politique de sécurité informatique

Le développement rapide des systèmes d’information et leur fonctionnement complexe nécessitent une sécurisation de plus en plus performante et fiable. Découvrez 4 conseils pour bien sécuriser son parc informatique par la mise en place d’une stratégie performante en matière de sécurité informatique et de lutte anti-intrusion.

En quoi consiste une politique de sécurité informatique ?

Il s’agit d’une stratégie, déclinée par écrit, qui tient compte des objectifs, des enjeux, des procédures et des actions pour optimiser la sécurité informatique d’une organisation ou d’une entreprise. Ce document fait état des exigences et de la volonté d’une entreprise à protéger son patrimoine informatique en se basant sur les actifs de son système d’information. Il comprend l’ensemble des moyens humains, organisationnels et techniques utilisés pour créer, sauvegarder, partager et échanger des données entre le personnel de l’entreprise et les tiers.

Ces informations peuvent être électroniques, imprimées, vocales, illustrées ou manuscrites. Cette démarche implique une analyse pointue du réseau informatique, mais aussi des compétences techniques et de gestion de projet ainsi que de la disponibilité des ressources. Elle gagne à être complétée par la rédaction d’une charte informatique faisant état des devoirs et responsabilités des différents utilisateurs.

Quelles sont les principales étapes de sa mise en œuvre ?

L’élaboration et le fonctionnement d’une politique en matière de sécurité informatique s’établit en étapes, de la manière suivante :

  • Définir les objectifs visés par cette stratégie.
  • Choisir une personne responsable de la mise en place de la politique de sécurité informatique, présentant les qualifications nécessaires (connaissances techniques, disponibilité, intégrité, aisance au niveau de la gestion d’une équipe).
  • Réaliser un bilan du matériel et des logiciels existants (antivirus, pare-feu, antispam et autres dispositifs…) qui visent à protéger l’ensemble du système d’information (SI).
  • Rechercher les risques d’intrusion et de cyberattaques potentiels en se basant sur l’audit de sécurité informatique.
  • Déterminer comment réduire ces risques et prévenir les incidents (formation d’une équipe dédiée, mise en place de nouveaux logiciels, dispositifs, consultation d’experts…).
  • Préparer une charte informatique pour les collaborateurs.
  • Informer l’ensemble de l’entreprise de la nouvelle politique de sécurité informatique et de ses enjeux. Tout téléchargement de logiciels externes ou de programmes sur les postes de travail de l’entreprise doit être approuvé par le responsable de la sécurité informatique.
  • Donner des formations si nécessaire.
  • Tenir des réunions pour assurer le suivi du programme de sécurité informatique et son développement.

Des conseils pour mieux sécuriser son parc informatique

Quand il est question de mettre en place une politique de sécurité informatique dans une entreprise, l’application des 4 pratiques suivantes facilite le processus :

  • Ne reportez pas à plus tard vos mises à jour : cette négligence ne serait pas sans conséquence. En effet, elles constituent des correctifs à des vulnérabilités du système et à des failles de sécurité. Les mises à jour comportent aussi des améliorations qui ont pour objectif de renforcer l’imperméabilité des points d’entrée dans le système.
  • Monitorez les serveurs en permanence pour déceler les tentatives d’attaques (DDoS) ou incidents d’intrusion. Rendez vos mots de passe très difficiles à identifier.
  • Précisez les responsabilités, la fonction et le rôle de chacun en matière de cybersécurité.
  • Déterminez un budget alloué à la sécurisation informatique qui vous permettra d’atteindre vos objectifs.

Il est important également d’intégrer des antivirus dans tous les téléphones mobiles des collaborateurs de votre flotte mobile. Comme à l’interne, les clés USB et les disques durs externes des ordinateurs portables doivent être cryptés.

Quels sont les avantages d’un processus de sécurité informatique ?

Une politique de sécurité informatique comporte plusieurs avantages pour une entreprise. Elle assure la maintenance efficace de son parc informatique (ordinateurs et serveurs) et responsabilise le personnel en matière de cybersécurité. Elle autorise également un meilleur contrôle des accès Internet et aux informations sensibles de l’entreprise. De plus, l’hébergement des données est effectué dans un environnement supervisé et sécurisé.

Dans ce contexte, des sauvegardes mieux adaptées, redondées et sécurisées sont mises en place pour assurer l’intégrité et la confidentialité des données. Ainsi, la société et ses ressources sont mieux protégées lorsqu’elles sont confrontées, par exemple, à l’intrusion d’un virus ou d’un logiciel de malveillance (malware), à une attaque par déni de service, une menace interne, une panne de réseau interne ou une panne électrique locale. 

D’une mauvaise gestion de ces risques peuvent découler des conséquences assez graves : bris de confidentialité, divulgation d’informations sensibles, pertes financières, pertes de clients, arrêt temporaire des activités, dysfonctionnement des serveurs…

Doit-on s’adresser à un prestataire externe ?

Si l’entreprise dispose d’une équipe de techniciens et d’un responsable informatique désigné, ce plan d’action peut être mené en interne. En revanche, lorsque ce mandat est confié à un prestataire externe, la contractualisation de la démarche en garantit la neutralité, ce qui constitue un avantage appréciable pour la conduite du projet. 

La mise en place des nouvelles procédures, la répartition des tâches, la réalisation de l’audit de sécurité ainsi que la rédaction de la charte informatique sont alors pris en charge par des professionnels. Ces derniers connaissent les normes les plus récentes des réglementations en matière de sécurité informatique (ISO27001, RGPD, PCI-DSS…) et le contexte de chacune.

Il devient évident que la cybersécurité est aujourd’hui l’affaire de tous. Pour être efficace, la politique de sécurité informatique doit impliquer tous les acteurs dans une approche globale associée à une prévention au quotidien.

Toshiba_guide_securite_informatique