Vous êtes sur la page 1sur 3

* VERSION APERCU GRATUIT *

[logo de l'organisation]

[nom de l'organisation]

PROCEDURES OPERATIONNELLES POUR LES TECHNOLOGIES DE


L'INFORMATION ET DES COMMUNICATIONS

Code:

Version:

Date de la version:

Créé par:

Approuvée par:

Niveau de
confidentialité:

©2015 Ce modèle peut être utilisé par les clients de EPPS services Ltd. www.advisera.com en conformité avec l'accord de licence.
[nom de l'organisation] [niveau de confidentialité]

Historique des modification


Date Version Créé par Description de la modification

JJ-MM-AAAA 0.1 Dejan Kosutic Structure documentaire de base

Table des matières


1. BUT, DOMAINE D'APPLICATION ET AUDIENCE........................................................................................ 3

2. DOCUMENTS RÉFÉRENCÉS..................................................................................................................... 3

3. PROCÉDURES OPÉRATIONNELLES POUR LES TECHNOLOGIES DE L'INFORMATION ET DE LA


COMMUNICATION......................................................................................................................................... 3

3.1. GESTION DU CHANGEMENT............................................................................................................................3


3.2. SAUVEGARDE............................................................................................................................................4
3.2.1. Procédure de sauvegarde...............................................................................................................4
3.2.2. Tests des copies de sauvegarde......................................................................................................4
3.3. GESTION DE LA SÉCURITÉ DU RÉSEAU.............................................................................................................4
3.4. SERVICES DE RÉSEAU..................................................................................................................................5
3.5. ELIMINATION ET DESTRUCTION DES ÉQUIPEMENTS ET DES SUPPORTS....................................................................5
3.5.1. Equipements...................................................................................................................................5
3.5.2. Supports de stockage mobiles........................................................................................................5
3.5.3. Supports papier...............................................................................................................................5
3.5.4. Preuves de l'effacement et de la destruction; commission pour la destruction de l'information. .6
3.6. TRANSFERT DE L'INFORMATION ....................................................................................................................6
3.6.1. Canaux de communication électronique........................................................................................6
3.6.2. Relations avec les parties externes.................................................................................................6
3.7. SURVEILLANCE DES SYSTÈMES.......................................................................................................................7

4. GESTION DES ENREGISTREMENTS CONSERVÉS SUR LA BASE DE CE DOCUMENT......................................7

5. VALIDITÉ ET GESTION DOCUMENTAIRE.................................................................................................. 8

Procédures opérationnelles pour les technologies ver [version] de [date] Page 2 de 3


de l'information et des communications

©2015 Ce modèle peut être utilisé par les clients de EPPS services Ltd. www.advisera.com en conformité avec l'accord de licence.
[nom de l'organisation] [niveau de confidentialité]

1. But, domaine d'application et audience


Le but de ce document est d'assurer un fonctionnement correct et sécurisé des technologies de
l'information et de la communication.

Ce document est appliqué à l'ensemble du domaine d'application du Système de Management de la


Sécurité de l'Information (SMSI), à savoir à toutes les technologies de l'information et de la
communication, ainsi qu'à toute la documentation relative au domaine d'application.

Les utilisateurs de ce document sont les employés de [l'unité organisationnelle pour les technologies
de l'information et de la communication].

2. Documents référencés
 Norme ISO/IEC 27001, clauses A.8.3.2, A.11.2.7, A.12.1.1, A.12.1.2, A.12.3.1, A.12.4.1,
A.12.4.3, A.13.1.1, A.13.1.2, A.13.2.1, A.13.2.2, A.14.2.4
 Politique de sécurité de l'information
 [Stratégie de continuité des activités]
 [Politique en matière d'appareils mobiles et de télétravail]
 [Politique de classification des informations]
 [Inventaire des actifs]
 [Politique de sécurité des fournisseurs]

3. Procédures opérationnelles pour les technologies de l'information et de la


communication
3.1. Gestion du changement

Chaque changement des systèmes opérationnels ou de production doit être fait de la manière
suivante:

1. le changement peut être proposé par [spécifier les fonctions du poste]


2. …

* FIN DE L'APERCU GRATUIT *

Pour télécharger la version complète de ce document cliquer ici:


http://advisera.com/27001academy/fr/documentation/procedures-operationnelles-pour-les-
technologies-de-linformation-et-des-communications/

Procédures opérationnelles pour les technologies ver [version] de [date] Page 3 de 3


de l'information et des communications

©2015 Ce modèle peut être utilisé par les clients de EPPS services Ltd. www.advisera.com en conformité avec l'accord de licence.

Vous aimerez peut-être aussi