Vous êtes sur la page 1sur 16

Guide de Bonnes

Pratiques
Pour la Sécurité du Système d’Information

Version 02 le 12/05/2023

Le RSSI : Sediri Amel


SOMMAIRE

05 Protéger vos équipements


01 Sécuriser vos comptes Utilisateurs 06 Gestion des Incidents
02 Sauvegarder et protéger vos données 07 Sensibilisation
critiques

03 Utilisation d’Email 08 Protection des Documents


04 Utilisation d’Internet 09 Contrôle d’accès Physique
10 Charte utilisateur
Les Bonnes Pratiques
Au quotidien
01 - Sécuriser vos comptes Utilisateurs

 Utiliser des mots de passe Robuste : de minimum 10 caractères avec des caractères :
Majuscule, Minuscule, Numérique, Spécial (de A à Z, de a à z, de 0 à 10, (;,%,!,@,#,,,,)

 Changer régulièrement vos mots de passe (tous les 4 mois)

 Veiller sur la confidentialité de vos mots de passe

 Utiliser des mots de passe différents en fonction des applications utilisées

 Verrouiller votre PC avant de quitter le bureau (CTRL + ALT + DEL)


02- Sauvegarder et protéger vos données critiques

 Sauvegarder régulièrement vos données critiques


au niveau des espaces de sauvegarde dédiés
fournis par le service informatique

 Protéger les données papiers

 Ne pas laisser trainer les imprimés des documents


confidentiels
03- Utilisation d’Email

 Utiliser les comptes emails professionnels (.tn)

 Vérifier l’authenticité des expéditeurs avant la lecture de l’email , en cas de douter supprimer
l’email (s’assurer de l’identité , soyer vigilance à l’usurpation d’identité)

 Vérifier la date, le format des dates, la langue utilisée dans le corps de l’email reçu

 Notifier au RSSI / service informatique en cas de réception de mail suspect


(remplir le formulaire déclaration incident et l’envoyer au RSSI)
Les 4 reflexes à avoir lors de la réception d’un
mail

 1- N’ayez pas une confiance aveugle dans le nom de l’expéditeur

 2- Méfiez-vous des pièces jointes

 3- Ne jamais répondre sans vérification à une demande d’informations


confidentielles

 4- En cas de doute supprimez l’email


04- Utilisation d’Internet

 Naviguer sur les sites de confiance

 Utiliser Internet pour des besoins Strictement professionnels


05 -Protéger les équipements mis à votre disposition

 Verrouiller votre session de travail en quittant votre bureau (CTRL + ALT + DEL)

 Déconnecter et éteindre le matériel non utilisé

 Avant de quitter le travail : Eteindre tous le matériels (Unité centrale, Ecran, Imprimante,
Scanner, Onduleur…)

 Utiliser l’Antivirus installé au niveau de poste de travail pour scanner vos fichiers
06- Gestion des Incidents de sécurité

 Reporter à temps les incidents liés à la sécurité du


système d’information au RSSI:
( Spams, Virus, Hacking, etc. )

 Remplir et envoyer le formulaire de déclaration


d’incident au RSSI

 Ne pas discuter des incidents de sécurité avec des


personnes externes à la SRTGN
07 - Sensibilisation à la Sécurité
des systèmes d’information

 Participer aux actions de sensibilisation et de formation qui vous concerne

 Appliquer régulièrement les règles de sécurité du système d’information :


(Politique Générale , Politiques spécifiques , Procédures, charte utilisateur, charte
fournisseur)
08- Protection des Documents Papiers

 Protéger les documents papiers qui comportent des informations confidentiels ,


des données à caractère personnel ainsi que les supports informatiques(CD, DVD, Clé
USB)

 Ranger ces documents et ces supports dans des armoires fermées à clé
09 - Contrôle d’accès Physique

 Les zones sécurisées de la SRTGN , ne doivent être accécibles que par les
personnes autorisées

 Les visiteurs et les tiers doivent portés un badge d’accès

 Surveiller et accompagner le personnel tiers chargés des interventions


techniques dans les zones sécurisées
10- Respecter les consignes de sécurité de la Charte utilisateur
A retenir …

Mettez vos équipements et


Toujours verrouillez Ne jamais partagez votre mot vos données dans un
votre PC quand vous de passe avec qui que ce soit emplacement sécurisé et
quittez votre bureau hors de vue durant vos
(CTRL + ALT + DEL) déplacements

Quand vous traitez avec des


fournisseurs tiers, assurez
Ne jamais discutez des
vous de ne pas divulguer L’enregistrement ou la informations confidentiels en
d’informations manipulation des données de la Maintenez un bureau public
SRTGN dans des équipements propre
non propre à la SRTGN est interdit
Conclusion …
En l'absence de préparation, lorsque l'incident survient, il est déjà trop tard. N'attendons
pas que le pire arrive. Protégeons-nous !
Nous sommes tous concernés par la sécurité de notre système d’information …

Vous aimerez peut-être aussi