ce que les mots de passe soient solides, compos\u00e9s d'au moins 12 caract\u00e8res et comprenant un m\u00e9lange de lettres majuscules et minuscules, de chiffres et de symboles. \u00c9vitez d'utiliser des informations faciles \u00e0 deviner, comme des noms ou des mots courants.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Utilisation de gestionnaires de mots de passe :<\/strong><br \/>Utilisez un gestionnaire de mots de passe r\u00e9put\u00e9 pour g\u00e9n\u00e9rer et stocker en toute s\u00e9curit\u00e9 des mots de passe complexes. \u00c9vitez de stocker des mots de passe dans des fichiers non s\u00e9curis\u00e9s ou de r\u00e9utiliser le m\u00eame mot de passe pour plusieurs comptes.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Biom\u00e9trie :<\/strong><br \/>Utiliser des m\u00e9thodes d'authentification biom\u00e9triques lorsqu'elles sont disponibles, \u00e0 condition que ces m\u00e9thodes prot\u00e8gent de mani\u00e8re appropri\u00e9e la confidentialit\u00e9 des donn\u00e9es biom\u00e9triques utilis\u00e9es.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Authentification multifactorielle (MFA)<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Activer l'AMF :<\/strong><br \/>Activez le MFA sur tous les comptes et syst\u00e8mes qui traitent des informations sensibles afin d'ajouter une couche de protection suppl\u00e9mentaire au-del\u00e0 des mots de passe.<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\">\u00c0 propos du programme de s\u00e9minaires sur la cybers\u00e9curit\u00e9 de Google.org <\/h2>\n<p>Le programme Google.org Cybersecurity Seminars (s\u00e9minaires sur la cybers\u00e9curit\u00e9) soutient des s\u00e9minaires sur la cybers\u00e9curit\u00e9 dans les domaines suivants<\/p>\n<p>des universit\u00e9s s\u00e9lectionn\u00e9es et d'autres \u00e9tablissements d'enseignement sup\u00e9rieur \u00e9ligibles en Europe, au Moyen-Orient et en Afrique, afin d'aider les \u00e9tudiants \u00e0 en savoir plus sur la cybers\u00e9curit\u00e9 et \u00e0 explorer les possibilit\u00e9s de carri\u00e8re dans ce domaine.<\/p>\n<p>Le programme soutient activement l'expansion de la formation en cybers\u00e9curit\u00e9 dans les universit\u00e9s, afin de constituer la main-d'\u0153uvre diversifi\u00e9e n\u00e9cessaire pour aider les organisations les plus vuln\u00e9rables \u00e0 pr\u00e9venir les cyberattaques potentielles. Il aborde \u00e9galement les nouveaux risques li\u00e9s \u00e0 l'intelligence artificielle (IA), en permettant aux \u00e9tudiants de comprendre les changements li\u00e9s \u00e0 l'IA dans le paysage des cybermenaces et en les aidant \u00e0 int\u00e9grer efficacement l'IA dans des mesures pratiques de cybers\u00e9curit\u00e9.<\/p>\n<p>Les universit\u00e9s participantes doivent promouvoir activement l'\u00e9galit\u00e9, la diversit\u00e9 et l'inclusion dans leurs programmes. Elles doivent encourager la participation active de personnes d'origines diverses et cr\u00e9er un environnement \u00e9ducatif ouvert \u00e0 tous, afin d'enrichir l'exp\u00e9rience d'apprentissage globale et de renforcer la communaut\u00e9 de la cybers\u00e9curit\u00e9.<\/p><\/p>","protected":false},"excerpt":{"rendered":"<p>Ce guide pr\u00e9sente les meilleures pratiques \u00e0 suivre par les \u00e9tablissements d'enseignement sup\u00e9rieur lorsqu'ils collaborent avec des organisations communautaires locales (OCL) pour dispenser une formation pratique en mati\u00e8re de cybers\u00e9curit\u00e9, notamment dans le cadre des s\u00e9minaires Google.org sur la cybers\u00e9curit\u00e9.<\/p>","protected":false},"author":7,"featured_media":22762,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"extended_layout.php","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","inline_featured_image":false,"footnotes":""},"categories":[1577],"tags":[1581],"class_list":["post-22761","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-report","tag-cybersecurity-seminars"],"acf":[],"_links":{"self":[{"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/posts\/22761","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/comments?post=22761"}],"version-history":[{"count":20,"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/posts\/22761\/revisions"}],"predecessor-version":[{"id":50557,"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/posts\/22761\/revisions\/50557"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/media\/22762"}],"wp:attachment":[{"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/media?parent=22761"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/categories?post=22761"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/virtual-routes.org\/fr\/wp-json\/wp\/v2\/tags?post=22761"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}