Z74-200
Technologies de l'information - Protection des informations sensibles ne relevant pas du secret défense - Recommandations pour les postes de travail informatiques.
Le texte de ce fascicule de documentation conserve la structure du document N 600/SGDN/DISSSI/SCSSI. SGDN (Secrétariat Général de la Défense Nationale), DISSI (Délégation Interministérielle pour la Sécurité des Systèmes d'Information), SCSSI (Service Central pour la Sécurité des Systèmes d'Information). Le présent document recommande l'ensemble des mesures à mettre en oeuvre par les divers responsables d'un organisme pour assurer la protection des informations sensibles ne relevant pas du secret défense et qui sont traitées, manipulées ou stockées pardes moyens informatiques. Ces recommandations concernent principalement : la protection des logiciels (vol, détérioration, divulgation), les types d'informations (et leur classification) qui ne doivent pas être divulguées.
Le texte de ce fascicule de documentation conserve la structure du document N 600/SGDN/DISSSI/SCSSI. SGDN (Secrétariat Général de la Défense Nationale), DISSI (Délégation Interministérielle pour la Sécurité des Systèmes d'Information), SCSSI (Service Central pour la Sécurité des Systèmes d'Information). Le présent document recommande l'ensemble des mesures à mettre en oeuvre par les divers responsables d'un organisme pour assurer la protection des informations sensibles ne relevant pas du secret défense et qui sont traitées, manipulées ou stockées pardes moyens informatiques. Ces recommandations concernent principalement : la protection des logiciels (vol, détérioration, divulgation), les types d'informations (et leur classification) qui ne doivent pas être divulguées.
-
0 Introduction4
-
1 Domaine d'application5
-
2 Administration et organisation de la sécurité5
-
2.1 Les partenaires de la sécurité et leur rôle6
-
2.2 Les procédures6
-
3 Sécurité physique7
-
3.1 Emplacement7
-
3.2 Installation du matériel informatique7
-
3.3 Contrôle de l'accès du personnel aux matériels7
-
3.4 Contrôle de l'accès du personnel aux bâtiments8
-
4 Sécurité en matière de personnel8
-
4.1 Responsabilités et procédures8
-
4.2 Formation et sensibilisation9
-
5 Sécurité des documents9
-
5.1 Manipulation et protection des informations9
-
5.2 Manipulation et protection des supports10
-
5.3 Destruction des résidus10
-
6 Sécurité des ordinateurs11
-
6.1 Matériels informatiques11
-
6.2 Contrôle d'accès11
-
6.3 Logiciels12
-
6.4 Fichiers13
-
6.5 Maintenance14
-
6.6 Dépannage14
-
6.7 Surveillance et vérification14
-
7 Procédures de sauvegarde et d'urgence14
-
7.1 Procédures de sauvegarde des fichiers de données14
-
7.2 Procédures de sauvegarde des logiciels15
-
7.3 Procédures d'urgence - Cas des pannes courantes15
-
7.4 Procédures d'urgence - Cas des attaques logiques16
-
8 Sécurité des communications16
-
8.1 Sécurité cryptographique16
-
8.2 Sécurité des voies de transmission et des accès17
-
9 Gestion de la configuration18
- Annexe A Engagement de responsabilité19
Le service Exigences vous aide à repérer rapidement au sein du texte normatif :
- les clauses impératives à satisfaire,
- les clauses non indispensables mais utiles à connaitre, telles que les permissions et les recommandations.
L’identification de ces types de clauses repose sur le document « Directives ISO/IEC, Partie 2 - Principes et règles de structure et de rédaction des documents ISO » ainsi que sur une liste de formes verbales constamment enrichie.
Avec Exigences, accédez rapidement à l’essentiel du texte normatif !
COBAZ est la solution simple et efficace pour répondre aux besoins normatifs liés à votre activité, en France comme à l’étranger.
Disponible sur abonnement, CObaz est LA solution modulaire à composer selon vos besoins d’aujourd’hui et de demain. Découvrez vite CObaz !
Demandez votre démo live gratuite, sans engagement
Je découvre COBAZ