LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Note De Synthèse

Recherche de Documents : Note De Synthèse. Recherche parmi 297 000+ dissertations

Par   •  13 Février 2013  •  413 Mots (2 Pages)  •  716 Vues

Page 1 sur 2

De : L’assistante de direction

A l’attention de Monsieur Maurel,

Le Lundi 4 Février 2013

Note de synthèse :

Procédures et moyens de sécurisation du système d’information. (SSI)

1. Introduction ;

2. Les risques pesant du système d’information ;

3. Les procédures du SSI ;

4. La formalisation d’une politique de protection du SSI ;

1. Introduction

De nos jours il est essentiel d’établir une sécurité du système d’information pour éviter de nombreux risques.

2. Les risques pesant sur le système d’information actuel

Risques liés à une catastrophe naturelle

Risques liés à une maladresse

Risques liés à la fraude

- Incendie

- Foudre

- Inondation

- Indisponibilité du système

- Destruction de données ou de matériel

- Vols

- Captations d’information

3. Les procédures de sécurisation du système d’information

Authentification :

- Déterminer des droits d’accès au système d’information différenciés selon les responsabilités des salariés et les statuts des autres personnes pouvant avoir accès au système d’information (stagiaires, personnels temporaires, prestataires extérieurs)

- Gestion des codes d’accès et des mots de passe (attribuer des mots de passe suffisamment sécurisés (agrégat de caractères alphabétiques et numériques), les renouveler régulièrement (tous les 3 mois par exemple), les supprimer lors du départ des individus)

- Configuration des postes par le responsable de la sécurité du système d’information …

-

Sécuriser les informations et le système :

- Utilisation des logiciels et matériels de sécurité (antivirus, anti-spyware, pare-feu, anti-spam, etc.) pour les serveurs et postes informatiques (fixes et nomades) ;

- Sécurisation des échanges (Internet - extranet – Wifi ...) par le chiffrement des données les plus sensibles ;

- Pour les données très sensibles, utilisation de matériel non connecté au réseau ;

- Application des mises à jour et correctifs des logiciels ;

- Contrôler régulièrement

...

Télécharger au format  txt (3.4 Kb)   pdf (61.4 Kb)   docx (9.4 Kb)  
Voir 1 page de plus »
Uniquement disponible sur LaDissertation.com