Modèle de politique de sécurité de l`information

Posted by on Feb 14, 2019 in Uncategorized | 0 comments

Perkins, J. (2013). Politique de sécurité de l`information. Extrait le 04/06/2014 de http://www.lse.ac.uk/intranet/LSEServices/policies/pdfs/school/infSecStaIT.pdf Bienvenue sur la page de ressources de la politique de sécurité SANS, un projet de recherche consensuelle de la communauté SANS. Le but ultime du projet est d`offrir tout ce dont vous avez besoin pour le développement rapide et la mise en œuvre des politiques de sécurité de l`information. Vous trouverez un grand ensemble de ressources affichées ici déjà, y compris les modèles de stratégie pour vingt-sept exigences de sécurité importantes. Université d`Oxford (2012). Politique de sécurité de l`information. Récupérée le 04/06/2014 de http://www.it.ox.ac.uk/media/global/wwwitservicesoxacuk/sectionimages/security/Information_Security_Policy_2012_07.pdf cette page continuera d`être un travail en cours et les modèles de politiques seront des documents vivants . Nous espérons que tous ceux d`entre vous qui sont SANS participants seront disposés et en mesure de signaler tous les problèmes dans les modèles que nous publions en nous envoyant un courriel à policies@sans.org. Nous espérons également que vous partagerez les politiques que votre organisation a écrites si elles reflètent un besoin différent de ceux fournis ici ou si elles font un meilleur travail de rendre les politiques brèves, faciles à lire, réalisables à mettre en œuvre et efficaces. La sécurité de l`information est censée sauvegarder trois objectifs principaux: entrepreneur. Politique de sécurité des technologies de l`information.

Extrait le 04/06/2014 de http://www.entrepreneur.com/formnet/form/731 la politique de sécurité de l`information (ISP) est un ensemble de règles édictées par une organisation pour s`assurer que tous les utilisateurs ou réseaux de la structure informatique au sein du domaine de l`organisation respectent les prescriptions relatives à la sécurité des données stockées numériquement dans les limites de l`organisation étend son autorité. Timms, N. (2014). Réseaux sécurisés: comment développer une politique de sécurité de l`information. Récupérée le 04/06/2014 de http://www.networkcomputing.com/secure-networks-how-to-develop-an-information-security-policy/a/d-id/1234642? Une norme est généralement une collection d`exigences spécifiques au système ou procédurales qui doivent être remplies par tout le monde. Par exemple, vous pouvez avoir une norme qui décrit comment durcir une station de travail Windows 8,1 pour le placement sur un réseau externe (DMZ). Les personnes doivent suivre cette norme exactement si elles souhaitent installer une station de travail Windows 8,1 sur un segment de réseau externe. En outre, une norme peut être une sélection de la technologie, par exemple, nom de l`entreprise utilise tenable SecurityCenter pour la surveillance continue, et les politiques et procédures de soutien définissent comment il est utilisé. Le juge Bayuk (2009). Comment rédiger une politique de sécurité des informations.

Récupérée le 04/06/2014 de http://www.csoonline.com/article/2124114/strategic-planning-erm/how-to-write-an-information-security-policy.html?page=2 Olson, I & Abrams, M.