Qu'est-ce qu'une politique de sécurité informatique?
Une politique de sécurité informatique est un ensemble de protocoles de sécurité qu'un utilisateur ou une organisation établit pour leurs ordinateurs. Il comprend généralement des détections d'intrusion, des configurations de pare-feu, des mots de passe d'accès aux utilisateurs, des connexions et des procédures d'utilisation de certaines applications matérielles et logicielles. Le type de politique de sécurité informatique utilisé peut varier considérablement pour différents réseaux informatiques commerciaux et domestiques.
Le service des technologies de l'information d'une organisation est généralement responsable de la détermination et de la mise en place d'une politique de sécurité informatique. Le ministère doit établir un ensemble de protocoles concernant l'accès au niveau de l'utilisateur. Par exemple, certains utilisateurs peuvent être autorisés à certaines fonctions et packages logiciels que d'autres ne le sont pas. Dans certains cas, certains types d'accès sont limités pour tous les employés. Un exemple courant est que les utilisateurs d'ordinateurs dans la plupart des lieux d'activité sont empêchés de visiter certains sites Web contenant du matériel répréhensible ou permettent à un travailleur de mener des affaires personnelles pendantau travail.
La sécurité externe est une composante vitale de tout modèle de politique. Les méthodes de chiffrement et les réseaux privés peuvent être utilisés pour empêcher un accès indésirable. De plus, une politique de sécurité informatique peut également établir des pare-feu et des paramètres de sécurité individuels.
Une partie d'une stratégie de sécurité informatique spécifie comment les données peuvent être stockées et transférées entre les utilisateurs. Certains protocoles permettent de transférer des données de la station de travail individuelle d'un utilisateur à un lecteur externe ou téléchargé comme une pièce jointe par e-mail. D'autres politiques peuvent restreindre ces privilèges et permettre aux utilisateurs de partager des données sur un dossier de réseau commun. L'accès à distance à certains programmes et dossiers de réseau peut être autorisé avec certaines informations de connexion.
Une autre partie importante de toute politique de sécurité informatique détermine comment les utilisateurs peuvent accéder à Internet et des programmes qui envoient des données dessus, tels que le courrier électronique et la messagerie instantanée. C'est FaiRly commun pour une politique de sécurité informatique pour accorder l'accès et l'utilisation à certains de ces programmes à certains utilisateurs tout en restreignant d'autres. Par exemple, dans un centre d'appels, des positions de niveau supérieur qui nécessitent une plus grande quantité de communication peuvent avoir besoin d'accès à ces outils, tandis que les agents de niveau inférieur qui prennent principalement des appels entrants les trouveraient distrayants. Certaines entreprises emploient une politique générale et n'accordent l'accès qu'au personnel de gestion.
Les politiques de reprise après sinistre font parfois partie d'un protocole de sécurité informatique formel. La majeure partie de ce domaine de sécurité a à voir avec le stockage de sauvegarde et qui peut accéder à certaines données en cas de catastrophes naturelles qui anéantissent les systèmes complets. La planification des infections virales ou des accidents de serveur peut également affecter les politiques de sauvegarde des données. Le service des technologies de l'information d'une organisation sera généralement responsable de la conception de plans de récupération, de l'attribution des points de contact et des responsabilités et de l'éducation des utilisateurs sur le lieu de travail sur ce qu'il faut faire pour préparersont pour de tels événements.