La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

LES BONNES PRATIQUES Présentation du 31 Mars 2005 Denis PELANCHON et Samuel JANIN.

Présentations similaires


Présentation au sujet: "LES BONNES PRATIQUES Présentation du 31 Mars 2005 Denis PELANCHON et Samuel JANIN."— Transcription de la présentation:

1

2 LES BONNES PRATIQUES Présentation du 31 Mars 2005 Denis PELANCHON et Samuel JANIN

3 Les bonnes pratiques pour protéger son information contre les atteintes en confidentialité et en intégrité

4 Page 3 Denis PELANCHON La mise en place de bonnes pratiques Cest avant tout une question de maîtrise des risques La connaissance et lévaluation des risques permettent didentifier les objectifs de sécurité puis de sélectionner les mesures à mettre en place.

5 Page 4 Denis PELANCHON Il ny a pas que la technologie pour réduire le risque Contre des menaces dorigine humaine, la technologie sera toujours en retard. Les mesures techniques sont indispensables mais totalement insuffisantes.

6 Page 5 Denis PELANCHON Le traitement des risques à laide de bonnes pratiques A elle seule, une bonne pratique napporte que très rarement un taux de couverture suffisant. Un risque est traité par un ensemble de bonnes pratiques complémentaires. Une bonne pratique participe souvent à la couverture partielle de plusieurs risques.

7 Page 6 Denis PELANCHON Il existe un référentiel international LISO : code of practice for information security management Donne les grandes lignes et les principes généraux pour initier, mettre en place, maintenir et améliorer la gestion de la sécurité de linformation dans une organisation.

8 Page 7 Denis PELANCHON Les briques de base pour se protéger contre certaines atteintes à la confidentialité et à lintégrité 1.Politique de sécurité de linformation 2.Attribution de responsabilités 3.Sensibilisation et formation 4.Suivi des vulnérabilités 5.Gestion des incidents de sécurité

9 Page 8 Denis PELANCHON Quelques exemples de bonnes pratiques pour se protéger contre certaines atteintes à la confidentialité et à lintégrité Les ressources humaines Les rôles et responsabilités des employés, des sous-traitants et des tierces parties devraient être définis et documentés en conformité avec la politique de sécurité de linformation de lorganisation. Des vérifications de base devraient être effectuées pour tout candidat à un poste, sous-traitant et tierce partie, en conformité avec les lois, règlements et codes déthique, et de façon proportionnée avec les nécessités professionnelles et le niveau de classification des informations. Les employés, sous-traitants et tierces parties devraient approuver et signer les termes et conditions de leur contrat. Ces dernières devraient faire état des responsabilités qui incombent à chacune des parties en termes de sécurité de linformation. Les responsables hiérarchiques devraient exiger de leurs employés, sous-traitants, et tierces parties quils appliquent les règles de sécurité telles que définies dans la politique de sécurité et les procédures de lorganisation.

10 Page 9 Denis PELANCHON Quelques exemples de bonnes pratiques pour se protéger contre certaines atteintes à la confidentialité et à lintégrité Sécurité physique et environnementale Les points daccès comme les zones de livraison ou de chargement et autre endroits où des personnes non autorisées pourraient pénétrer, devraient être contrôlés et si possible isolés des équipements de traitement de linformation afin déviter les accès non autorisés. Les câbles dalimentation et de télécommunication transportant des informations ou servant de support à des services devraient être protégés contre les interceptions et les endommagements. Avant toute réutilisation ou mise au rebut, tous les éléments dun équipement contenant des dispositifs de stockage devraient être vérifiés pour sassurer que les informations sensibles et les logiciels sous licence ont été retirés ou ont été écrasés de façon sécurisée.

11 Page 10 Denis PELANCHON Quelques exemples de bonnes pratiques pour se protéger contre certaines atteintes à la confidentialité et à lintégrité Échanges dinformations Des politiques formelles déchanges, des procédures et des contrôles devraient être mis en place pour protéger les échanges dinformations au travers de tout types de dispositifs de communication. Les médias contenant des informations devraient être protégés contre les accès non autorisés, les mauvais usages ou la corruption pendant leur transport au-delà des frontières physiques de lorganisation Gestion des accès Des méthodes dauthentifications appropriées devraient être utilisées pour contrôler laccès des utilisateurs distants. Le management devrait procéder à des revues des droits daccès des utilisateurs, à intervalles réguliers et selon un processus formalisé. La politique du bureau débarrassé de tout papier ou support de stockage amovible et la politique de lécran vide de toute information devraient être adoptées.


Télécharger ppt "LES BONNES PRATIQUES Présentation du 31 Mars 2005 Denis PELANCHON et Samuel JANIN."

Présentations similaires


Annonces Google