Politique de sécurité : ce que c'est, types et composants clés
Feb 24, 2021
Lorsque vous entendez l'expression « politique de sécurité », plusieurs choses peuvent vous venir à l'esprit — cyberattaques, logiciels malveillants, violations de données et autres. Bien que ce soient certaines des raisons pour lesquelles une organisation pourrait créer des politiques de sécurité, une politique de sécurité pour une organisation couvre la protection non seulement de ses actifs numériques, mais aussi de ses actifs physiques.
So, what is a security policy? Simply put, a security policy is a written document that addresses access to an organization’s physical and digital assets. According to the National Institute of Standards and Technology (NIST), security policies clarify what organizations need to do and why it’s necessary. However, these policies don’t get into the specifics of how organizations should achieve it. That’s because the how can vary depending on the situation and the technology in use.
Cet article explique les éléments clés d'une politique de sécurité et les différents types de politiques de sécurité que les organisations peuvent établir. Il fournit également des exemples de politiques de sécurité et répond aux questions fréquemment posées concernant les politiques de sécurité.
Composants clés d'une politique de sécurité
Une politique de sécurité doit inclure les composants importants suivants :
Objectif de la politique
Chaque politique de sécurité doit couvrir un seul sujet spécifique. La section objectif explique pourquoi la politique de sécurité existe et ce qu'elle régit. Il n'y a pas de règles strictes pour la façon dont vous devez rédiger votre déclaration de politique ou sa longueur. Le critère prédominant est qu'elle doit exprimer efficacement et sans ambiguïté l'objectif fondamental de la politique de sécurité.
Si nécessaire, cette section peut inclure un contexte supplémentaire pour la politique. Par exemple, elle peut expliquer un problème particulier que la politique vise à éviter, ou elle peut énumérer les exigences de conformité que l'organisation doit respecter.
Portée et applicabilité
Différents types de politiques de sécurité couvrent différents aspects de la sécurité. Par conséquent, il est impératif que vous détailliez la portée de votre politique de sécurité — les limites de ce que la politique de sécurité couvre et ne couvre pas et où ses règles s'appliquent et ne s'appliquent pas.
Cette section doit également définir à qui s'applique la politique de sécurité, comme à tous les employés, les contractuels et les fournisseurs tiers.
Directives de politique
Ceci est le corps de la politique. Il doit clairement énumérer ce que divers acteurs (employés, entrepreneurs, etc.) doivent et ne doivent pas faire.
Les directives doivent être indépendantes de la technologie afin que la politique reste pertinente et applicable même si votre organisation passe à différentes applications, plateformes ou appareils. Cependant, les directives de politique nécessitent généralement une mise à jour lorsqu'il y a des changements dans les processus commerciaux, les risques externes ou les exigences de conformité.
Conformité des politiques
Une politique n'est aussi bonne que le mécanisme de retour d'information qui lui est associé. Essentiellement, cette section doit répondre à deux questions : « Comment savons-nous si la politique fonctionne ? » et « Comment savons-nous lorsqu'il se passe quelque chose qui ne se conforme pas à la politique » ?
Cette section peut également inclure des directives pour la gestion des exceptions. Par exemple, elle pourrait énumérer qui devrait approuver les exceptions et les exigences de délai pour les exceptions.
Il peut également inclure une déclaration formelle des conséquences en cas de non-conformité. Assurez-vous de consulter votre équipe RH si vous devez ajouter ce type de déclaration à la politique.
Rôles et responsabilités
Votre politique de sécurité peut également identifier les différents rôles associés à et responsables des politiques et procédures de sécurité. Vous n'avez pas besoin de définir des rôles communs comme Auditeur ou CSO, juste les rôles qui sont spécifiques à la politique. Les exemples incluent ce qui suit :
- Une politique de Data Security peut nécessiter de définir le rôle du responsable des données.
- Une politique de réponse aux incidents peut définir le rôle de l'équipe de réponse aux incidents de sécurité.
Politiques et procédures associées
Cette section est facultative et peut faire référence à d'autres politiques connexes. Par exemple, votre politique d'accès à distance pourrait se référer aux parties de votre politique de gestion des mots de passe qui expliquent comment restaurer l'accès au réseau perdu et réinitialiser un mot de passe oublié.
Cette section peut également inclure des liens vers les procédures spécifiques qui détaillent comment la politique doit être mise en œuvre.
Révision et mise à jour des politiques
Enfin, chaque politique doit inclure une déclaration claire indiquant quand et comment elle sera révisée et mise à jour. La création d'une politique de sécurité n'est pas un projet ponctuel. À mesure que les menaces évoluent et que votre organisation change, votre politique devrait également évoluer. Vous devriez donc décrire comment vous allez procéder aux révisions et mises à jour de la politique et à quelle fréquence vous le ferez.
Types de politiques de sécurité
Il existe plusieurs types de politiques de sécurité que votre organisation peut utiliser en fonction de ses opérations et de sa mission. Des sources établies telles que SANS fournissent des conseils précieux et des modèles pour la création de politiques de sécurité.
Voici quelques politiques de sécurité que votre organisation pourrait créer :
Politique de sécurité de l'information
Une politique de sécurité de l'information est la base de la politique de sécurité globale d'une organisation. Elle fournit un cadre pour des efforts de sécurité cohérents et coordonnés, garantissant que tous les aspects de l'information, y compris les données, la technologie et les personnes, sont protégés.
Politique de sécurité des données (Politique de protection des données)
Une politique de sécurité des données est essentielle pour protéger les données sensibles et confidentielles, qui sont une cible principale pour les cyberattaques. Elle garantit que ces données sont traitées de manière appropriée et que l'organisation se conforme aux lois de protection des données telles que le GDPR et le HIPAA. Elle aborde la manière dont les données sont collectées, stockées, traitées et partagées pour maintenir leur confidentialité, intégrité et disponibilité.
Politique de Data Classification
Une politique de Data Classification définit comment votre organisation classe les données qu'elle gère. Elle aide tout le monde à comprendre les types de données utilisées et établit les règles pour les manipuler, et vous aide à vous assurer que vous avez les bonnes mesures en place pour protéger les données de manière appropriée.
Les politiques de classification des données organisent généralement les données en fonction de leur finalité et de leur sensibilité. La finalité des données concerne la raison pour laquelle vous les détenez et l'utilisation que vous en faites. La sensibilité examine l'importance des données pour les opérations, la réputation et les responsabilités légales de votre organisation.
Politique d'évaluation des risques
Cette politique définit comment identifier, évaluer et gérer les risques associés aux opérations et aux actifs de votre organisation. Elle mettra généralement en évidence les détails suivants :
- Les méthodes et procédures pour identifier et cataloguer les risques potentiels
- Les critères et les processus pour évaluer l'impact potentiel et la probabilité des risques identifiés
- Stratégies pour réduire, atténuer ou transférer les risques une fois qu'ils sont identifiés et évalués
- Qui est responsable de la réalisation des évaluations des risques, de l'évaluation des risques et de la mise en œuvre des mesures d'atténuation
- Comment les résultats de l'évaluation des risques seront communiqués aux parties prenantes concernées, y compris la fréquence et le format des rapports
- À quelle fréquence les évaluations des risques seront-elles effectuées et à quelle fréquence seront-elles révisées et mises à jour pour s'adapter aux circonstances, technologies et menaces changeantes
Politique de détection d'incidents
Cette politique décrit les procédures et les outils utilisés pour détecter les incidents de sécurité dans votre organisation. Elle est essentielle pour la détection précoce et la limitation des violations de sécurité ou de données. Elle définit les types d'incidents, les rôles et responsabilités pour la détection des incidents, et l'utilisation de systèmes de détection d'intrusions (IDS), de surveillance des journaux et d'autres outils.
Politique de sensibilisation et de formation des employés
Les employés sont souvent la première ligne de défense contre les menaces de cybersécurité. Par conséquent, une politique de sensibilisation et de formation à la sécurité des employés est cruciale pour gérer et prévenir les incidents de sécurité. Cette politique éduque les employés sur les meilleures pratiques de sécurité, les risques et leurs responsabilités dans le maintien d'un environnement de travail sécurisé. Elle détaille les exigences, les sujets et la fréquence de la formation. Elle peut également inclure des mesures pour tester la sensibilisation des employés.
Politique de gestion des mots de passe
Des pratiques de mots de passe robustes aident à protéger les informations sensibles et les systèmes contre l'accès non autorisé grâce à une gestion sécurisée des mots de passe. Cela inclut les exigences de complexité des mots de passe, les politiques d'expiration, les règles de verrouillage des comptes, le stockage sécurisé et plus encore.
Pour les organisations ayant mis en place l'authentification multifacteur (MFA), la gestion des mots de passe peut faire partie d'une politique d'authentification des utilisateurs plus large qui spécifie quels systèmes et processus doivent être protégés par MFA et énumère les éventuelles exceptions.
Politique d'accès à distance
Une politique d'accès à distance définit les règles et procédures pour la manière dont les employés accèdent au réseau et aux ressources de votre organisation en dehors du bureau. Elle détermine qui est éligible pour l'accès à distance, ainsi que les méthodes d'authentification, les exigences de chiffrement et les mesures de sécurité pour les appareils distants.
Politique de messagerie
L'email est la forme de communication professionnelle la plus courante, et les emails contiennent souvent des données sensibles. Il est donc essentiel d'avoir une politique de messagerie qui protège contre les risques liés à la messagerie en matière de sécurité, de confidentialité et de conformité. Les politiques de messagerie spécifient les directives d'utilisation des emails, les exigences de chiffrement, la gestion des informations sensibles et les pratiques acceptables en matière d'email.
Politique de Bring-Your-Own-Device
Cette politique régit l'utilisation des appareils personnels à des fins professionnelles. Elle définit les exigences de sécurité des appareils, les règles d'accès et de stockage des données, ainsi que les responsabilités en matière de gestion des appareils.
Politique d'utilisation acceptable
Une politique d'utilisation acceptable aide à maintenir la sécurité du réseau, à se protéger contre les responsabilités légales et à garantir que les employés utilisent les ressources de manière responsable. Elle détaille les pratiques acceptables et inacceptables pour les ordinateurs de l'organisation, les réseaux et autres ressources, telles que l'utilisation d'Internet, l'installation de logiciels et l'utilisation personnelle comme l'accès aux réseaux sociaux.
Politique de sauvegarde
Les sauvegardes sont essentielles pour se remettre des pertes de données, des défaillances système et des incidents de sécurité, il est donc vital d'avoir une politique qui définit la stratégie de votre organisation pour les sauvegardes régulières. Elle indique la fréquence des sauvegardes, les types de données ou de systèmes à sauvegarder, les lieux de stockage et les durées de conservation des sauvegardes.
Politique de reprise après sinistre
Une politique de reprise après sinistre bien définie aide une organisation à minimiser les temps d'arrêt et la perte de données face aux catastrophes en établissant des procédures et des stratégies pour reprendre les opérations. Elle couvre la récupération des données et des systèmes, ainsi que les rôles et responsabilités pendant les efforts de reprise.
Conclusion
Certaines organisations regroupent toutes les facettes de la sécurité dans un seul document de politique de sécurité. D'autres créent des documents de politique distincts pour chaque aspect spécifique de la sécurité. Quelle que soit l'approche que vous choisissez, assurez-vous que vos politiques soient applicables et vérifiables.
N'oubliez pas qu'il ne suffit pas de simplement créer des politiques ; vous avez également besoin d'une mise en œuvre efficace, d'une application et d'une révision régulière pour vous adapter aux menaces de sécurité et aux technologies en évolution. Impliquer les employés, fournir une formation et promouvoir une culture consciente de la sécurité sont tout aussi importants pour atteindre les objectifs définis dans vos politiques de sécurité.
FAQ
Qu'est-ce qu'une politique de sécurité ?
Une politique de sécurité est un document fondamental qui décrit l'approche de l'organisation pour sécuriser ses actifs numériques et physiques.
Que doit inclure une politique de sécurité ?
Une politique de sécurité peut contenir toute information aidant votre organisation à protéger et gouverner ses actifs. Cependant, la plupart des politiques de sécurité incluent les composants suivants :
- Objectif
- Portée
- Exigences de conformité
- Révisez et mettez à jour le calendrier
Quels sont des exemples de politiques de sécurité ?
Des exemples de politiques de sécurité incluent :
- Politique de sécurité de l'information
- Politique de sécurité des données (data protection policy)
- Politique de classification des données
- Politique d'évaluation des risques
- Politique de détection d'incidents
- Politique de sensibilisation et de formation des employés
- Politique de gestion des mots de passe
- Politique d'accès à distance
- Politique de messagerie
- Politique d'apport de votre propre appareil
- Politique d'utilisation acceptable
- Politique de sauvegarde
- Politique de reprise après sinistre
Quel est l'objectif principal d'une politique de sécurité ?
Le principal objectif d'une politique de sécurité est d'établir un cadre de sécurité réseau et un ensemble de directives qui définissent comment une organisation protégera ses actifs, y compris les données, les systèmes, le personnel et les ressources physiques.
Partager sur
En savoir plus
À propos de l'auteur
Ilia Sotnikov
Vice-président de l'Expérience Utilisateur
Ilia Sotnikov est stratège en sécurité et vice-président de l'expérience utilisateur chez Netwrix. Il possède plus de 20 ans d'expérience dans la cybersécurité ainsi qu'une expérience en gestion informatique pendant son temps chez Netwrix, Quest Software et Dell. Dans son rôle actuel, Ilia est responsable de l'habilitation technique, de la conception UX et de la vision produit à travers tout le portefeuille de produits. Les principaux domaines d'expertise d'Ilia sont la sécurité des données et la gestion des risques. Il travaille en étroite collaboration avec des analystes de sociétés telles que Gartner, Forrester et KuppingerCole pour acquérir une compréhension plus approfondie des tendances du marché, des développements technologiques et des changements dans le paysage de la cybersécurité. De plus, Ilia contribue régulièrement au Forbes Tech Council où il partage ses connaissances et ses perspectives concernant les menaces cybernétiques et les meilleures pratiques de sécurité avec la communauté informatique et commerciale plus large.
En savoir plus sur ce sujet
Du bruit à l'action : transformer le risque des données en résultats mesurables
Lois sur la confidentialité des données par État : Différentes approches de la protection de la vie privée
Exemple d'analyse des risques : Comment évaluer les risques
Le Triangle CIA et son application dans le monde réel
Qu'est-ce que la gestion des documents électroniques ?