Les systèmes informatiques des entreprises sont généralement assurés par des mécanismes d’authentification et de contrôle. Ces derniers garantissent les droits d’accès aux données et aux ressources du système.
Ces mécanismes sont cependant source de gêne pour les utilisateurs et posent problème lorsque le réseau s’agrandit (complexité des consignes et des règles de sécurité). Alors comment mettre en place une politique de sécurité efficace ? Quels sont les éléments importants à prendre compte ?
La sécurité du système informatique doit permettre d’utiliser ce dernier en toute confiance tout en laissant les utilisateurs développer les usages qui leur sont nécessaires.
Une bonne politique de sécurité se définit en suivant 4 étapes :
L’élaboration d’une politique de sécurité informatique doit se faire au niveau de la direction de l’entreprise. La sécurité informatique concernant tous les utilisateurs du système, les responsables hiérarchiques et les administrateurs informatiques héritent donc de la définition des droits d’accès au système.
Lors de la mise en place de la politique de sécurité, le rôle de l’administrateur informatique est très important : il sera à la source de la communication destinée aux utilisateurs et concernant les problèmes et recommandations en terme de sécurité. Il aura également en charge de s’assurer que les ressources informatiques et les droits d’accès correspondant à la politique de sécurité définie par l’organisation.
L’optimisation de la politique de sécurité passe par une bonne connaissance des règles et des processus. Il est donc important de mettre en place des actions de formation et de sensibilisation à l’adresse des utilisateurs (salariés, collaborateurs, etc.). Ces actions pourront avoir de multiples thématiques : dispositifs de sécurité, processus de mise à jour et de sauvegarde planifiée, démarches face à une menace, etc.