Être rappelé
Skip to content
  • Qui sommes-nous?
    • Nos marchés / Nos cibles
    • Nos métiers
  • Nos ressources
    • Blog
    • Avis clients
    • FAQ
    • Fiches produits
    • Vidéos
    • Webinaire
  • Support
    • Ouvrir un ticket
    • Téléassistance
  • Contact
En savoir +
Conseils, Infrastructure

Mettre en place une politique de sécurité des systèmes informatiques

septembre 29, 2014 Mikaël DEMETTE Pas encore de commentaires
Visuel Mettre en place une politique de sécurité des systèmes informatiques

Les systèmes informatiques des entreprises sont généralement assurés par des mécanismes d’authentification et de contrôle. Ces derniers garantissent les droits d’accès aux données et aux ressources du système.

Ces mécanismes sont cependant source de gêne pour les utilisateurs et posent problème lorsque le réseau s’agrandit (complexité des consignes et des règles de sécurité).  Alors comment mettre en place une politique de sécurité efficace ? Quels sont les éléments importants à prendre compte ?

Une politique de sécurité, 4 étapes-clés

La sécurité du système informatique doit permettre d’utiliser ce dernier en toute confiance tout en laissant les utilisateurs développer les usages qui leur sont nécessaires.

Une bonne politique de sécurité se définit en suivant 4 étapes :

  • Identification
    • Des besoins en termes de sécurité
    • Des risques informatiques au sein de l’entreprise
  • Elaboration des règles et des démarches à mettre en place dans les différents services de l’entreprise
  • Surveillance et détection des failles et des points faibles du système informatique
  • Définition des processus à déclencher et des personnes à contacter en cas de menace

Une politique adaptée à l’environnement de l’entreprise

L’élaboration d’une politique de sécurité informatique doit se faire au niveau de la direction de l’entreprise. La sécurité informatique concernant tous les utilisateurs du système, les responsables hiérarchiques et les administrateurs informatiques héritent donc de la définition des droits d’accès au système.

Lors de la mise en place de la politique de sécurité, le rôle de l’administrateur informatique est très important : il sera à la source de la communication destinée aux utilisateurs et concernant les problèmes et recommandations en terme de sécurité. Il aura également en charge de s’assurer que les ressources informatiques et les droits d’accès correspondant à la politique de sécurité définie par l’organisation.

Communiquer sur la politique de sécurité

L’optimisation de la politique de sécurité passe par une bonne connaissance des règles et des processus. Il est donc important de mettre en place des actions de formation et de sensibilisation à l’adresse des utilisateurs (salariés, collaborateurs, etc.). Ces actions pourront avoir de multiples thématiques : dispositifs de sécurité, processus de mise à jour et de sauvegarde planifiée, démarches face à une menace, etc.

  • accès aux données
  • environnement de l'entreprise
  • politique de sécurité
  • sauvegarde
Mikaël DEMETTE

Navigation de l’article

Précédant
Suivant

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Rechercher

Categories

  • Actualités (78)
  • Cloud & Hébergement (25)
  • Conseils (58)
  • Infrastructure (45)
  • Logiciels (35)
  • Maintenance informatique (26)
  • Non classé (21)
  • Sauvegarde des données (11)
  • Sécurité informatique (20)
  • Télétravail (3)
  • Tutoriels (15)

Articles connexes

visuel sauvegarde
Cloud & Hébergement

La sauvegarde des données informatiques : un enjeu clé pour les entreprises

août 29, 2014 Mikaël DEMETTE Pas encore de commentaires

La sauvegarde des données informatiques a pour objectif de minimiser les conséquences liées aux pertes de données informatiques. Ces conséquences peuvent avoir un impact (direct ou indirect) non négligeable sur l’activité de l’entreprise. La sauvegarde des données permet alors de prévenir une panne naturelle, une erreur humaine, un virus ou un sinistre.

Depuis plus de 30 ans, Promosoft informatique est une entreprise informatique basée à Orléans et Rouen qui couvre la Normandie, le Centre-Val de Loire et l'Ile de France. Elle accompagne les TPE, PME, ETI et Administrations dans la conception, le déploiement et la maintenance de leur système d'informations.

Qui sommes-nous ?
  • Nos marchés / cibles
  • Nos métiers
Ressources
  • Blog
  • Com clients
  • FAQ
  • Livre blanc
  • Vidéos
  • Webinaire
Nous contacter
  • cds@promosoft.fr
  • 09 85 60 60 00
  • LinkedIn
  • Youtube
  • Votre avis compte ! Laissez-nous un avis.

© Promosoft Informatique

Mentions légales     Politique de cookies

    Gérer le consentement
    Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
    Fonctionnel Toujours activé
    L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
    Préférences
    L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
    Statistiques
    Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
    Marketing
    L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
    • Gérer les options
    • Gérer les services
    • Gérer {vendor_count} fournisseurs
    • En savoir plus sur ces finalités
    Voir les préférences
    • {title}
    • {title}
    • {title}