Skip to the content
MAURY CONSEIL
  • À PROPOS
  • DOMAINES D’INTERVENTION
  • DÉMARCHE
  • RÉFÉRENCES
  • TÉMOIGNAGES
  • CONTACT

Système d’information : Contrôler les risques en 7 points !

Non classé
    • By Serge Maury
    • Commentaires fermés sur Système d’information : Contrôler les risques en 7 points !
    • 20 avril 2016

Système d’information : Contrôler les risques en 7 points !

De plus en plus de sociétés sont confrontées à des risques qui parfois ne sont pas perçus comme tels au sein de leur organisation

Un petit récapitulatif des droits et des devoirs autours du Système d’information

1/ Atteintes en provenance de l’intérieur comme de l’extérieur

  • prévenir pour se prémuir des ransonwares et autres malveillances
  • mettre en œuvre des pare-feu, des antivirus, un contrôle des accès en vérifiant les clauses de confidentialité partagées avec l’ensemble des membres d’une organisation.
  • Rester en veille sécuritaire pour per­manenttre lamise à niveau les solutions techno­logiques en place.

2/ Discontinuité de service

  • veiller à la capacité à changer de presta­taire pour chaque brique du SI ainsi qu’à contourner toute panne, assurer des sauvegardes,
  • suivre les contrats avec les prestataires de sauvegarde
  • veiller à ce que les précautions contre les cas habituels de force majeure soient prises en compte.
  • garantir en interne la bonne adéquation du contrat d’as­surance du SI à la situation de l’entreprise et de la prise de précautions contre les conséquences informa­tiques des contrats passés par l’entreprise.

3/ Pertes des archives

  • garantir la restitution intégrale des informations archivées dans le respect des pres­criptions légales (trente ans pour les contrats de travail, dix ans pour les contrats commerciaux et les factures, cinq ans pour les informations à caractère comptable…)
  • garantir la lisibilité, l’authenti­cité et l’intégrité des données et donc choisir des solu­tions techniques d’archivage qui soient pérennes. Les données sensibles doivent être clairement identifiées et traitées de façon adéquate.

4/ Atteintes à la vie privée des employés

  • La cybersurveillance n’est légale que si elle est pro­portionnée et réalisée en totale transparence vis-à‑ vis du comité d’entreprise et des salariés
  • veiller également à ce que l’usage des res­sources informatiques soit conforme aux intérêts de l’entreprise tels que définis par une charte.

5/ Non-respect de la loi Informatique et Libertés

  • Les données à caractère personnel peuvent concer­ner les clients, les fournisseurs… Le DSI est respon­sable de leur sécurité.
  • Les traitements de telles don­nées doivent être déclarés à la Cnil,
  • respecter les principes de finalité et de loyauté, et être portés à la connaissance des personnes concernées.

6/ Non-respect des règles de prospection commerciale

  • les publicités par voie de courriel doivent être iden­tifiées comme telles, leur émetteur indiqué en clair.
  • veiller à respecter strictement le principe de l’opt-in (consentement express des destinataires), sauf pour un envoi à des personnes physiques dans le cadre de leurs fonctions professionnelles.
  • À PROPOS
  • DOMAINES D’INTERVENTION
  • DÉMARCHE
  • RÉFÉRENCES
  • TÉMOIGNAGES
  • CONTACT

MAURY CONSEIL

06 74 43 03 76

Nous contacter via LinkedIn
  • MAURY CONSEIL
  • Domaines d’intervention
  • Démarche
  • Références
  • Contact
  • Mentions légales
  • Politique de données personnelles
  • Politique de cookies (UE)
Proudly powered by WordPress | Theme: Consultera by Wpazure.
error: Content is protected !!
Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer les fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}
Back To Top