{"id":369,"date":"2018-12-11T10:34:59","date_gmt":"2018-12-11T09:34:59","guid":{"rendered":"http:\/\/www.synergie-informatique.fr\/?p=369"},"modified":"2018-01-31T18:02:26","modified_gmt":"2018-01-31T17:02:26","slug":"comment-optimiser-la-protection-du-si","status":"publish","type":"post","link":"https:\/\/www.synergie-informatique.fr\/2018\/12\/11\/comment-optimiser-la-protection-du-si\/","title":{"rendered":"Comment optimiser la protection du SI"},"content":{"rendered":"
Le SI ou syst\u00e8me d’information, dans une entreprise, est une organisation sensible qui doit \u00eatre s\u00e9curis\u00e9e au maximum. Les donn\u00e9es contenues dans ce syst\u00e8me ont besoin d’\u00eatre prot\u00e9g\u00e9es au maximum pour \u00e9viter les fuites et l’utilisation malveillante de ces derni\u00e8res. Selon l’exigence de la loi, ces donn\u00e9es et leurs traitements doivent faire l’objet d’une protection optimale au sein d’une entreprise afin d’\u00e9viter les vols ou les pertes d’informations. Il existe des recommandations qu’il est n\u00e9cessaire de suivre et de respecter pour limiter les risques de fuites et de pertes de donn\u00e9es.
\n<\/p>\n
Dans une entreprise, la premi\u00e8re s\u00e9curit\u00e9 sur un appareil ou sur l’acc\u00e8s \u00e0 une information doit \u00eatre l’identifiant et le mot de passe. Chaque poste de travail et dossier sensible doit faire l’objet d’une protection par ce syst\u00e8me de s\u00e9curit\u00e9, basique, mais efficace. Ce dernier doit \u00eatre personnel et ne doit pas faire l’objet d’un partage \u00e0 une autre personne. Il sera donc, important que le mot de passe soit gard\u00e9 en m\u00e9moire et qu’il ne soit pas inscrit sur un support physique. Pour ce qui est de sa forme, un mot de passe devrait \u00eatre compos\u00e9 de 8 caract\u00e8res au minimum. Pour une protection optimale, le mieux c’est de choisir des caract\u00e8res et des formes diff\u00e9rentes sur les 8 \u00e0 entrer. Ce dernier ne doit \u00e9galement, pas \u00eatre gard\u00e9 ind\u00e9finiment. Au maximum, le mot de passe se garde sur une p\u00e9riode de 3 mois. Ensuite, il faudra le changer. Parall\u00e8lement \u00e0 ceci, l’entreprise devra aussi penser \u00e0 permettre la cr\u00e9ation et la suppression de compte d\u00e8s que cela s’av\u00e8re utile. Ces comptes auront un identifiant nominatif, qui permet au contr\u00f4leur de suivre les travaux effectu\u00e9s et d’avoir une tra\u00e7abilit\u00e9 sur les actions faites \u00e0 partir d’un poste de travail. Cet identifiant peut ainsi, \u00eatre supprim\u00e9 quand la personne n’est plus \u00e0 son poste, et on pourra en cr\u00e9er un autre pour la continuit\u00e9 du travail.<\/p>\n
Concernant la s\u00e9curit\u00e9 du travail ou de la t\u00e2che \u00e0 faire, si ce dernier se trouve sur un poste informatique donn\u00e9, occup\u00e9e par plusieurs personnes, il est important d’en assurer l’entr\u00e9e \u00e0 chacun. C’est-\u00e0-dire que m\u00eame si le poste est partag\u00e9, il aura un syst\u00e8me de s\u00e9curit\u00e9 que seuls ceux qui l’utilisent seront en connaissance. Il s’agit ici, d’un identifiant et d’un mot de passe propre au poste de travail. Outre ce point, il est \u00e9galement possible de limiter l’acc\u00e8s \u00e0 des donn\u00e9es sensibles. Un profil d’habitation doit, dans ce cas, \u00eatre mis en place pour que seuls ceux qui ont le droit d’acc\u00e9der \u00e0 une information puissent entrer sur les donn\u00e9es \u00e0 traiter et l’information partag\u00e9e. Parall\u00e8lement, on doit aussi permettre cette s\u00e9curisation si on partage des donn\u00e9es \u00e0 des prestataires.<\/p>\n","protected":false},"excerpt":{"rendered":"
Le SI ou syst\u00e8me d’information, dans une entreprise, est une organisation sensible qui doit \u00eatre s\u00e9curis\u00e9e au maximum. Les donn\u00e9es contenues dans ce syst\u00e8me ont besoin d’\u00eatre prot\u00e9g\u00e9es au maximum pour \u00e9viter les fuites et l’utilisation malveillante de ces derni\u00e8res.<\/p>\n","protected":false},"author":1,"featured_media":408,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-369","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-high-tech"],"_links":{"self":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/369"}],"collection":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/comments?post=369"}],"version-history":[{"count":2,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/369\/revisions"}],"predecessor-version":[{"id":409,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/369\/revisions\/409"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/media\/408"}],"wp:attachment":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/media?parent=369"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/categories?post=369"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/tags?post=369"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}