Facebook

mercredi 30 mars 2016

Comment mettre en place une politique de sécurité informatique efficace dans votre entreprise ? - Microsoft

La politique de sécurité informatique d’une entreprise prend la forme d’un plan d’actions visant à protéger la société et ses données essentielles, en déterminant des objectifs à atteindre pour contrer les principaux risques auxquels elle est confrontée :
  • Une panne électrique locale ou une panne du réseau interne.
  • L’infiltration de virus, vers ou chevaux de Troie affectant le matériel.
  • Une menace intérieure causée par l’insouciance ou la malhonnêteté.
Voici quelques conseils pratiques pour vous aider à concevoir la politique de votre PME !
  1. Préparer la politique en amont

La politique de sécurité informatique ne s’improvise pas à la dernière minute dans la précipitation qui suit une cyberattaque, par exemple. Elle doit être conçue sereinement en évaluant les menaces courantes et leurs conséquences prévisibles ainsi que les vulnérabilités actuelles de l’entreprise.
Le document doit contenir tous les éléments utiles à la sécurisation des données et les mesures à mettre en place pour poursuivre les activités de l’entreprise sans interruption… Ou tout au moins les reprendre le plus rapidement possible et dans les meilleures conditions.
Afin de bénéficier d’un dispositif de protection efficace, le plan d’actions ne peut se limiter à un simple mode d’emploi pour choisir des mots de passe ou sauvegarder des documents. Il doit au contraire aborder de manière globale l’ensemble des thématiques relatives à la sécurité : réseaux, applications, données, terminaux mobiles, cloud, moyens d’accès, infrastructures, etc.
  1. Définir le périmètre et les objectifs

Le plan d’actions doit tout d’abord préciser les objectifs que l’entreprise se fixe pour réduire les risques informatiques relatifs aux stations de travail, aux déplacements professionnels et au réseau en lui-même : pour chaque situation envisagée, quel est le niveau de protection souhaitable ?
Il convient aussi de définir quels éléments du système d’information doivent être protégés : faut-il sécuriser tous les documents ou uniquement les fichiers essentiels ? Pour cela, il est utile de procéder à un audit des données de l’entreprise afin de les catégoriser en fonction de leur typologie. Sont-elles indispensables, aisément reproductibles ou duplicables ?
=> A lire aussi : Piratage informatique : 5 idées reçues à vite oublier !
  1. Déterminer les moyens nécessaires

L’entreprise doit réfléchir aux moyens de parvenir aux objectifs fixés, tout en maintenant les coûts engagés pour sa protection à un niveau raisonnable.
Cela peut passer par la mise en place de diverses mesures :
  • Un pare-feu individualisé ou collectif (au niveau du routeur), un réseau virtuel privé (VPN) et un contrôle d’accès au réseau interne avec des profils protégés par mots de passe.
  • Des supports ou des serveurs de sauvegarde stockés sur place ou chez un prestataire et un dispositif de protection pour l’accès aux données sauvegardées.
  • Un système d’alimentation électrique secondaire (sans coupure) capable de fournir une réserve de quelques minutes, pour mémoriser tous les documents cruciaux.
  1. Développer des procédures adaptées

Il faut également indiquer dans le plan d’actions quels sont les rôles et responsabilités de chacun via la mise en place de règles de sécurité à appliquer par les salariés de l’entreprise concernant l’acquisition et l’utilisation de logiciels, le paramétrage du courrier électronique, la sauvegarde automatique des documents ou l’accès aux locaux par des personnes extérieures.
De même, il est nécessaire de mettre en place des procédures en cas d’attaques et de les diffuser les plus largement possible dans l’entreprise. Ainsi, chaque collaborateur saura exactement ce qu’il doit faire et comment régir si un problème de sécurité se présente.
=> A lire aussi : Votre entreprise est victime d’une cyber attaque ? 5 conseils pour bien réagir
  1. Désigner un responsable de la sécurité

S’il n’en assura pas lui-même le rôle, le chef d’entreprise peut enfin désigner un responsable de la sécurité des systèmes d’informations chargé de veiller à l’application de la politique de sécurité informatique et à sa mise à jour périodique pour conserver un niveau de protection optimal.
Ce responsable pourra si besoin mener une enquête après chaque intrusion ou encore réaliser des tests d’intrusion pour vérifier le niveau de sécurité de l’entreprise et la réaction des collaborateurs, puis procéder aux corrections qui s’imposent le cas échéant.

Aucun commentaire:

Enregistrer un commentaire