policy SME

Politique de protection des terminaux et contre les logiciels malveillants - PME

Assurez que tous les terminaux sont protégés contre les menaces de logiciels malveillants grâce à cette politique adaptée aux PME, conforme à l’ISO 27001:2022, pour les équipements techniques, l’usage de terminaux personnels et les dispositifs hébergés dans le cloud.

Aperçu

Cette politique définit des exigences claires, adaptées aux PME, pour protéger tous les équipements terminaux, y compris l’usage de terminaux personnels et les mobiles, contre les logiciels malveillants, en soutenant la conformité à l’ISO 27001:2022, au RGPD et aux normes associées. Elle attribue des responsabilités au Directeur général et aux prestataires informatiques, détaille des contrôles de prévention, de détection, de réponse, de documentation et de sensibilisation, et est adaptée aux organisations sans équipes de cybersécurité dédiées.

Sécurité des terminaux complète

Protège tous les équipements de l’organisation et personnels contre les logiciels malveillants, y compris les ordinateurs portables, les mobiles et les supports amovibles.

Rôles clairs pour les PME

Des responsabilités simplifiées pour le Directeur général et les prestataires informatiques garantissent le respect de la politique dans les contextes de petites entreprises.

Alignement réglementaire

Soutient la conformité à l’ISO/IEC 27001:2022, au RGPD, à NIS2 et à DORA grâce à des contrôles robustes de protection contre les logiciels malveillants.

Couverture Usage de terminaux personnels et télétravail

S’applique aux équipements appartenant à l’entreprise et aux équipements personnels, en prenant en charge les environnements hybrides et les effectifs en télétravail.

Lire l'aperçu complet
Cette Politique de protection des terminaux – logiciels malveillants (P20S) est spécifiquement conçue pour les petites et moyennes entreprises (PME) recherchant une protection robuste, pratique et alignée sur les normes contre les menaces de logiciels malveillants visant les équipements terminaux. Marquée par le « S » dans son numéro de document et par la délégation de la responsabilité principale au Directeur général, cette politique reflète une approche rationalisée adaptée aux organisations sans Responsable de la sécurité des systèmes d’information (RSSI), Centre opérationnel de sécurité (SOC) ou équipes informatiques à temps plein, tout en restant pleinement conforme aux principaux référentiels, notamment l’ISO/IEC 27001:2022. L’objectif de cette politique est d’établir des normes minimales claires et applicables pour sécuriser tous les équipements terminaux, y compris les ordinateurs portables, postes de travail, tablettes, smartphones et supports amovibles. En couvrant les éléments techniques, procéduraux et comportementaux de la sécurité des terminaux, elle vise à atténuer des risques courants tels que les rançongiciels, les logiciels espions, les enregistreurs de frappe et les logiciels malveillants via USB. La politique est rédigée pour soutenir les objectifs de cyber-résilience de l’organisation et faciliter la conformité réglementaire, notamment au RGPD, à NIS2, à DORA et à COBIT 2019. Le champ d’application est complet : il couvre les équipements de l’organisation et l’usage de terminaux personnels, qu’ils soient sur site, à distance, connectés au cloud ou hors ligne. L'ensemble du personnel, les prestataires de services gérés, les contractants et les stagiaires sont soumis à ses exigences. La politique détaille la gouvernance pour les équipements appartenant à l’entreprise et les équipements personnels, avec un accent particulier sur les contrôles Usage de terminaux personnels, tels que l’antivirus obligatoire ou des agents de type MDM, l’application de correctifs à jour, le stockage chiffré et l’application du verrouillage d’écran. Les exigences opérationnelles clés incluent l’exécution de solutions antivirus ou Détection et réponse sur les terminaux (EDR) approuvées sur tous les terminaux, des analyses complètes hebdomadaires, des mises à jour automatiques des signatures, le blocage des types de fichiers suspects, la désactivation des services inutilisés et l’analyse USB en temps réel. Si un logiciel malveillant est détecté, la déconnexion immédiate, la notification à l’informatique, le confinement, les actions de remédiation et les procédures de notification des incidents sont clairement décrits. Des contrôles supplémentaires imposent une formation régulière de sensibilisation du personnel et des simulations d’hameçonnage continues afin de réduire les risques d’infection liés aux utilisateurs. La politique stipule en outre que les événements critiques (tels que des protections désactivées ou des tentatives d’infection répétées) sont journalisés et font l’objet d’alertes automatisées, que les éléments probants d’audit de conformité sont conservés pour l’audit pendant au moins 12 mois, et que les dérogations sont strictement documentées et limitées dans le temps. Une revue annuelle et des mises à jour déclenchées par des événements garantissent que la politique reste efficace face à l’évolution des menaces et des changements réglementaires. L’ensemble de ces contrôles est adapté aux PME, en fournissant au Directeur général et aux prestataires de support informatique des mesures de sécurité actionnables et gérables répondant aux attentes des principaux cadres réglementaires.

Diagramme de la politique

Schéma de la Politique de protection des terminaux – logiciels malveillants montrant les rôles de gouvernance, les contrôles techniques principaux, les exigences Usage de terminaux personnels, les étapes de réponse aux incidents et la surveillance continue de la conformité pour la préparation à l’audit.

Cliquez sur le diagramme pour l’afficher en taille complète

Contenu

Champ d’application et règles d’engagement

Contrôles Usage de terminaux personnels et terminaux mobiles

Réponse aux incidents et notification des incidents

Exigences d’audit et de journalisation d’audit

Formation de sensibilisation aux logiciels malveillants

Chiffrement et durcissement des équipements

Conformité aux frameworks

🛡️ Normes et frameworks pris en charge

Ce produit est aligné sur les frameworks de conformité suivants, avec des mappages détaillés de clauses et de contrôles.

Framework Clauses / Contrôles couverts
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
8.7
NIST SP 800-53 Rev.5
EU NIS2
EU DORA
COBIT 2019
EU GDPR
32(1)(b)33

Politiques associées

Politique de télétravail - PME

Garantit que les exigences de protection des terminaux sont mises en application sur les équipements utilisés hors site ou dans des environnements hybrides.

Politique de gestion des actifs - PME

Soutient le recensement des actifs et le contrôle de tous les terminaux, en garantissant que seuls des équipements autorisés et protégés sont utilisés.

Politique de protection des données et de confidentialité - PME

Renforce la prévention des logiciels malveillants comme contrôle central de protection des données afin de protéger les données à caractère personnel et sensibles contre toute compromission.

Politique de journalisation et de surveillance - PME

Établit les exigences de journalisation des événements de logiciels malveillants et de maintien de la visibilité des alertes pour une réponse précoce.

Politique de réponse aux incidents - PME

Définit l’escalade, le confinement et les étapes de notification externe si des logiciels malveillants entraînent une compromission des données ou une perturbation opérationnelle.

À propos des politiques Clarysec - Politique de protection des terminaux et contre les logiciels malveillants - PME

Les politiques de sécurité génériques sont souvent conçues pour de grandes entreprises, laissant les petites structures en difficulté face à des règles complexes et à des rôles non définis. Cette politique est différente. Nos politiques PME sont conçues dès le départ pour une mise en œuvre pratique dans des organisations sans équipes de sécurité dédiées. Nous attribuons les responsabilités aux rôles que vous avez réellement, comme le Directeur général et votre prestataire informatique, et non à une armée de spécialistes. Chaque exigence est décomposée en une clause numérotée de manière unique (par ex. 5.2.1, 5.2.2). Cela transforme la politique en une liste de contrôle claire, étape par étape, facilitant la mise en œuvre, la préparation à l’audit et la personnalisation sans réécrire des sections entières.

Détection et réponse automatisées aux logiciels malveillants

Utilise des analyses en temps réel, des quarantaines automatisées et la notification des incidents pour contenir les menaces et rétablir rapidement les équipements.

Formation et sensibilisation du personnel intégrées

Impose une sensibilisation continue des utilisateurs, des simulations d’hameçonnage et la notification des incidents afin de réduire le risque de logiciels malveillants lié aux erreurs des utilisateurs.

Foire aux questions

Conçu pour les dirigeants, par des dirigeants

Cette politique a été rédigée par un responsable de la sécurité disposant de plus de 25 ans d’expérience dans le déploiement et l’audit de cadres ISMS pour des entreprises mondiales. Elle est conçue non seulement comme un document, mais comme un cadre défendable résistant à l’examen des auditeurs.

Rédigé par un expert titulaire de :

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Couverture & Sujets

🏢 Départements cibles

Informatique Sécurité Conformité

🏷️ Couverture thématique

Contrôle d'accès Gestion de la conformité Opérations de sécurité Journalisation et surveillance Gestion des vulnérabilités Gestion des correctifs Gestion des incidents
€29

Achat unique

Téléchargement instantané
Mises à jour à vie
Endpoint Protection and Malware Policy - SME

Détails du produit

Type : policy
Catégorie : SME
Normes : 7