Qu'est-ce que

Politique de sécurité

?

Quelles sont les caractéristiques d'une bonne politique de sécurité ?

Trois principes devraient constituer la pierre angulaire de l'infrastructure de sécurité de chaque organisation, et ils devraient constituer l'objectif d'une politique de sécurité informatique. Ces principes sont appelés la triade de la CIA. Cela signifie :

  • Confidentialité : Cela fait référence à la capacité d'une entreprise à préserver la confidentialité de ses données, en veillant à ce que les utilisateurs autorisés n'aient accès qu'aux données dont ils ont besoin pour faire leur travail et que les utilisateurs non autorisés n'y ont pas accès.
  • Intégrité : Il s'agit de s'assurer que les données sont complètes et qu'elles n'ont pas été altérées, afin de garantir leur authenticité.
  • Disponibilité : Cela fait référence à la capacité des utilisateurs à accéder au réseau, aux données et aux systèmes. Cela signifie que tout ce dont vous avez besoin fonctionne et répond à temps.

Quels sont les éléments d'une politique de sécurité informatique ?

Une politique de sécurité de l'information est un document évolutif qui doit être mis à jour régulièrement pour suivre l'évolution de la technologie et de l'organisation elle-même. Les éléments d'une politique de sécurité varient en fonction de la taille de l'entreprise, du type d'infrastructure informatique et du type de données et d'informations qu'elle traite.

L'Organisation internationale de normalisation (ISO) et le National Institute of Standards and Technology (NIST) des États-Unis ont publié des normes pour la création de politiques de sécurité. Vous pouvez également trouver de nombreux modèles de politique de sécurité en ligne pour vous aider à commencer à créer une politique de sécurité.

Voici les éléments typiques que vous trouverez dans une politique de sécurité informatique.

Objectif

Chaque politique de sécurité doit définir ce que signifie la sécurité pour une entreprise. La section de définition d'une politique doit être concise et indiquer au lecteur l'intention du document.

Règles d'accès des utilisateurs

Une politique de sécurité doit définir les rôles et les responsabilités des utilisateurs qui accèdent aux ressources du réseau de l'organisation.

Profils de sécurité

Une bonne politique de sécurité déterminera comment les profils de sécurité seront appliqués sur les appareils tels que les serveurs, les pare-feux et les postes de travail du réseau.

Mots de passe

Une politique de sécurité définira la complexité minimale des mots de passe des utilisateurs, car les mots de passe faibles constituent un énorme risque de sécurité.

Exécution

Une politique de sécurité doit définir les mesures qui seront prises si les politiques ne sont pas respectées ou si des failles de sécurité se produisent.

Audit

Pour vous assurer qu'une politique de sécurité est respectée, auditez l'organisation. La politique doit définir la manière dont ces audits sont réalisés.

Formation de sensibilisation

La formation fait partie intégrante de votre programme de sécurité. Un personnel qualifié et à l'affût des problèmes de sécurité constitue la première ligne de défense en matière de sécurité des données.

Conclusion

Données et sécurité du réseau est une préoccupation pour toutes les entreprises. Pour améliorer la sécurité, une entreprise doit commencer par adopter une politique de sécurité informatique. Il établira la norme en matière de gestion des données et des actifs informatiques au sein de l'entreprise.

En savoir plus

Découvrez comment fonctionnent les politiques de sécurité d'Illumio et comment Plateforme de segmentation Zero Trust empêche les violations et la propagation des rançongiciels.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?