La sécurité du système d’information (SSI) : 9 bonnes pratiques

Table of Contents

sécurité-systéme-d'information

Le système d’information (SI) représente un patrimoine primordial de chaque organisation. D’où, il est nécessaire de le protéger contre les incidents et les dysfonctionnements. La sécurité du système d’information consiste à garantir le bon fonctionnement des ressources matérielles ou logicielles d’une organisation.

Sécurité du système d’information (SSI) : c’est quoi ?

La sécurité du système d’information s’impose comme une étape primordiale pour garder la continuité des activités des entreprises. Elle couvre l’ensemble des mesures techniques, humains, organisationnels ou encore juridiques permettant au système d’information de résister à des imprévus qui peuvent compromettre sa disponibilité.

La sécurité du système d’information n’est pas seulement l’affaire des professionnels de l’informatique, mais elle implique également les directions métiers, notamment dans la définition des besoins de sécurité et la mise en place des mesures de sécurité nécessaires.  

sécurité-du-système-d’information

9 conseils pour garantir la sécurité du système d’information (SSI)

1- Adopter une politique de mot de passe rigoureuse

La première des protections qu’il faut effectuer est le contrôle d’accès aux postes de travail ou aux fichiers par identifiant et le mot de passe. D’où, le mot de passe employé doit être individuel, n’est pas écrit sur aucun support et surtout difficile à deviner.

Un dernier conseil : votre mot de passe doit comporter au minimum 8 caractères, entre chiffres, lettres et caractères spéciaux et il préférable qu’il soit renouvelé fréquemment.  

2- Sécuriser les postes de travail

Les utilisateurs doivent verrouiller leur poste de travail avant de quitter leur bureau. De l’autre côté, les postes doivent être paramétrés pour qu’ils se verrouillent de façon automatique après une certaine période d’inactivité (10 min au maximum).

3- Identifier précisément qui peut accéder aux fichiers

Il faut penser également à limiter l’accès aux données privées seulement aux agents qu’ils en ont besoin pour exécuter des missions. Lorsqu’un agent est affecté à une nouvelle poste, son supérieur doit identifier les fichiers auxquels celui-ci a besoin d’accéder.

4Veiller à la confidentialité des données vis-à-vis les sous-traitants

Dans ce cadre, la loi tunisienne impose l’inclusion d’une clause de confidentialité soit prévue dans tous les contrats de sous-traitance.  D’où, il est primordial que les interventions effectuées par des prestataires sur votre système d’information présentent des garanties en termes de sécurité et de confidentialité et se fassent en présence d’un agent du service informatique.

Un dernier conseil : un administrateur de systèmes d’information n’a pas besoin forcément d’accéder à l’ensemble des données de l’organisation.

5- Sécuriser votre réseau local

Nous protégeons généralement notre système d’information vis-à-vis des attaques extérieures. D’où, le premier niveau de protection consiste à mettre en place des dispositifs de sécurité spécifiques, à savoir des pares-feux, des routeurs filtrants, etc.  Le courrier électronique doit également faire l’objet d’une vigilance particulière. Les connexions entre les sites distants d’une entreprise doivent se faire de manière sécurisée, sur des canaux sécurisés par un VPN (réseau privé virtuel) ou d’autres technologies.

Enfin, l’accès internet aux outils d’administration nécessitent des mesures de sécurité fortes, notamment via l’utilisation de protocoles HTTPS, IPsec, etc.

6- Sécuriser l’accès physique à vos locaux

L’accès aux locaux sensibles, notamment les salles des serveurs informatiques et réseaux, doit faire l’objet d’une sécurisation particulière : portes à clé, accès par badges nominatifs, etc.

7- Anticiper les risques

La perte ou la divulgation de données peut avoir différentes origines, telles que le vol des ordinateurs, des erreurs d’un salarié, un incendie ou un dégât des eaux. Par conséquent, Il faut veiller à stocker toutes vos données sur des supports de stockage stockés dans un local distinct. Les serveurs hébergeant des données sensibles doivent être dotés d’un dispositif de tolérance de panne et il faut décrire toute une démarche à suivre pour remonter rapidement ces serveurs en cas de sinistre majeur. Les autres supports (ordinateurs, clé USB, etc.) doivent faire l’objet d’une sécurisation par chiffrement, au regard de la sensibilité des données qu’ils peuvent stocker. Les matériels en fin de vie (ordinateurs, copieurs, etc.) doivent être physiquement détruits ou expurgés de leurs disques durs avant d’être jetés.

8- Sensibiliser les utilisateurs aux « risques informatiques »

Le principal risque en matière de sécurité est l’erreur humaine. Les salariés et les agents doivent donc être particulièrement sensibilisés aux différents risques de sécurité liés à l’utilisation des bases de données, via des formations,

9- Mentionner dans un document la politique de sécurité du système d’information

L’ensemble des régles sur la sécurité du SI doit étre mentionné dans un document type « charte informatique » qui sera diffusé à l’ensemble des salariés de l’entreprise

TREAKOR : Référance en sécurité du systéme d’information en Tunisie

Treakor, une référence en consulting et intégration SSI (Sécurité du Système d’Information) en Tunisie, s’engage à analyser votre SI et à vous apporter les conseils et les solutions nécessaires pour élever le niveau de sécurité de votre SI, anticiper les risques et augmenter par conséquent la productivité de votre entreprise.

TREAKOR peut intervenir en tant que MOA (maîtrise d’ouvrage), pour exprimer les besoins des utilisateurs, ou encore en MOE (Maîtrise d’œuvre) qui proposent des solutions techniques à ces différents besoins.

Contactez-nous !

Partagez sur :

Un projet ? Contactez nous