You are on page 1of 3

La politique de scurit informatique

http://www.ja-psi.fr

La politique de scurit informatique

JA-PSI

Jrme ATH A!

"onsultant scurit des s#st$mes d%information

La politique de scurit informatique L'information s'impose comme un capital des plus prcieux pour l'Organisation . Le s#st$me d%information& constituer de mo#ens informatiques& est essentiel ' l%acti(it de l%or)anisation. L%utilisation inapproprie du ! & ou son mal fonctionnement peu(ent menacer l%e*istence de l%or)anisation. +n anal#sant et dfinissant les risques& l%on peut construire une politique de scurit du ! & dfinissant le cadre d%utilisation des mo#ens informatiques.

But de la politique de scurit


La politique de scurit informatique fi*e les principes (isant ' )arantir la protection des ressources informatiques et de tlcommunications en tenant compte des intr,ts de l%or)anisation et de la protection des utilisateurs. Les ressources informatiques et de tlcommunications doi(ent ,tre prot)es afin de )arantir confidentialit& intgrit et disponibilit des informations qu%elles traitent& dans le respect de la l)islation en (i)ueur.

Primtre et domaine d'application


La politique de scurit informatique s%applique ' toute personne utilisant les ressources informatiques et de tlcommunications de l%or)anisation. L%utilisation des ressources informatiques et de tlcommunications est tendue au matriel personnel connect au rseau informatique& dans la mesure o- une telle conne*ion aura t dument autorise.

Utilisation des ressources informatiques et accs utilisateurs


Les ressources informatiques et de tlcommunications sont destines ' un usa)e strictement professionnel. L%autorisation (entuelle de leur utilisation ' des fins personnelles est dfinie dans les r$)les de procdures spcifiques ' chacune des ressources telles que la messa)erie lectronique& internet& la tlphonie& etc dans la mesure o- elle n%est pas dj' autorise par le droit en (i)ueur. Les ressources informatiques et de tlcommunications autorises sont dfinies de mani$re e*hausti(e par l%or)ane comptent dsi)n. Toute utilisation ou acc$s au* ressources informatiques et de tlcommunications sont soumis ' autorisation prala.le et e*plicite. L%autorisation est strictement personnelle& lie ' la fonction et intransmissi.le. /our des raisons de scurit ou d%e*ploitation& celle-ci peut ,tre suspendue ou r(oque selon la procdure spcifiquement dicte ' cette fin. Toute utilisation d%une information doit respecter la confidentialit de cette derni$re& en se confrant au* lois& r$)lement ou directi(es internes en (i)ueur.

La politique de scurit informatique

Contrles
Autant que possi.le& des dispositifs de pr(ention sont mis en place pour (iter les utilisations a.usi(es des ressources informatiques et de tlcommunications. Les contrles destins ' assurer le .on usa)e de ces ressources de(ront ,tre effectus dans le respect des r$)les de la protection de la (ie pri(e.

Mesures en cas de violation


La (iolation (olontaire ou par n)li)ence )ra(e des r$)les issues de la prsente politique de scurit peut entrainer la prise par le ser(ice comptent& de mesures technolo)iques et or)anisationnelles permettant d%(iter la rptition de la (iolation. !auf cas d%ur)ence& la personne concerne& ou son rpondant est prala.lement entendue.

Communication
La politique de scurit informatique de l%or)anisation& ainsi que les r$)les et procdures qui en dcoulent sont communiques ' l%ensem.le du personnel & et font partie int)rante du statut du personnel 0r$)lement intrieur1& ainsi qu%au* inter(enants e*trieurs a(ant leur premi$re inter(ention.

Rles et responsabilits

L%or)ane comptent dicte les r$)les et procdures relati(es ' l%utilisation des diffrentes ressources informatiques et de tlcommunications ncessaires ' la concrtisation de la prsente politique de scurit informatique. Les responsa.les de chaque ser(ice sont responsa.les du .on respect& par les utilisateurs& de la politique de scurit informatique& ainsi que des r$)les et procdures de scurit. L%or)ane comptent en la mati$re (rifie la .onne application des r$)les et procdures. Les utilisateurs doi(ent assurer la confidentialit& int)rit et disponi.ilit des ressources informatiques qu%ils utilisent.

You might also like