securite_2 by goldor123

VIEWS: 2 PAGES: 2

More Info
									             La Sécurité


                               Qu’est ce que la Sécurité Informatique ?

                               La sécurité est un sujet qui touche          La sécurité informatique couvre générale-
                               tous les composants du système d’in-         ment trois principaux objectifs :
                               formation, y compris l’environnement
                                                                               L'intégrité : garantir que les don-
                               et les utilisateurs.
                               L’essentiel pour les TPE/TPI & PME/          nées sont bien celles qu'on croit être
  « On constate que 90 %
                               PMI réside dans la protection du sa-            La confidentialité : donner l’accès
  des sinistres résultant de   voir-faire interne, la confidentialité des   aux ressources aux seules personnes au-
 défaillances informatiques    méthodes et la continuité de produc-
   en entreprise ont pour                                                   torisées
                               tion. Il est donc primordial avant tout
   conséquence principale      de qualifier le risque et repérer les           La disponibilité : maintenir le bon
     l’immobilisation des      zones sensibles.                             fonctionnement du système informatique
 systèmes entraînant ainsi
 une inactivité temporaire,
 des retards de production,
    voire des pénalités. »



>> Vos Responsabilités Juridiques

Les dirigeants d'entreprises ne le savent que très
rarement, mais ils sont pénalement responsables
de la sécurité du système d'information de leur         Par exemple, l'installation d'un pare-feu pour protéger le
société (art. 226-15, 16 & 17 du nouveau Code           réseau interne n'est pas considérée comme une protection
Pénal).                                                 suffisante si ce pare-feu n'est pas géré par une personne
Ils ont une obligation de mise en œuvre des             compétente, formée et assurant la maintenance régulière
moyens suffisants pour protéger ce système d'in-        de celui-ci.
formation.                                              Ainsi, une gestion fine de la sécurité doit impérativement
La loi prévoit en effet que toutes les précau-          être mise en place afin de garantir la confidentialité et
tions utiles doivent être prises pour préser-           l’intégrité des informations qui sont gérées au sein de l’en-
ver la sécurité des données nominatives                 treprise.
concernant une personne physique. Notamment
pour empêcher que ces informations ne soient
déformées, endommagées ou communiquées à
des tiers non autorisés.




                               >> Les Enjeux Financiers

                               En plus du risque pénal la
                               négligence en matière de     • de temps
                               sécurité peut avoir de
                               lourdes répercussions        • d'investissement entraînant un nouvel investissement
                               financières.
                               Les coûts liés à un man-     • de revenus
                               que de sécurité peuvent
                               générer des pertes :         • d'image de marque




KYRON    Solutions Informatiques - www.kyron.fr                                                          [1/2]
              La Sécurité

                                  >> Stratégie de Sécurité

                                        Impliquer les Directions, Générale, Financière & Informatique

                                        Sensibiliser les utilisateurs aux problèmes de sécurité

                                        Définir la sécurité logique au niveau des données

                                        Assurer la sécurité physique des infrastructures

                                        Établir la sécurité des télécommunications

                                        Vérifier la sécurité des applications




>> Les Implications

Assurer la sécurité du système d’infor-       d’avoir conscience des risques dans vos
mation, c’est avant tout conduire une         prises de décision.
stratégie globale, complète et                Pour finir, dès la mise en place de solu-            « Depuis 2004, plus
suivie en s’engageant sur les moyens à        tions de sécurité, une politique de suivi             d’une centaine de
mettre en œuvre.                              doit être initialisée. La définition de pro-        dirigeants ont été mis
Un Audit de chacun des composants             cédures permet donc, non seulement de                  en examen pour
doit être effectué afin d’obtenir une visi-   vérifier, mesurer et superviser votre                      cause de
bilité maximum et ainsi définir une poli-     niveau de sécurité de manière continue,                  négligence »
tique de sécurité pertinente. Ensuite,        mais autorise également la correction
l’analyse qualifiée d’impact vous permet      d’éventuelles failles.




>> Les Moyens Techniques

Afin d’identifier les risques associés, les   et les modalités d’application. Ensuite,
éléments et les données constituant le        des mesures et des tests sont effectués
système d’information doivent être re-        périodiquement ou en continu pour vé-
censés, valorisés et classifiés par ordre     rifier que les solutions et procédures
d’importance stratégique et de menaces        sont toujours respectées et conformes
potentielles, internes et externes. Les       aux spécifications définies. Dès lors que
données ainsi collectées permettent           des risques sont identifiés (nouveaux
alors d’établir la politique de sécurité.     types d’attaque, procédures non appli-
La première étape consiste à définir les      quées) un plan d’action est défini.
indicateurs, le niveau de sécurité requis




KYRON      Solutions Informatiques - www.kyron.fr                                                         [2/2]

								
To top