Vous êtes sur la page 1sur 2

1.

SÉCURITÉ PHYSIQUE ET DE L'ENVIRONNEMENT

1.1 BUT :
Le but de la politique de la sécurité physique et de l'environnement est de prévenir et d’empêcher tout
accès physique non autorisé, tout dommage ou intrusion dans les locaux du guot.

1.2 POLITIQUE

1.2.1 SÉCURITÉ DES SITES/EMPLACEMENTS/ZONES :


Les périmètres de sécurité au niveau des bâtiments doivent être clairement définis selon les exigences
relatives à la sécurité des biens situés à l’intérieur et les conclusions de l’appréciation du risque. Les sites
et emplacements choisis pour héberger des ordinateurs et stocker/traiter des données doivent être
convenablement protégés des intrusions physiques, vols, incendies, inondations et autres menaces. Les
locaux internes et zones dans lesquels les données sont stockées doivent être protégés afin de réduire les
risques de perte ou endommagement à un niveau acceptable.
Les locaux distants et éloignés dans lesquels les données sont stockées doivent être protégés afin de
réduire les risques de perte ou endommagement à un niveau acceptable.

1.2.2 CONTROLE D’ACCES PHYSIQUE AUX LOCAUX ET BATIMENTS :


L’accès du personnel aux locaux du guot, ainsi que les visiteurs est organisé selon la procédure.
Les zones sécurisées doivent être protégées par des contrôles à l’entrée adéquats pour s’assurer que seul
le personnel habilité ou les tiers autorisés sont admis.

1.2.3 VIDEOSURVEILLANCE :
Les enregistrements générés éventuellement pas les systèmes de vidéosurveillance doivent être conforme
avec la législation en vigueur.

1.2.4 SECURITE DU CABLAGE ET ALIMENTATION ELECTRIQUE :


Tous les services généraux tel que l’électricité, l’alimentation en eau, les lignes de télécommunications,
etc., doivent être correctement dimensionnés et protégés d'interception, d’accès non autorisé ou dégât.
Les systèmes de climatisation, les onduleurs, et les systèmes de détection et de sécurité
Incendie sont exigés pour être installés dans tous les centres de traitement de données. Les alarmes
doivent être également installées.
Le générateur de secours doit être employé en cas de coupure de courant prolongé.
Les câbles électriques et de télécommunications doivent être convenablement protégés contre toute
interception ou endommagement.

1.2.5 SÉCURITÉ DU MATERIEL :


Le matériel et équipement devraient être protégés des menaces physiques et environnementales.
Le matériel et équipement devraient être protégés des pannes de courant et autres anomalies.
Un système de protection contre les surtensions (onduleurs) devrait être utilisé, conformément aux
spécifications des fournisseurs de matériel. Tout matériel ou équipement doit être toujours protégé
convenablement surtout quand il est laissé sans surveillance.
Les équipements et dispositifs de stockage qui contiennent des informations sensibles et qui sont jugés
non exploitables devrait être physiquement détruits.

1.2.6 INSTALLATION DE MATERIEL (HARDWARE) :


Toute nouvelle installation de matériel ou application critique doit être formellement planifiée et
notifiée à toutes les parties concernées en avant de la date de l’installation proposées. Les exigences
de la sécurité doivent être communiquées à toutes les parties concernées, bien en avance de l’installation.
Tout le matériel fourni doit être complètement testé et formellement accepté par le service Système et
réseaux avant d'être transféré en production.

1.2.7 DEPLACEMENT DE MATERIEL :


Seul le personnel autorisé est permis de déplacer le matériel qui appartient au guot en dehors de ces
locaux et il est responsable de sa sécurité à tous les temps. Le Matériel sorti par les contractants et les tiers
doit être vérifié et autorisé par les services audit sécurité informatique, logistique patrimoine et système
réseaux.

1.2.8 STOCKAGE DU MATÉRIEL :


Le matériel sensible ou précieux (bandes de sauvegarde ou disque des serveurs) doit être stocké
délicatement, conformément à sa situation de la classification de l'information (coffre fort ignifuge).
1.2.9 DOCUMENTATION DU MATERIEL :
La documentation du matériel doit être mise à jour et disponible pour le personnel autorisé.
Un Inventaire formel de tout le matériel et logiciel sera maintenu et sera régulièrement mis à jour.
1.2.10 MAINTENANCE DU MATÉRIEL :
Tout le matériel du guot, doit être supporté par des opérations de maintenance appropriées effectuées par
des personnes qualifiées internes ou externes, géré par des contrats de maintenance.

1.2.11. REPARATION, CESSION ET MISE EN REBUT DES MATERIELS DE STOCKAGE


Le guot doit empêcher la perte, l’endommagement, le vol ou la compromission des biens de
l’entreprise. La protection du matériel (incluant le matériel utilisé hors site et la sortie d’un matériel) est
nécessaire pour réduire les risques d’accès non autorisé à l’information et se prémunir contre la perte
et les dommages. Il convient de prendre également en compte le choix de l’emplacement et la mise
au rebut du matériel.
Mise au rebut ou recyclage sécurisé(e) du matériel : Il convient de vérifier tout le matériel
contenant des supports de stockage soient vérifiées pour s’assurer que toute donnée sensible a bien
été supprimée et que tout logiciel sous licence a bien été désinstallé ou écrasé de façon sécurisée,
avant sa mise au rebut.
Il convient de détruire physiquement les appareils contenant des informations sensibles ou
de détruire, supprimer ou écraser les informations au moyen de techniques empêchant de retrouver
l’information d’origine plutôt que par la fonction standard de suppression ou de formatage.
Les ordinateurs endommagés contenant des données sensibles peuvent nécessiter une
appréciation du risque visant à déterminer s’il convient de les détruire physiquement plutôt que de les
envoyer en réparation ou de les mettre au rebut.
Mise au rebut des supports : Le guot met au rebut de façon sûre les supports qui ne servent
plus, en suivant des procédures formelles. Les directives suivantes peuvent être envisagées :
a) Stocker les supports contenant des informations sensibles et de les mettre au rebut de façon
sûre et sécurisée, par exemple par incinération ou déchiquetage, ou d’en effacer les données
pour qu’ils puissent resservir dans d’autres applications de la societe;
b) Mettre en place les procédures pour identifier les éléments qui pourraient nécessiter une mise
au rebut sécurisée;
c) Il peut être plus facile de s’organiser pour collecter et mettre au rebut tous les supports de
façon sécurisée que d’entreprendre de mettre à part les supports sensibles;
d) de nombreuses entreprises offrent des services de collecte et d’enlèvement des papiers,
matériels et supports; il convient de sélectionner avec soin l’entrepreneur adapté disposant
des mesures de sécurité et de l’expérience suffisants;
e) Journaliser la mise au rebut de pièces sensibles afin de tenir à jour la trace d’audit

Vous aimerez peut-être aussi