Implémentation d'une politique de cybersécurité
Étude de cas : Implémentation d'une politique de cybersécurité. Recherche parmi 300 000+ dissertationsPar 119038450000000 • 29 Octobre 2024 • Étude de cas • 575 Mots (3 Pages) • 16 Vues
1. Les 4 objectifs (ou critères) de sécurité en cybersécurité
En cybersécurité, quatre objectifs fondamentaux doivent être pris en compte pour garantir la protection des données et des systèmes :
• Confidentialité : Protéger les informations sensibles (comme les adresses postales, préférences alimentaires, allergies, pathologies) contre tout accès non autorisé. Cela garantit que seules les personnes habilitées peuvent accéder aux informations sensibles.
• Intégrité : Assurer que les données ne peuvent pas être modifiées de manière non autorisée ou accidentelle. Cela signifie qu'il faut garantir que les informations sur les clients (allergies, pathologies, préférences) restent exactes et inchangées.
• Disponibilité : S'assurer que les systèmes, applications et données sont disponibles pour les utilisateurs légitimes (comme les employés de l'entreprise de livraison) lorsque cela est nécessaire. Il est crucial que l'application interne fonctionne correctement pour garantir les livraisons en temps voulu.
• Traçabilité (ou non-répudiation) : Pouvoir retracer toutes les actions effectuées dans le système et attribuer les responsabilités. Cela permet d’assurer que chaque opération sur les données sensibles est bien attribuée à un utilisateur identifié.
Critère le plus important dans ce contexte : la confidentialité
Dans ce projet, la confidentialité semble être le critère de sécurité le plus crucial. Les données traitées (adresses, préférences alimentaires, allergies, pathologies) sont particulièrement sensibles et doivent être protégées contre les accès non autorisés pour éviter toute fuite ou mauvaise utilisation, conformément au RGPD (Règlement Général sur la Protection des Données).
2. Principales actions à mener avant, pendant et après le projet
Pour garantir un niveau de sécurité adéquat tout au long du projet, voici les actions à mener :
Avant le projet (Phase de planification) :
• Analyse des risques : Identifier et évaluer les risques de sécurité liés à la gestion des données sensibles (adresse, allergies, pathologies) et à l'accès à l'application.
• Choix des technologies sécurisées : S’assurer que les technologies utilisées pour développer et héberger l’application respectent des normes de sécurité robustes (ex. : chiffrement des données, authentification forte).
• Conformité au RGPD : Vérifier que toutes les mesures respectent la législation en vigueur (RGPD en Europe) concernant la protection des données personnelles.
• Formation des équipes : Former les équipes techniques et les utilisateurs à la sécurité des données et à la gestion des accès.
Pendant le projet (Phase de développement et d'implémentation) :
• Chiffrement des données sensibles : Appliquer un chiffrement fort aux données sensibles, tant en transit (lors des communications réseau) qu'au repos (stockage dans la base de données).
• Contrôle des accès : Mettre en place un système d’authentification multi-facteur (MFA) et
...