Politique de sécurité

2 569 vues

Publié le

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
2 569
Sur SlideShare
0
Issues des intégrations
0
Intégrations
17
Actions
Partages
0
Téléchargements
116
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Politique de sécurité

  1. 1. Politique de sécurité Introduction Sylvain Maret Février 2002 Version 1.0
  2. 2. Politique de sécurité: introduction <ul><li>Protection des biens informatiques de l’entreprise ( S ystème d’ I nformation) </li></ul><ul><ul><li>Intégrité des informations </li></ul></ul><ul><ul><li>Confidentialité des informations </li></ul></ul><ul><ul><li>Disponibilité </li></ul></ul><ul><li>Deux type de documents </li></ul><ul><ul><li>Politique générale et spécifique </li></ul></ul><ul><ul><li>Procédures, standards et guides </li></ul></ul>
  3. 3. Les 7 éléments de la politique de sécurité <ul><li>Doit supporter la mission de l’entreprise </li></ul><ul><li>Doit être un élément intégral du management de l’entreprise </li></ul><ul><li>Doit être rentable (ROI) </li></ul><ul><li>Responsabilités doivent êtres définies de manière explicite </li></ul><ul><li>Sécurité informatique demande une approche compréhensible et intégré au SI </li></ul><ul><li>Sécurité informatique doit être ré-évaluée périodiquement </li></ul><ul><li>Sécurité informatique doit tenir compte des facteurs sociaux et humains </li></ul>
  4. 4. Politique générale <ul><li>Stratégie de « haut niveau » pour protéger le SI </li></ul><ul><li>Définition complète des biens et des ressources de l’entreprise à protéger </li></ul><ul><ul><li>Catégorisation des données </li></ul></ul><ul><ul><li>Définition des applications majeures et/ou critiques </li></ul></ul><ul><ul><li>Définition des systèmes informatiques majeures et/ou critiques </li></ul></ul><ul><li>Définition des responsabilités et des rôles </li></ul><ul><li>Documents très stables dans le temps </li></ul>
  5. 5. Politique générale: catégorisation des données <ul><li>Catégorisation des données produites ou traitées par l’entreprise </li></ul><ul><ul><li>Sensibles aux pertes </li></ul></ul><ul><ul><li>Sensibles à la confidentialité </li></ul></ul><ul><li>4 catégories de données </li></ul><ul><ul><li>Sensibles </li></ul></ul><ul><ul><li>Confidentielles </li></ul></ul><ul><ul><li>Privées </li></ul></ul><ul><ul><li>Publiques </li></ul></ul>
  6. 6. Politique générale: définition des applications majeures ou critiques <ul><li>Catégorisation des applications informatiques critiques pour le bon fonctionnement de l’entreprise </li></ul><ul><ul><li>Support de la mission de l’entreprise </li></ul></ul><ul><li>Exemples </li></ul><ul><ul><li>ERP </li></ul></ul><ul><ul><li>Système de production </li></ul></ul><ul><ul><li>Etc. </li></ul></ul>
  7. 7. Politique générale: définition des systèmes informatiques <ul><li>Catégorisation des systèmes informatiques pour le bon fonctionnement de l’entreprise </li></ul><ul><li>Les systèmes </li></ul><ul><ul><li>Réseaux </li></ul></ul><ul><ul><li>Télécomunications </li></ul></ul><ul><ul><li>Serveurs </li></ul></ul><ul><ul><li>Etc. </li></ul></ul>
  8. 8. Personnes impliqués <ul><li>Direction </li></ul><ul><li>Responsable sécurité </li></ul><ul><li>Directeur informatique </li></ul><ul><li>Ingénieurs systèmes, réseaux et sécurité </li></ul><ul><li>Fournisseurs de technologies </li></ul><ul><ul><li>Architectes et chefs de projets </li></ul></ul><ul><ul><li>Consultants, externes, etc. </li></ul></ul><ul><li>Utilisateurs </li></ul>
  9. 9. Politique spécifique <ul><li>Compléments à la politique de sécurité générale </li></ul><ul><ul><li>Accès à l’internet </li></ul></ul><ul><ul><li>URL Filtering </li></ul></ul><ul><ul><li>Email </li></ul></ul><ul><ul><li>Nouvelles technologies </li></ul></ul><ul><ul><ul><li>Palm, GSM, etc. </li></ul></ul></ul>
  10. 10. Procédures, standards et guides <ul><li>Décrit comment la politique de sécurité est implémentée dans l’entreprise </li></ul><ul><li>Les standards et les guides </li></ul><ul><ul><li>Technologies utilisées </li></ul></ul><ul><ul><li>Méthodes pour sécuriser le SI </li></ul></ul><ul><li>Les Procédures </li></ul><ul><ul><li>Méthode pour l’opérationel </li></ul></ul><ul><ul><ul><li>Backup, création de compte, accounting, etc. </li></ul></ul></ul><ul><li>Documents très dynamiques </li></ul>
  11. 11. Exemple de champ d’application <ul><li>Identification et authentification </li></ul><ul><li>Politique de backup </li></ul><ul><li>Politique Virus </li></ul><ul><li>Politique accès Internet </li></ul><ul><li>Politique Laptop </li></ul><ul><li>Politique d’encryption </li></ul><ul><li>Politique Remote Access </li></ul><ul><li>Etc. </li></ul>
  12. 12. Questions?
  13. 13. Pour plus d’informations e-Xpert Solutions SA Sylvain Maret Route de Pré-Marais 29 CH-1233 Bernex / Genève +41 22 727 05 55 [email_address]

×