Z74-200

Z74-200

septembre 1992
Fascicule de documentation En vigueur

Technologies de l'information - Protection des informations sensibles ne relevant pas du secret défense - Recommandations pour les postes de travail informatiques.

Le texte de ce fascicule de documentation conserve la structure du document N 600/SGDN/DISSSI/SCSSI. SGDN (Secrétariat Général de la Défense Nationale), DISSI (Délégation Interministérielle pour la Sécurité des Systèmes d'Information), SCSSI (Service Central pour la Sécurité des Systèmes d'Information). Le présent document recommande l'ensemble des mesures à mettre en oeuvre par les divers responsables d'un organisme pour assurer la protection des informations sensibles ne relevant pas du secret défense et qui sont traitées, manipulées ou stockées pardes moyens informatiques. Ces recommandations concernent principalement : la protection des logiciels (vol, détérioration, divulgation), les types d'informations (et leur classification) qui ne doivent pas être divulguées.

Visualiser l'extrait
Informations générales

Collections

Normes nationales et documents normatifs nationaux

Date de publication

septembre 1992

Nombre de pages

19 p.

Référence

Z74-200

Codes ICS

35.030   Sécurité des technologies de l'information

Indice de classement

Z74-200

Numéro de tirage

1 - 01/10/1992
Résumé
Technologies de l'information - Protection des informations sensibles ne relevant pas du secret défense - Recommandations pour les postes de travail informatiques.

Le texte de ce fascicule de documentation conserve la structure du document N 600/SGDN/DISSSI/SCSSI. SGDN (Secrétariat Général de la Défense Nationale), DISSI (Délégation Interministérielle pour la Sécurité des Systèmes d'Information), SCSSI (Service Central pour la Sécurité des Systèmes d'Information). Le présent document recommande l'ensemble des mesures à mettre en oeuvre par les divers responsables d'un organisme pour assurer la protection des informations sensibles ne relevant pas du secret défense et qui sont traitées, manipulées ou stockées pardes moyens informatiques. Ces recommandations concernent principalement : la protection des logiciels (vol, détérioration, divulgation), les types d'informations (et leur classification) qui ne doivent pas être divulguées.
Sommaire
Visualiser l'extrait
  • 0 Introduction
    4
  • 1 Domaine d'application
    5
  • 2 Administration et organisation de la sécurité
    5
  • 2.1 Les partenaires de la sécurité et leur rôle
    6
  • 2.2 Les procédures
    6
  • 3 Sécurité physique
    7
  • 3.1 Emplacement
    7
  • 3.2 Installation du matériel informatique
    7
  • 3.3 Contrôle de l'accès du personnel aux matériels
    7
  • 3.4 Contrôle de l'accès du personnel aux bâtiments
    8
  • 4 Sécurité en matière de personnel
    8
  • 4.1 Responsabilités et procédures
    8
  • 4.2 Formation et sensibilisation
    9
  • 5 Sécurité des documents
    9
  • 5.1 Manipulation et protection des informations
    9
  • 5.2 Manipulation et protection des supports
    10
  • 5.3 Destruction des résidus
    10
  • 6 Sécurité des ordinateurs
    11
  • 6.1 Matériels informatiques
    11
  • 6.2 Contrôle d'accès
    11
  • 6.3 Logiciels
    12
  • 6.4 Fichiers
    13
  • 6.5 Maintenance
    14
  • 6.6 Dépannage
    14
  • 6.7 Surveillance et vérification
    14
  • 7 Procédures de sauvegarde et d'urgence
    14
  • 7.1 Procédures de sauvegarde des fichiers de données
    14
  • 7.2 Procédures de sauvegarde des logiciels
    15
  • 7.3 Procédures d'urgence - Cas des pannes courantes
    15
  • 7.4 Procédures d'urgence - Cas des attaques logiques
    16
  • 8 Sécurité des communications
    16
  • 8.1 Sécurité cryptographique
    16
  • 8.2 Sécurité des voies de transmission et des accès
    17
  • 9 Gestion de la configuration
    18
  • Annexe A Engagement de responsabilité
    19
ZOOM SUR... le service Exigences
Pour respecter une norme, vous avez besoin de comprendre rapidement ses enjeux afin de déterminer son impact sur votre activité.

Le service Exigences vous aide à repérer rapidement au sein du texte normatif :
- les clauses impératives à satisfaire,
- les clauses non indispensables mais utiles à connaitre, telles que les permissions et les recommandations.

L’identification de ces types de clauses repose sur le document « Directives ISO/IEC, Partie 2 - Principes et règles de structure et de rédaction des documents ISO » ainsi que sur une liste de formes verbales constamment enrichie.

Avec Exigences, accédez rapidement à l’essentiel du texte normatif !

Avec Exigences, accédez rapidement à l'essentiel du texte normatif !
Besoin d’identifier, de veiller et de décrypter les normes ?

COBAZ est la solution simple et efficace pour répondre aux besoins normatifs liés à votre activité, en France comme à l’étranger.

Disponible sur abonnement, CObaz est LA solution modulaire à composer selon vos besoins d’aujourd’hui et de demain. Découvrez vite CObaz !

Demandez votre démo live gratuite, sans engagement

Je découvre COBAZ