You are on page 1of 32

Manuel des procédures de sécurité du matériel informatique

securiteinfo.com/conseils/manuel-des-procedures-de-securite-du-materiel-informatique.shtml

October 1, 2014

La sécurité informatique - La sécurité des informations

Introduction
Cet article fait suite à l'article "La sécurité du matériel informatique", du même auteur.
Il présente un manuel dont les DSI, et RSI peuvent s'inspirer pour écrire leurs propres
procédures.

Liste des procédures


Les procédures élaborées pour un manuel des procédures de sécurité du matériel
informatique sont :
Procédure inventaire des biens ;
Procédure contrôle physique des accès ;
Procédure maintenance du matériel ;
Procédure maintenance informatique préventive ;
Procédure maintenance informatique proactive ;
Procédure sortie d'un bien ;
Procédure sécurité du câblage ;
Procédure mise au rebut du matériel ;
Procédure atténuation des menaces ;
Procédure atténuation des Vulnérabilités ;
Procédure atténuation des incidents ;
Procédure réaction en cas d'infection ;
Procédure politique de sauvegarde ;
Procédure réalisation de sauvegarde ;
Procédure contrôle d'accès réseau ;
Procédure Identification et authentification de l'utilisateur ;
Procédure manipulation des supports.

Ces différentes procédures permettent aux agents de n'importe quelle entreprise d'avoir une
vision complète sur toutes les décisions et actes qu'ils auront à prendre pour garantir la
sécurité et le contrôle aussi bien internes qu'externes du matériel informatique.
Pour notre manuel de procédures, les principaux opérateurs qui doivent intervenir sont les
cinq suivants :
Responsable de la sécurité : a pour rôle la gestion et la sécurité du système
d'information, éviter les pannes fonctionnelles qui pourraient perturber les activités
administratives de l'entreprise, administration système, etc.
1/32
Technicien de maintenance : a pour mission d'éviter une panne ou un
dysfonctionnement grâce à un entretien régulier et planifié, la vérification du bon état
du matériel informatique. Il planifie ses interventions et rédige des comptes rendus.
Technicien réseau : a pour mission d'intervenir sur les équipements ou le câblage du
réseau afin d'assurer une qualité de service optimale aux utilisateurs.
Employé : tout personnel qui a des fonctions dans le processus de l'administration ou
de l'exécution des opérations de gestion.
Gardien : assure le contrôle l'accès au terrain et aux bâtiments et dirige les visiteurs
vers les endroits appropriés.

Procédure inventaire des biens

Objectif
L'inventaire est un document sur lequel se trouve une description détaillée des biens
informatiques. Évaluation annuelle obligatoire des biens d'une entreprise afin de clairement
identifier tous les biens :
des biens physiques (serveurs, réseau, imprimantes, baies de stockage, poste de
travail, des matériels non IT) ;
des informations (bases de données, fichiers, archives) ;
des logiciels (applications ou systèmes) ;
des services de la documentation (politiques, procédures, plans).

Logigramme

2/32
Procédure
inventaire
des biens

Règle

R1 : La fiche d'inventaire fournit les informations suivantes :


1. Le statut du bien ;
2. La localisation du bien ;
3. La nature du bien ;
4. L'étiquette ;
5. La désignation du bien ;
6. L'état du bien ;
3/32
7. La source de financement du bien ;
8. La date d'acquisition ;
9. La valeur d'acquisition ou valeur d'entrée du bien ;
10. Les observations pertinentes sur le bien.

Procédure contrôle physique des accès

Objectif
Il convient de protéger les zones sécurisées par des contrôles à l'entrée adéquats pour
s'assurer que seule la personne habilitée soit admise.

Logigramme

Procédure
contrôle
physique
des accès

Règles
4/32
R1 : Définition des zones sécurisées
Définition de périmètre de sécurité.
Le périmètre peut avoir trois types : temporel, géographique ou fonctionnel.

R2 : Identification des personnes


Identité, durée de validité, périmètre d'accès, etc.

R3 : Surveiller l'accès des personnes tiers


Les visiteurs doivent disposer d'une autorisation pour pénétrer dans les zones
sécurisées.
Conserver une trace des accès.

R4 : Réexamen et mise à jour réguliers des droits d'accès aux zones sécurisées
Une révision régulière des privilèges et droits d'accès devrait être effectuée par le
responsable de sécurité dont le but de s'assurer que les privilèges donnés correspondent
toujours aux besoins réels des tâches à effectuer.

Procédure maintenance du matériel


La maintenance est l'ensemble des actions à mettre en œuvre pour assurer une continuité
de service optimum. Il convient d'entretenir le matériel correctement pour garantir sa
disponibilité permanente et son intégrité.
Comme première étape nous devons déterminer les exigences concernant la maintenance
du matériel. Cette procédure facilite le choix de réalisation pour la maintenance.

5/32
Procédure politique
de maintenance

Procédure maintenance informatique préventive

Objectif
La maintenance informatique préventive permet d'assurer un contrôle du PC, afin de prévoir
toute dégradation, éviter une panne inattendue et assurer le bon fonctionnement du
matériel informatique.

Logigramme

6/32
Procédure

maintenance informatique préventive

Règles

R1 : Contrôle du câblage
Branchements, état physique, etc.

R2 : Nettoyage complet du PC intérieur et extérieur


7/32
La poussière, à l'intérieur de l'ordinateur, est un facteur d'usure important de l'ensemble des
composants en empêchant un bon fonctionnement.

R3 : Contrôle de l'état des composants et périphériques


Lecteur CD, DVD, imprimante, disque dur, carte graphique, etc.

R4 : Nettoyage du disque dur


Optimisation des données, suppression de programmes inutilisés, des fichiers inutiles,
courriers indésirables, cookies, etc.

R5 : Contrôle antivirus
Éliminer toute présence de virus, malwares, spywares se trouvant sur l'ordinateur.

R6 : Mise à jour du système et des logiciels


Installation des correctifs Windows et mise à jour des logiciels.

Procédure maintenance informatique proactive

Objectif
La maintenance proactive assure la bonne conformité des systèmes, elle garantie la sécurité
et améliore les performances et la fiabilité des équipements, afin de travailler de façon plus
rapide et plus sécurisée.

Logigramme

8/32
Procédure

maintenance informatique proactive

Règles

R1 : Analyse et défragmentation des disques


Analyse Une analyse Scandisk, permet de détecter et réparer des erreurs physiques ou
d'indexation des fichiers qui pourraient empêcher ou bloquer l'installation. Au préalable,
9/32
fermer toutes les applications d'arrière-plan. Pour lancer un ScanDisk complet, procéder
comme suit :
Pour Windows XP
1. Ouvrir le Poste de Travail ;
2. Sélectionner le disque dur local que vous souhaitez vérifier ;
3. Dans le menu Fichier, cliquer sur Propriétés ;
4. Cliquer sur l'onglet Outils ;
5. Dans la section "Vérification des erreurs", cliquer sur "Vérifier maintenant" ;
6. Dans la section "Vérification du disque", activer les options "Réparer
automatiquement les erreurs de système de fichiers" et "Rechercher et tenter une
récupération des secteurs défectueux" ;
7. Si une fenêtre apparait propose d'effectuer cette opération au redémarrage de
l'ordinateur, accepter ;
8. Redémarrer l'ordinateur.

Pour Windows Vista/7/8


1. Cliquez sur le menu Démarrer (touche Windows + Q pour Windows 8) ;
2. Cliquez sur Ordinateur ;
3. Faites un clic-droit sur le disque dur local que vous souhaitez vérifier (généralement
C:\) ;
4. Cliquez sur Propriétés ;
5. Cliquez sur l'onglet Outils ;
6. Cochez "Vérifiez maintenant" sous "Vérification des erreurs" ;
7. Sous la vérification des options du disque, sélectionnez "Analyser et récupérer les
secteurs défectueux et Corriger automatiquement les fichiers systèmes" ;
8. Sélectionner Oui pour la planification après le redémarrage ;
9. Redémarrer l'ordinateur.

Défragmentation La défragmentation des disques durs permet d'améliorer l'organisation


des fichiers afin d'en optimiser l'accès, pour le faire, procéder comme suit :
Pour Windows XP
1. Ouvrez le Poste de Travail et sélectionnez le disque dur local que vous souhaitez
vérifier ;
2. Dans le menu Fichier, cliquez sur Propriétés ;
3. Cliquez sur l'onglet Outils ;
4. Dans la section Défragmentation, cliquez sur Défragmenter maintenant ;
5. Sélectionnez le volume à défragmenter ;
6. Cliquez sur Défragmenter ;

Pour Windows Vista/7/8


1. Cliquez sur le menu Démarrer (touche Windows + Q pour Windows 8) ;
2. Cliquez sur Ordinateur ;
3. Faites un clic-droit sur le disque dur local que vous souhaitez vérifier (généralement
C:\) ;
4. Cliquez sur Propriétés ;

10/32
5. Cliquez sur l'onglet Outils ;
6. Sous Défragmentation, cliquez sur Défragmenter maintenant ;
7. Sélectionnez le volume à défragmenter ;
8. Cliquez sur Défragmenter.

R2 : Tests du disque dur


Effectuer un test du disque dur afin de prévenir les pannes.

R3 : Nettoyage des fichiers temporaires


L'outil Nettoyage de disque s'exécute pour éliminer tous les fichiers inutiles de l'ordinateur :
1. Cliquer sur le bouton Démarrer, sur Tous les programmes, sur Accessoires, sur
Outils système, puis sur Nettoyage de disque ;
2. Dans la boite de dialogue Options de nettoyage de lecteur, indiquer les fichiers à
nettoyer (fichiers personnels ou de tous les utilisateurs de l'ordinateur) ;
3. Si la boite de dialogue Nettoyage de disque : Sélection du lecteur apparait,
sélectionner le disque dur à nettoyer, puis cliquer sur OK ;
4. Cliquer sur l'onglet Nettoyage de disque, puis activer les cases à cocher pour les
types de fichier à supprimer ;
5. Une fois la sélection terminée, cliquer sur OK , puis sur Supprimer les fichiers pour
confirmer l'opération.

R4 : Analyse des journaux d'évènements


Les journaux doivent être soumis à des contrôles réguliers et indépendants.

Procédure sortie d'un bien

Objectif
Des contrôles ponctuels doivent être effectués pour détecter une sortie de bien.

Logigramme

11/32
Procédure
Sortie d'un
bien

Règles

R1 : Autorisation préalable
Il convient de ne pas sortir un matériel, des informations ou des logiciels des locaux de
l'organisme sans autorisation préalable.

R2 : Identifier les personnels qui ont autorité pour permettre la sortie de biens
hors du site
Il convient d'identifier clairement les salariés, contractants et utilisateurs tiers qui ont autorité
pour permettre la sortie de biens hors du site.

R3 : Contrôles ponctuels
Des contrôles ponctuels, destinés à détecter une sortie de bien non autorisée.
12/32
Procédure sécurité du câblage

Objectif
Les câbles électriques ou de télécommunications transportant des données doivent être
protégé contre toute interception ou dommage.

Logigramme

Procédure
Sécurité
du câblage

Règles

R1 : Protéger le câblage réseau


Les câbles sont sensibles à l'humidité et doivent donc être protégés :
Pour éviter les effets de couplage, il faut respecter la même distance entre les câbles
courants forts et courants faibles tout au long du cheminement. Les distances à
13/32
respecter (sur un chemin de câble) sont au minimum de 5 cm dans le cas d'une
circulation horizontale et sont de 30 cm en circulation verticale.
Pour éviter les courants de circulation, prévoir une terre unique pour les courants forts
et les courants faibles.

R2 : Utiliser un marquage clairement identifiable sur les câbles


Pour les câbles, choisir une méthode (et une seule) de marquage, par exemple :
Utilisation de bagues numérotées, ou de codes (chiffres ou bar) sur porte-étiquettes.
Inscription sur l'étiquette de l'équipement qui est à l'autre bout du câble :
Pour un switch, le serveur (et son interface) qui est branché dessus.
Pour un serveur, le port de switch auquel il est raccordé.
Inscription sur l'étiquette de l'équipement auquel on raccorde le câble et de celui qui
est à l'autre bout du câble.

R3 : Utiliser câble fibre optique


La fibre optique est le média conseillée par l'ISO et l'EIA/TIA. Les principaux avantages sont :
Débit d'information élevé ;
Faible atténuation, transport sur des langues distances ;
Pas de problème de la mise à la terre ;
Immunité contre les perturbations électromagnétiques ;
Pas de diaphonie ;
Installation en milieu déflagrant (pas d'étincelle) ;
Discrétion de la liaison et inviolabilité.

R4 : Utiliser un blindage
Le blindage permet de réduire le champ électromagnétique au voisinage d'un objet en
interposant une barrière entre la source du champ et l'objet à protéger.
Le blindage empêche que le signal ne s'échappe du conducteur et empêche aussi
qu'un signal parasite ne s'ajoute au signal transporté par le conducteur.

R5 : Contrôler l'accès aux panneaux de raccordement et aux salles des câbles


Les visiteurs doivent disposer d'une autorisation pour pénétrer dans la salle des câbles.
Conserver une trace des accès.

Procédure de mise au rebut du matériel

Objectif
Tout matériel équipé des supports de stockage doit être contrôlé en cas de mise au rebut
afin que toutes les données à caractère personnel soient supprimées de manière sécurisée.
Si ce matériel contient des données à caractère personnel sensibles, des mesures spécifiques
doivent être prises pour détruire physiquement ce matériel ou supprimer les informations au
moyen de techniques qui rendent impossible toute récupération.
14/32
Logigramme

Procédure
de mise au
rebut du
matériel

Règles

R1 : Nettoyage des données


Vérifier tout le matériel contenant des supports de stockage.
S'assurer que toute donnée sensible a bien été supprimée (supprimer ou écraser les
informations au moyen de techniques empêchant de retrouver l'information d'origine
plutôt que par la fonction standard de suppression ou de formatage.).

R2 : Retrait des logiciels et licences


Vérifier que tout logiciel sous licence a bien été désinstallé ou écrasé de façon sécurisée,
avant sa mise au rebut.

R3 : Destruction physique
Détruire physiquement les appareils contenant des informations sensibles.
Noter tous les numéros de séries des équipements à détruire de façon sécurisée pour
permettre une traçabilité du processus de destruction.

15/32
Protection contre les codes malveillants
Des précautions sont requises pour prévenir et détecter l'introduction de codes malveillants
non autorisé qui pourraient affecter le matériel, les systèmes d'exploitation, les programmes
et les données.
Nous cherchons dans ce cadre quatre procédures :
Procédure atténuation des menaces ;
Procédure atténuation des vulnérabilités ;
Procédure atténuation des incidents ;
Procédure réaction en cas d'infection.

Procédure atténuation des menaces

Objectif
Une menace pour un système informatique est une circonstance qui a le potentiel de causer
des dommages ou des pertes. Le but de cette procédure est de se protéger contre toute
menace.

Logigramme

16/32
Procédure

atténuation des menaces

Règles

R1 : Installer des antivirus


Installer une solution antivirale gratuite ou rémunérée de façon efficace qui prend en charge
automatiquement le nettoyage des éléments indésirables.

R2 : Détecter et enlever les spyware


La meilleure façon de se protéger est de ne pas installer des logiciels dont on n'est pas sûr à
100% de la provenance et de la fiabilité :
Ne jamais ouvrir les pièces jointes non identifiées accompagnant un email ;
Éviter d'installer des logiciels freeware dont l'origine n'est pas garantie ;
Éviter de surfer sur les sites illégaux ;
17/32
Refusez toujours les installations des logiciels qui sont proposées spontanément lors
de navigation sur Internet ;
Régler le niveau de sécurité du navigateur et du logiciel de courrier.

R3 : Installer des pare-feu


Pour garantir une sécurité informatique et empêcher le vol des données personnelles et
confidentielles, un ordinateur doit être imperméable aux attaques en provenance du réseau
internet. La configuration correcte d'un pare-feu est indispensable pour la sécurisation d'un
ordinateur. Le pare-feu appelé "firewall" protège l'ordinateur des intrusions malveillantes en
filtrant les paquets d'informations qui entrent et sortent du PC au moyen de la connexion
internet et s'assure qu'ils ne tentent pas d'effectuer des actions illégales.

R4 : Configuration sécurisée pour les hôtes


Activer le pare-feu ;
Centre de sécurité de Windows (Le Centre de sécurité de Windows est un tableau de
bord dont le but est d'indiquer si les moyens de protection classiques sont bien activés
sur un ordinateur sous Windows) ;
Configurer la mise à jour automatique du système d'exploitation ;
Désactiver le stockage faible des mots de passe ;
Mise à jour du système d'exploitation ;
Se protéger du pourriel grâce à un logiciel anti spam.

Procédure atténuation des Vulnérabilités

Objectif
Une vulnérabilité est une faiblesse du système informatique qui peut être utilisée pour
causer des dommages. Les faiblesses peuvent apparaitre dans n'importe quel élément d'un
ordinateur, à la fois dans le matériel, le système d'exploitation et le logiciel. Le but de cette
procédure est de détecter les vulnérabilités.

Logigramme

18/32
Procédure

atténuation des vulnérabilités

Règles

R1 : Gérer les patchs logiciels


Faire régulièrement la mise à jour des patchs de sécurité du système d'exploitation.

R2 : Renforcer la sécurité des hôtes


Installer un anti-virus et le tenir à jour ;

19/32
Installer un firewall ;
Mettre en place un système de détection d'intrusion.

R3 : Désactiver l'exécution automatique des scripts


Les fichiers au format REG, VBS et WSF permettent d'exécuter des scripts Windows. Or
certains scripts malicieux, reçus par mail ou trouvés sur Internet, peuvent perturber un
ordinateur. Pour éviter cela et éviter d'exécuter un tel script, il suffit de désactiver leur
exécution automatique.

Procédure atténuation des incidents

Objectif
Un incident ou plusieurs évènements indésirables ou inattendus présentant une probabilité
forte de compromettre les opérations liées à l'activité de l'organisme et de menacer la
sécurité de l'information. Le but de cette procédure est de se protéger contre tout incident.

Logigramme

20/32
Procédure

atténuation des incidents

Procédure réaction en cas d'infection

Objectif
Le but de cette procédure est de former l'utilisateur par des étapes qu'il doit faire afin
d'atténuer la propagation d'une infection dans le réseau.

21/32
Classification des infections informatique

Logigramme

22/32
Procédure
réaction en
cas
d'infection

Règles

R1 : Appeler un service d'assistance informatique


Alerter le service d'assistance informatique immédiatement et suivre les instructions.

R2 : Déconnecter l'ordinateur du réseau


Fermer la connexion (débrancher physiquement le câble ou la ligne téléphonique) pour
empêcher le cheval de Troie ou le virus d'accéder aux informations personnelles ou utiliser
l'ordinateur pour attaquer d'autres ordinateurs.
23/32
R3 : Vérifier la mise à jour de l'antivirus et analyser la machine
Déconnecter du réseau et réaliser une analyse complète de la machine afin de permettre
d'identifier les programmes malveillants.

R4 : Réinstaller le système
Formater le disque pour être sûr qu'aucun logiciel malveillant ne survive à la réinstallation.

R5 : Restaurer les fichiers


Avant de remettre les fichiers dans les répertoires de l'ordinateur, analyser les avec le logiciel
antivirus pour vérifier qu'ils ne sont pas infectés.

Procédure de sauvegarde

Objectif
La sauvegarde est l'opération qui consiste à dupliquer et à mettre en sécurité les données
contenues dans un système informatique.
Il convient de réaliser des copies de sauvegarde des informations et logiciels et de les
soumettre régulièrement à essai conformément à la politique de sauvegarde convenue.

Procédure politique de sauvegarde

Logigramme

24/32
Procédure
politique de
sauvegarde

Règles

R1 : Établir un état des lieux des données à sauvegarder


Faire l'inventaire des données de l'entreprise ;
Identifier les informations stratégiques ;
Distinguer les données hébergées par l'entreprise et celles hébergées par un tiers.

R2 : Choisir la fréquence des sauvegardes


La périodicité et la durée des sauvegardes dépendent de plusieurs facteurs :
Le volume des données ;
La vitesse d'évolution des données ;
La quantité d'informations que l'on accepte de perdre ;
La durée légale de conservation de l'information.

R3 : Choisir le type de sauvegarde


Sauvegarde complète ;
Sauvegarde incrémentale ;
25/32
Sauvegarde différentielle ;
Sauvegarde ponctuelle.

R4 : Choisir le support de sauvegarde


Le disque dur (interne, externe) ;
Le CD-ROM ou DVD-ROM ;
La clé USB ;
La sauvegarde réseau ;
La sauvegarde sur Internet (cloud);
La bande magnétique.

R5 : Vérification des sauvegardes


Contrôler régulièrement le journal des sauvegardes afin de vérifier qu'aucune anomalie n'ait
perturbé le bon fonctionnement des sauvegardes.

Procédure réalisation de sauvegardes

Logigramme

Procédure
réalisation
de
sauvegarde

Procédure contrôle d'accès réseau


26/32
Objectif
Empêcher les accès non autorisés aux services disponibles sur le réseau.

Logigramme

Procédure
contrôle
d'accès
réseau

Règles

R1 : Politique relative à l'utilisation des réseaux


1. Désigner les services en réseau pour lesquels l'accès a été accordé ;
2. Désigner les personnes habilitées à accorder au réseau et service en réseau ;
3. Les moyens utilisés pour accéder au réseau et aux services en réseau.

27/32
R2 : Authentification des utilisateurs pour les connexions externes
Le premier niveau de sécurité à prendre en compte dans un LAN est l'utilisateur. Pour
accéder aux ressources locales et réseau, il devra s'identifier grâce à un nom d'utilisateur et à
un mot de passe.

R3 : Identification des matériels en réseau


Identifie chaque machine par une adresse IP.

R4 : Protection des ports de diagnostic et de configuration à distance


Contrôler l'accès physique et logique aux ports de diagnostic et de configuration à distance :
Assurer la conformité des configurations des équipements réseaux des différents
ports, qui doit relever d'une cohérence de sécurité ;
Les configurations réseaux doivent faire l'objet d'un plan de sauvegarde, en cas de
sinistre, ces copies seront la pierre angulaire de la relève des opérations informatiques.

Procédure Identification et authentification de l'utilisateur

Objectif
Il convient d'attribuer à chaque utilisateur un identifiant unique et exclusif.
Le mot de passe est une méthode parmi d'autres pour effectuer une authentification, c'est-à-
dire vérifier qu'une personne correspond bien à l'identité déclarée. Le mot de passe doit être
tenu secret pour éviter qu'un tiers non autorisé puisse accéder à la ressource ou au service.

Logigramme

28/32
Procédure

d'authentification et identification

Règles

R1 : Définir des règles de choix et de dimensionnement des mots de passe


Choisir un mot de passe qui n'est pas lié à une identité (mot de passe composé d'un
nom de société, d'une date de naissance, etc.).
Choisir un mot de passe, d'une longueur minimale de douze caractères et constitué
d'au moins trois des quatres groupes de caractères (minuscules, majuscules,
caractères spéciaux et chiffres).

R2 : Mettre en place des moyens techniques permettant de faire respecter les


règles relatives aux mots de passe
29/32
Les moyens permettant de faire respecter la politique de mots de passe pourront être :
Le blocage des comptes tous les 6 mois tant que le mot de passe n'a pas été changé ;
Renouveler les mots de passe avec une fréquence raisonnable. Tous les 90 jours est un
bon compromis pour les systèmes contenant des données sensibles ;
La vérification que les mots de passe choisis ne sont pas trop faciles à retrouver ;
La vérification que les anciens mots de passe ne facilitent pas la découverte des
nouveaux.

R3 : Ne pas conserver les mots de passe sur les systèmes informatiques


Les mots de passe ou les éléments secrets stockés sur les machines des utilisateurs sont des
éléments recherchés ou exploités en priorité par les attaquants, donc il ne faut pas les
conserver sur les systèmes informatiques.

R4 : Supprimer ou modifier systématiquement les éléments d'authentification par


défaut sur les équipements
Les éléments d'authentification par défaut sur les équipements (commutateurs réseaux,
routeurs, serveurs, imprimantes) sont souvent bien connus des attaquants. Par ailleurs, ils
sont souvent triviaux (mot de passe identique à l'identifiant correspondant, mot de passe
partagé entre plusieurs équipements d'une même gamme, etc.), donc il convient les
supprimer ou les modifier systématiquement.

Procédure manipulation des supports

Objectif
Il convient de contrôler et de protéger physiquement les supports afin d'empêcher la
divulgation, la modification, le retrait ou la destruction non autorisé des biens et
l'interruption des activités de l'organisme.

Logigramme

30/32
Procédure

manipulation des supports

Règles

R1 : Tenir un registre des supports informatiques


Il faut avoir une liste des supports informatiques :
Disques durs ;
Cassettes de sauvegardes ;
DVD ;
Bandes magnétiques ;
Clés USB ;
Cassettes Audios ;
Disquettes ;
CD-ROM.

31/32
R2 : Identifier les supports
Chaque support doit être identifié de manière unique et indépendante des
informations qu'il contient.
Attribuer un code à chaque support : l'attribution d'un code entraine la création d'une
étiquette qui est fixée sur les supports. Cette référence est reportée dans le registre
des supports.

R3 : Protéger physiquement les supports


Conserver les supports informatiques dans des coffres et armoires étanches et
blindés.
Ne pas laisser les supports dans le centre informatique (en cas de sinistre, ces supports
risquent en effet d'être également détériorés).

Conclusion
Le manuel des procédures adapté à la sécurité du matériel informatique permettra à
l'entreprise de mieux protéger l'intégrité des biens et des ressources informatiques.
Nous avons procédé à l'inventaire puis à l'évaluation des procédures les plus importantes
concernant la sécurité et le contrôle du matériel informatique.
Il faut noter que le manuel de procédures n'est pas figé. Il doit être régulièrement mis à jour
par des notes qui les complètent ou en modifiant quelques aspects à partir de l'évolution de
la structure et des activités de l'entreprise.
Sawsen Zaafouri
Octobre 2014


SecuriteInfo.com est une entreprise française de sécurité informatique. Nous proposons
différentes solutions matérielles et prestations de services permettant de sécuriser les
données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre
d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique,
réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux
et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...

32/32

You might also like