Elles constituent un cadre général concernant les accès, l’utilisation et la sécurité des ressources informationnelles du Cégep. Elles orientent les comportements attendus des usagers quant à l’utilisation du matériel informatique, des logiciels, des accès et de l’utilisation du réseau informatique. Elles s’appliquent sans exception au personnel, aux étudiants, aux organismes et à tous les tiers utilisant les installations technologiques du Cégep. Une fois les risques les plus graves identifiés, on peut se poser la question de décliner la PSSI globale en politiques de sécurité strategies par métier, activités ou systèmes.
Cette deuxième resolution convient également pour pallier les attaques sur le serveur DHCP. Bien plus, l’set up d’une sonde Ntop au coeur du réseau est nécessaire pour visualiser facilement les machines qui utilisent le réseau. L’utilisation RSA nécessite pour autant la mise en place d’une infrastructure à clefs publiques pour garantir l’authenticité des clés publiques. C’est le même constat pour les ports Telnet et SSH qui sont ouverts en même temps sur les VPN des différentes agences. Il faut dire que SSH a été crée pour pallier les insuffisances de Telnet et donc, le port Telnet doit être fermé en cas d’utilisation de SSH. Les ports non utilisés peuvent être exploités à tout second par les attaquants comme porte d’entrée dans le système.
Identiquement, les vues et les activités possèdent des sous-vues et des sous-activités. On les hiérarchise donc afin de créer pour elles aussi cette relation de spécialisation/généralisation. Les architectures réseau et les providers offerts deviennent de plus en plus complexes. Cette complexité est susceptible de remettre en trigger les mécanismes de sécurité préalablement définis. L’entreprise doit être à la fois adaptable et réactive dans ses choix stratégique afin de protéger ses périmètres de sécurité. Plus l’entreprise est importante, plus il est nécessaire de séparer ou de limiter les pouvoirs de chaque entité afin de limiter les conséquences ou les impacts sur l’entreprise en cas d’acte de malveillance.
Ainsi, il indique la procédure à suivre en cas de cyberattaque afin de protéger les données en fonction de leur significance. La politique de sécurité informatique est le document de référence définissant les objectifs poursuivis en matière de sécurité et les moyens mis en œuvre pour les assurer. La politique de sécurité définit un certain nombre de règles, Ess Construction de procédures et de bonnes pratiques permettant d’assurer un niveau de sécurité conforme aux besoins de l’organisation. Un tel document doit nécessairement être conduit comme un véritable projet associant des représentants des utilisateurs et conduit au plus haut niveau de la hiérarchie, afin qu’il soit accepté par tous. Lorsque la rédaction de la politique de sécurité est terminée, les clauses concernant le personnel doivent leur être communiquées, Système D’information afin de donner à la politique de sécurité le maximum d’impact. Toutefois, la sécurité d’un SI étant un secteur très smart, nous n’avons travaillé que dans la limite des possibilités offertes.
Pour assurer un résultat impeccable, surprenant et surtout fiable, vous devez donc opter pour une politique de sécurité informatique personnalisée adaptée aux besoins de votre entreprise. Les providers de sécurité informatique et les outils de gestion de la sécurité propriétaires sont certifiés fiables et efficaces par les entreprises qui se concentrent sur la cybersécurité des sociétés pour lesquelles elles travaillent. Le CPSI recommande la politique de sécurité informatique de la Commission en vue de son adoption par cette dernière. Le Comité recommande que l’Administration veille à ce que la MONUC élabore un plan complet de continuité des opérations et de reprise après sinistre et une politique de sécurité informatique. Le Haut-Commissariat reconnaît le bien-fondé du point soulevé concernant les «non-fonctionnaires», qui sera traité dans la nouvelle politique de sécurité informatique. Conformément aux recommandations du Comité, l’Office a mis au level et adopté une politique de sécurité informatique.