En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars, du…

    en détail En détail...
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
Appels d'offres en cours
  • Référencement naturel (SEO) d'un site internet WIX
    < 6 000 €
    > En savoir plus
  • Création de site Internet vitrine pour une activité de coaching sportif
    < 5 000 €
    > En savoir plus
  • Référencement naturel (SEO) d'un site E-Commerce
    A déterminer €
    > En savoir plus
C-S_4e trimestre_banniere

Adapter la politique documentaire

GlobalK_Lean_pave

La gestion du patrimoine informationnel passe elle aussi par une sécurisation globale. On peut envisager de la mener en interne ou faire appel à des prestataires. “La sécurité documentaire nécessite la mise en place d’outils (signature électronique et archivage à valeur probatoire) ainsi que des compétences et des moyens significatifs notamment en matière de sécurité mais aussi des infrastructures dédiées et sécurisées (contrôle d’accès aux salles, redondance des sites, autonomie énergétique, etc.)”, détaille Philippe Delahaye. L’externalisation de ces fonctions permet à l’entreprise d’en disposer facilement et à moindre coût, de s’affranchir de la suspicion de fraude, n’ayant pas accès aux documents en modification une fois archivé. Ainsi, le tiers archiveur supporte les risques à la place de ses clients et garantit dans un environnement de confiance la conservation durable des documents électroniques et l’intégrité des données”. Éric Jamet identifie pour sa part 4 grands domaines d’actions. D’abord, l’identification et la cartographie des risques de fraudes, puis la définition d’une classification des documents et des données suivant leur sensibilité permettant d’attribuer pour chaque catégorie les règles de traçabilité, de contrôle et les processus tels que la politique de sauvegarde des documents. Ensuite la définition des dispositifs, procédures et solutions de sécurisation à mettre en oeuvre intégrant le choix de l’hébergement interne ou externe des solutions de dématérialisation et de GED. Enfin, la définition d’une politique et des moyens de contrôle interne permettant de suivre et auditer le respect des règles définies et leur bonnes applications, détecter les comportements suspects, mais aussi identifier l’exposition à de nouveaux risques potentiels. A qui confier ce sérieux job ? “La conduite de ces politiques de sécurité est idéalement à piloter et mener par une direction risques et sécurité (où un acteur faisant office de)”, répond Eric Jamet. “Elle se fera conjointement en association avec les directions métiers et experts qualité en charge des activités. Elle nécessitera un fort plan de communication sensibilisant les opérationnels et utilisateurs, afin qu’ils soient les premiers garants du respect des règles de sécurité interne”. 

Adapter la politique documentaire
Notez cet article

Laisser un commentaire

L’intelligence Artificielle, une vraie rupture en Cybersécurité

L'IA ne révolutionne pas seulement la perception de la cybersécurité au coeur des entreprises, elle redéfinit les règles du jeu pour l'ensemble des acteurs de la sécurité. Découvrez le livre blanc de 30 pages de iTrust

Découvrez le livre blanc de 30 pages de iTrust

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Alors qu'Attac demande à Apple de payer sa juste part d'impôt, l'américain riposte

    Le géant américain Apple a assigné en référé l'association altermondialiste Attac auprès du tribunal de…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Stockage : Daniel Sazbon, du SNIA, livre ses prévisions pour l’année 2018

    Daniel Sazbon, président du Conseil d’Administration de SNIA Europe (The Storage Networking Industry Association), livre…

    > En savoir plus...
Etudes/Enquêtes
  • La gestion des données et des risques compliquée par le Cloud et le RGPD

    Alors que les cyberattaques touchent toujours autant les entreprises, le Cloud et le Règlement sur…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Ixia_RGPD_skycraper
Agenda
livres blancs
Les Livres
Blancs
Bomgar_Cybersecurity_skycraper