Warning:
JavaScript is turned OFF. None of the links on this page will work until it is reactivated.
If you need help turning JavaScript On, click here.
This Concept Map, created with IHMC CmapTools, has information related to: inu1001_c12_mesures, Sécurité informatique Cadre Types de mesure à prévoir et mettre en place ????, Mesures physiques . Pour assurer la protection physique des biens informatiques contre les risques naturels ou humains, accidentels ou intentionnels . Exemples : destruction (feu, inondation, etc.), pannes, vols de matériels Exemples de mesures . Installation d'un ordinateur dans une salle climatisée et isolée des équipements électriques . Stockage de copies de sauvegarde dans des lieux protégés, ailleurs qu'au centre informatique . Mise en place d'un système de contrôle de mouvements du personnel (badges, cartes d'iden- tité, codes d'accès) . Identification de l'ordinateur par numéro gravé, transmis à la police et aux revendeurs (tatouage), Sécurité informatique Cadre Types de mesure à prévoir et mettre en place ????, Sécurité informatique Cadre Types de mesure à prévoir et mettre en place ????, Mesures logiques . Procédures logicielles d'accès aux systèmes informatiques . Définition de profils d'utilisateurs et de droits d'accès par l'adminis- trateur du réseau . Authentification, validation : nom d'utilisateur et mot de passe diffi- cile à deviner Exemples de mesures . Modifier la banque de registre (configurations matérielles, logicielles, usagers) . Restreindre l'accès au "Panneau de configuration" . Restreindre l'installation de programmes (.exe) . Masquer les éléments du bureau . Protéger les services (imprimantes, fax) par mot de passe ou par permission . Définir les droits d'accès, Politiques . Ligne de conduite d'une organisation relative à la sécurité du système informatique, de sa mise en oeuvre et de sa gestion . Objectifs : Garantir la stabilité du système, uniformiser les procédures et processus, informer les utilisateurs Déploiement d'une politique . Identifier les ressources à protéger et comment le faire . Identifier les risques, les menaces . Évaluer financièrement les risques . Attribuer les responsabilités . Définir les règles et procédures à mettre en place . Faire approuver la politique par la haute direction . Sensibiliser les utilisateurs et sol- liciter leur collaboration (ententes de bon usage, règles d'utilisation, sanctions en cas de non respect), Sécurité informatique Cadre Formalisation Politiques . Ligne de conduite d'une organisation relative à la sécurité du système informatique, de sa mise en oeuvre et de sa gestion . Objectifs : Garantir la stabilité du système, uniformiser les procédures et processus, informer les utilisateurs, . Déterminer les objectifs . Faire un inventaire complet . Analyser les risques . Développer un plan d'action, avec un "plan B" . Planifier la communication et l'acceptation du plan . Détailler le plan d'action Contenu du plan d'action Création d'un document et mise sur pied d'une équipe de travail : . Qui signale à qui? . Qui est responsable de quoi? . Dans quelles conditions peut-on arrêter un service (par ex. messagerie)? . Quelles sont les procédures d'alerte et de communication d'urgence?, Mesures d'urgence . Pour assurer le dépannage, la reprise des activités, le minimum de pertes/dégâts Planification des mesures . Déterminer les objectifs . Faire un inventaire complet . Analyser les risques . Développer un plan d'action, avec un "plan B" . Planifier la communication et l'acceptation du plan . Détailler le plan d'action