Charte sur la sécurité informatique
Introduction
La sécurité informatique, en tant que secteur technique de la sécurité de l’information dans l’entreprise, revêt une importance capitale pour toutes les fonctions de l’entreprise. La société CHAR:NUM Sèrvices Numériques Charentais a pour activité principale la fourniture de services numériques aux micro-entreprises, petites et moyennes entreprises. Il en résulte des exigences élevées en matière de traitement des données au sein de l’entreprise. La présente charte définit les objectifs en matière de sécurité de l’information et les mesures à prendre pour les atteindre. L’entreprise s’engage à mettre en œuvre cette charte dans tous ses processus de travail.
Objectifs de protection
1. Confidentialité
Confidentialité: Les informations ne sont accessibles qu’aux personnes autorisées.
Mesures
Cryptage des données, en particulier lors de leur transfert vers l’extérieur
Contrôle d’accès par des méthodes de connexion sécurisées et la gestion des autorisations
Utilisation de mots de passe complexes
Saisie automatisée des mots de passe
Utilisation de l’authentification multifactorielle (MFA)
Secrétisation des mots de passe
Éviter de manière générale la saisie de mots de passe en utilisant des paires de clés (PKI) là où cela est techniquement possible
Sécurisation physique du site
Communication dans le respect d’une confidentialité élevée
2. Intégrité
Intégrité: Les informations sont protégées contre toute modification non autorisée ou non prévue.
Mesures
Stockage des données personnalisé et versionné pour les éléments importants
Les modifications apportées aux données sont vérifiables en termes de contenu, de date et d’utilisateur
Mises en place des mesures de protection en écriture en fonction du type de données
3. Disponibilité
Disponibilité: Les informations sont disponibles à tout moment et peuvent être restaurées en cas de problème.
Mesures
Concept de sauvegarde des données pour sécuriser les programmes et les données des programmes, en fonction de l’application
Maintenance des systèmes, tant au niveau matériel, grâce à une planification des investissements appropriée, qu’au niveau logiciel, grâce à des mises à jour et des patchs
Réalisation de tests de restauration réguliers
Disponibilité des données les plus importantes grâce à leur répartition sur plusieurs plateformes différentes, en interne et en externe
Résumé
Des mesures techniques et organisationnelles systématiques ont été prises pour atteindre les objectifs de protection. Ces mesures sont appliquées de manière cohérente et leur efficacité est régulièrement contrôlée. Cela inclut la collecte permanente d’informations dans le domaine de la sécurité informatique afin que les nouvelles connaissances puissent être intégrées dans la mise en œuvre des mesures. L’ensemble des mesures est considéré comme un processus qui nécessite une mise à jour et une extension constantes.