diff --git a/securite_entreprise/presentation/securite_informatique_intro.md b/securite_entreprise/presentation/securite_informatique_intro.md index 92f33ad..ace1781 100644 --- a/securite_entreprise/presentation/securite_informatique_intro.md +++ b/securite_entreprise/presentation/securite_informatique_intro.md @@ -140,30 +140,45 @@ Source: [Légifrance](https://www.legifrance.gouv.fr/affichCodeArticle.do?idArti ## Maintenir l'intégrité des données +- Mitiger les risques de corruption de données (volontaire ou involontaire) +- Mitiger les risques de perte de données + --- ## S'assurer du niveaux d'authentification et d'autorisation +- S'assurer que les acteurs **(humains ou non)** de l'infrastructure sont correctement identifiés +- S'assurer que les acteurs ne peuvent effectuer que les actions que leur niveau d'accréditation permet +- S'assurer que chaque acteur n'a pas un niveau d'accréditation supérieur à ce que requiert ses missions + --- ## Maintenir la disponibilité des services +- S'assurer que les services de l'infrastructure sont accessibles aux acteurs autorisés +- S'assurer que la qualité de service correspond aux attentes "métier" + --- ## Assurer la traçabilité des échanges +- S'assurer que pour toute opération sur une ressource "sensible", on est capable d'identifier l'acteur à l'origine de celle ci +- S'assurer qu'on est capable d'identifier les "chaines d'opérations" d'un acteur donné + --- ## Éviter la fuite d'informations +- Protéger les ressources sensibles des accès non autorisés +- S'assurer que chaque acteur n'a accès qu'aux informations nécessaires à ses missions + --- # Une politique de sécurité, plusieurs niveaux d'application ### Identifier les différents contextes et leurs spécificités -### La nécessité de la démarche globale et l'intégration du facteur humain -### Un processus continue avec une réévaluation constante +### Nécessité de la démarche globale et intégration du facteur humain --- @@ -178,31 +193,54 @@ Source: [Légifrance](https://www.legifrance.gouv.fr/affichCodeArticle.do?idArti --- ## Le lieu de travail + +- Y a-t-il un inventaire des ressources techniques/matérielles avec leur localisation ? +- Quelle est la politique de ségrégation des ressources techniques vis à vis de leur niveau de criticité pour l'entreprise ? +- Quels personnels ont potentiellement accès aux ressources matérielles ? Quels mécanismes sont utilisés pour filtrer les accès ? + --- ## Le poste de travail + +- Quelle est la politique d'authentification des utilisateurs sur leur poste de travail ? +- Quelles libertés les utilisateurs ont ils quant à l'installation/configuration de leur poste de travail ? +- Quelle est la politique de supervision des postes de travail ? +- Quelles données sont sauvegardées ? Comment sont elles sauvegardées ? + --- ## L'intranet + +- Quelle est la politique d'authentification des utilisateurs sur l'intranet ? +- Quelle est la politique d'accès des utilisateurs itinérants ? +- Quelles données sont sauvegardées ? Comment sont elles sauvegardées ? + --- ## L'extranet + +- Quelle est la politique d'authentification des utilisateurs sur l'intranet ? +- Quelles sont les données d'utilisateurs externes stockés dans le système d'information ? +- Quels sont les échanges entre l'extranet et l'intranet ? +- Quelles données sont sauvegardées ? Comment sont elles sauvegardées ? + --- ## L'utilisateur ---- - -## La nécessité de la démarche globale et l'intégration du facteur humain - -### Les chartes d'utilisation -### La formation continue des salariés -### L'identification des référents sur la sécurité +- L'utilisateur est il sensibilisé aux problèmatiques de sécurité dans l'entreprise ? --- -## Un processus continue avec une réévaluation constante +## Nécessité de la démarche globale et l'intégration du facteur humain + +- Les chartes d'utilisation +- La formation continue des salariés + - L'approche "dépénalisante" et l'identification des référents + - Actions de sensibilisation + - Bulettins d'information +- Un processus continue avec une réévaluation constante --- diff --git a/securite_entreprise/ressources/planning.ods b/securite_entreprise/ressources/planning.ods index 70249fb..3a286ce 100644 Binary files a/securite_entreprise/ressources/planning.ods and b/securite_entreprise/ressources/planning.ods differ