Liste de mesures de sécurité informatique


Liste de mesures de sécurité informatique

antivol_pcAprès avoir lister des risques sur la sécurité informatique, voici une liste de mesures en vue de réduire ces risques.

Là encore, elle n’est pas exhaustive.

Mesures Physiques

  • Protection électrique / régulation électrique (onduleur, …)
  • Détection et protection anti incendie
  • Système détection eau
  • Accès physique restreint / détection d’intrusion
  • Température régulée (locaux informatiques)
  • Antivol matériel
  • Redondance (multiplication machines, cartes, …)

abonnez_vous_ICI_a_la_Newsletter

Mesures Techniques

  • Antivirus
  • Sauvegarde
  • Contrôle des sauvegardes (reprise, redémarrage)
  • PROXY + Logiciel administration réseau
  • Mots de passe par poste informatique
  • Système d’authentification / identification informatique
  • Firewall (Parefeu)+ Routeur filtrant
  • VPN (Réseau privé virtuel)
  • Cryptage / chiffrement de données
  • Plan de sécurité du SI (connexions, modem, …)
  • Maintenance (matériel, clim, électrique, accès, …)
  • Administration base de données (modification, accès, …)
  • Test de sécurité (envoi de données parasites, …)

Organisation / Plan de sécurité

  • Assurance matériel / immatériel / exploitation
  • Règles de mise à jour des anti-virus
  • Procédures de sauvegarde (nombre, fréquence, stockage, …)
  • Définition des responsabilités (restrictions, éthique, …)
  • Règles de sécurité informatique (confidentialité, …)
  • Centralisation des achats informatiques (licences..)
  • Protection des fichiers de base (initialisation, versions, programmes source)
  • Règles de gestion des mots de passe (de session, …)
  • Règles d’interface informatique / utilisateurs
  • Protocole de conception des applications
  • Disponibilité personnel informatique / prestataires
  • Contrôle des interventions (télémaintenance, sur site, …)
  • Solution de secours si indisponibilité du personnel
  • Plan et moyens de secours
  • Plan et moyens de redémarrage
  • Journal des connexions internes et externes (attaques)
  • Formation sécurité
  • Audits sécurité

Philippe Garin, plus de 20 ans de management informatique en entreprise

Pour plus de conseils, Contactez-moi : phgarin@gmail.com

En complément :

Menace – Vulnérabilité – Risque
Les règles d’or de la sauvegarde
Les risques du téléchargement et quelques principes utiles

H1N1 Définitions de PRA et de PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités
Différences entre PRA et PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités
Sauvegarde : Premiers pas vers la Reprise d’Activité (PRA)

Autres Informatique et Sécurité :

Récapitulatif 1 Sécurité
Récapitulatif 3 Sécurité
Récapitulatif 3 Informatique

abonnez_vous_ICI_a_la_Newsletter

Une Réponse

  1. Intéressante comme liste !

    J'aime

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :