Sécurité des Systèmes d Information
44 pages
Français

Sécurité des Systèmes d'Information

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
44 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

  • fiche - matière potentielle : pratique
  • fiche - matière potentielle : pratiques
  • fiche - matière potentielle : pratiques traitant de manière synthétique des règles élémentaires de ssi
DRIRE Rhône-Alpes – 1 – Sécurité des Systèmes d'Information Guide pratique à l'usage des dirigeants
  • judice potentiel
  • avertit de menaces nouvellement rencontrées
  • applications â redémarrage
  • fichier clients
  • politique de sécurité adéquate
  • dé- â
  • centre de détection précoce des attaques informatiques
  • sécurité informatique dans les pme rhodaniennes
  • accès autorisé pour les personnes contacts
  • personnes autorisées
  • risques
  • préjudice
  • préjudices
  • entreprises
  • informatiques
  • informatique
  • sécurités
  • sécurité
  • donnée
  • données
  • entreprise

Sujets

Informations

Publié par
Nombre de lectures 43
Langue Français

Extrait

Sécurité des Systèmes
d’Information
Guide pratique à l’usage
des dirigeants
DRIRE
Rhône-Alpes
– 1 –– 2 –Sommaire
PREAMBULE : La Sécurité des Système d’Information ne se résume pas
à protéger son informatique 4
LES FICHES
1- Evaluer l’importance de ses informations pour mieux les protéger 6
2- Quels outils pour une protection minimum du SI ? 11
3- Sécuriser son SI lors des déplacements professionnels 16
4- Gérer le courrier électronique indésirable 18
5- Comment sauvegarder vos données numériques ? 22
6- Les droits et obligations du chef d’entreprise en matière de SSI 26
7- Externaliser une partie de son activité sans danger 29
8- Gérer et contrôler les accès aux données de l’entreprise 32
9- Prendre en compte et maîtriser le facteur humain dans la SSI 36
10- L’usage des réseaux sociaux dans l’entrepriseI 39
Cont ACt S 43
– 3 –La Sécurité des Système d’Information ne
se résume pas à protéger son informatique
Un dégât des eaux, pas de sauvegarde à l’abri et c’est votre entreprise qui est en péril. Vos procédés de fabrication
piratés, c’est votre bénéfce qui s’envole.
Que vous utilisiez un peu ou beaucoup l’informatique, votre entreprise en est forcément dépendante.
Et si la survie de votre entreprise tenait à la sécurité de votre système d’Information (SI) ?
Pourquoi protéger son SI ?
Usage d’outils nomades (téléphone, PDA, clés USB), accès distants aux données internes de l’entreprise,
connexion sans fl à Internet … : ces nouveaux usages facilitent la dématérialisation et la circulation de
l’information mais génèrent de nouveaux risques.
Selon une étude réalisée par l’Espace Numérique Entreprises auprès de 350 PME du Rhône, plus d’un tiers
des entreprises reconnaissent avoir perdu des données dans l’année. Quelles qu’en soient les causes, ces
pertes engendrent des coûts directs (remplacement des équipements, chômage technique des salariés)
et indirects (perte d’image) ainsi que des conséquences parfois irréversibles pour l’entreprise.
Sécuriser son système d’information ne se résume pas qu’à prendre de nouvelles mesures techniques, c’est
aussi protéger l’information stratégique de l’entreprise (plans, fchiers client, etc.). Le vol ou l’altération de
ces données capitales aura certainement des des conséquences parfois irréversibles pour l’entreprise.
Suivez le guide
Qu’est ce qu’un système d’information ?
A la base de tout fonctionnement d’entreprise, il y a des informations utilisées par une ou plusieurs
personnes. Pour traiter, stocker et transmettre ces informations, les collaborateurs utilisent des outils
(informatiques ou pas) et agissent selon des procédures d’utilisation (envoyer un email, créer ou ar -
chiver un document …).
Cet ensemble organisé de moyens techniques, administratifs, et humains permettant de gérer l’infor-
mation dans l’entreprise s’appelle un système d’information (SI).
– 4 –Par ailleurs, la sécurité des systèmes d’information représente également un avantage concurrentiel
car elle ofre la garantie aux clients et partenaires que les informations confdentielles, confées à votre
entreprise (cahiers des charges, plans), sont protégées.
Pourquoi ce guide ?
Ce guide est le fruit d’une démarche entreprise par les services de l’Etat pour sensibiliser les dirigeants à la
sécurité des systèmes d’information. Il se compose de 10 fches pratiques traitant de manière synthétique
des règles élémentaires de SSI.
Qu’est ce que la sécurité des systèmes d’information ?
L’informatique n’étant fnalement qu’un moyen de faciliter la gestion de l’information, il serait donc
réducteur de considérer que protéger ses outils, c’est protéger l’information de l’entreprise. La sécurité
des systèmes d’information (SSI) prend en compte tous les éléments qui composent le SI : les utilisa-
teurs, les procédures et les outils.
Protéger son SI, c’est donc aussi sensibiliser les utilisateurs à la sécurité ou revoir certaines procédures
comportant des risques pour le patrimoine informationnel de l’entreprise.
– 5 –Evaluer l’importance de ses
informations pour mieux les protéger
Ce n’était qu’un fchier parmi tant d’autres mais
mises à disposition d’un concurrent, les données sont
Voici les points clés à retenir :devenues des informations stratégiques.
 Réaliser un état des lieux afin d’avoir une vision
Tous les éléments d’un système d’information
d’ensemble de son système d’information et
n’ont pas besoin d’être sécurisés de la même ma-
élaborer une classification des données.
nière.
Protéger l’ensemble de son système d’informa-
 Formaliser et faire connaître les règles géné-
tion à un même niveau de sécurité se révèlerait
rales de sécurité à tous les acteurs du système
d’ailleurs extrêmement coûteux. Certaines infor -
d’information.
mations stratégiques nécessitent une protection
importante mais elles ne représentent pas la ma-
 Etre sélectif : il est impossible de protéger toute
jorité des données d’une entreprise.
l’information à un fort niveau de sécurité.
C’est pourquoi la Sécurité d’un Système d’Informa-
tion (SSI) implique une réflexion au préalable sur
la valeur de l’information avant de mettre en place
des outils de protection. Le but est de trouver le
meilleur compromis entre les moyens que l’on est Sommaire
prêt à consacrer pour se protéger et la volonté de
parer les menaces identifiées.
1 - Comment identifier ce qui doit être
protégé ?Cette fiche pratique vous explique comment hié-
rarchiser les données à protéger en fonction de 2 - Hiérarchiser la valeur des informations
leur importance stratégique et comment mettre 3 - Evaluer les risques
en place une politique de sécurité adéquate.
4 - Bâtir une politique de sécurité adéquate
5 - Pour aller plus loinAvertissement : cette fiche est le fruit d’un travail
de vulgarisation et comporte par conséquent une
information générale et non exhaustive. Elle ne
saurait engager la responsabilité de l’éditeur (Di-
reccte, ENE) et de ses diffuseurs.
– 6 –Attribuez ensuite des droits d’accès aux docu-1 - Comment identifer ce qui doit
ments à l’aide de profils utilisateurs selon leur de-être protégé ?
gré de responsabilité dans l’entreprise. Il est préfé-
rable de désigner une personne responsable pour
La première étape est de réaliser un état des lieux
ce type d’activité.
afn d’avoir une vision d’ensemble de son système
d’information.
Pour vous aider dans la démarche de classification
Il n’est pas toujours facile pour un dirigeant de me-
de vos données, vous pouvez vous inspirer libre-
surer l’étendue de l’information détenue par son
ment du tableau ci-dessous.
entreprise car elle n’est généralement pas stockée
dans un lieu unique.
En voici la légende :
1 Information sensible : information susceptible Dans un premier temps, commencez par recenser :
de causer des préjudices à l’entreprise si elle est ré-Â les ressources internes de votre entreprise :
vélée à des personnes mal intentionnées pouvant messagerie électronique (emails, contacts,
entraîner la perte d’un avantage compétitif ou une agenda), données stratégiques, fchier clients,
dégradation du niveau de sécurité. données techniques…
 les ressources de l’entreprise exploitées ou dé-
2 Information stratégique : information essentielle
tenues par un prestataire extérieur ou un tiers.
et critique contenant la valeur ajoutée de l’entre-
 les ressources appartenant à un prestataire ex-
prise (savoir-faire, procédures, méthodes de fabri-
térieur exploitées par lui au proft de votre en-
cation…).
treprise.
Voici quelques exemples donnés à titre indicatif 2 - Hiérarchiser la valeur des
permettant de remplir le tableau :informations
 La divulgation d’une proposition commerciale
peut permettre à un concurrent de remporter Pour défnir le degré de valeur ajoutée de chaque type
un appel d’offre en proposant un meilleur prix. de données, hiérarchisez la valeur des informations selon
(information sensible)l’importance de leur disponi

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents