La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

La politique de Sécurité. Définit la manière dont la sécurité doit être mise en œuvre dans une entreprise. Définit la manière dont la sécurité doit être.

Présentations similaires


Présentation au sujet: "La politique de Sécurité. Définit la manière dont la sécurité doit être mise en œuvre dans une entreprise. Définit la manière dont la sécurité doit être."— Transcription de la présentation:

1 La politique de Sécurité

2 Définit la manière dont la sécurité doit être mise en œuvre dans une entreprise. Définit la manière dont la sécurité doit être mise en œuvre dans une entreprise. Responsabilise tout le monde. Chacun doit comprendre ce que lon attend de lui. Responsabilise tout le monde. Chacun doit comprendre ce que lon attend de lui. Etablit des règles de configuration des systèmes et la façon dont les employés doivent agir. Etablit des règles de configuration des systèmes et la façon dont les employés doivent agir.

3 Stratégies – –Quatre stratégies sont possibles : – –Tout couper : Lapproche paranoïaque – –Tout couper et autoriser ce qui est utilisé : Lapproche prudente – –Tout autoriser et couper ce qui semble dangereux : Lapproche permissive – –Tout autoriser : Lapproche laxiste

4 Stratégies – –La politique de sécurité doit être applicable et réaliste ! – –La mise en place dune collaboration de tous les utilisateurs du système dinformation est indispensable pour la réussite et la pérennité du projet.

5 Le but Les objectifs doivent être précisément définis. Les objectifs doivent être précisément définis. Le document qui traite le sujet doit clairement énoncer pourquoi la procédure a été créée et quel avantage lentreprise espère en obtenir. Le document qui traite le sujet doit clairement énoncer pourquoi la procédure a été créée et quel avantage lentreprise espère en obtenir.

6 Le champ dapplication Chaque procédure doit indiquer les domaines auquel elle sapplique : Chaque procédure doit indiquer les domaines auquel elle sapplique : –Ordinateurs –Infrastructure réseau –Utilisateurs

7 Responsabilité Un responsable de la mise en œuvre des règles définies par la politique doit être désigné. Un responsable de la mise en œuvre des règles définies par la politique doit être désigné. Cette personne doit être correctement formé et connaître les objectifs des procédures quelle applique. Cette personne doit être correctement formé et connaître les objectifs des procédures quelle applique.

8 Politiques et procédures : Politique de lInformation Politique de lInformation Politique de Sécurité Politique de Sécurité Politique dutilisation des ordinateurs Politique dutilisation des ordinateurs Politique dutilisation dInternet Politique dutilisation dInternet Procédures de gestion utilisateurs Procédures de gestion utilisateurs Procédure dadministration système Procédure dadministration système Procédure de gestion de la configuration Procédure de gestion de la configuration

9 Politique de lInformation Elle détermine quelles sont les informations sensibles dans lentreprise et comment celles-ci doivent être protégées. Elle détermine quelles sont les informations sensibles dans lentreprise et comment celles-ci doivent être protégées.

10 Politique de lInformation Identification des Informations Sensibles Identification des Informations Sensibles Deux ou Trois niveaux de classification : Deux ou Trois niveaux de classification : –Publiques –Exclusives, Sensibles ou confidentielles –Limitées ou protégées

11 Politique de lInformation Eléments à prendre en compte pour chaque niveau : Eléments à prendre en compte pour chaque niveau : –Le support de linformation –Le stockage –La transmission –La destruction

12 Politique de Sécurité Elle définit les exigences techniques pour la sécurité des systèmes informatiques et des équipements de réseau. Elle définit les exigences techniques pour la sécurité des systèmes informatiques et des équipements de réseau. Elle définit comment un administrateur système ou réseau doit configurer un système sécurisé. Elle définit comment un administrateur système ou réseau doit configurer un système sécurisé.

13 Politique de Sécurité Identification et authentification Identification et authentification Contrôle et droits daccès. Contrôle et droits daccès. Laudit Laudit Les connexions réseaux Les connexions réseaux La protection antivirale La protection antivirale Le chiffrement Le chiffrement

14 Politique de Sécurité Mise en place de dérogation. Mise en place de dérogation. –Nécessaire lorsque les obligations de lentreprise deviennent plus importantes que lobservation de la politique de sécurité/

15 Politique dutilisation des ordinateurs Etablit par qui et comment les postes de travail de lentreprise sont utilisés : Etablit par qui et comment les postes de travail de lentreprise sont utilisés : –Propriété des ordinateurs –Propriété de linformation –Tolérance dutilisation des ordinateurs –Labsence de confidentialité

16 Politique dutilisation dInternet Souvent incluse dans la politique dutilisation des ordinateurs, elle peut être traitée séparément en raison de la nature spécifique dInternet. Souvent incluse dans la politique dutilisation des ordinateurs, elle peut être traitée séparément en raison de la nature spécifique dInternet. Elle définit comment Internet peut-être ou ne pas être utilisé dans lentreprise. Elle définit comment Internet peut-être ou ne pas être utilisé dans lentreprise.

17 Politique du courrier électronique Elle doit statuer sur lutilisation du courrier Interne et Externe. Elle doit statuer sur lutilisation du courrier Interne et Externe. Si lentreprise surveille le courrier électronique en traçant certains mots-clés et certains types de fichiers attachés, elle doit en faire part à ses employés. Si lentreprise surveille le courrier électronique en traçant certains mots-clés et certains types de fichiers attachés, elle doit en faire part à ses employés.

18 Procédures de gestion utilisateur Elles définissent comment les comptes utilisateurs sont gérés Elles définissent comment les comptes utilisateurs sont gérés –Procédure darrivée –Procédure de transfert –Procédure de départ

19 Procédure dadministration système Détermine comment les services de sécurité et dadministration des systèmes doivent travailler ensemble pour garantir la sécurité des systèmes. Détermine comment les services de sécurité et dadministration des systèmes doivent travailler ensemble pour garantir la sécurité des systèmes.

20 Procédure dadministration système Mise à niveau des logiciels Mise à niveau des logiciels Analyse de vulnérabilité – Correction Analyse de vulnérabilité – Correction Contrôle de conformité à la politique Contrôle de conformité à la politique Examen des journaux dévènements Examen des journaux dévènements

21 La réponse aux incidents Objectifs de l IRP ( Incident Response Procedure) : Objectifs de l IRP ( Incident Response Procedure) : –Protection des systèmes –Protection des informations –Rétablissement des activités –Réduction de limpact sur lextérieur –Poursuites judicaires

22 La réponse aux incidents Identification dévénements Identification dévénements La procédure descalade : La procédure descalade : –Le pouvoir de décision –La documentation Le contrôle de linformation Le contrôle de linformation Plans de reprise dactivité Plans de reprise dactivité

23 Elaboration de la politique Définir ce qui est important Définir ce qui est important Gestion des risques Gestion des risques Définir les comportements acceptables Définir les comportements acceptables Identifier les parties intéressées Identifier les parties intéressées Définir un plan approprié Définir un plan approprié Développer la politique avec lentreprise Développer la politique avec lentreprise

24 Application de la politique Obtenir ladhésion Obtenir ladhésion Former Former Ne pas faire de la sécurité un obstacle au travail de chacun Ne pas faire de la sécurité un obstacle au travail de chacun Utiliser de manière efficace la politique : Utiliser de manière efficace la politique : –Accorder les projets nouveaux avec lexistant –Vérification périodique, audit –Révision de la politique

25 Conclusion En fonction de la taille de lentreprise la politique de sécurité sera plus ou moins importante. En fonction de la taille de lentreprise la politique de sécurité sera plus ou moins importante. Sa conception et sa mise en œuvre sont des tâches complexes qui nécessitent des compétences diverses. Sa conception et sa mise en œuvre sont des tâches complexes qui nécessitent des compétences diverses. La sécurité est aujourdhui un métier part entière. La sécurité est aujourdhui un métier part entière.


Télécharger ppt "La politique de Sécurité. Définit la manière dont la sécurité doit être mise en œuvre dans une entreprise. Définit la manière dont la sécurité doit être."

Présentations similaires


Annonces Google