Des mesures de sécurité informatique

      Aucun commentaire sur Des mesures de sécurité informatique

Dans le but de protéger efficacement son système d’information, une entreprise ou une société doit définir avec précisions les risques et les moyens à mettre en œuvre. Dans la cadre de la mise en place et de l’application de mesures de sécurité informatique, c’est la norme ISO02/CEI 27001 qu’il faut suivre. Cette norme est valable quels que soient le but d’une entreprise, son statut, ses objectifs etc. Il importe par conséquent de connaitre les phases menant à la mise en place de ces mesures de sécurité informatique, sur la base de cette norme internationale. Le déroulement se fait normalement en 5 phases bien distinctes.

En amont des mesures de sécurité informatique

La première étape des mesures de sécurité informatique consiste à tenir une réunion d’information au sein d’une entreprise pour présenter les prestations que fourniront les consultants. Deuxièmement, chaque département sera visité afin d’évaluer avec exactitude le niveau de conformité de leurs ordinateurs avec la norme ISO/CEI 27001. En troisième lieu, les consultants prendront connaissance des documents internes relatifs à la politique générale de l’entreprise et au système de sécurité qui y est mis en place. Quatrièmement, un rapport sur tout ce qui a été constaté et vu jusqu’ici sera rédigé et enfin, la phase 5 permet de présenter les mesures de sécurité informatique à prendre impérativement.

Quelques mesures de sécurité informatique

Les mesures de sécurité informatique que doivent prendre une entreprise seront conformes à ses besoins, justes et justifiées, indispensables et suffisantes. Voici, sur le plan technique, quelques mesures de sécurité informatique : Contrôle systématique de tout accès au système d’information, emploi de pare-feu, d’anti-logiciels malveillants, d’UTM, de chiffrement, d’une authentification forte et d’infrastructures à clés publiques. On peut aussi utiliser d’autres moyens comme le sniffer et la mise en place d’un système de détection d’intrusion ou la sécurité applicative.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *