Z74-200

Z74-200

September 1992
Published document Current

Information technology. Protection of sensitive informations not related to secret defense. Recommendations for computer workstations.

Le texte de ce fascicule de documentation conserve la structure du document N 600/SGDN/DISSSI/SCSSI. SGDN (Secrétariat Général de la Défense Nationale), DISSI (Délégation Interministérielle pour la Sécurité des Systèmes d'Information), SCSSI (Service Central pour la Sécurité des Systèmes d'Information). Le présent document recommande l'ensemble des mesures à mettre en oeuvre par les divers responsables d'un organisme pour assurer la protection des informations sensibles ne relevant pas du secret défense et qui sont traitées, manipulées ou stockées pardes moyens informatiques. Ces recommandations concernent principalement : la protection des logiciels (vol, détérioration, divulgation), les types d'informations (et leur classification) qui ne doivent pas être divulguées.

View the extract
Main informations

Collections

National standards and national normative documents

Publication date

September 1992

Number of pages

19 p.

Reference

Z74-200

ICS Codes

35.030   IT Security

Classification index

Z74-200

Print number

1 - 01/10/1992
Sumary
Information technology. Protection of sensitive informations not related to secret defense. Recommendations for computer workstations.

Le texte de ce fascicule de documentation conserve la structure du document N 600/SGDN/DISSSI/SCSSI. SGDN (Secrétariat Général de la Défense Nationale), DISSI (Délégation Interministérielle pour la Sécurité des Systèmes d'Information), SCSSI (Service Central pour la Sécurité des Systèmes d'Information). Le présent document recommande l'ensemble des mesures à mettre en oeuvre par les divers responsables d'un organisme pour assurer la protection des informations sensibles ne relevant pas du secret défense et qui sont traitées, manipulées ou stockées pardes moyens informatiques. Ces recommandations concernent principalement : la protection des logiciels (vol, détérioration, divulgation), les types d'informations (et leur classification) qui ne doivent pas être divulguées.
Table of contents
View the extract
  • 0 Introduction
    4
  • 1 Domaine d'application
    5
  • 2 Administration et organisation de la sécurité
    5
  • 2.1 Les partenaires de la sécurité et leur rôle
    6
  • 2.2 Les procédures
    6
  • 3 Sécurité physique
    7
  • 3.1 Emplacement
    7
  • 3.2 Installation du matériel informatique
    7
  • 3.3 Contrôle de l'accès du personnel aux matériels
    7
  • 3.4 Contrôle de l'accès du personnel aux bâtiments
    8
  • 4 Sécurité en matière de personnel
    8
  • 4.1 Responsabilités et procédures
    8
  • 4.2 Formation et sensibilisation
    9
  • 5 Sécurité des documents
    9
  • 5.1 Manipulation et protection des informations
    9
  • 5.2 Manipulation et protection des supports
    10
  • 5.3 Destruction des résidus
    10
  • 6 Sécurité des ordinateurs
    11
  • 6.1 Matériels informatiques
    11
  • 6.2 Contrôle d'accès
    11
  • 6.3 Logiciels
    12
  • 6.4 Fichiers
    13
  • 6.5 Maintenance
    14
  • 6.6 Dépannage
    14
  • 6.7 Surveillance et vérification
    14
  • 7 Procédures de sauvegarde et d'urgence
    14
  • 7.1 Procédures de sauvegarde des fichiers de données
    14
  • 7.2 Procédures de sauvegarde des logiciels
    15
  • 7.3 Procédures d'urgence - Cas des pannes courantes
    15
  • 7.4 Procédures d'urgence - Cas des attaques logiques
    16
  • 8 Sécurité des communications
    16
  • 8.1 Sécurité cryptographique
    16
  • 8.2 Sécurité des voies de transmission et des accès
    17
  • 9 Gestion de la configuration
    18
  • Annexe A Engagement de responsabilité
    19
ZOOM ON ... the Requirements department
To comply with a standard, you need to quickly understand its issues in order to determine its impact on your activity.

The Requirements department helps you quickly locate within the normative text:
- mandatory clauses to satisfy,
- non-essential but useful clauses to know, such as permissions and recommendations.

The identification of these types of clauses is based on the document “ISO / IEC Directives, Part 2 - Principles and rules of structure and drafting of ISO documents ”as well as on a constantly enriched list of verbal forms.

With Requirements, quickly access the main part of the normative text!

With Requirements, quickly access the main part of the normative text!
Need to identify, monitor and decipher standards?

COBAZ is the simple and effective solution to meet the normative needs related to your activity, in France and abroad.

Available by subscription, CObaz is THE modular solution to compose according to your needs today and tomorrow. Quickly discover CObaz!

Request your free, no-obligation live demo

I discover COBAZ