CESI: Mise à jour slides/planning "Sécurité en entreprise"
This commit is contained in:
parent
23c84980a2
commit
bef56bc3b4
|
@ -140,30 +140,45 @@ Source: [Légifrance](https://www.legifrance.gouv.fr/affichCodeArticle.do?idArti
|
||||||
<!-- page_number: true -->
|
<!-- page_number: true -->
|
||||||
## Maintenir l'intégrité des données
|
## Maintenir l'intégrité des données
|
||||||
|
|
||||||
|
- Mitiger les risques de corruption de données (volontaire ou involontaire)
|
||||||
|
- Mitiger les risques de perte de données
|
||||||
|
|
||||||
---
|
---
|
||||||
<!-- page_number: true -->
|
<!-- page_number: true -->
|
||||||
## S'assurer du niveaux d'authentification et d'autorisation
|
## S'assurer du niveaux d'authentification et d'autorisation
|
||||||
|
|
||||||
|
- S'assurer que les acteurs **(humains ou non)** de l'infrastructure sont correctement identifiés
|
||||||
|
- S'assurer que les acteurs ne peuvent effectuer que les actions que leur niveau d'accréditation permet
|
||||||
|
- S'assurer que chaque acteur n'a pas un niveau d'accréditation supérieur à ce que requiert ses missions
|
||||||
|
|
||||||
---
|
---
|
||||||
<!-- page_number: true -->
|
<!-- page_number: true -->
|
||||||
## Maintenir la disponibilité des services
|
## Maintenir la disponibilité des services
|
||||||
|
|
||||||
|
- S'assurer que les services de l'infrastructure sont accessibles aux acteurs autorisés
|
||||||
|
- S'assurer que la qualité de service correspond aux attentes "métier"
|
||||||
|
|
||||||
---
|
---
|
||||||
<!-- page_number: true -->
|
<!-- page_number: true -->
|
||||||
## Assurer la traçabilité des échanges
|
## Assurer la traçabilité des échanges
|
||||||
|
|
||||||
|
- S'assurer que pour toute opération sur une ressource "sensible", on est capable d'identifier l'acteur à l'origine de celle ci
|
||||||
|
- S'assurer qu'on est capable d'identifier les "chaines d'opérations" d'un acteur donné
|
||||||
|
|
||||||
---
|
---
|
||||||
<!-- page_number: true -->
|
<!-- page_number: true -->
|
||||||
## Éviter la fuite d'informations
|
## Éviter la fuite d'informations
|
||||||
|
|
||||||
|
- Protéger les ressources sensibles des accès non autorisés
|
||||||
|
- S'assurer que chaque acteur n'a accès qu'aux informations nécessaires à ses missions
|
||||||
|
|
||||||
---
|
---
|
||||||
<!-- page_number: true -->
|
<!-- page_number: true -->
|
||||||
|
|
||||||
# Une politique de sécurité, plusieurs niveaux d'application
|
# Une politique de sécurité, plusieurs niveaux d'application
|
||||||
|
|
||||||
### Identifier les différents contextes et leurs spécificités
|
### Identifier les différents contextes et leurs spécificités
|
||||||
### La nécessité de la démarche globale et l'intégration du facteur humain
|
### Nécessité de la démarche globale et intégration du facteur humain
|
||||||
### Un processus continue avec une réévaluation constante
|
|
||||||
|
|
||||||
---
|
---
|
||||||
<!-- page_number: true -->
|
<!-- page_number: true -->
|
||||||
|
@ -178,31 +193,54 @@ Source: [Légifrance](https://www.legifrance.gouv.fr/affichCodeArticle.do?idArti
|
||||||
---
|
---
|
||||||
<!-- page_number: true -->
|
<!-- page_number: true -->
|
||||||
## Le lieu de travail
|
## Le lieu de travail
|
||||||
|
|
||||||
|
- Y a-t-il un inventaire des ressources techniques/matérielles avec leur localisation ?
|
||||||
|
- Quelle est la politique de ségrégation des ressources techniques vis à vis de leur niveau de criticité pour l'entreprise ?
|
||||||
|
- Quels personnels ont potentiellement accès aux ressources matérielles ? Quels mécanismes sont utilisés pour filtrer les accès ?
|
||||||
|
|
||||||
---
|
---
|
||||||
<!-- page_number: true -->
|
<!-- page_number: true -->
|
||||||
## Le poste de travail
|
## Le poste de travail
|
||||||
|
|
||||||
|
- Quelle est la politique d'authentification des utilisateurs sur leur poste de travail ?
|
||||||
|
- Quelles libertés les utilisateurs ont ils quant à l'installation/configuration de leur poste de travail ?
|
||||||
|
- Quelle est la politique de supervision des postes de travail ?
|
||||||
|
- Quelles données sont sauvegardées ? Comment sont elles sauvegardées ?
|
||||||
|
|
||||||
---
|
---
|
||||||
<!-- page_number: true -->
|
<!-- page_number: true -->
|
||||||
## L'intranet
|
## L'intranet
|
||||||
|
|
||||||
|
- Quelle est la politique d'authentification des utilisateurs sur l'intranet ?
|
||||||
|
- Quelle est la politique d'accès des utilisateurs itinérants ?
|
||||||
|
- Quelles données sont sauvegardées ? Comment sont elles sauvegardées ?
|
||||||
|
|
||||||
---
|
---
|
||||||
<!-- page_number: true -->
|
<!-- page_number: true -->
|
||||||
## L'extranet
|
## L'extranet
|
||||||
|
|
||||||
|
- Quelle est la politique d'authentification des utilisateurs sur l'intranet ?
|
||||||
|
- Quelles sont les données d'utilisateurs externes stockés dans le système d'information ?
|
||||||
|
- Quels sont les échanges entre l'extranet et l'intranet ?
|
||||||
|
- Quelles données sont sauvegardées ? Comment sont elles sauvegardées ?
|
||||||
|
|
||||||
---
|
---
|
||||||
<!-- page_number: true -->
|
<!-- page_number: true -->
|
||||||
## L'utilisateur
|
## L'utilisateur
|
||||||
---
|
|
||||||
<!-- page_number: true -->
|
|
||||||
|
|
||||||
## La nécessité de la démarche globale et l'intégration du facteur humain
|
- L'utilisateur est il sensibilisé aux problèmatiques de sécurité dans l'entreprise ?
|
||||||
|
|
||||||
### Les chartes d'utilisation
|
|
||||||
### La formation continue des salariés
|
|
||||||
### L'identification des référents sur la sécurité
|
|
||||||
|
|
||||||
---
|
---
|
||||||
<!-- page_number: true -->
|
<!-- page_number: true -->
|
||||||
|
|
||||||
## Un processus continue avec une réévaluation constante
|
## Nécessité de la démarche globale et l'intégration du facteur humain
|
||||||
|
|
||||||
|
- Les chartes d'utilisation
|
||||||
|
- La formation continue des salariés
|
||||||
|
- L'approche "dépénalisante" et l'identification des référents
|
||||||
|
- Actions de sensibilisation
|
||||||
|
- Bulettins d'information
|
||||||
|
- Un processus continue avec une réévaluation constante
|
||||||
|
|
||||||
---
|
---
|
||||||
<!-- page_number: true -->
|
<!-- page_number: true -->
|
||||||
|
|
Binary file not shown.
Loading…
Reference in New Issue