5 conseils pour mettre en place votre politique de sécurité informatique
C’est souvent le problème, avec la sécurité informatique: quand on s’en préoccupe, il est déjà trop tard. Il ne reste plus qu’à essayer de récupérer ses données et tenter de limiter le temps – et l’argent- perdu. Si on changeait cette fatalité en prévenant les incidents ou lieu de les guérir ? Si on mettait en place une politique de sécurité des systèmes d’information (PSSI) efficace dans l’entreprise ?
La politique de sécurité informatique d’une entreprise prend la forme d’un plan d’actions visant à protéger la société et ses données et ressources essentielles, en déterminant des objectifs à atteindre pour contrer les principaux risques auxquels elle est confrontée :
- Une panne électrique locale ou une panne du réseau interne.
- L’infiltration de virus, vers ou chevaux de Troie affectant le matériel.
- Une menace intérieure causée par l’insouciance ou la malhonnêteté.
Voici quelques conseils et bonnes pratiques pour vous aider à concevoir la politique de votre PME en matière de sécurité informatique !
1. Préparer la sécurité informatique en amont
La politique de sécurité informatique ne s’improvise pas à la dernière minute dans la précipitation qui suit une cyberattaque, par exemple. Elle doit être conçue sereinement et en étant conscient de ses enjeux, pour évaluer les menaces et leurs conséquences prévisibles ainsi que les vulnérabilités actuelles de l’organisation et son environnement.
Lors de son élaboration, la charte ou le plan d’action doit contenir tous les éléments utiles à l’analyse des risques, la sécurisation des données et les mesures à mettre en place pour poursuivre les activités de l’entreprise sans interruption… Ou tout au moins les reprendre le plus rapidement possible et dans les meilleures conditions.
Afin de bénéficier d’un dispositif de protection efficace, le plan d’actions ne peut se limiter à un simple mode d’emploi pour choisir des mots de passe ou sauvegarder des documents. Il doit au contraire aborder de manière globale l’ensemble des thématiques relatives à la sécurité : réseaux, applications, messagerie, données, terminaux mobiles, cloud, moyens d’accès, infrastructures, etc.
2. Définir le périmètre et les objectifs
Le plan d’actions doit tout d’abord préciser les objectifs que l’entreprise se fixe pour réduire les risques informatiques relatifs aux stations de travail du personnel, aux déplacements professionnels et au réseau en lui-même : pour chaque situation envisagée, quel est le niveau de protection souhaitable ?
Il convient aussi de définir quels éléments du système d’information doivent être protégés : faut-il sécuriser tous les documents ou uniquement les fichiers sensibles essentiels ? Pour cela, il est utile de procéder à un audit des données de l’entreprise afin de les catégoriser en fonction de leur typologie. Sont-elles indispensables, aisément reproductibles ou duplicables ?
3. Déterminer les moyens nécessaires
L’entreprise doit réfléchir aux moyens de parvenir aux objectifs fixés, tout en maintenant les coûts engagés pour sa protection à un niveau raisonnable.
Cela peut passer par la mise en place de diverses mesures :
- Un pare-feu individualisé ou collectif (au niveau du routeur), un réseau virtuel privé (VPN) et un contrôle d’accès au réseau interne avec des profils protégés par mots de passe.
- Des supports ou des serveurs de sauvegarde stockés sur place ou chez un prestataire et un dispositif de protection pour l’accès aux données sauvegardées.
- Un système d’alimentation électrique secondaire (sans coupure) capable de fournir une réserve de quelques minutes, pour mémoriser tous les documents cruciaux.
-
Juin1510h00Anticiper le risque humain pour préserver l’i… Comment se protéger d’actions liées aux comportements de salariés qui peuvent s’avérer dommageables pour l’entreprise ? La technologie permet d’identifier les risques, d’anticiper des comportements néfastes ou acciden… Visionner En savoir plus
4. Développer des procédures adaptées
Il faut également indiquer dans le plan d’actions quels sont les rôles et responsabilités de chacun via la mise en place de règles de sécurité à appliquer par les salariés de l’entreprise concernant l’acquisition et l’utilisation de logiciels, le paramétrage du courrier électronique, la sauvegarde automatique des documents ou l’accès aux locaux par des personnes extérieures.
De même, il est nécessaire de mettre en place des procédures en cas d’attaques et de les diffuser les plus largement possible dans l’entreprise. Ainsi, chaque collaborateur saura exactement ce qu’il doit faire et comment régir si un problème de sécurité se présente.
5. Désigner un responsable de la sécurité informatique
S’il n’en assura pas lui-même le rôle, le chef d’entreprise peut enfin désigner un responsable de la sécurité des systèmes d’informations chargé de veiller à l’application de la politique de sécurité informatique et à sa mise à jour périodique pour conserver un niveau de protection optimal.
Ce responsable pourra si besoin mener une enquête après chaque intrusion ou encore réaliser des tests d’intrusion pour vérifier le niveau de sécurité de l’entreprise le bon fonctionnement de la politique mise en place et la réaction des collaborateurs, puis procéder aux corrections qui s’imposent le cas échéant.
Questions Fréquentes
Qu’est ce qu’une politique de sécurité informatique ?
La politique de sécurité informatique d’une entreprise prend la forme d’un plan d’actions visant à protéger la société et ses données et ressources essentielles. Le tout, en déterminant des objectifs à atteindre pour contrer les principaux risques auxquels elle est confrontée (panne électrique, virus, menace interne, …).
Quels sont les 5 conseils à mettre en place pour concevoir la politique de sécurité informatique de votre entreprise ?
1. Préparer la sécurité informatique en amont.
2. Définir le périmètre et les objectifs (se fixer des objectifs pour réduire les risques informatiques).
3. Déterminer les moyens nécessaires (déterminer des coûts raisonnables mais permettant d’accomplir ces objectifs).
4. Développer des procédures adaptées (définir les rôles et responsabilités de chacun).
5. Désigner un responsable de la sécurité informatique.