Contact | Plan du site | Publications | Dernière mise à jour : mardi 8 mai 2018

L'essentiel

Envoyer | Imprimer

Administration communale | Formation

Politique organisationnelle de sécurité informatique (POSI): une question de formation

La sécurité informatique est un sujet fondamental.

Les spams, les virus, les chevaux de troie, les hackers et autres sont des termes plus ou moins familiers, qui nous rappellent que la sécurité informatique est un sujet fondamental. Toute entreprise ou administration se doit de mettre en place des mesures de sécurité de son système d’information. Mais de quelles mesures s'agit-il ? Que doivent-elles protéger exactement ?

POSI

L’Association des Communes Genevoises (ACG) a récemment construit une Politique Organisationnelle de Sécurité Informatique (POSI). Celle-ci a pour but de définir les règles techniques nécessaires pour garantir la confidentialité, l’intégrité, la disponibilité et l’authentification des systèmes d’information.

La faille humaine

Il existe plusieurs techniques de protection de systèmes informatiques: les logiciels anti-virus, les firewalls, le cryptage d’information. La composante humaine reste cependant une faille majeure dans le système de sécurité informatique. En effet, selon une enquête mandatée par Cisco à l’institut de recherche InsightExpress (1), les dix comportements des utilisateurs les plus risqués sont :
• les changements des règles de sécurité des ordinateurs,
• l’utilisation d’applications non-autorisées,
• l’accès sans autorisation aux réseaux et configurations,
• la communication d’informations confidentielles,
• le partage du matériel informatique,
• le mélange des usages professionnels et privés des outils de communication,
• les stations de travail non-verrouillées lorsque l’utilisateur quitte sa place de travail,
• la révélation des logins et des mots de passe,
• la perte de supports de données mobiles,
• l’accès à des personnes non-autorisées.
C’est pourquoi, la POSI renferme également les devoirs et les droits d’utilisation des différents intervenants (utilisateurs, exploitants, administrateurs, développeurs, etc.)

La formation

Le Conseil administratif a organisé, sur le conseil de l’ACG, un cours de sensibilisation aux employés de la commune, dispensé par la société Hacknet. Les utilisateurs ont été renseignés sur les différentes formes et méthodes de piratage et sur les différents types de logiciels malveillants. Puis, chaque utilisateur a adopté les dix règles d’or qui garantissent la sécurité des systèmes d’information et a signé la POSI.

Rachel Ferretti, responsable informatique

------
(1) ICT journal, Sécurité des données : la culture d’entreprise est décisive, novembre 2008

Liste des articles