Politique Ssi
Politique Ssi
Politique Ssi
POLITIQUE DE SÉCURITE
DES SYSTÈMES D’INFORMATION
Version 1.0
1. Avant-propos .................................................................................................................................... 3
2. Gestion de la politique de sécurité ............................................................................................. 4
3. Orientations générales ................................................................................................................... 5
4. Gestion des biens ............................................................................................................................ 6
5. Sécurité liée aux ressources humaines...................................................................................... 7
6. Gestion des tiers ............................................................................................................................. 9
7. Sécurité physique et environnementale ................................................................................... 11
8. Habilitation et contrôle d’accès logique ................................................................................... 14
9. Sécurité des réseaux .................................................................................................................... 20
10. Sécurité des échanges de données ......................................................................................... 26
11. Sécurité des serveurs et des systèmes .................................................................................. 30
12. Sécurité des applications et des données applicatives...................................................... 34
13. Sécurité de l’environnement utilisateur ................................................................................. 36
14. Mobilité........................................................................................................................................... 39
15. Antivirus et code mobile ............................................................................................................. 41
16. Projet, développement et maintenance ................................................................................. 42
17. Sauvegarde et archivage ............................................................................................................ 47
18. Gestion des incidents ................................................................................................................. 50
19. Gestion du plan de continuité d’activité ................................................................................ 52
20. Conformité et contrôle .............................................................................................................. 53
ANNEXE 1.............................................................................................................................................. 56
Page 2 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
1. Avant-propos
1.1. Objectifs de la PSSI
Les systèmes d’information sont le socle de nombreuses activités critiques liées à toutes
les missions de l’université de Tours. Les systèmes d’information constituent une valeur
ajoutée devant contribuer à l’excellence et aux défis de l’université d’aujourd’hui et de
demain (enseignement à distance, ENT, ...).
Ces règles découlent des mesures sélectionnées en réponse aux risques évalués sur
l’ensemble du périmètre de l’Université de Tours.
1.2. Périmètre
La PSSI s’applique à l’ensemble du système d’information de l’Université de Tours.
Par "Système d'Information", il faut comprendre l'ensemble des moyens mis en œuvre
par l’Université de Tours pour opérer les services nécessaires à ses missions et qui
traitent les informations de Gestion, d’Enseignement et de Recherche. Ainsi, au-delà des
matériels informatiques, des logiciels et des données manipulées, la PSSI définit aussi
des règles de sécurité relatives à l'organisation, aux personnes opérant ces systèmes et
à leurs infrastructures d’accueil.
Page 3 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Page 4 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
3. Orientations générales
3.1. Lignes directrices
L’Université de Tours se doit de protéger son patrimoine informationnel face aux risques
pouvant impacter ses orientations stratégiques, ou pouvant affecter la réalisation de ses
missions. La PSSI doit concourir à l’atteinte des objectifs de l’Établissement à savoir :
Page 5 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Page 6 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Elle est diffusée pour signature à tous les nouveaux arrivants. La charte est accessible
depuis la page web de l’université, depuis l’aide de l’ENT ainsi que depuis les pages
d’authentification des réseaux Wifi.
Les chartes informent les utilisateurs des contrôles effectués et mentionne le processus
disciplinaire (rappel aux bonnes pratiques, sanction administrative, poursuite pénale...)
mis en œuvre en cas de d’infraction aux règles de sécurité.
Page 7 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Des formations spécifiques sont réalisées pour les personnels dont les fonctions
requièrent une sensibilisation particulière en termes de sécurité (personnels liés à la DSI,
chercheurs).
Une procédure définit la gestion et le suivi des matériels sensibles alloués aux personnes
de l’Université de Tours et aux contractants, et des autorisations (informations, sites,
badges...) qui leurs sont délivrées.
La procédure définit également les conditions d’allocation des biens en fonction des
besoins.
Page 8 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Notamment : Tout marché public impliquant des moyens du système d’information est
validé et le cas échéant complété par le RSSI (y compris pour des maintenances à
distance, la gestion des supports numériques lors de dépannage ou échanges standards).
L'existence et les modalités de cet examen périodique sont précisées dans les contrats
ou conventions conclues avec les tiers.
Les modalités de contrôle et d’audit sont définies, telle la fourniture d’éléments supports
au responsable du suivi de la prestation ou au responsable de l’audit.
Page 9 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Page 10 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Page 11 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
La mise au rebut des supports papiers contenant des informations sensibles est réalisée
au moyen d’une déchiqueteuse ou d’incinérateurs. La conservation des documents est
effectuée en lieu sûr avant leur destruction.
La mise au rebut des supports électroniques est réalisée de manière sécurisée : par
effacement sécurisé, par broyage, incinération ou par enlèvement par une société
spécialisée. La conservation des matériels est effectuée en lieu sûr avant destruction.
Page 12 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Page 13 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Les droits alloués à chaque profil sont limités aux seuls droits nécessaires à
l’accomplissement des missions qui incombent aux titulaires de ce profil.
La liste des profils et des droits alloués à chaque profil est tenue à jour. Les profils
comme les droits alloués sont périodiquement révisés.
Un processus de demande est défini et adapté à chaque profil, pour la validation d’accès
aux ressources demandées. L'historique de ces validations de demandes doit être
conservé.
Les droits d’accès des étudiants sont systématiquement supprimés en fin de cycle
d’enseignement.
Page 14 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
- Durée de vie : 1 an
- Longueur minimale : 8 caractères
- Complexité : 1 numérique et 1 majuscule minimum
- Comparaison avec un dictionnaire et interdiction du nom et/ou prénom
- Historique de réutilisation : 2
- Blocage après 15 tentatives sur 10 minutes
- Temps de grâce de 10 minutes
- Durée de vie : 1 an
- Longueur minimale : 8 caractères
- Complexité : 1 numérique et 1 majuscule minimum
- Historique de réutilisation : 2
- Blocage après 10 tentatives sur 10 minutes
- Temps de grâce de 10 minutes
Page 15 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Il est régulièrement rappelé aux utilisateurs qu'ils doivent protéger leurs mots de passe
et ne les communiquer à personne.
Par "système de gestion de mots de passe", il faut entendre toutes les fonctions, intégrées
dans les applications ou les systèmes, ou dédiés à la sécurité, prenant en charge
l'authentification des utilisateurs.
Les mots de passe sont stockés de façon sécurisée par la mise en œuvre de mécanismes
cryptologiques.
Les traces sont sauvegardées et conservées de façon sécurisée pendant une période de
temps suffisante pour répondre aux besoins opérationnels et satisfaire les exigences
réglementaires.
Page 16 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Sauf cas particuliers (longue maladie, détachement, ...), les comptes désactivés sont
supprimés au bout de 90 jours.
Sauf cas particuliers (retraités, etc.), les comptes des personnes ayant quitté l’Université
de Tours sont supprimés.
L’utilisation des comptes privilégiés partagés est limitée au strict nécessaire. L’utilisation
de comptes système personnels est privilégiée.
Si un compte système est utilisé par une autre personne que le titulaire ou un utilisateur
accrédité, l’utilisation se fait en présence du titulaire du compte ou d’une personne
qualifiée pour le représenter. Le mot de passe est changé après toute utilisation par un
tiers.
Des comptes systèmes nominatifs sont créés pour chaque personne justifiant de
l’utilisation d’un compte privilégié. Ils diffèrent des comptes « bureautiques » ou «
applicatifs » de leurs titulaires.
Page 17 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
L'installation et l'utilisation de tels outils par des utilisateurs non administrateurs est
obligatoirement justifiée et préalablement autorisée par le RSSI.
Au niveau fonctionnel :
Au niveau système :
Page 18 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Il serait souhaitable que les données opérationnelles soient « blanchies » s’il est
nécessaire de les utiliser pour des besoins de développement ou de test.
Page 19 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Cette utilisation de passerelles a pour but de faciliter la gestion de la sécurité réseau tout
en limitant les risques qui proviendraient de la multiplicité et de la variété des moyens
d'échange et d'accès.
Page 20 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Les connexions sont filtrées et un contrôle d'accès activé au niveau d'un sous-réseau.
Il convient de cloisonner les réseaux sensibles vis-à-vis du LAN interne par des mesures
de sécurité réseau (pare-feu, antivirus, proxy, VLAN, authentification...).
Tout accès depuis un réseau extérieur sur une machine connectée à un réseau de
l’Université de Tours est soumis à autorisation et validé de manière formelle en cohérence
avec la politique d’accès de l’Université de Tours.
Page 21 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
La documentation réseau est actualisée lors de toute modification fonctionnelle des flux
ou de l’infrastructure technique du réseau.
La documentation est tenue à jour. L’accès à cette documentation est limité aux
personnes disposant du besoin d’en connaître.
Des mesures mise en œuvre par la DSI garantissent la disponibilité et l’intégrité de ces
éléments.
Les journaux sont sauvegardés et conservés pendant une période adaptée aux besoins de
suivi et contrôle, en respectant les exigences réglementaires.
Page 22 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Les mots de passe constructeur par défaut sur les équipements sont systématiquement
désactivés. Si possible, des comptes d’administration et de supervision nominatifs sont
créés. Les mots de passe sont régulièrement modifiés.
Il est régulièrement procédé à un contrôle des accès aux équipements réseau et des
droits alloués aux administrateurs et aux exploitants.
Cette surveillance s’appuie sur des moyens dédiés et protégés, qui sont éventuellement
partagés avec ceux utilisés pour l’administration et l’exploitation des systèmes et des
réseaux.
Page 23 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Les journaux d’audit sont systématiquement revus afin de détecter les problèmes de
sécurité. Les événements révélateurs d’un possible problème de sécurité sont analysés
quotidiennement. Les autres événements (traces d’activités de gestion ou d’utilisation
des SI par exemple) sont revus sur une base hebdomadaire.
Page 24 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Les mesures de sécurité ne doivent pas reposer sur celles proposées par les équipements
non maîtrisés, tels que fournis par les services des Fournisseurs d’Accès Internet (sauf
contractualisation spécifique).
Il convient de doubler tout équipement non maîtrisé par l’Université de Tours pouvant
avoir un impact potentiel négatif pour la sécurité, par un équipement réseau ou de
sécurité permettant de contrer les risques identifiés.
Page 25 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Un mécanisme d’authentification renforcée est utilisé pour les accès entrants depuis un
Réseau Internet vers le LAN internet.
- Tout flux d’information établi entre l’Université de Tours et un réseau dit « non sûr
» transite obligatoirement par une plate-forme d’interconnexion.
- Les flux échangés entre l’Université de Tours et l’extérieur sont journalisés.
- Tout flux d’un niveau de sensibilité donné est protégé (chiffrement, scellement,
signature) lorsque cela est nécessaire.
Page 26 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Les utilisations de cet accès sont tracées et journalisées et font l’objet d’un examen
périodique.
- Dans la mesure du possible, les contenus des flux sont analysés à la recherche de
virus, codes mobiles ou signatures d’attaque.
- Toutes les connexions sont tracées, journalisées et régulièrement auditées.
Page 27 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Les informations destinées à être publiées sont validées préalablement à leur mise en
ligne. L’authenticité des informations mises en ligne est régulièrement contrôlée par leur
propriétaire.
- Les informations collectées sont protégées contre tout accès non autorisé.
- La personne doit être explicitement informée de la finalité du recueil ainsi que de
son droit de consultation et de rectification ou suppression des données
personnelles recueillies.
10.4. Accès pour les partenaires et accès à des services tiers externes
Ces échanges sont établis avec des partenaires connus et identifiés et répondent à des
besoins « formalisables ». Ils permettent :
Des échanges spécifiques, (tel que la transmission d’ordres de virement). Ces échanges
s’appuient souvent sur des protocoles spécialisés et des outils dédiés.
Page 28 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Les connexions établies et les échanges réalisés sont tracés, journalisés et régulièrement
audités.
Des mesures d’authentification des utilisateurs accédant aux points d’accès Wifi, et des
mesures de chiffrement des flux Wifi sont réalisées en fonction du besoin. Les conditions
d’usage des réseaux
Wifi et la responsabilité des utilisateurs y accédant sont formalisées dans une charte
utilisateur. La charte est diffusée aux utilisateurs préalablement à leur utilisation du Wifi.
Page 29 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Cette documentation précise les instructions à suivre pour toute tâche qui relève de
l’administration, de l’exploitation, de la supervision et de la maintenance des systèmes
informatiques. Elle est tenue à jour, actualisée si nécessaire, et revue au minimum une
fois par an.
Seules les personnes ayant le besoin d’en connaître accèdent à cette documentation.
Les configurations des SI sont documentées. Tous les changements sont consignés.
Page 30 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
- Contrôleurs de domaine
- Serveurs antivirus
- Serveurs de messagerie
- Serveurs Web, serveurs FTP et autres serveurs d'échanges
- Serveurs applicatifs
- Serveurs de journaux
- Serveurs de noms DNS
Page 31 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Les impressions sensibles sont réalisées sur des imprimantes contrôlées (localisation
physique protégée, imprimantes sur un réseau contrôlé), et configurées pour permettre
au seul propriétaire de pouvoir récupérer les impressions.
Cette surveillance s’appuie sur des moyens dédiés et protégés, qui sont éventuellement
partagés avec ceux utilisés pour l’administration et l’exploitation des systèmes et des
réseaux.
Page 32 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Page 33 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Les journaux applicatifs sont régulièrement analysés afin de détecter les erreurs
d’utilisation, les dysfonctionnements et les utilisations illicites.
La conception et la mise en œuvre des applications doivent réduire les risques de pertes
d’intégrité. Les droits de lecture, écriture, exécution sont ajustés au besoin.
Les tests de recettes des applications sont réalisés de manière systématique afin de
s’assurer que les bonnes pratiques de sécurité ont été prises en compte.
Page 34 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Page 35 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Les utilisateurs sont sensibilisés à l’usage de moyens de protection physique des postes
et matériels de travail en dehors de leur présence (fermeture des locaux, rangements
dans des armoires fermées à clé, etc. )
L’administration d’un poste de travail bureautique par son utilisateur reste une exception.
Elle fait l’objet d’une demande formelle motivée et validée par la hiérarchie de
l’utilisateur.
Sauf cas exceptionnel, l’utilisateur ne conserve pas de données sensibles sur son poste
de travail mais uniquement sur les serveurs de fichiers.
Dans le cas où l’utilisateur conserve des données sensibles sur son poste de travail,
celles-ci devront être placées dans un répertoire sécurisé, garantissant la confidentialité,
la disponibilité, l’intégrité et la traçabilité.
Page 36 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Les supports (tableaux, paperboards, papiers, ...) utilisés dans des locaux partagés pour
traiter des informations sensibles sont systématiquement effacés ou détruits.
13.3. Bureautique
13.3.1. Sécurité des documents bureautiques utilisateurs
Des espaces bureautiques sécurisés et sauvegardés sont mis à la disposition de chaque
utilisateur. L’accès à ces espaces utilisateurs sécurisés est limité à l’utilisateur et aux
administrateurs autorisés.
Les documents bureautiques confidentiels sont stockés dans ces espaces sécurisés et
sauvegardés.
L’accès à ces espaces partagés est sous le contrôle d’un responsable identifié.
Les documents bureautiques confidentiels partagés sont stockés dans ces espaces
partagés sécurisés et sauvegardés.
13.4. Messagerie
13.4.1. Formalisation des règles d’utilisation de la messagerie électronique
Page 37 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Page 38 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
14. Mobilité
14.1. Sécurité des postes nomades
14.1.1. Politique de sécurité des nomades
La politique de sécurité des postes nomades est rappelée dans la charte d’usage et traite
à minima les points suivants :
- Un antivirus.
- Un logiciel de chiffrement de disque et/ou des fichiers.
Selon les besoins identifiés et les informations traitées, des configurations durcies
peuvent être mises à disposition des usagers : authentification forte pour la connexion
au poste, outil de sécurisation de la connexion VPN, outil de chiffrement des disques
durs, support amovible sécurisé, outil de contrôle de double connexion.
Page 39 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Les moyens mis en place s’assurent de l’authenticité des mises à jour et correctifs reçus
ou téléchargés.
14.3. Télétravail
14.3.1. Télétravail
Il convient d'élaborer et de mettre en œuvre une politique, des procédures et des
programmes opérationnels spécifiques au télétravail.
Page 40 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Page 41 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Une identification préalable des projets sensibles (manipulant des données sensibles ou
des données personnelles, soumis à des contraintes réglementaires, ou présentant de
forts besoins de disponibilité) est réalisée pour identifier les enjeux et les risques.
Tout nouveau projet sensible, ou tout projet ayant de fortes interactions avec le système
d’information existant, est précédé d’une étude de sécurité permettant de formaliser les
exigences de sécurité à mettre en œuvre. Le Comité de Sécurité Opérationnelle valide les
résultats de l’étude.
Formalisation et documentation
Les cahiers des charges rédigés pour l’acquisition d’une solution sensible (produit,
système ou service) ou son développement tiennent compte de l’analyse de sécurité et
incluent des clauses qui formulent les exigences et les conditions d’emploi prévues.
Ces cahiers des charges doivent inclure aussi des clauses destinées à assurer la pérennité
de ces solutions et prendre en compte la maintenance et les contraintes d’évolution des
systèmes et logiciels support dues à la mise en place de correctifs.
16.1.2. Développement
Fonctions et services de sécurité
Page 42 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Les fonctions et services de sécurité retenus et mis en œuvre sont testés et « recettés »
avant toute mise en exploitation.
Les données utilisées pour le développement et les tests ne sont jamais des données
opérationnelles sensibles.
Une séparation marquée des rôles entre tâches de développement, de tests et recette,
et d’exploitation est mise en place.
Les programmes sources, les scripts et les fichiers de paramètres sont gérés en
configuration.
L’accès à ces fichiers comme aux données utilisées pour le développement est protégé.
Page 43 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Des mesures sont prises (par exemple des tests de non régression) pour vérifier que
l’opération de maintenance réalisée n’a pas altéré le système opérationnel.
Une présence constante auprès des mainteneurs est assurée pendant que ceux-ci
opèrent localement.
16.3.2. Télémaintenance
Les services de télémaintenance sont systématiquement encadrés par des accords
contractuels qui précisent les conditions dans lesquelles sont effectuées les opérations
de télémaintenance.
Les accès de télémaintenance (comptes dédiés, accès réseau) sont fermés en dehors des
périodes de télémaintenance. Ils sont ouverts à la demande des télé mainteneurs et à
l’initiative des exploitants du système télé maintenu et sont fermés à la fin de toute
opération de télémaintenance.
Il convient de s’assurer, via les conditions d’emploi, que les télé mainteneurs informent
systématiquement les exploitants de la fin de chaque opération de maintenance afin de
leur permettre de fermer les accès.
Les opérations de télémaintenance sont tracées et journalisées. Elles font l’objet d’un
contrôle a posteriori systématique.
Page 44 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Les corrections de failles de sécurité critiques sur des serveurs sensibles doivent être
réalisées au plus tôt.
L’application des autres correctifs de sécurité donne lieu à une analyse évaluant le niveau
d’urgence et les impacts des modifications sur la continuité de service.
Dans le cas des systèmes et applications sensibles, les mises à jour et les correctifs sont
systématiquement testés et validés préalablement à leur diffusion (i.e. publication sur
des serveurs relais internes ou de confiance) ou à leur mise en œuvre dans des
environnements de test représentatifs des environnements de production. Ces tests
comprennent des tests de compatibilité avec l’existant et des tests de non régression.
Les mises à jour et les correctifs sont appliqués dans des délais cohérents avec leur
niveau de criticité et leur niveau d’urgence. Un « plan de gestion des mises à jour et
correctifs » définit les règles permettant cette mise en œuvre dans les meilleurs délais,
notamment pour les serveurs critiques.
La bonne application des correctifs est contrôlée et mesurée, en particulier sur les postes
des utilisateurs, et les mesures nécessaires sont définies pour traiter les systèmes en
défaut.
Page 45 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
La destruction peut être réalisée par effacement, broyage, ou par enlèvement par une
société spécialisée.
L’effacement des supports ayant contenu des données est réalisé à l'aide d’une solution
agréée par le comité de sécurité opérationnelle, adaptée à la sensibilité de ces données.
Page 46 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Cette politique de sauvegarde est revue au minimum une fois par an et mise à jour lors
de toute évolution du système d’information.
Pour chaque donnée ou ensemble de données, les besoins de sauvegarde sont établis en
considérant :
Page 47 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Par défaut, les données applicatives sont sauvegardées entièrement chaque semaine et
une sauvegarde incrémentale est effectuée chaque jour.
Le plan de sauvegarde tient compte des traitements par lot réalisés au niveau des
applications. Il convient de déterminer, en fonction de l’utilisation de l’application et des
traitements réalisés, si la sauvegarde doit avoir lieu avant ou après les traitements qui
modifient de manière importante les données applicatives.
Par défaut, les données des bases sont sauvegardées entièrement chaque semaine et une
sauvegarde incrémentale doit être faite chaque jour.
Ces sauvegardes comprennent les données de configuration des logiciels et des serveurs.
Page 48 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Compte tenu de leur sensibilité, les contrôleurs de domaine Active Directory sont
sauvegardés dans leur intégralité au minimum 1 fois par jour.
Le volume de données sauvegardé doit être suivi par les équipes d'exploitation, pour
anticiper les problèmes liés à la capacité des supports.
17.5. Restauration
Les procédures de restauration sont documentées. Des tests de restauration sont
effectués au minimum 1 fois par an.
Il convient que des moyens de restauration soient également disponibles hors du site
sauvegardé pour pouvoir restaurer les données en cas d’incident ayant détruit le système
d'origine.
L’accès à ces locaux ou armoires fortes est limité à un nombre restreint de personnes
autorisées.
Page 49 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Les traces et les éléments susceptibles de servir de preuve, comme de permettre une
analyse a posteriori des incidents, sont recueillis et conservés en lieu sûr.
Page 50 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Il appartient à la DSI :
- D’analyser et traiter les anomalies détectées. Ces analyses doivent être formalisées et
conservées.
Page 51 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
19.2. Formalisation
Il convient d'identifier les applications sensibles et leur besoin en disponibilité et les
événements pouvant être à l'origine d'interruptions des processus métier tout comme la
probabilité et l'impact de telles interruptions et leurs conséquences pour la sécurité de
l'information.
Il convient de gérer un cadre unique pour les plans de continuité de l'activité afin de
garantir la cohérence de l'ensemble des plans, de satisfaire de manière constante aux
exigences en matière de sécurité de l'information et d'identifier les priorités en matière
de mise à l'essai et de maintenance.
19.3. Test
Il convient de soumettre à essai et de mettre à jour régulièrement les plans de continuité
de l'activité afin de s'assurer qu'ils sont actualisés et efficaces.
Page 52 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
En particulier :
Page 53 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Les audits portent sur les aspects documentaires liés à la sécurité du SI (procédures) les
aspects techniques (mesures) et organisationnels.
Page 54 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
Page 55 / 56
Direction des Systèmes d’Information
Politique de Sécurité des Systèmes d’Information
ANNEXE 1
1. Documents de référence :
- Politique de management de la sécurité V1.0
- Analyse de risques V1.0
Page 56 / 56