politique de sécurité

Download Politique de sécurité

Post on 18-May-2015

2.252 views

Category:

Technology

1 download

Embed Size (px)

TRANSCRIPT

  • 1. Politique de scurit Introduction Sylvain Maret Fvrier 2002 Version 1.0

2. Politique de scurit: introduction

  • Protection des biens informatiques de lentreprise ( S ystme d I nformation)
    • Intgrit des informations
    • Confidentialit des informations
    • Disponibilit
  • Deux type de documents
    • Politique gnrale et spcifique
    • Procdures, standards et guides

3. Les 7lments de la politique de scurit

  • Doit supporter la mission de lentreprise
  • Doit tre un lment intgral du management de lentreprise
  • Doit tre rentable (ROI)
  • Responsabilits doivent tres dfinies de manire explicite
  • Scurit informatique demande une approche comprhensible et intgr au SI
  • Scurit informatique doit tre r-value priodiquement
  • Scurit informatique doit tenir compte des facteurs sociaux et humains

4. Politique gnrale

  • Stratgie de haut niveau pour protger le SI
  • Dfinition complte des biens et des ressources de lentreprise protger
    • Catgorisation des donnes
    • Dfinition des applications majeures et/ou critiques
    • Dfinition des systmes informatiques majeures et/ou critiques
  • Dfinition des responsabilits et des rles
  • Documents trs stables dans le temps

5. Politique gnrale: catgorisation des donnes

  • Catgorisation des donnes produites ou traites par lentreprise
    • Sensibles aux pertes
    • Sensibles la confidentialit
  • 4 catgories de donnes
    • Sensibles
    • Confidentielles
    • Prives
    • Publiques

6. Politique gnrale: dfinition des applications majeures ou critiques

  • Catgorisation des applications informatiques critiques pour le bon fonctionnement de lentreprise
    • Support de la mission de lentreprise
  • Exemples
    • ERP
    • Systme de production
    • Etc.

7. Politique gnrale: dfinition des systmes informatiques

  • Catgorisation des systmes informatiques pour le bon fonctionnement de lentreprise
  • Les systmes
    • Rseaux
    • Tlcomunications
    • Serveurs
    • Etc.

8. Personnes impliqus

  • Direction
  • Responsable scurit
  • Directeur informatique
  • Ingnieurs systmes, rseaux et scurit
  • Fournisseurs de technologies
    • Architectes et chefs de projets
    • Consultants, externes, etc.
  • Utilisateurs

9. Politique spcifique

  • Complments la politique de scurit gnrale
    • Accs linternet
    • URL Filtering
    • Email
    • Nouvelles technologies
      • Palm, GSM, etc.

10. Procdures, standards et guides

  • Dcrit comment la politique de scurit est implmente dans lentreprise
  • Les standards et les guides
    • Technologies utilises
    • Mthodes pour scuriser le SI
  • Les Procdures
    • Mthode pour loprationel
      • Backup, cration de compte, accounting, etc.
  • Documents trs dynamiques

11. Exemple de champ dapplication

  • Identification et authentification
  • Politique de backup
  • Politique Virus
  • Politique accs Internet
  • Politique Laptop
  • Politique dencryption
  • Politique Remote Access
  • Etc.

12. Questions? 13. Pour plus dinformations e-Xpert Solutions SA Sylvain Maret Route de Pr-Marais 29 CH-1233 Bernex / Genve +41 22 727 05 55 [email_address]

Recommended

View more >