Logigramme
Procédure inventaire des biens
Règle
Logigramme
Procédure contrôle physique des accès
Règles
R4 : Réexamen et mise à jour réguliers des droits d'accès aux zones sécurisées
Une révision régulière des privilèges et droits d'accès devrait être effectuée
par le responsable de sécurité dont le but de s'assurer que les privilèges
donnés correspondent toujours aux besoins réels des tâches à effectuer.
Logigramme
Procédure maintenance informatique préventive
Règles
Logigramme
Procédure maintenance informatique proactive
Règles
Logigramme
R2 : Identifier les personnels qui ont autorité pour permettre la sortie de biens hors du site
Il convient d'identifier clairement les salariés, contractants et utilisateurs
tiers qui ont autorité pour permettre la sortie de biens hors du site.
Logigramme
Procédure Sécurité du câblage
Règles
R5 : Contrôler l'accès aux panneaux de raccordement et aux salles des câbles
Les visiteurs doivent disposer d'une autorisation pour pénétrer dans la
salle des câbles.
Conserver une trace des accès.
Logigramme
Règles
Activer le pare-feu ;
Centre de sécurité de Windows (Le Centre de sécurité de Windows est
un tableau de bord dont le but est d'indiquer si les moyens de
protection classiques sont bien activés sur un ordinateur sous
Windows) ;
Configurer la mise à jour automatique du système d'exploitation ;
Désactiver le stockage faible des mots de passe ;
Mise à jour du système d'exploitation ;
Se protéger du pourriel grâce à un logiciel anti spam.
Règles
Logigramme
Procédure atténuation des incidents
Logigramme
Procédure réaction en cas d'infection
Règles
Procédure de sauvegarde
Objectif
La sauvegarde est l'opération qui consiste à dupliquer et à mettre en
sécurité les données contenues dans un système informatique.
Il convient de réaliser des copies de sauvegarde des informations et
logiciels et de les soumettre régulièrement à essai conformément à la
politique de sauvegarde convenue.
Règles
Sauvegarde complète ;
Sauvegarde incrémentale ;
Sauvegarde différentielle ;
Sauvegarde ponctuelle.
Logigramme
Procédure contrôle d'accès réseau
Règles
Logigramme
Procédure d'authentification et identification
Règles
Choisir un mot de passe qui n'est pas lié à une identité (mot de passe
composé d'un nom de société, d'une date de naissance, etc.).
Choisir un mot de passe, d'une longueur minimale de douze
caractères et constitué d'au moins trois des quatre groupes de
caractères (minuscules, majuscules, caractères spéciaux et chiffres).
R2 : Mettre en place des moyens techniques permettant de faire respecter les règles relatives aux mots
de passe
Les moyens permettant de faire respecter la politique de mots de passe
pourront être :
Le blocage des comptes tous les 6 mois tant que le mot de passe n'a
pas été changé ;
Renouveler les mots de passe avec une fréquence raisonnable. Tous
les 90 jours est un bon compromis pour les systèmes contenant des
données sensibles ;
La vérification que les mots de passe choisis ne sont pas trop faciles à
retrouver ;
La vérification que les anciens mots de passe ne facilitent pas la
découverte des nouveaux.
R3 : Ne pas conserver les mots de passe sur les systèmes informatiques
Les mots de passe ou les éléments secrets stockés sur les machines des
utilisateurs sont des éléments recherchés ou exploités en priorité par les
attaquants, donc il ne faut pas les conserver sur les systèmes informatiques.
R4 : Supprimer ou modifier systématiquement les éléments d'authentification par défaut sur les
équipements
Les éléments d'authentification par défaut sur les équipements
(commutateurs réseaux, routeurs, serveurs, imprimantes) sont souvent bien
connus des attaquants. Par ailleurs, ils sont souvent triviaux (mot de passe
identique à l'identifiant correspondant, mot de passe partagé entre
plusieurs équipements d'une même gamme, etc.), donc il convient les
supprimer ou les modifier systématiquement.
Logigramme
Procédure manipulation des supports
Règles
Disques durs ;
Cassettes de sauvegardes ;
DVD ;
Bandes magnétiques ;
Clés USB ;
Cassettes Audios ;
Disquettes ;
CD-ROM.
Conclusion
Le manuel des procédures adapté à la sécurité du matériel informatique
permettra à l'entreprise de mieux protéger l'intégrité des biens et des
ressources informatiques.
Nous avons procédé à l'inventaire puis à l'évaluation des procédures les
plus importantes concernant la sécurité et le contrôle du matériel
informatique.
Il faut noter que le manuel de procédures n'est pas figé. Il doit être
régulièrement mis à jour par des notes qui les complètent ou en modifiant
quelques aspects à partir de l'évolution de la structure et des activités de
l'entreprise.
Sawsen Zaafouri
Octobre 2014