WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en ligne d'une base de données de suivi/évaluation. Cas de la SDR (Stratégie de Développement Rural )au SP/ CPSA (Secrétariat Permanent /Coordination des Politiques Sectorielles Agricoles )

( Télécharger le fichier original )
par Sidy Bounama Yankini TRAORE
Institut supérieur d'informatique et de gestion Burkina Faso - DESS en ingénierie et conception des systèmes d'information 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE X POLITIQUE DE SECURITE

Une politique de sécurité informatique est un plan d'actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'organisme (PME, PMI, industrie, administration, état, unions d'états ...) .

L'objectif de la sécurité des systèmes d'information est de garantir qu'aucun préjudice ne puisse mettre en péril la pérennité de l'entreprise. Cela consiste à diminuer la probabilité de voir des menaces se concrétiser, à limiter les atteintes ou dysfonctionnements induits, et à permettre le retour à un fonctionnement normal à des coûts et des délais acceptables en cas de sinistre.

X.1. La sécurité préventive

Il s'agit de proposer des mesures à prendre afin d'éviter toutes causes de dysfonctionnement du système.

X.1.1. Protection des équipements

Il s'agit là d'empêcher toute entrée non autorisée dans les différentes salles abritant les équipements.

Pour cela, nous proposons les méthodes suivantes :

- la fermeture des portes et fenêtres ;

- l'accès à la salle doit être conditionné par la présentation de badge ;

- la mise en place d'un système d'alerte en cas de violation des conditions d'accès définies.

X.1.2. Protection contre les virus informatiques

Pour cela, nous préconisons l'installation d'antivirus efficace sur tous les postes de travail. Nous recommandons leur mise à jour régulière pour éviter que ces antivirus ne soient dépassés.

X.1.3. Protection contre les intrusions

Il s'agit là de mettre en place un système qui gère les accès au réseau. Pour cela, nous préconisons la configuration d'un firewall.

X.1.4. Protection contre les catastrophes

Vu la sensibilité du système et l'importance des données stockées, il doit être à l'abri de toute intempérie et des incendies.

Pour cela nous proposons que les salles abritant les équipements soient situées sur des zones dont le risque d'inondations est très faible.

Nous proposons que des sauvegardes soient effectuées régulièrement et qu'elles soient conservées dans des sites différents.

Nous souhaitons qu'il y ait des extincteurs et des détecteurs de fumées qui soient installés dans les locaux, et des tests de sauvetage se fassent régulièrement.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon