0 votes
by (200 points)
Face à la résurgence et la professionnalisation des tentatives d’intrusions malveillantes et d’escroqueries, certains documents tels que des politiques et des procédures doivent être soigneusement élaborés. Il existe un avantage à faire appel à un prestataire externe, c’est celui de la neutralité. Effectuer une analyse de l’existant, matériel et logiciel, et tenir à jour un registre de l’ensemble des éléments qui composent le système d’information.
Mais dans le cas de la réalisation d’une politique de sécurité informatique par un prestataire, sans aucun doute l’élément le plus necessary c’est la contractualisation de la prestation. Il s’agira de définir avec soin le périmètre de cette procédure, ainsi que la cost de travail, les différentes responsabilités et les engagements de chaque acteurs du projet. Une planification préalable est essentielle pour établir un système de sécurité de l’information, en imaginant les pires scénarios et les solutions de reprise. En outre, il est beaucoup plus facile de planifier un incident avant qu’il ne survienne plutôt que d’attendre d’être au cœur de la tempête pour tenter d’avoir accès aux bonnes ressources pour restaurer les systèmes, afin que le personnel puisse reprendre le travail.
Pour mieux comprendre ces propositions de stratégie, nous nous appuyons sur l'analyse du château fort, dont le modèle est assez proche de celui du réseau. La variété des options mises en place pour assurer la sécurité ne doit pas se fonder sur un seul sort de logiciel de pare-feu ou de détection d'intrusion. Cette stratégie consiste à analyser l'incident de sécurité afin de déterminer les dommages causés, les techniques et outils d'attaque utilisés. Il est primordial de déterminer le plus vite attainable l'étendue des dommages afin de décider des actions d'urgence à entreprendre.
Cette sensibilisation peut prendre la forme de formations, de diffusion de notes de service, ou de l’envoi périodique de fiches pratiques. La sécurité des systèmes d'information se cantonne généralement à garantir les droits d'accès aux données et ressources d'un système, en mettant en place des mécanismes d'authentification et de contrôle. Ces mécanismes permettent d'assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leur ont été octroyés. La sécurité du système d'information d'une entreprise est un requis important pour la poursuite de ses activités. Qu'il s'agisse de la dégradation de son picture de marque, du vol de ses secrets de fabrication ou de la perte de ses données purchasers ; une catastrophe informatique a toujours des conséquences fâcheuses pouvant aller jusqu'au dépôt de bilan.
Lorsqu'un nouveau sujet est créé dans le SI, il suffit d'affecter des rôles au sujet pour que ce sujet puisse accéder au SI conformément aux permissions accordées à cet ensemble de rôles. L'objectif du modèle I-BAC est de contrôler tout accès direct des sujets aux objets via l'utilisation des actions. Ce contrôle est basé sur l'identité du sujet et l'identificateur de l'objet, d'où le nom du modèle I-BAC. Dès lors, il ne sera potential d'entrer dans le château que par un nombre défini d'entrées-sorties. De plus, ces entrées-sorties sont gardées et les personnes qui entrent ou sortent font l'objet d'un contrôle.

Your answer

Your name to display (optional):
Privacy: Your email address will only be used for sending these notifications.
Welcome to QNA BUDDY, where you can ask questions and receive answers from other members of the community.
...