LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Sécurité de l'information dans l'entreprise

Analyse sectorielle : Sécurité de l'information dans l'entreprise. Recherche parmi 300 000+ dissertations

Par   •  17 Février 2015  •  Analyse sectorielle  •  925 Mots (4 Pages)  •  774 Vues

Page 1 sur 4

Les moyens de prévention et de protection

On a vu dans la 1e partie les risques concernant l’information dans l’entreprise.

Pour rappel, il s’agit entre autres :

-du piratage informatique ou hacking du système informatique soit des sociétés directement visées soit des sociétés fournissant des services de cloud.

-des virus et programmes malveillants

-des emails frauduleux qui font rentrer les virus et programmes malveillants

-de l’espionnage industriel

Nous allons maintenant voir les différents moyens de prévention et de protection.

Processus de 4 étapes :

Ce processus peut être réalisé par l’entreprise en interne ou en ayant recours à un prestataire extérieur qui saura apprécier la sécurité de notre système d’information, le configurer, l’administrer et le faire évoluer.

ETAPE 1 = identifier et répertorier les informations nécessitant des mesures de protection.

On va analyser les données des différents services et du site Internet: techniques, commerciales, économiques et financières, stratégiques et organisationnelles

Attention : Tout ne peut pas être confidentiel => il faut agir avec discernement au risque de décrédibiliser la démarche.

Faire une hiérarchie de confidentialité et identifier les acteurs pouvant avoir accès aux différentes données.

ETAPE 2 = réaliser un audit de son informatique pour identifier, structurer et valoriser les moyens de protection existants et évaluer les risques potentiels (connaître l’ensemble des matériels installés, des points d’accès au système d’information et de communication etc…). Il servira de point de départ pour les actions à entreprendre.

ETAPE 3 = mise en place de mesures des mesures de prévention et de protection, moyens techniques de protection, moyens humains d’accompagnement et politiques de sécurité de l’entreprise.

ETAPE 4 = suivi permanent (maintenance).

L’informatique évoluant en permanence, il faut une vigilance constante.

Contrôler la mise en place de la démarche + dorénavant, classifier toute nouvelle information et y appliquer le modèle de protection prévu pour son niveau de sensibilité.

Nous allons maintenant voir plus en détail les différentes mesures de protection et de prévention.

A/ Les barrières technologiques

PROTEGER L’ENVIRONNEMENT PHYSIQUE:

a/ dans l’entreprise

-identifier les zones nécessitant une sécurité renforcée et mettre en place des systèmes de surveillance (caméras, détecteurs, badges etc…)

-avoir des broyeurs, coffre-fort etc...

-fermer les portes à clé, faire attention aux visiteurs et prestataires de services de passage (ne pas jeter les documents tels quels etc…)

-verrouiller les postes de travail à l’aide d’un mot de passe complexe, régulièrement changé, demandé même quand l’ordinateur est en veille

-effacer les données après usage d’un photocopieur numérique

-conserver une copie des données dans un local à l’extérieur de l’entreprise

b/ à l’extérieur

Le problème se pose de plus en plus dans les cas de mobilité du travail.

-verrouiller son ordinateur et faire en sorte de ne pas le perdre

-chiffrer son disque dur et supprimer les fichiers sensibles quand on a fini avec

-faire attention au travail dans les lieux publics (gens, réseaux WIFI non sécurisés…)

-mettre

...

Télécharger au format  txt (6.8 Kb)   pdf (87.1 Kb)   docx (11 Kb)  
Voir 3 pages de plus »
Uniquement disponible sur LaDissertation.com