Menace informatique : 8 clés pour élaborer une charte @ANSSI_FR

Source : ssi.gouv.fr

anssi

Face à l’augmentation croissante de la cybermenace, les entreprises (publiques ou privées) sont contraintes d’en revoir leur système d’informatique et de l’adapter au jour le jour. Déjà, il est primordial à ce qu’elles possèdent une charte d’utilisation des moyens informatiques et des outils numériques basée sur un processus clair, précis et solide. Comment peut-on y arriver ?

ANSSI, l’organisme en charge de la sécurité et de la défense des systèmes d’information, décrit huit points clés pour élaborer une charte informatique :

1- L’objectif

La charte d’utilisation des moyens informatiques a pour finalité de contribuer
à la préservation de la sécurité du système d’information de l’entité et fait de
l’utilisateur un acteur essentiel à la réalisation de cet objectif.

De façon pragmatique, elle permet d’informer l’utilisateur (bien souvent le
salarié) sur :

  • les usages permis des moyens informatiques mis à sa disposition ;
  • les règles de sécurité en vigueur ;
  • les mesures de contrôle prises par l’employeur ;
  • et les sanctions encourues par l’utilisateur.

Il est donc primordial que la charte soit aisément lisible et parfaitement compréhensible par chacun des utilisateurs, quel que soit son degré de familiarité
avec l’informatique. Au besoin, la charte servira également de support juridique
à la collecte de preuves numériques en cas de contentieux.

L’objectif du document peut être abordé dès le préambule en soulignant le rôle de
l’utilisateur à qui incombe une utilisation raisonnée et responsable des ressources
informatiques et technologiques de l’entité mises à sa disposition.

2-  Des définitions claires et précises

Définir les termes clés du document permet de limiter leur interprétation
juridique (administrateur, messagerie électronique, moyens d’authentification,
système d’information, utilisateur, etc.). Ces définitions peuvent tenir compte
de spécificités propres à l’entité et ne pas se contenter d’une explication générique.
À titre d’exemple, les moyens d’authentification peuvent différer d’une
entité à une autre.

Lire la suite

Lire aussi :

@Institutionnels       @royojm                     @AlexandraPoloce

Publié le 23 juin 2017, dans Etonnez moi, et tagué , , , . Bookmarquez ce permalien. Poster un commentaire.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s