Protection sécurité informatiques les règles à respecter

/, Blog/Protection sécurité informatiques les règles à respecter

Protection sécurité informatiques les règles à respecter

Par | 2015-08-04T17:09:56+02:00 août 4th, 2015|Actualité, Blog|

Les procédures de sécurité informatique au sein d’une organisation permettent de formaliser les règles de déontologie et de sécurité auprès de son personnel. Elles sont aussi valables pour les administrateurs du système de sécurité ou tout autre acteur ayant des fonctions spécifiques sur les systèmes d’information. Il y a certaines règles à respecter quant à l’élaboration de ces procédures.

Qui établit les procédures de sécurité ?

Les procédures de sécurité sont établies par l’expert ou le responsable de la sécurité informatique en accord avec la direction générale de l’entreprise. C’est en connaissant parfaitement l’environnement, le secteur d’activité et le type d’utilisateurs qu’il fixera des règles. Elles seront suffisamment souples pour conserver la fluidité du travail tout en instaurant la rigueur nécessaire pour écarter les menaces.

Quelles sont les règles à suivre ?

Les règles et procédures de sécurité sont celles qui viseront à protéger le parc informatique en entier. Elles s’imposeront donc, à des niveaux différents, à toutes les personnes chargées de l’exploitation, de la maintenance et du suivi des ressources informatiques.

Le responsable des procédures de sécurité s’engage à respecter la confidentialité des données qui seront échangées par les utilisateurs du système d’information.
Dans le cadre de son activité, il peut être amené à avoir connaissance des mots de passe des utilisateurs. Il s’engage à la plus stricte confidentialité.
Les procédures mises en place devront permettre de surveiller le système et d’appréhender les potentielles menaces.

L’administration du réseau doit être particulièrement sécurisée et les logiciels mis à jour. Son ouverture sur l’extérieur ne devra pas la rendre vulnérable aux possibles intrusions.
En cas d’incident, une action doit être organisée tant au niveau des utilisateurs du système que des responsables informatique. Pour cela, des tests et simulation pourront être organisés. Il est aussi recommandé de réaliser des audits du système d’information.

Téléchargez notre livre blanc sur le top 10 des vulnérabilités

[button link= »https://www.itrust.fr/contact/ » color= »blue » target= »_self » size= »large » title= »Contactez-nous « ]Contactez-nous[/button]