CESI: Mise à jour slides/planning "Sécurité en entreprise"
This commit is contained in:
parent
23c84980a2
commit
bef56bc3b4
@ -140,30 +140,45 @@ Source: [Légifrance](https://www.legifrance.gouv.fr/affichCodeArticle.do?idArti
|
||||
<!-- page_number: true -->
|
||||
## Maintenir l'intégrité des données
|
||||
|
||||
- Mitiger les risques de corruption de données (volontaire ou involontaire)
|
||||
- Mitiger les risques de perte de données
|
||||
|
||||
---
|
||||
<!-- page_number: true -->
|
||||
## S'assurer du niveaux d'authentification et d'autorisation
|
||||
|
||||
- S'assurer que les acteurs **(humains ou non)** de l'infrastructure sont correctement identifiés
|
||||
- S'assurer que les acteurs ne peuvent effectuer que les actions que leur niveau d'accréditation permet
|
||||
- S'assurer que chaque acteur n'a pas un niveau d'accréditation supérieur à ce que requiert ses missions
|
||||
|
||||
---
|
||||
<!-- page_number: true -->
|
||||
## Maintenir la disponibilité des services
|
||||
|
||||
- S'assurer que les services de l'infrastructure sont accessibles aux acteurs autorisés
|
||||
- S'assurer que la qualité de service correspond aux attentes "métier"
|
||||
|
||||
---
|
||||
<!-- page_number: true -->
|
||||
## Assurer la traçabilité des échanges
|
||||
|
||||
- S'assurer que pour toute opération sur une ressource "sensible", on est capable d'identifier l'acteur à l'origine de celle ci
|
||||
- S'assurer qu'on est capable d'identifier les "chaines d'opérations" d'un acteur donné
|
||||
|
||||
---
|
||||
<!-- page_number: true -->
|
||||
## Éviter la fuite d'informations
|
||||
|
||||
- Protéger les ressources sensibles des accès non autorisés
|
||||
- S'assurer que chaque acteur n'a accès qu'aux informations nécessaires à ses missions
|
||||
|
||||
---
|
||||
<!-- page_number: true -->
|
||||
|
||||
# Une politique de sécurité, plusieurs niveaux d'application
|
||||
|
||||
### Identifier les différents contextes et leurs spécificités
|
||||
### La nécessité de la démarche globale et l'intégration du facteur humain
|
||||
### Un processus continue avec une réévaluation constante
|
||||
### Nécessité de la démarche globale et intégration du facteur humain
|
||||
|
||||
---
|
||||
<!-- page_number: true -->
|
||||
@ -178,31 +193,54 @@ Source: [Légifrance](https://www.legifrance.gouv.fr/affichCodeArticle.do?idArti
|
||||
---
|
||||
<!-- page_number: true -->
|
||||
## Le lieu de travail
|
||||
|
||||
- Y a-t-il un inventaire des ressources techniques/matérielles avec leur localisation ?
|
||||
- Quelle est la politique de ségrégation des ressources techniques vis à vis de leur niveau de criticité pour l'entreprise ?
|
||||
- Quels personnels ont potentiellement accès aux ressources matérielles ? Quels mécanismes sont utilisés pour filtrer les accès ?
|
||||
|
||||
---
|
||||
<!-- page_number: true -->
|
||||
## Le poste de travail
|
||||
|
||||
- Quelle est la politique d'authentification des utilisateurs sur leur poste de travail ?
|
||||
- Quelles libertés les utilisateurs ont ils quant à l'installation/configuration de leur poste de travail ?
|
||||
- Quelle est la politique de supervision des postes de travail ?
|
||||
- Quelles données sont sauvegardées ? Comment sont elles sauvegardées ?
|
||||
|
||||
---
|
||||
<!-- page_number: true -->
|
||||
## L'intranet
|
||||
|
||||
- Quelle est la politique d'authentification des utilisateurs sur l'intranet ?
|
||||
- Quelle est la politique d'accès des utilisateurs itinérants ?
|
||||
- Quelles données sont sauvegardées ? Comment sont elles sauvegardées ?
|
||||
|
||||
---
|
||||
<!-- page_number: true -->
|
||||
## L'extranet
|
||||
|
||||
- Quelle est la politique d'authentification des utilisateurs sur l'intranet ?
|
||||
- Quelles sont les données d'utilisateurs externes stockés dans le système d'information ?
|
||||
- Quels sont les échanges entre l'extranet et l'intranet ?
|
||||
- Quelles données sont sauvegardées ? Comment sont elles sauvegardées ?
|
||||
|
||||
---
|
||||
<!-- page_number: true -->
|
||||
## L'utilisateur
|
||||
---
|
||||
<!-- page_number: true -->
|
||||
|
||||
## La nécessité de la démarche globale et l'intégration du facteur humain
|
||||
|
||||
### Les chartes d'utilisation
|
||||
### La formation continue des salariés
|
||||
### L'identification des référents sur la sécurité
|
||||
- L'utilisateur est il sensibilisé aux problèmatiques de sécurité dans l'entreprise ?
|
||||
|
||||
---
|
||||
<!-- page_number: true -->
|
||||
|
||||
## Un processus continue avec une réévaluation constante
|
||||
## Nécessité de la démarche globale et l'intégration du facteur humain
|
||||
|
||||
- Les chartes d'utilisation
|
||||
- La formation continue des salariés
|
||||
- L'approche "dépénalisante" et l'identification des référents
|
||||
- Actions de sensibilisation
|
||||
- Bulettins d'information
|
||||
- Un processus continue avec une réévaluation constante
|
||||
|
||||
---
|
||||
<!-- page_number: true -->
|
||||
|
Binary file not shown.
Loading…
Reference in New Issue
Block a user