Vous êtes sur la page 1sur 26

La sécurité informatique - La sécurité des informations

Manuel des procédures de sécurité du matériel


informatique

Introduction
Cet article fait suite à l'article "La sécurité du matériel informatique", du même auteur.
Il présente un manuel dont les DSI, et RSI peuvent s'inspirer pour écrire leurs propres
procédures.

Liste des procédures


Les procédures élaborées pour un manuel des procédures de sécurité du matériel informatique
sont :

Procédure inventaire des biens ;


Procédure contrôle physique des accès ;
Procédure maintenance du matériel ;
Procédure maintenance informatique préventive ;
Procédure maintenance informatique proactive ;
Procédure sortie d'un bien ;
Procédure sécurité du câblage ;
Procédure mise au rebut du matériel ;
Procédure atténuation des menaces ;
Procédure atténuation des Vulnérabilités ;
Procédure atténuation des incidents ;
Procédure réaction en cas d'infection ;
Procédure politique de sauvegarde ;
Procédure réalisation de sauvegarde ;
Procédure contrôle d'accès réseau ;
Procédure Identification et authentification de l'utilisateur ;
Procédure manipulation des supports.

Ces différentes procédures permettent aux agents de n'importe quelle entreprise d'avoir une
vision complète sur toutes les décisions et actes qu'ils auront à prendre pour garantir la sécurité
et le contrôle aussi bien internes qu'externes du matériel informatique.
Pour notre manuel de procédures, les principaux opérateurs qui doivent intervenir sont les cinq
suivants :

Responsable de la sécurité : a pour rôle la gestion et la sécurité du système d'information,


éviter les pannes fonctionnelles qui pourraient perturber les activités administratives de
l'entreprise, administration système, etc.
Technicien de maintenance : a pour mission d'éviter une panne ou un dysfonctionnement
grâce à un entretien régulier et planifié, la vérification du bon état du matériel
informatique. Il planifie ses interventions et rédige des comptes rendus.
Technicien réseau : a pour mission d'intervenir sur les équipements ou le câblage du réseau
afin d'assurer une qualité de service optimale aux utilisateurs.
Employé : tout personnel qui a des fonctions dans le processus de l'administration ou de
l'exécution des opérations de gestion.
Gardien : assure le contrôle l'accès au terrain et aux bâtiments et dirige les visiteurs vers les
endroits appropriés.

Procédure inventaire des biens

Objectif

L'inventaire est un document sur lequel se trouve une description détaillée des biens
informatiques. Évaluation annuelle obligatoire des biens d'une entreprise afin de clairement
identifier tous les biens :

des biens physiques (serveurs, réseau, imprimantes, baies de stockage, poste de travail, des
matériels non IT) ;
des informations (bases de données, fichiers, archives) ;
des logiciels (applications ou systèmes) ;
des services de la documentation (politiques, procédures, plans).

Logigramme
Procédure inventaire des biens

Règle

R1 : La fiche d'inventaire fournit les informations suivantes :

1. Le statut du bien ;
2. La localisation du bien ;
3. La nature du bien ;
4. L'étiquette ;
5. La désignation du bien ;
6. L'état du bien ;
7. La source de financement du bien ;
8. La date d'acquisition ;
9. La valeur d'acquisition ou valeur d'entrée du bien ;
10. Les observations pertinentes sur le bien.
Procédure contrôle physique des accès

Objectif
Il convient de protéger les zones sécurisées par des contrôles à l'entrée adéquats pour s'assurer
que seule la personne habilitée soit admise.

Logigramme

Procédure contrôle physique des accès

Règles

R1 : Définition des zones sécurisées

Définition de périmètre de sécurité.


Le périmètre peut avoir trois types : temporel, géographique ou fonctionnel.

R2 : Identification des personnes

Identité, durée de validité, périmètre d'accès, etc.

R3 : Surveiller l'accès des personnes tiers


Les visiteurs doivent disposer d'une autorisation pour pénétrer dans les zones sécurisées.
Conserver une trace des accès.

R4 : Réexamen et mise à jour réguliers des droits d'accès aux zones sécurisées

Une révision régulière des privilèges et droits d'accès devrait être effectuée par le responsable
de sécurité dont le but de s'assurer que les privilèges donnés correspondent toujours aux
besoins réels des tâches à effectuer.

Procédure maintenance du matériel


La maintenance est l'ensemble des actions à mettre en œuvre pour assurer une continuité de
service optimum. Il convient d'entretenir le matériel correctement pour garantir sa disponibilité
permanente et son intégrité.
Comme première étape nous devons déterminer les exigences concernant la maintenance du
matériel. Cette procédure facilite le choix de réalisation pour la maintenance.

Procédure politique de maintenance

Procédure maintenance informatique préventive

Objectif

La maintenance informatique préventive permet d'assurer un contrôle du PC, afin de prévoir


toute dégradation, éviter une panne inattendue et assurer le bon fonctionnement du matériel
informatique.
Logigramme

Procédure maintenance informatique préventive

Règles

R1 : Contrôle du câblage

Branchements, état physique, etc.

R2 : Nettoyage complet du PC intérieur et extérieur

La poussière, à l'intérieur de l'ordinateur, est un facteur d'usure important de l'ensemble des


composants en empêchant un bon fonctionnement.

R3 : Contrôle de l'état des composants et périphériques

Lecteur CD, DVD, imprimante, disque dur, carte graphique, etc.

R4 : Nettoyage du disque dur


Optimisation des données, suppression de programmes inutilisés, des fichiers inutiles, courriers
indésirables, cookies, etc.

R5 : Contrôle antivirus

Éliminer toute présence de virus, malwares, spywares se trouvant sur l'ordinateur.

R6 : Mise à jour du système et des logiciels

Installation des correctifs Windows et mise à jour des logiciels.

Procédure maintenance informatique proactive

Objectif
La maintenance proactive assure la bonne conformité des systèmes, elle garantie la sécurité et
améliore les performances et la fiabilité des équipements, afin de travailler de façon plus rapide
et plus sécurisée.

Logigramme
Procédure maintenance informatique proactive

Règles

R1 : Analyse et défragmentation des disques

Analyse Une analyse Scandisk, permet de détecter et réparer des erreurs physiques ou
d'indexation des fichiers qui pourraient empêcher ou bloquer l'installation. Au préalable, fermer
toutes les applications d'arrière-plan. Pour lancer un ScanDisk complet, procéder comme suit :
Pour Windows XP

1. Ouvrir le Poste de Travail ;


2. Sélectionner le disque dur local que vous souhaitez vérifier ;
3. Dans le menu Fichier, cliquer sur Propriétés ;
4. Cliquer sur l'onglet Outils ;
5. Dans la section "Vérification des erreurs", cliquer sur "Vérifier maintenant" ;
6. Dans la section "Vérification du disque", activer les options "Réparer automatiquement
les erreurs de système de fichiers" et "Rechercher et tenter une récupération des secteurs
défectueux" ;
7. Si une fenêtre apparait propose d'effectuer cette opération au redémarrage de
l'ordinateur, accepter ;
8. Redémarrer l'ordinateur.

Pour Windows Vista/7/8

1. Cliquez sur le menu Démarrer (touche Windows + Q pour Windows 8) ;


2. Cliquez sur Ordinateur ;
3. Faites un clic-droit sur le disque dur local que vous souhaitez vérifier (généralement C:\) ;
4. Cliquez sur Propriétés ;
5. Cliquez sur l'onglet Outils ;
6. Cochez "Vérifiez maintenant" sous "Vérification des erreurs" ;
7. Sous la vérification des options du disque, sélectionnez "Analyser et récupérer les
secteurs défectueux et Corriger automatiquement les fichiers systèmes" ;
8. Sélectionner Oui pour la planification après le redémarrage ;
9. Redémarrer l'ordinateur.

Défragmentation La défragmentation des disques durs permet d'améliorer l'organisation des


fichiers afin d'en optimiser l'accès, pour le faire, procéder comme suit :
Pour Windows XP

1. Ouvrez le Poste de Travail et sélectionnez le disque dur local que vous souhaitez vérifier ;
2. Dans le menu Fichier, cliquez sur Propriétés ;
3. Cliquez sur l'onglet Outils ;
4. Dans la section Défragmentation, cliquez sur Défragmenter maintenant ;
5. Sélectionnez le volume à défragmenter ;
6. Cliquez sur Défragmenter ;

Pour Windows Vista/7/8

1. Cliquez sur le menu Démarrer (touche Windows + Q pour Windows 8) ;


2. Cliquez sur Ordinateur ;
3. Faites un clic-droit sur le disque dur local que vous souhaitez vérifier (généralement C:\) ;
4. Cliquez sur Propriétés ;
5. Cliquez sur l'onglet Outils ;
6. Sous Défragmentation, cliquez sur Défragmenter maintenant ;
7. Sélectionnez le volume à défragmenter ;
8. Cliquez sur Défragmenter.

R2 : Tests du disque dur

Effectuer un test du disque dur afin de prévenir les pannes.

R3 : Nettoyage des fichiers temporaires

L'outil Nettoyage de disque s'exécute pour éliminer tous les fichiers inutiles de l'ordinateur :

1. Cliquer sur le bouton Démarrer, sur Tous les programmes, sur Accessoires, sur Outils
système, puis sur Nettoyage de disque ;
2. Dans la boite de dialogue Options de nettoyage de lecteur, indiquer les fichiers à
nettoyer (fichiers personnels ou de tous les utilisateurs de l'ordinateur) ;
3. Si la boite de dialogue Nettoyage de disque : Sélection du lecteur apparait, sélectionner
le disque dur à nettoyer, puis cliquer sur OK ;
4. Cliquer sur l'onglet Nettoyage de disque, puis activer les cases à cocher pour les types de
fichier à supprimer ;
5. Une fois la sélection terminée, cliquer sur OK , puis sur Supprimer les fichiers pour
confirmer l'opération.

R4 : Analyse des journaux d'évènements

Les journaux doivent être soumis à des contrôles réguliers et indépendants.

Procédure sortie d'un bien

Objectif
Des contrôles ponctuels doivent être effectués pour détecter une sortie de bien.

Logigramme

Procédure Sortie d'un bien


Règles

R1 : Autorisation préalable

Il convient de ne pas sortir un matériel, des informations ou des logiciels des locaux de
l'organisme sans autorisation préalable.

R2 : Identifier les personnels qui ont autorité pour permettre la sortie de biens hors du site

Il convient d'identifier clairement les salariés, contractants et utilisateurs tiers qui ont autorité
pour permettre la sortie de biens hors du site.

R3 : Contrôles ponctuels

Des contrôles ponctuels, destinés à détecter une sortie de bien non autorisée.

Procédure sécurité du câblage

Objectif

Les câbles électriques ou de télécommunications transportant des données doivent être protégé
contre toute interception ou dommage.

Logigramme

Procédure Sécurité du câblage


Règles

R1 : Protéger le câblage réseau

Les câbles sont sensibles à l'humidité et doivent donc être protégés :

Pour éviter les effets de couplage, il faut respecter la même distance entre les câbles
courants forts et courants faibles tout au long du cheminement. Les distances à respecter
(sur un chemin de câble) sont au minimum de 5 cm dans le cas d'une circulation
horizontale et sont de 30 cm en circulation verticale.
Pour éviter les courants de circulation, prévoir une terre unique pour les courants forts et
les courants faibles.

R2 : Utiliser un marquage clairement identifiable sur les câbles

Pour les câbles, choisir une méthode (et une seule) de marquage, par exemple :

Utilisation de bagues numérotées, ou de codes (chiffres ou bar) sur porte-étiquettes.


Inscription sur l'étiquette de l'équipement qui est à l'autre bout du câble :
Pour un switch, le serveur (et son interface) qui est branché dessus.
Pour un serveur, le port de switch auquel il est raccordé.
Inscription sur l'étiquette de l'équipement auquel on raccorde le câble et de celui qui est à
l'autre bout du câble.

R3 : Utiliser câble fibre optique

La fibre optique est le média conseillée par l'ISO et l'EIA/TIA. Les principaux avantages sont :

Débit d'information élevé ;


Faible atténuation, transport sur des langues distances ;
Pas de problème de la mise à la terre ;
Immunité contre les perturbations électromagnétiques ;
Pas de diaphonie ;
Installation en milieu déflagrant (pas d'étincelle) ;
Discrétion de la liaison et inviolabilité.

R4 : Utiliser un blindage

Le blindage permet de réduire le champ électromagnétique au voisinage d'un objet en


interposant une barrière entre la source du champ et l'objet à protéger.
Le blindage empêche que le signal ne s'échappe du conducteur et empêche aussi qu'un
signal parasite ne s'ajoute au signal transporté par le conducteur.

R5 : Contrôler l'accès aux panneaux de raccordement et aux salles des câbles

Les visiteurs doivent disposer d'une autorisation pour pénétrer dans la salle des câbles.
Conserver une trace des accès.

Procédure de mise au rebut du matériel


Objectif

Tout matériel équipé des supports de stockage doit être contrôlé en cas de mise au rebut afin
que toutes les données à caractère personnel soient supprimées de manière sécurisée. Si ce
matériel contient des données à caractère personnel sensibles, des mesures spécifiques doivent
être prises pour détruire physiquement ce matériel ou supprimer les informations au moyen de
techniques qui rendent impossible toute récupération.

Logigramme

Procédure de mise au rebut du matériel

Règles

R1 : Nettoyage des données

Vérifier tout le matériel contenant des supports de stockage.


S'assurer que toute donnée sensible a bien été supprimée (supprimer ou écraser les
informations au moyen de techniques empêchant de retrouver l'information d'origine
plutôt que par la fonction standard de suppression ou de formatage.).

R2 : Retrait des logiciels et licences

Vérifier que tout logiciel sous licence a bien été désinstallé ou écrasé de façon sécurisée, avant
sa mise au rebut.

R3 : Destruction physique

Détruire physiquement les appareils contenant des informations sensibles.


Noter tous les numéros de séries des équipements à détruire de façon sécurisée pour
permettre une traçabilité du processus de destruction.

Protection contre les codes malveillants


Des précautions sont requises pour prévenir et détecter l'introduction de codes malveillants non
autorisé qui pourraient affecter le matériel, les systèmes d'exploitation, les programmes et les
données.
Nous cherchons dans ce cadre quatre procédures :

Procédure atténuation des menaces ;


Procédure atténuation des vulnérabilités ;
Procédure atténuation des incidents ;
Procédure réaction en cas d'infection.

Procédure atténuation des menaces

Objectif
Une menace pour un système informatique est une circonstance qui a le potentiel de causer des
dommages ou des pertes. Le but de cette procédure est de se protéger contre toute menace.

Logigramme

Procédure atténuation des menaces


Règles

R1 : Installer des antivirus

Installer une solution antivirale gratuite ou rémunérée de façon efficace qui prend en charge
automatiquement le nettoyage des éléments indésirables.

R2 : Détecter et enlever les spyware

La meilleure façon de se protéger est de ne pas installer des logiciels dont on n'est pas sûr à
100% de la provenance et de la fiabilité :

Ne jamais ouvrir les pièces jointes non identifiées accompagnant un email ;


Éviter d'installer des logiciels freeware dont l'origine n'est pas garantie ;
Éviter de surfer sur les sites illégaux ;
Refusez toujours les installations des logiciels qui sont proposées spontanément lors de
navigation sur Internet ;
Régler le niveau de sécurité du navigateur et du logiciel de courrier.

R3 : Installer des pare-feu

Pour garantir une sécurité informatique et empêcher le vol des données personnelles et
confidentielles, un ordinateur doit être imperméable aux attaques en provenance du réseau
internet. La configuration correcte d'un pare-feu est indispensable pour la sécurisation d'un
ordinateur. Le pare-feu appelé "firewall" protège l'ordinateur des intrusions malveillantes en
filtrant les paquets d'informations qui entrent et sortent du PC au moyen de la connexion
internet et s'assure qu'ils ne tentent pas d'effectuer des actions illégales.

R4 : Configuration sécurisée pour les hôtes

Activer le pare-feu ;
Centre de sécurité de Windows (Le Centre de sécurité de Windows est un tableau de bord
dont le but est d'indiquer si les moyens de protection classiques sont bien activés sur un
ordinateur sous Windows) ;
Configurer la mise à jour automatique du système d'exploitation ;
Désactiver le stockage faible des mots de passe ;
Mise à jour du système d'exploitation ;
Se protéger du pourriel grâce à un logiciel anti spam.

Procédure atténuation des Vulnérabilités

Objectif

Une vulnérabilité est une faiblesse du système informatique qui peut être utilisée pour causer
des dommages. Les faiblesses peuvent apparaitre dans n'importe quel élément d'un ordinateur,
à la fois dans le matériel, le système d'exploitation et le logiciel. Le but de cette procédure est de
détecter les vulnérabilités.

Logigramme
Procédure atténuation des vulnérabilités

Règles

R1 : Gérer les patchs logiciels

Faire régulièrement la mise à jour des patchs de sécurité du système d'exploitation.

R2 : Renforcer la sécurité des hôtes

Installer un anti-virus et le tenir à jour ;


Installer un firewall ;
Mettre en place un système de détection d'intrusion.

R3 : Désactiver l'exécution automatique des scripts

Les fichiers au format REG, VBS et WSF permettent d'exécuter des scripts Windows. Or certains
scripts malicieux, reçus par mail ou trouvés sur Internet, peuvent perturber un ordinateur. Pour
éviter cela et éviter d'exécuter un tel script, il suffit de désactiver leur exécution automatique.
Procédure atténuation des incidents

Objectif
Un incident ou plusieurs évènements indésirables ou inattendus présentant une probabilité
forte de compromettre les opérations liées à l'activité de l'organisme et de menacer la sécurité
de l'information. Le but de cette procédure est de se protéger contre tout incident.

Logigramme

Procédure atténuation des incidents

Procédure réaction en cas d'infection

Objectif
Le but de cette procédure est de former l'utilisateur par des étapes qu'il doit faire afin d'atténuer
la propagation d'une infection dans le réseau.
Classification des infections informatique

Logigramme

Procédure réaction en cas d'infection

Règles
R1 : Appeler un service d'assistance informatique

Alerter le service d'assistance informatique immédiatement et suivre les instructions.

R2 : Déconnecter l'ordinateur du réseau

Fermer la connexion (débrancher physiquement le câble ou la ligne téléphonique) pour


empêcher le cheval de Troie ou le virus d'accéder aux informations personnelles ou utiliser
l'ordinateur pour attaquer d'autres ordinateurs.

R3 : Vérifier la mise à jour de l'antivirus et analyser la machine

Déconnecter du réseau et réaliser une analyse complète de la machine afin de permettre


d'identifier les programmes malveillants.

R4 : Réinstaller le système

Formater le disque pour être sûr qu'aucun logiciel malveillant ne survive à la réinstallation.

R5 : Restaurer les fichiers

Avant de remettre les fichiers dans les répertoires de l'ordinateur, analyser les avec le logiciel
antivirus pour vérifier qu'ils ne sont pas infectés.

Procédure de sauvegarde

Objectif

La sauvegarde est l'opération qui consiste à dupliquer et à mettre en sécurité les données
contenues dans un système informatique.
Il convient de réaliser des copies de sauvegarde des informations et logiciels et de les soumettre
régulièrement à essai conformément à la politique de sauvegarde convenue.

Procédure politique de sauvegarde

Logigramme
Procédure politique de sauvegarde

Règles

R1 : Établir un état des lieux des données à sauvegarder

Faire l'inventaire des données de l'entreprise ;


Identifier les informations stratégiques ;
Distinguer les données hébergées par l'entreprise et celles hébergées par un tiers.

R2 : Choisir la fréquence des sauvegardes

La périodicité et la durée des sauvegardes dépendent de plusieurs facteurs :

Le volume des données ;


La vitesse d'évolution des données ;
La quantité d'informations que l'on accepte de perdre ;
La durée légale de conservation de l'information.

R3 : Choisir le type de sauvegarde

Sauvegarde complète ;
Sauvegarde incrémentale ;
Sauvegarde différentielle ;
Sauvegarde ponctuelle.
R4 : Choisir le support de sauvegarde

Le disque dur (interne, externe) ;


Le CD-ROM ou DVD-ROM ;
La clé USB ;
La sauvegarde réseau ;
La sauvegarde sur Internet (cloud);
La bande magnétique.

R5 : Vérification des sauvegardes

Contrôler régulièrement le journal des sauvegardes afin de vérifier qu'aucune anomalie n'ait
perturbé le bon fonctionnement des sauvegardes.

Procédure réalisation de sauvegardes

Logigramme

Procédure réalisation de sauvegarde

Procédure contrôle d'accès réseau

Objectif

Empêcher les accès non autorisés aux services disponibles sur le réseau.

Logigramme
Procédure contrôle d'accès réseau

Règles

R1 : Politique relative à l'utilisation des réseaux

1. Désigner les services en réseau pour lesquels l'accès a été accordé ;


2. Désigner les personnes habilitées à accorder au réseau et service en réseau ;
3. Les moyens utilisés pour accéder au réseau et aux services en réseau.

R2 : Authentification des utilisateurs pour les connexions externes

Le premier niveau de sécurité à prendre en compte dans un LAN est l'utilisateur. Pour accéder
aux ressources locales et réseau, il devra s'identifier grâce à un nom d'utilisateur et à un mot de
passe.

R3 : Identification des matériels en réseau

Identifie chaque machine par une adresse IP.

R4 : Protection des ports de diagnostic et de configuration à distance


Contrôler l'accès physique et logique aux ports de diagnostic et de configuration à distance :

Assurer la conformité des configurations des équipements réseaux des différents ports, qui
doit relever d'une cohérence de sécurité ;
Les configurations réseaux doivent faire l'objet d'un plan de sauvegarde, en cas de sinistre,
ces copies seront la pierre angulaire de la relève des opérations informatiques.

Procédure Identification et authentification de l'utilisateur

Objectif

Il convient d'attribuer à chaque utilisateur un identifiant unique et exclusif.


Le mot de passe est une méthode parmi d'autres pour effectuer une authentification, c'est-à-
dire vérifier qu'une personne correspond bien à l'identité déclarée. Le mot de passe doit être
tenu secret pour éviter qu'un tiers non autorisé puisse accéder à la ressource ou au service.

Logigramme

Procédure d'authentification et identification

Règles
R1 : Définir des règles de choix et de dimensionnement des mots de passe

Choisir un mot de passe qui n'est pas lié à une identité (mot de passe composé d'un nom
de société, d'une date de naissance, etc.).
Choisir un mot de passe, d'une longueur minimale de douze caractères et constitué d'au
moins trois des quatres groupes de caractères (minuscules, majuscules, caractères spéciaux
et chiffres).

R2 : Mettre en place des moyens techniques permettant de faire respecter les règles relatives aux mots de passe

Les moyens permettant de faire respecter la politique de mots de passe pourront être :

Le blocage des comptes tous les 6 mois tant que le mot de passe n'a pas été changé ;
Renouveler les mots de passe avec une fréquence raisonnable. Tous les 90 jours est un bon
compromis pour les systèmes contenant des données sensibles ;
La vérification que les mots de passe choisis ne sont pas trop faciles à retrouver ;
La vérification que les anciens mots de passe ne facilitent pas la découverte des nouveaux.

R3 : Ne pas conserver les mots de passe sur les systèmes informatiques

Les mots de passe ou les éléments secrets stockés sur les machines des utilisateurs sont des
éléments recherchés ou exploités en priorité par les attaquants, donc il ne faut pas les conserver
sur les systèmes informatiques.

R4 : Supprimer ou modifier systématiquement les éléments d'authentification par défaut sur les équipements

Les éléments d'authentification par défaut sur les équipements (commutateurs réseaux,
routeurs, serveurs, imprimantes) sont souvent bien connus des attaquants. Par ailleurs, ils sont
souvent triviaux (mot de passe identique à l'identifiant correspondant, mot de passe partagé
entre plusieurs équipements d'une même gamme, etc.), donc il convient les supprimer ou les
modifier systématiquement.

Procédure manipulation des supports

Objectif

Il convient de contrôler et de protéger physiquement les supports afin d'empêcher la


divulgation, la modification, le retrait ou la destruction non autorisé des biens et l'interruption
des activités de l'organisme.

Logigramme
Procédure manipulation des supports

Règles

R1 : Tenir un registre des supports informatiques

Il faut avoir une liste des supports informatiques :

Disques durs ;
Cassettes de sauvegardes ;
DVD ;
Bandes magnétiques ;
Clés USB ;
Cassettes Audios ;
Disquettes ;
CD-ROM.

R2 : Identifier les supports

Chaque support doit être identifié de manière unique et indépendante des informations
qu'il contient.
Attribuer un code à chaque support : l'attribution d'un code entraine la création d'une
étiquette qui est fixée sur les supports. Cette référence est reportée dans le registre des
supports.

R3 : Protéger physiquement les supports

Conserver les supports informatiques dans des coffres et armoires étanches et blindés.
Ne pas laisser les supports dans le centre informatique (en cas de sinistre, ces supports
risquent en effet d'être également détériorés).

Conclusion
Le manuel des procédures adapté à la sécurité du matériel informatique permettra à l'entreprise
de mieux protéger l'intégrité des biens et des ressources informatiques.
Nous avons procédé à l'inventaire puis à l'évaluation des procédures les plus importantes
concernant la sécurité et le contrôle du matériel informatique.
Il faut noter que le manuel de procédures n'est pas figé. Il doit être régulièrement mis à jour par
des notes qui les complètent ou en modifiant quelques aspects à partir de l'évolution de la
structure et des activités de l'entreprise.

Vous aimerez peut-être aussi