Charte sur la sécurité informatique

Introduction

La sécurité informatique, en tant que secteur technique de la sécurité de l’information dans l’entreprise, revêt une importance capitale pour toutes les fonctions de l’entreprise. La société CHAR:NUM Sèrvices Numériques Charentais a pour activité principale la fourniture de services numériques aux micro-entreprises, petites et moyennes entreprises. Il en résulte des exigences élevées en matière de traitement des données au sein de l’entreprise. La présente charte définit les objectifs en matière de sécurité de l’information et les mesures à prendre pour les atteindre. L’entreprise s’engage à mettre en œuvre cette charte dans tous ses processus de travail.

Objectifs de protection

1. Confidentialité

Confidentialité: Les informations ne sont accessibles qu’aux personnes autorisées.

Mesures

  • Cryptage des données, en particulier lors de leur transfert vers l’extérieur

  • Contrôle d’accès par des méthodes de connexion sécurisées et la gestion des autorisations

  • Utilisation de mots de passe complexes

  • Saisie automatisée des mots de passe

  • Utilisation de l’authentification multifactorielle (MFA)

  • Secrétisation des mots de passe

  • Éviter de manière générale la saisie de mots de passe en utilisant des paires de clés (PKI) là où cela est techniquement possible

  • Sécurisation physique du site

  • Communication dans le respect d’une confidentialité élevée

2. Intégrité

Intégrité: Les informations sont protégées contre toute modification non autorisée ou non prévue.

Mesures

 

  • Stockage des données personnalisé et versionné pour les éléments importants

  • Les modifications apportées aux données sont vérifiables en termes de contenu, de date et d’utilisateur

  • Mises en place des mesures de protection en écriture en fonction du type de données

3. Disponibilité

Disponibilité: Les informations sont disponibles à tout moment et peuvent être restaurées en cas de problème.

Mesures

  • Concept de sauvegarde des données pour sécuriser les programmes et les données des programmes, en fonction de l’application

  • Maintenance des systèmes, tant au niveau matériel, grâce à une planification des investissements appropriée, qu’au niveau logiciel, grâce à des mises à jour et des patchs

  • Réalisation de tests de restauration réguliers

  • Disponibilité des données les plus importantes grâce à leur répartition sur plusieurs plateformes différentes, en interne et en externe

Résumé

Des mesures techniques et organisationnelles systématiques ont été prises pour atteindre les objectifs de protection. Ces mesures sont appliquées de manière cohérente et leur efficacité est régulièrement contrôlée. Cela inclut la collecte permanente d’informations dans le domaine de la sécurité informatique afin que les nouvelles connaissances puissent être intégrées dans la mise en œuvre des mesures. L’ensemble des mesures est considéré comme un processus qui nécessite une mise à jour et une extension constantes.