PROCEDURE 6.1.3. Plan de continuité dactivité Conservation et
) et informatiques (virus intrusions…). Les données de DOM Finance sont également protégées grâce à une procédure de sauvegarde journalière automatique
GUIDE DAUDIT DES SYSTEMES DINFORMATION
3 juil. 2015 • procédure de sauvegarde quotidienne des ... Au-delà des projets spécifiquement informatiques (applications infrastructures
Notice relative à la gestion du risque informatique pour les
7 juil. 2021 Point 12 : procédures de sauvegarde et de restauration des données et des systèmes ... ses processus ainsi que les actifs informatiques et les ...
Instructions en matière de sauvegardes de données
7 déc. 2022 ... informatiques il lui faudra alors définir et mettre en œuvre les plans
Guide de la sécurité des données personnelles
données fichiers informatiques et tout support d'information relatif à ces données ... • S'agissant de la sauvegarde des données. - Effectuer des sauvegardes ...
Planification dune stratégie de sauvegarde et de reprise - IBM i
Toutefois à mesure que les incidents informatiques se raréfient
Guide dhygiène informatique de lANSSI
attaques informatiques (CERT-FR) assure le rôle de CERT (pour Computer non-régression procédure de sauvegarde
GUIDE DES BONNES PRATIQUES DE LINFORMATIQUE
Il n'avait pas effectué de copie de sauvegarde. 22 / GUIDE DES BONNES PRATIQUES DE L'INFORMATIQUE / CPME-ANSSI. 7. Protéger ses données lors de ses ...
Procédure Maîtrise des documents 24 08 2018
24 août 2018 La procédure « Gestion des ressources » de la FNTP précise les dispositions pour la sauvegarde des données informatiques disponibles sur les.
Politique de sauvegarde
– si la base de données est très volumineuse la sauvegarde logique devient très longue ;. – Comme pour n'importe quelle procédure
Guide Pratique Règles de sauvegarde des Systèmes dInformation
Formalisation des procédures de sauvegarde et restauration informatiques et/ou des données contenues dans un système informatique (ex. données métier.
PROCEDURE 6.1.3. Plan de continuité dactivité Conservation et
3.5 SAUVEGARDE DES DONNEES INFORMATIQUES de ses systèmes et procédures la sauvegarde de ses données et fonctions ... Procédure d'activation du PCA.
Guide de la sécurité des données personnelles
sauvegardes traçabilité
Notice relative à la gestion du risque informatique pour les
7 juil. 2021 Chapitre 2 : Contrôle interne du risque informatique. ... Point 12 : procédures de sauvegarde et de restauration des données et des systèmes.
GUIDE DAUDIT DES SYSTEMES DINFORMATION
3 juil. 2015 L'audit des applications informatiques en service ... Les audits de qualité des données . ... procédure de sauvegarde quotidienne des.
Guide dhygiène informatique ANSSI
contrat réalisation d'audits
Manuel de la Politique de sécurité IRESA vs finale
ANNEXE 2 : RAPPEL DU CADRE JURIDIQUE RELATIF A LA SECURITE INFORMATIQUE EN TUNISIE 39 ... Procédures de Sauvegarde et de restauration: .
Plan daction SSI - Fiche n°7 - Sauvegardes régulièrement testées
7 nov. 2017 système informatique (ex. données métier paramétrages d'un appareil ... la procédure d'administration
GUIDE SSI - Mettre en œuvre un plan de sauvegarde
Les données et les applications informatiques doivent être disponibles « à tout moment » lorsqu'on en a besoin Définir des procédures de sauvegarde ;.
GUIDE DES BONNES PRATIQUES DE LINFORMATIQUE
ce « Guide des bonnes pratiques informatiques » à destination des PME. Pour sauvegarder vos données vous pouvez utiliser des supports externes tels qu' ...
[PDF] GUIDE SSI - Mettre en œuvre un plan de sauvegarde - Zenk - Security
La procédure doit prévoir avant de passer en mode de fonctionnement continu de tester la bonne récupération des données afin de s'assurer du bon
[PDF] PROCEDURE 613 Plan de continuité dactivité Conservation et
Les données informatiques sont sauvegardées quotidiennement sur bandes puis externalisées dans un coffre Le contrôle des sauvegardes est assuré par un
[PDF] Planification dune stratégie de sauvegarde et de reprise - IBM i
Lorsque vous exécutez des procédures de sauvegarde le déroulement des procédures et les données que vous sauvegardez dépendent de la taille de votre plage de
[PDF] 5 étapes pour que vos sauvegardes passent dun niveau bon à
Avant de pouvoir restaurer vous devez examiner la façon dont les sauvegardes ont été effectuées et identifier la sauvegarde contenant l'ensemble de données
Procédure de sauvegarde des données informatiques - Appvizer
10 étapes pour réaliser un plan de sauvegarde informatique et mettre vos précieuses données à l'abri Dans un contexte où la donnée est aussi précieuse que
[PDF] Instructions en matière de sauvegardes de données
7 déc 2022 · Instructions en matière de sauvegardes de données D'une procédure de gestion des incidents (« security breach management nees pdf )
DINFORMATIQUE (1) Sauvegarde Des Donnees PDF - Scribd
mettre en sécurité les données contenues dans des systèmes informatiques II STRATEGIES DE SAUVEGARDE DES DONNEES Sauvegarde sur système client: Les
[PDF] Guide Pratique Règles de sauvegarde des Systèmes dInformation
Formalisation des procédures de sauvegarde et restauration informatiques et/ou des données contenues dans un système informatique (ex données métier
Mettre en place une procédure de sauvegarde - Companeocom
La procédure de sauvegarde est un protocole qui détaille les données informatiques qui doivent être sauvegardées le calendrier des copies à réaliser et les
[PDF] sur la sauvegarde et la restauration - inmac wstore
La définition des données cependant est bien plus large que ce que de nombreux professionnels de l'informatique s'imaginent Elle englobe à la fois les
Comment sauvegarder les données informatiques ?
Utiliser un support de sauvegarde unique
Cloud, disque dur externe, espace de stockage local, il est recommandé de faire trois copies de vos données sur trois périphériques différents. De plus, la clé USB est, pour rappel, un support de transfert de données.Quels sont les trois types de sauvegarde ?
La sauvegarde totale (ou full backup) La sauvegarde incrémentale (ou incremental backup) La sauvegarde différentielle (ou differential backup)Quelle est la bonne méthode pour sauvegarder mes données ?
Le cloud, c'est aujourd'hui la méthode la plus à la mode pour sauvegarder ses données. Stocker ses fichiers en ligne, plus précisément dans des datacenters, permet de les retrouver à n'importe quel moment et depuis n'importe quel appareil. Pour les retrouver, en effet, il suffit de se connecter à son espace en ligne.Les différentes techniques de sauvegarde de données
Sauvegarde de données sur disque dur : simple et efficace. La sauvegarde sur CD ou DVD : un espace de stockage limité. La clé USB : une solution d'appoint. La sauvegarde de vos données en ligne : une capacité de stockage maximum gr? au réseau.
Procédure
Réf : 1.0.1
Rev. : 1.0.1
Page : 1/84
Secret Confidentiel Interne X
MANUEL DE LA POLITIQUE
DE SECURITE DE L"INFORMATION
1.0 Mai 2012 Mr. Zied Laagab Mr. Mohsen KRICHI Mr. Mohsen KRICHI
Rev Date Nom Visa Nom Visa Nom Visa Emetteur Vérificateur Approbateur Institution de la Recherche et de l"Enseignement Supérieur Agricoles Date : MAI 2012Procédure
Réf : 1.0.1
Rev. : 1.0.1
Page : 2/84
SOMMAIRE
1. PRÉSENTATION : ................................................................................................................................................................ 5
1.1 POLITIQUE DE LA SÉCURITÉ DE L"INFORMATION : ............................................ 5
1.2 OBJECTIFS DE LA POLITIQUE DE LA SÉCURITÉ DE L"INFORMATION : ........... 5
1.3 ÉTENDUE DE LA POLITIQUE DE LA SÉCURITÉ DE L"INFORMATION : ............ 6
1.4 ELABORATION, MISE À JOUR ET DIFFUSION : ...................................................... 6
1.5 RESPONSABILITÉ : ........................................................................................................ 6
1.6 CONFORMITE : .............................................................................................................. 6
1.7 CONTACT :...................................................................................................................... 6
1.8. NORMES & STANDARDS A RESPECTER : ................................................................. 7
2. ORGANISATION DE LA SÉCURITÉ DE L"INFORMATION : ......................................................................................... 8
3. GESTION DES ACTIFS : .................................................................................................................................................... 10
4. SÉCURITÉ DES RESSOURCES HUMAINES : .................................................................................................................. 12
5. SÉCURITÉ PHYSIQUE ET DE L"ENVIRONNEMENT : ................................................................................................. 13
6 EXPLOITATION INFORMATIQUE ET GESTION DES RESEAUX :............................................................................ 16
7 CONTROLE D"ACCÈS : ....................................................................................................................................................... 21
8 ACQUISITION, DEVELOPPEMENT, ET MAINTENANCE DES SYSTÈMES D"INFORMATION : ............................ 26
9 GESTION DES INCIDENTS LIES A LA SÉCURITÉ DE L"INFORMATION : ................................................................ 30
10 GESTION DE LA CONTINUITÉ D"ACTIVITE : ............................................................................................................ 31
11. CONFORMITE : ................................................................................................................................................................ 32
12. ANNEXE 1 : BILAN DE L"EXISTANT ............................................................................................................................ 33
13. ANNEXE 2 : RAPPEL DU CADRE JURIDIQUE RELATIF A LA SECURITE INFORMATIQUE EN TUNISIE ... 39
14 ANNEXE 3: GLOSSAIRE ET TERMINOLOGIE ............................................................................................................. 40
A. Charte de bon Usage des Ressources Informatiques, de la messagerie et de l"Internet : .................................... 42
B. Procédure de Contrôle d"accès aux Système d"Information: ................................................................................ 48
C. Charte des Administrateurs IT de l"IRESA: .......................................................................................................... 52
D. Procédure de gestion des correctifs de sécurité (Patch Management): ................................................................. 54
E. Procédure de gestion des incidents liés à la sécurité de l"information: ................................................................. 59
F. Procédures de Sauvegarde et de restauration: ....................................................................................................... 65
G. Procédure de Sécurité Physique et environnementale: .......................................................................................... 68
H.Convention pour l"administration du réseau et l"hébergement des serveurs: ...................................................... 71
I. Convention Pour l"hébergement d"un site Web: ..................................................................................................... 74
J. DEMANDE D"OUVERTURE D"UN COMPTE M@IL INTERNET: ................................................................. 78
K. FORMULAIRE DES MISES À JOUR DES SITES WEB :: ................................................................................. 81
L. Règlement de l"utilisation du réseau AGRINET: ................................................................................................... 82
M. Liste des manuels IT de l"IRESA::........................................................................................................................... 84
Institution de la Recherche et de l"Enseignement Supérieur Agricoles Date : MAI 2012Procédure
Réf : 1.0.1
Rev. : 1.0.1
Page : 3/84
Diffusion
Processus Responsable Entités
Institution de la Recherche et de l"Enseignement Supérieur Agricoles Date : MAI 2012Procédure
Réf : 1.0.1
Rev. : 1.0.1
Page : 4/84
POLITIQUE GENERALE DE LA SECURITE
DE L"INFORMATION DE
L" Institution de la Recherche et de
l"Enseignement Supérieur Agricoles (IRESA) Institution de la Recherche et de l"Enseignement Supérieur Agricoles Date : MAI 2012Procédure
Réf : 1.0.1
Rev. : 1.0.1
Page : 5/84
1. PRÉSENTATION :
1.1 POLITIQUE DE LA SÉCURITÉ DE L"INFORMATION :
L"information et ses systèmes supports sont des actifs critiques que l"IRESA doit les protéger avec les
mesures et les contrôles adéquats. La Politique de Sécurité de l"Information est la concrétisation de
l"engagement et de la vision de l"IRESA dans le domaine de la sécurité de l"information. Cette politique
spécifie les exigences de la direction générale pour la sécurité de l"information. Elle sera supportée
avec des directives détaillées et des procédures.Avec la dépendance continue aux Technologies de l"Information et de la Communication (TICs), il est
important de définir des exigences de contrôle pour limiter les risques liés aux (TICs).La Politique de Sécurité de l"information doit assurer la continuité d"activité de l"IRESA, et doit être
conduite en tenant compte des perspectives de développement de ses activités.1.2 OBJECTIFS DE LA POLITIQUE DE LA SÉCURITÉ DE L"INFORMATION :
Les objectifs de la politique de la sécurité de l"information d" l"IRESA sont : · Protéger la réputation, l"intégrité, l"éthique, et l"image publique de l"IRESA. · Maintenir la confiance des clients, fournisseurs ainsi que les partenaires de l"IRESA. · Protéger le caractère confidentiel de l"information sensible. · Protéger les données opérationnelles sensibles des divulgations inappropriées.· Prévenir les tiers contre les actes illégaux ou malveillants à l"encontre des systèmes de
l"organisation. · Assurer la non-répudiation : Permet de garantir qu"une transaction ne peut être niée.· Vérifier l"authentification : Consiste à s"assurer de l"identité d"un utilisateur et garantir à chacun
des correspondants que son partenaire est bien celui qu"il croit être. L"authentification est
nécessaire pour la non-répudiation.· Assurer la traçabilité : Consiste à conserver une trace probante : originale, horodatée, explicite
et intègre, d"un évènement technique (ex : Traces techniques de sécurité ou logs) ou d"un acte
métier (ex: piste d"audit). Pour être probante une trace doit pouvoir être rattachée à un acteur
et une référence au temps fiable.· Optimiser l"utilisation des ressources de l"IRESA en s"assurant qu"elles ne sont pas mal
utilisées ou sont gaspillées.· Prévenir contre les fraudes.
· Prévenir contre les incidents importants et qui peuvent occasionner des ruptures de l"activité.
· Se conformer avec les exigences réglementaires et légales. · Supporter les objectifs métiers de l"IRESA.· Réduire le risque de perte de Confidentialité, d"Intégrité et de Disponibilité de l"information, en
définissant les principes pour l"usage et le traitement de l"information. Institution de la Recherche et de l"Enseignement Supérieur Agricoles Date : MAI 2012Procédure
Réf : 1.0.1
Rev. : 1.0.1
Page : 6/84
1.3 ÉTENDUE DE LA POLITIQUE DE LA SÉCURITÉ DE l"INFORMATION :
Les Politiques s"appliquent à:
· L"information dans toutes ses formes, résidente sur des serveurs, des PCs, des équipements
réseaux ou autres, les bases de données, les documents personnels, dossiers et documents de travail. · Toutes les Applications, systèmes d"exploitation, progiciels et logiciels.· Tous le Matériel, Serveurs, postes de travail, Laptops, composants du réseau, équipements
de communication et périphériques possédés. · Tous les sites de l"IRESA hébergent les informations et ses systèmes supports.· Tous les employés permanents, contractuels et temporaires, consultants, fournisseurs et
prestataire tiers ou personnel affectés pour travailler avec de l"IRESA.· Il est OBLIGATOIRE que tous les membres de l"IRESA précités adhèrent à cette politique et à
tous les standards et directives qui lui sont dérivés.1.4 ELABORATION, MISE À JOUR ET DIFFUSION :
Le manuel est élaboré et vérifié par le Responsable Sécurité de Système d"information de l"IRESA,
validé et approuvé par la Direction générale. Il est soumis à l"avis du Comité de Sécurité Informatique
de l"IRESA. L"opportunité de mise à jour du manuel de la politique globale de sécurité est examinée
une fois par an. Les mises à jour du manuel suivent le circuit de validation de la rédaction initiale. Le
responsable sécurité assure la diffusion du manuel Sécurité.Toutes les versions sont conservées sous forme électronique. Toutefois, la version française originale
sous forme papier constitue la version de référence.1.5 RESPONSABILITÉ :
· La Direction générale est responsable de fournir les moyens de prévention et de contrôle pour
la protection de tous les actifs de l"IRESA.· Le Comité de sécurité informatique CSI - est responsable pour la mise à jour de cette politique
ainsi que les directives associées. · Le RSSI de l"IRESA, ainsi que le Responsable Ressources Humaines sont responsables dela mise à disposition, l"information et la sensibilisation du personnel à la Politique de la
Sécurité de l"Information.
· Tous les utilisateurs de l"IRESA sont responsables de la protection de l"information dont ilssont propriétaires ou sous leur contrôle, conformément avec cette politique de sécurité de
l"information.· Les Propriétaires de l"information sont responsables de définir la classification des données et
les autorisations d"accès aux systèmes mis sous leur contrôle.· L"RSSI, est responsable pour planifier et exécuter des vérifications et audits périodiques pour
s"assurer que les différentes unités opérationnelles de l"organisme sont conformes à la
politique de la sécurité de l"information, aux directives, standards et procédures.· Aucune exception à cette politique n"est autorisée sans approbation écrite du Responsable de
Sécurité du système d"information (RSSI).1.6 CONFORMITE :
Les employés qui ne respectent pas cette politique de sécurité de l"information, seront considérés en
violation du Code de conduite des employés de l"IRESA et seront sujet à des mesures disciplinaires
ou sanctions appropriées.1.7 CONTACT :
· Toutes les questions concernant cette politique devraient être adressées au Responsable de
Sécurité du Système d"Information (RSSI).· Cette politique exige que tous les incidents liés à la sécurité ou violation de la politique de
sécurité de l"information doivent être rapportés immédiatement au RSSI directement ou par
mail zied.laagab@iresa.agrinet.tn. Institution de la Recherche et de l"Enseignement Supérieur Agricoles Date : MAI 2012Procédure
Réf : 1.0.1
Rev. : 1.0.1
Page : 7/84
1.8. NORMES & STANDARDS A RESPECTER :
Les principes directeurs qui sous-tendent cette Politique sont tirés essentiellement des bonnes
pratiques des normes internationales suivantes :1- Norme internationale ISO 27001 :2005 : Techniques de sécurité - Systèmes de gestion de la
sécurité de l"information - Exigences.2- Norme internationale ISO 27002 :2007 : Techniques de sécurité - Code de bonne pratique
pour la gestion de la sécurité de l"information.3- Norme internationale ISO 27005 : Techniques de sécurité - Gestion du risque en sécurité de
l"information. Institution de la Recherche et de l"Enseignement Supérieur Agricoles Date : MAI 2012Procédure
Réf : 1.0.1
Rev. : 1.0.1
Page : 8/84
2. ORGANISATION DE LA SÉCURITÉ DE L"INFORMATION :
2.1 BUT :
Le but de cette section est de :
· définir l"organisation de la Sécurité de l"Information afin de contrôler sa mise en oeuvre au sein
de l"IRESA, · définir les rôles et les responsabilités pour tous les employés, · définir les autorisations pour l"accès à l"information,· mettre une structure pour la révision périodique et modifications de la politique de sécurité de
l"information.Cette section couvre les responsabilités du Comité de sécurité, du RSSI et des Correspondants
Informatique et Sécurité.
2.2 RESPONSABILITÉS DE LA SÉCURITÉ DE L"INFORMATION :
2.2.1 COMITÉ SECURITE :
Le Comité Sécurité a pour objectif de définir et de contrôler la mise en oeuvre de la Politique de
sécurité de l"information, ainsi que sa révision périodique. Les responsabilités: · Définir les objectifs stratégiques et les schémas directeurs de sécurité du SI. · Révision et approbation de la Politique de Sécurité de l"Information. · Gestion des changements et modifications en tenant compte de l"exposition des actifs aux nouvelles menaces et le Reporting à la Direction Générale. · Revue des incidents majeurs de la sécurité de l"information. · Suivi des tableaux de bord sécurité et suivi de la politique de sécurité. · Approuver les initiatives afin d"améliorer la sécurité de l"information.2.2.2 RESPONSABLE DE SÉCURITÉ DE SYSTEME D"INFORMATION " RSSI » :
Un Responsable de Sécurité de système d"Information (RSSI) a été nommé afin de coordonner la
mise en oeuvre de toutes les tâches de la sécurité d"information au niveau de l"IRESA. Il est
également membre du Comité Sécurité informatique (Coordonnateur). Les responsabilités de l"RSSI
incluent:· Implémenter et coordonner la mise en oeuvre de la Politique de Sécurité de l"information.
· Mettre en place et suivre le programme de Sensibilisation à la Sécurité de l"Information.
· Mettre en place une stratégie et approche pour détecter les risques en collaborant avec le
gestionnaire des risques.· Revue périodique de la Politique de la Sécurité et recommandations pour les améliorations.
· Elaborer et diffuser les documents liés aux processus de sécurité, directives, standards, et
stratégies spécifiques en cas de besoin.· Examiner et analyser les incidents de la sécurité de l"information en coopération avec les
autres utilisateurs impliqués, et soumettre les rapports à la Direction générale.· Conseil sur les aspects de la sécurité de l"information, les plans de continuité d"activité et les
plans de secours.· S"assurer que la Politique de la Sécurité est mise en vigueur en exécutant périodiquement des
tests de conformité, et rapporter toutes les violations pour la Direction Générale.· Approuver les procédures de protections, sauvegarde et restauration des données et
s"assurer de leur bonne documentation.· Assurer que les violations de la sécurité sont rapportées au Propriétaire de l"Information et au
Comité Sécurité.
· Contribuer à l"élaboration du rapport annuel de l"audit de la sécurité de l"information.
· Effectuer les estimations périodiques des risques liés aux TICs.· Travailler en étroite collaboration avec les Correspondants (locaux) de la Sécurité pour
assurer et satisfaire les exigences de la Politique de la sécurité. Institution de la Recherche et de l"Enseignement Supérieur Agricoles Date : MAI 2012Procédure
Réf : 1.0.1
Rev. : 1.0.1
Page : 9/84
2.2.3 CORRESPONDANTS SECURITE :
Les Correspondants sécurité doivent travailler en étroite collaboration avec l"RSSI. Les responsabilités
des Correspondants incluent:· Travailler en étroite collaboration avec l"RSSI afin d"implémenter la politique approuvée,
directives et recommandations de sécurité.· Coordonner les activités du programme de sensibilisation de la sécurité de l"information au
sein de son service ou direction.· Revue et évaluation des systèmes de contrôle d"accès au sein de son service ou direction.
· Effectuer/participer à la réalisation des tests de conformité.· Participer à la déclaration et au reporting des incidents de sécurité (rôle de supervision)
· Travailler sur touts les aspects de sécurité de l"information concernant son service ou
direction.Le Correspondant sécurité, placé sous la responsabilité de son Directeur Métier, respecte et fait
respecter les lois et règlements tant par le personnel que par les sous-traitants de son service ou sa
direction. Il exerce une surveillance permanente et informe l"RSSI de toute situation anormale ou
présomption d"incident en sauvegardant les éléments de preuve.2.3 SYSTEME D"AUTORISATION CONCERNANT LES MOYENS INFORMATIQUES :
Toute demande pour l"autorisation d"usage d"un moyen informatique au sein de l"IRESA doit être
présentée à la Direction Informatique de l"IRESA, munie du formulaire " Fiche Utilisateur ». Ce
document doit recevoir l"approbation des différentes parties concernées.2.4 REVUE INDÉPENDANTE DE LA SÉCURITÉ de l"INFORMATION :
La Politique de la Sécurité de l"information, les procédures et l"environnement de la sécurité doivent
être revus et examinés. Un processus documenté doit être défini et mis en oeuvre pour conduire des
audits indépendants, internes et externes de la sécurité des systèmes d"information de l"organisme.
Les recommandations résultantes de ces audits doivent être mises en oeuvre, si nécessaire, et
incorporées dans la Politique de sécurité de l"organisme. La revue doit fournir l"assurance de la
conformité notamment à la norme ISO 27002 et aux règles de bonne conduite. La revue doit
également inclure des recommandations procédurales et organisationnelles, ainsi que Techniques.
Institution de la Recherche et de l"Enseignement Supérieur Agricoles Date : MAI 2012Procédure
Réf : 1.0.1
Rev. : 1.0.1
Page : 10/84
3. GESTION DES ACTIFS :
3.1 BUT :
Le but de cette politique est d"établir et de maintenir une protection appropriée des actifs
informationnels de l"IRESA. Cette section fournit des directives pour les contrôler, les inventorier, les
classer, et établit des directives pour assigner un Propriétaire à chaque Actif.3.2 POLITIQUE :
3.2.1 INVENTAIRE DES ACTIFS :
Un inventaire de tous les actifs importants de l"organisme sera créé et sera maintenu et inclura toutes
les informations nécessaires pour la gestion et le suivi des actifs : identification, fournisseur,
configuration, etc.3.2.2 CLASSIFICATION DE L"INFORMATION :
3.2.2.1 L"information sera classée par son Propriétaire dans une des catégories suivantes :
1 - Public -
Tout document ou information non sensible ou disponible pour le public, par exemple : rapports habituels,
circulaires, et information disponible sur les pages de l"Internet publiques.Recommandation pour le marquage de document :
C"est la classe par défaut. Par conséquent, il ne devrait y avoir aucunbesoin de marquer les documents publics, et tous les documents non étiquetés seront normalement classés dans cette
catégorie.2 - Interne - L"Information qui est disponible pour tout le personnel de l"IRESA, mais n"est pas destiné au public. La divulgation
de ces informations peut occasionner des gênes pour l"organisme, mais en aucun l"organisme ne serait endommagé ou la
dignité de ses employés ne serait atteinte.Recommandation pour le marquage de document:
ces documents devraient être marqué "Interne."3 - Confidentiel - Information avec une circulation limitée qui a une valeur considérable pour l"organisme et dont la divulgation
causerait une menace potentielle ou une gêne embarrassante par exemple contrat, plans financiers ou marges de ventes. Cela
devrait inclure aussi que toute information privée par exemple les dossiers de santé du personnel, les salaires, ou Information
critique à circulation limitée.Recommandation pour le marquage de document:
ces documents devraient être marqués "Confidentiel."4 - Secret- Documents et informations d"importance extrême au l"IRESA où la divulgation causerait des dégâts sévères à
l"organisme, à son capital, Business ou image de marque. Par exemple réorganisations majeurs de l"organisme ou documents
stratégiques.Recommandation pour le marquage de document:
ces document devraient être marqués "Secret."3.2.2.2 Les informations financières sensibles doivent est être toujours classées comme "Confidentiel"
et doivent bénéficier des mesures et moyens de protection convenables. Ces moyens doivent
combiner les techniques de contrôle d"accès et de sauvegarde et restauration.3.2.3 MARQUAGE ET MANIPULATION DE L"NFORMATION :
3.2.3.1 Les informations très sensibles, données et documents doivent être clairement marqués afin
que tous les utilisateurs soient informés de la propriété et de la classification de l"information.
3.2.3.2 Les informations, données et documents doivent être traitées et stockées en conformité avec
leurs niveaux de la classification.3.2.4 PROPRIETAIRE DE L"INFORMATION :
quotesdbs_dbs43.pdfusesText_43[PDF] manuel de procédures informatiques itil
[PDF] procédure informatique exemple
[PDF] règles de vie au collège
[PDF] quelles sont les règles de vie en société
[PDF] la vie en collectivité en institution
[PDF] cours de déontologie avocat
[PDF] nouveau code de déontologie des avocats
[PDF] code de déontologie des avocats france
[PDF] cours déontologie avocat pdf
[PDF] puissances négatives
[PDF] asumate 20 notice
[PDF] asumate 20 oubli
[PDF] asumate 20 indications
[PDF] asumate 20 posologie