front_vulnermgmnt_fr.jpg

Politiques relatives à la gestion des vulnérabilités et des correctifs

Une vulnérabilité est une faille ou une faiblesse, une erreur de conception ou d'implémentation, un manque de mise à jour à la lumière des connaissances techniques existantes, qui peut compromettre la sécurité des technologies de l'information. Une vulnérabilité peut entraîner un événement inattendu ou indésirable et être exploitée par des tiers malveillants pour violer l'intégrité, l'authenticité, la confidentialité ou la disponibilité d'un système ou pour nuire à un système.  Il est donc essentiel d'éliminer le plus grand nombre possible de vulnérabilités connues. Pour ce faire, nous avons besoin d'un bon système de gestion des correctifs et de surveillance des vulnérabilités.

docx
1.268
Download
front_password_fr.jpg

Politiques relatives aux mots de passe

Les mots de passe sont souvent utilisés pour authentifier les utilisateurs. Ce document fournit une politique sur l'utilisation et la mise en œuvre des mots de passe pour les systèmes d'information confidentiels et critiques.

docx
1.268
Download
front_network_fr.jpg

Politique de sécurité du réseau

La sécurité du réseau au sein de l'organisation est importante car elle constitue votre première défense contre les attaques extérieures. En mettant en œuvre des mesures techniques et organisationnelles efficaces en matière de sécurité des réseaux, vous pouvez empêcher les cybercriminels de cartographier votre infrastructure, de perturber vos communications, de collecter illégalement des données ou d'atteindre des applications et des dispositifs critiques.

docx
1.268
Download
front_cyberpol_fr.jpg

Politique de cybersécurité

Cette politique de cybersécurité définit les exigences minimales applicables à tous les départements de l'organisation afin de protéger la propriété intellectuelle, les avantages commerciaux et les personnes contre les conséquences d'une mauvaise sécurité de l'information et d'éventuelles cyber-attaques.

docx
1.268
Download
front_cirp_fr.jpg

Plan de réponse aux incidents cybernétiques

Ce document contient des lignes directrices et des exemples que les organisations peuvent suivre pour soutenir l'élaboration de leur propre plan de réponse aux incidents cybernétiques (CIRP). Le modèle n'est pas exhaustif. Le CIRP de chaque organisation doit être adapté à l'environnement opérationnel, aux priorités, aux ressources et aux contraintes qui lui sont propres.

docx
1.268
Download
front_backup_fr.jpg

Politique de sauvegarde et de récupération

Les informations et les systèmes d'information critiques doivent être protégés contre la perte et l'endommagement des données. Les procédures de sauvegarde et de récupération nous permettent de restaurer les informations en cas de scénario catastrophe.  Cette politique fournit aux organisations des outils pour développer une bonne stratégie de sauvegarde.

docx
1.268
Download
front_access_fr.jpg

Politique d'accès

Au sein d'une organisation, la gestion des accès est un élément essentiel de la sécurité qui détermine qui a accès à certaines données, applications et autres ressources numériques, et dans quelles circonstances. Cette politique de gestion des accès sécurise les environnements numériques de la même manière que les clés et les listes d'invités sécurisent les espaces physiques. Elle permet à l'organisation de vérifier que les utilisateurs sont bien ceux qu'ils prétendent être et qu'ils ont reçu l'accès approprié, en fonction du contexte (appareil, emplacement, fonction, etc.).

docx
1.268
Download
front_rules_fr.jpg

10 règles d'or pour la cybersécurité

Ces 10 règles d'or donnent un bref aperçu de ce qu'une organisation peut envisager pour entamer la communication et la mise en œuvre de la cybersécurité.

docx
1.268
Download

Clause de non-responsabilité

Ce document et ses annexes ont été élaborés par le Centre pour la Cybersécurité Belgique (CCB), administration fédérale créé par l’arrêté royal du 10 octobre 2014 et sous l’autorité du Premier Ministre.

Les documents de cette page web peuvent être utilisés et adaptés à des fins non commerciales et à condition que la source soit mentionnée.

En aucun cas un document dérivé des documents de cette page web ne peut donner l'impression qu'il s'agit d'un document validé par le Centre for Cybersecurity Belgium.

Le logo du Centre for Cybersecurity Belgium ne peut être utilisé dans aucun document dérivé des documents de cette page web.

Le CCB décline toute responsabilité éventuelle en lien avec le contenu de ce document.

Les informations fournies :

• sont exclusivement à caractère général et n’entendent pas prendre en considération toutes les situations particulières ;

• ne sont pas nécessairement exhaustives, précises ou actualisées sur tous les points