Vous êtes sur la page 1sur 3

Introduction:

La politique de systèmes de sécurité de l'information pour l'utilisation d'Internet est essentielle pour
garantir la protection des informations sensibles et la confidentialité des données lors de l'utilisation
d'Internet au sein de notre entreprise. Cette politique établit les principes, les directives et les
mesures de sécurité qui doivent être suivis pour minimiser les risques liés à l'utilisation d'Internet et
pour assurer la conformité aux normes de sécurité de l'information.

1. Notre objectif de la politique de système de sécurité de l’information :

 Protéger les informations sensibles de l'entreprise contre les accès non autorisés, la
divulgation ou la modification.
 Prévenir les attaques informatiques et les cybers menacés qui pourraient compromettre
la sécurité des systèmes d'information.
 Assurer la confidentialité, l'intégrité et la disponibilité des données lors de leur
transmission sur Internet.
 Établir des directives claires pour les employés concernant l'utilisation appropriée
d'Internet et les mesures de sécurité à suivre.

2. Utilisation d'Internet dans l’entreprise:

L'utilisation d'Internet doit être limitée aux besoins professionnels légitimes de l'entreprise. L'accès à
Internet doit être protégé par un pare-feu et des systèmes de détection d'intrusion pour empêcher
les accès non autorisés. L'utilisation de logiciels et de services en ligne non autorisés est strictement
interdite. Les téléchargements de fichiers doivent être scannés pour détecter les virus et les logiciels
malveillants avant leur ouverture.

Utilisation acceptable :
 Accéder à des sites Web liés aux tâches professionnelles : Les employés peuvent accéder à
des sites Web nécessaires pour effectuer leurs tâches professionnelles, tels que des sites de
recherche, des outils en ligne, des plateformes de collaboration professionnelle.
 Utilisation des services en ligne approuvés : Les employés peuvent utiliser des services en
ligne approuvés par l'organisation, tels que des services de messagerie électronique
professionnels, des outils de gestion de projet, des outils de visioconférence.
 Accès à des sites d'actualités professionnels : Les employés peuvent accéder à des sites
d'actualités professionnels ou à des blogs pertinents pour rester informés des dernières
tendances et développements dans leur domaine d'activité.
 Recherche d'informations professionnelles : Les employés peuvent effectuer des recherches
en ligne pour recueillir des informations pertinentes à des fins professionnelles, telles que
des études de marché, des guides de bonnes pratiques, des informations sur les
concurrents.
 Utilisation des réseaux sociaux professionnels : Si l'utilisation des réseaux sociaux est
autorisée, les employés peuvent utiliser des réseaux sociaux professionnels pour établir des
contacts professionnels, partager des connaissances et s'engager dans des discussions
pertinentes.

Utilisation non acceptable :


 Accès à des sites Web non liés au travail : Les employés ne doivent pas accéder à des sites
Web non liés à leurs tâches professionnelles, tels que des sites de divertissement, de jeux
en ligne, de réseaux sociaux personnels.
 Téléchargement de fichiers illégaux ou non autorisés : Les employés ne doivent pas
télécharger de fichiers illégaux, piratés ou non autorisés, tels que des logiciels piratés, des
films ou de la musique piratée.
 Visite de sites Web malveillants ou dangereux : Les employés ne doivent pas accéder à des
sites Web connus pour héberger des logiciels malveillants, des virus, du contenu offensant
ou des activités illégales.
 Divulgation d'informations confidentielles : Les employés ne doivent pas divulguer
d'informations confidentielles ou sensibles de l'organisation sur Internet, que ce soit sur des
forums, des blogs ou des réseaux sociaux.
 Activités illégales : Les employés ne doivent pas s'engager dans des activités illégales en
ligne, telles que le piratage informatique, la fraude, la diffusion de contenu illégal.

4. Authentification et accès:

L'accès aux ressources Internet doit être protégé par des identifiants d'utilisateur et des mots de
passe forts. Une politique de gestion des mots de passe doit être mise en place, exigeant des mots
de passe complexes et un changement régulier. L'utilisation de l'authentification à deux facteurs doit
être encouragée pour renforcer la sécurité des comptes en ligne.

4. Notre politique en matière de Messagerie électronique:

Les politiques de sécurité de l'information relatives à la messagerie électronique doivent être suivies.
Les employés doivent être conscients des risques liés aux courriers électroniques non sollicités et
aux pièces jointes potentiellement dangereuses. Les courriers électroniques contenant des
informations sensibles doivent être chiffrés avant leur envoi.

5. La Surveillance et La conformité:

Les activités Internet des employés peuvent être surveillées pour détecter les violations de la
politique de sécurité de l'information. Les employés doivent consentir à cette surveillance et être
informés de sa mise en œuvre.

6 Notre politique de sanction :

Les sanctions encourues pour une utilisation inappropriée d'Internet sont le suivant :

 Avertissement : La première infraction peut entraîner un avertissement formel de


l'employeur. Cela peut servir de rappel des politiques et des attentes en matière
d'utilisation d'Internet au sein de l'entreprise.
 Suspension temporaire : En cas de violation grave de la politique d'utilisation acceptable
d'Internet, La durée de la suspension peut varier en fonction de la gravité de la violation.
 Rétrogradation : Dans certains cas, une violation grave de la politique peut entraîner une
réduction de son niveau de responsabilités ou de son grade dans l'entreprise
 Résiliation du contrat de travail : Une utilisation inappropriée d'Internet peut constituer
une violation suffisamment grave des politiques de l'organisation pour justifier la résiliation
du contrat de travail de l'employé.
Conclusion:
La politique de systèmes de sécurité de l'information pour l'utilisation d'Internet est essentielle pour
garantir la protection des informations sensibles et la sécurité des systèmes d'information. En
mettant en œuvre cette politique, l’entreprise peut minimiser les risques liés à l'utilisation d'Internet
et assurer la confidentialité, l'intégrité et la disponibilité des données. Il est important de revoir et de
mettre à jour régulièrement cette politique pour s'adapter aux nouvelles menaces et aux évolutions
technologiques.

Vous aimerez peut-être aussi