- Gestion des incidents : développer et tester un plan de réponses aux incidents
- Amélioration continue : mener des audits de cybersécurité et tests de pénétration afin d’évaluer la maturité de votre organisation, l’efficacité des politiques en place et identifier des vulnérabilités de vos systèmes critiques
- Gestion des accès : sécuriser l’accès à tous vos systèmes et limiter les privilèges d’accès
- Sécurité physique : améliorer les accès aux installations, politiques « clear screen » et « clean desk », impression sécurisée
- Gestion des mises à jour : appliquer régulièrement et de manière systématique les mises à jour et les correctifs de sécurité
Les politiques de clear screen (écran vide) et clear desk (bureau vide) sont des politiques de sécurité qui visent à minimiser les risques de fuites d’informations sensibles ou confidentielles. Elles impliquent de nettoyer les écrans d’ordinateur et les surfaces de travail de toutes les informations sensibles avant de quitter le poste de travail.
- Politique de clear screen : cette politique exige que les utilisateurs ferment ou verrouillent leurs ordinateurs lorsqu’ils ne sont pas à leur poste de travail. Cela empêche les informations sensibles de s’afficher sur l’écran, ce qui peut être vu par des personnes non autorisées.
- Politique de clear desk : cette politique exige que les utilisateurs rangent toutes les informations sensibles et les documents en papier dans un endroit sécurisé lorsqu’ils ne sont pas à leur poste de travail. Cela empêche les informations sensibles de tomber entre les mains de personnes non autorisées.