Qu'est-ce qu'une politique de sécurité informatique?
Une stratégie de sécurité informatique est un ensemble de protocoles de sécurité qu'un utilisateur ou une organisation établit pour ses ordinateurs. Cela inclut généralement les détections d'intrusion, les configurations de pare-feu, les mots de passe d'accès utilisateur, les connexions et les procédures d'utilisation de certaines applications matérielles et logicielles. Le type de stratégie de sécurité informatique utilisé peut varier considérablement pour différents réseaux informatiques professionnels et domestiques.
Le service informatique d'une entreprise est généralement chargé de définir et de définir une stratégie de sécurité informatique. Le département doit établir un ensemble de protocoles concernant l'accès au niveau utilisateur. Par exemple, certains utilisateurs peuvent être autorisés à accéder à certaines fonctions et packages logiciels, contrairement à d'autres. Dans certains cas, certains types d'accès sont restreints pour tous les employés. Un exemple courant est que les utilisateurs d’ordinateurs dans la plupart des lieux d’affaires ne sont pas autorisés à visiter certains sites Web contenant du matériel répréhensible ou permettant à un travailleur de mener des activités personnelles tout en étant au travail.
La sécurité externe est un élément essentiel de tout modèle de politique. Des méthodes de cryptage et des réseaux privés peuvent être utilisés pour empêcher les accès indésirables. En outre, une stratégie de sécurité informatique peut également établir des pare-feu et des paramètres de sécurité individuels.
Une partie de la politique de sécurité d'un ordinateur spécifie comment les données peuvent être stockées et transférées entre les utilisateurs. Certains protocoles permettent de transférer des données d'un poste de travail individuel d'un utilisateur vers un lecteur externe ou de les télécharger en tant que pièce jointe à un courrier électronique. D'autres stratégies peuvent limiter ces privilèges et n'autoriser que les utilisateurs à partager des données sur un dossier réseau commun. L'accès à distance à certains programmes et dossiers réseau peut être autorisé avec certaines informations d'identification de connexion.
Une autre partie importante de toute stratégie de sécurité informatique détermine la manière dont les utilisateurs peuvent accéder à Internet et aux programmes qui transmettent des données via Internet, tels que la messagerie électronique et la messagerie instantanée. Il est assez courant qu'une stratégie de sécurité informatique accorde à certains utilisateurs l'accès à certains de ces programmes et leur utilisation, tout en en restreignant d'autres. Par exemple, dans un centre d'appels, les postes de niveau supérieur nécessitant une plus grande quantité de communication peuvent avoir besoin d'accéder à ces outils, tandis que les agents de niveau inférieur qui prennent principalement des appels entrants les trouveraient distrayants. Certaines entreprises appliquent une politique globale et n'accordent l'accès qu'au personnel de direction.
Les stratégies de reprise après sinistre font parfois partie d'un protocole de sécurité informatique formel. La majeure partie de ce domaine de la sécurité concerne le stockage de sauvegarde et permet aux utilisateurs d'accéder à certaines données en cas de catastrophe naturelle qui anéantiront des systèmes complets. La planification d'infections virales ou de pannes du serveur peut également affecter les stratégies de sauvegarde des données. Le service informatique d'une organisation est généralement responsable de la conception des plans de reprise, de la définition des points de contact et des responsabilités, et de la formation des utilisateurs sur le lieu de travail sur les mesures à prendre pour se préparer à de tels événements.