top of page

Politique de sécurité de l'information

Les principaux éléments à considérer pour la rédaction d'une politique de sécurité de l'information :

  • Le contexte d'adoption

  • La terminologie et les acronymes utilisés

  • Le cadre légal et normatif applicable

  • L'objectif visé

  • Le champ d'application de la politique

  • Les principes généraux

  • Les rôles et responsabilités des acteurs clés

  • Les sanctions auxquelles s'expose tout utilisateur contrevenant aux dispositions de la politique ou à ses directives d'application

  • La date d'entrée en vigueur et les modalités de révision

 

 

 

 

 

 

 

 

 

 

 

À côté de cette politique de sécurité de l'information, il y aura d'autres outils moins stratégiques et plus opérationnels à prévoir : un plan de gestion des actifs, un plan de gestion de la continuité du métier (business continuity plan), un plan de gestion des incidents en sécurité de l'information ...

Les menaces et risques générales en matière de sécurité de l'information

La sécurité du réseau interne

La sécurité des réseaux privés virtuels

La sécurité des réseaux sans fil

L'accès des utilisateurs sur Internet/ Intranet/ Extranet

La sécurité des communications, notamment des échanges électroniques

L'acquisition, le développement et la maintenance des systèmes et des applications

L'acquisition, le développement et la maintenance de matériel, des périphériques et des équipements divers

La sécurité physique et environnementale

Le traitement de l'information par les activités opérationnelles et d'appui administratif : activités métier, ressources humaines, ICT, ...

Sources

Guide d'élaboration d'une politique de sécurité de l'information (Québec) - PDF

Agence du Numérique - la plateforme ICT de la Wallonie - site

Formation DOCSAFE - ISO 27002 - PDF

Projet financé par BELSPO dans le cadre du programme BRAIN/ 

Project gefinancierd door BELSPO in het kader van het BRAIN-programma

(Belgian Research Action through Interdisciplinary Networks)

Hybrid Electronic Curation, Transformation  and Organization

of Records

<script>
  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
  })(window,document,'script','https://www.google-analytics.com/analytics.js','ga');
  ga('create', 'UA-97842673-1', 'auto');
  ga('send', 'pageview');
</script>

HECTOR

bottom of page