Fiches outils - Gérer et sécuriser les systèmes et les données
Un exemple de politique de classification de l’information
Objectif
Cette politique vise à établir des directives pour la classification des informations de l’organisation afin de garantir leur protection, leur confidentialité, leur intégrité et leur disponibilité.
Responsabilités
Le service de sécurité de l’information est responsable de la supervision et de la mise en œuvre de la politique de classification de l’information.
Les propriétaires des données sont responsables de classer correctement les informations qu’ils génèrent ou manipulent.
Définitions
-
Information : tout contenu, données ou documents générés, stockés ou traités par l’organisation.
-
Classification de l’information : le processus de catégorisation des informations en fonction de leur niveau de sensibilité, de leur importance et de leur impact sur l’organisation.
-
Confidentialité : la protection des informations sensibles contre tout accès, divulgation ou utilisation non autorisés.
-
Intégrité : la préservation de l’exactitude et de la fiabilité des informations au fil du temps.
-
Disponibilité : l’accessibilité et l’utilisation des informations par les utilisateurs autorisés chaque fois...
Un exemple de dictionnaire de données
Un dictionnaire de données est une collection organisée d’informations structurées qui répertorie et décrit les éléments de données au sein d’un système, d’une organisation ou d’un projet. Il fournit des métadonnées sur les données, telles que leur signification, leur utilisation, leur format, leur source, etc. Ces informations aident à comprendre, à gérer et à utiliser les données de manière efficace. Le dictionnaire de données est utilisé pour gérer et sécuriser les données, comme présenté dans le chapitre du même nom.
Champ |
Description |
Type de données |
Exemple |
Règles de validation |
Identifiant Client |
Identifiant unique du client |
Numérique |
1001 |
<Règle A>, <Règle B> |
Nom |
Nom du client |
Texte |
John Doe |
<Règle C> |
Prénom |
Prénom du client |
Texte |
Emily |
<Règle A>, <Règle C>, <Règle D> |
Adresse |
Adresse du client |
Texte |
123 Rue Principale, Ville |
<Règle D> |
Ville |
Ville du client |
Texte |
New York |
<Règle E> |
Code Postal |
Code postal du client |
Texte |
10001 |
<Règle A> |
Courriel |
Adresse électronique du client |
Texte |
john@example .com |
|
Téléphone |
Numéro de téléphone... |
La liste de contrôles de sécurité cloud
La Cloud Controls Matrix (CCM) ou liste de contrôles de sécurité cloud est un ensemble de contrôles de sécurité, de mesures et de bonnes pratiques conçues pour aider les organisations à évaluer les risques et à sécuriser leurs données et applications lorsqu’elles utilisent des services cloud. Développée par l’organisation Cloud Security Alliance (CSA), la matrice CCM fournit un cadre structuré de contrôles de sécurité qui couvrent divers domaines liés au cloud computing.
La Cloud Controls Matrix est basée sur des normes, des règlements et des meilleures pratiques de sécurité internationales. Elle offre une série de contrôles et de critères de sécurité qui peuvent être utilisés par les entreprises pour évaluer la sécurité offerte par un fournisseur de services cloud ou pour guider la mise en œuvre de mesures de sécurité dans leurs propres environnements cloud.
Cette matrice organise les contrôles de sécurité en plusieurs catégories clés telles que la gouvernance et la conformité, la gestion des risques, la sécurité des données, la conformité légale, la sécurité des applications...