Professional Documents
Culture Documents
Critères de Sécurité
Critères de Sécurité
Les objectifs de la sécurité informatique présentés dans cet article peuvent donc
être simplement résumés ainsi : elle protège la fiabilité, l'intégrité, l'authentification et
la confidentialité et la disponibilité des données
1. Le taux de vulnérabilité
Le taux de vulnérabilité renvoie au nombre de corrections effectuées au cours d'une
période donnée sur le nombre total de corrections identifiées et jugées à
réaliser en fonction de leur degré de criticité ou celle du système sous-jacent.
Il est conseillé d'établir cette mesure de façon annuelle.
"La mesure n'étant faite qu'annuellement, il convient de suivre spécifiquement le taux
de correction".
CAMTEL dispose de systèmes d’information (SI) qui regroupent les ressources lui
permettant de gérer ses informations. Ces systèmes d’information renvoient
notamment aux technologies, aux processus et aux responsables qui s’assurent de
leur bon fonctionnement. Cependant, aucun équipement informatique n’est
infaillible : ils sont tous exposés à différents risques ou à des problèmes
techniques. On qualifie de “disponibilité informatique” la probabilité qu’un
système informatique soit en mesure de fonctionner correctement à un
instant T. Plus le taux de disponibilité informatique est élevé, plus le système
informatique concerné est stable. Le calcul du Le taux de disponibilité système et
réseau fait en général partie des indicateurs permettant à l’entreprise de mesurer la
fiabilité de ses infrastructures informatiques et d’en assurer le bon
fonctionnement. Objectif ciblé en général : 99% de disponibilité.
Dans cette optique, anticiper l'évolution des besoins en ressources informatiques est le
maitre mot. Notamment dans le but d'éviter les surcharges lors des périodes de forte
activité pour les métiers.
4. Le nombre d'attaques
Les principales suites de sécurité permettre d'assurer un premier suivi des attaques.
Pour chacune des entités de CAMTEL La revue du nombre d'attaques essuyées par le
système d'information s’effectuera sur une fréquence semestrielle. Cette mesure étant
déclinable sur quatre catégories d'attaques :
Les attaques en environnement de messagerie ;
Les attaques en environnement Intranet ;
Les attaques Internet.
Sachant que pour chaque attaque, s'ajoutera une évaluation du nombre d’actifs
informatiques (Postes de travail, serveurs, plateformes de services …) infectés.