policy Enterprise

Politique de protection des terminaux et de protection contre les logiciels malveillants

Politique complète détaillant les contrôles et les normes pour protéger les terminaux contre les logiciels malveillants, en soutenant la conformité réglementaire et la résilience opérationnelle.

Aperçu

Cette Politique de protection des terminaux / Protection contre les logiciels malveillants détaille les mesures obligatoires pour prévenir, détecter, confiner et répondre aux menaces de logiciels malveillants affectant les terminaux de l’organisation, en assurant la conformité aux normes mondiales et en soutenant la résilience opérationnelle.

Sécurité des terminaux robuste

Impose des contrôles obligatoires de protection contre les logiciels malveillants et une protection en temps réel sur l’ensemble des terminaux.

Alignement réglementaire

Soutient la conformité avec les exigences ISO/IEC 27001:2022, RGPD, NIS2, DORA et COBIT 2019.

Surveillance centralisée

Exige l’intégration des données de télémétrie des terminaux avec le SIEM pour une visibilité continue et une réponse rapide.

Lire l'aperçu complet
La Politique de protection des terminaux / Protection contre les logiciels malveillants (P20) formalise les contrôles essentiels et les exigences opérationnelles nécessaires pour sécuriser tous les terminaux de l’organisation contre un large éventail de menaces de logiciels malveillants. L’objectif de la politique est d’imposer des normes techniques et procédurales pour protéger les postes de travail, ordinateurs portables, terminaux mobiles, serveurs et l’infrastructure virtuelle contre les virus, rançongiciels, logiciels espions, rootkits, logiciels malveillants sans fichier et d’autres menaces avancées. Elle couvre l’ensemble du cycle de vie de la défense des terminaux, incluant la détection des logiciels malveillants en temps réel, la surveillance comportementale, le confinement des incidents et le rétablissement, afin de garantir que les systèmes de l’organisation restent résilients et opérationnels, y compris face à des techniques émergentes de logiciels malveillants. Le champ d’application de la politique est complet et s’étend à tous les terminaux détenus, gérés ou autorisés par l’organisation, y compris l’usage de terminaux personnels et les actifs hébergés dans le cloud. Elle couvre les employés internes, les contractants, les prestataires tiers de services, ainsi que tout utilisateur ou administrateur autorisé à exploiter, maintenir ou soutenir les terminaux de l’organisation. Le paysage des menaces pris en compte par la politique est large, couvrant des vecteurs d’attaque courants et sophistiqués tels que les logiciels publicitaires, les attaques par hameçonnage, les botnets, les exploits de vulnérabilités et la propagation de logiciels malveillants via USB. Les objectifs clés de la politique sont de préserver l’intégrité, la confidentialité et la disponibilité des systèmes de terminaux et des données qu’ils traitent. Elle impose le déploiement de plateformes de défense contre les logiciels malveillants gérées de manière centralisée, telles que les antivirus, la détection et réponse sur les terminaux (EDR) et le Security Information and Event Management (SIEM), avec des fonctionnalités techniques minimales prescrites : analyse en temps réel, détection heuristique, mise en quarantaine automatisée et alertes robustes. La politique exige en outre une intégration fluide de la protection des terminaux avec les processus de sécurité connexes, notamment la gestion des installations et des actifs, la réponse aux incidents, le contrôle d’accès et l’analyse du renseignement sur les menaces. Des rôles et responsabilités clairs sont définis pour le Responsable de la sécurité des systèmes d’information (RSSI), les responsables de la sécurité des terminaux / responsables SOC, l’exploitation informatique, les propriétaires d’applications, les employés et les prestataires tiers. Chaque rôle est responsable d’aspects spécifiques, allant de la tenue des registres des outils de protection et de la mise en application de la politique, jusqu’aux responsabilités au niveau utilisateur telles que la notification des incidents suspects et l’interdiction de connexions d’appareils non autorisés. La mise en application de la politique est rigoureuse, avec des dispositions relatives au déploiement d’agents, à des régimes stricts de mises à jour, à des contrôles de socle technique, à des revues hebdomadaires et à des procédures explicites pour les exceptions à la politique ou la non-conformité. La réponse aux incidents est soutenue par un playbook de réponse aux logiciels malveillants maintenu, et la conformité continue est assurée par des audits périodiques, des actions correctives obligatoires pour les lacunes identifiées et des conséquences claires en cas de violations. La politique est étroitement alignée sur un large éventail de normes et réglementations internationales, notamment ISO/IEC 27001:2022 (Clause 8.1 et Annexe A : 8.7), ISO/IEC 27002:2022 (Mesures 8.7, 8.8), NIST SP 800-53 Rev.5, RGPD (Article 32), NIS2 (Article 21), DORA (Article 9) et COBIT 2019, afin d’assurer les bonnes pratiques et la préparation à l’audit pour les organisations réglementées. Des exigences de revue et d’amélioration continue sont également spécifiées afin de garantir l’adaptabilité face à l’évolution des menaces et aux changements des environnements juridiques ou techniques.

Diagramme de la politique

Diagramme de la Politique de protection des terminaux / Protection contre les logiciels malveillants montrant le déploiement d’agents, la détection et les alertes de logiciels malveillants, la mise en quarantaine automatisée, les actions du playbook de réponse et les étapes d’audit de conformité.

Cliquez sur le diagramme pour l’afficher en taille complète

Contenu

Champ d’application et contrôles obligatoires

Rôles et responsabilités

Exigences techniques et de gouvernance

Normes de détection et de réponse aux logiciels malveillants

Processus de gestion des exceptions et de traitement des risques

Procédures de conformité et de revue

Conformité aux frameworks

🛡️ Normes et frameworks pris en charge

Ce produit est aligné sur les frameworks de conformité suivants, avec des mappages détaillés de clauses et de contrôles.

Framework Clauses / Contrôles couverts
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 32
EU NIS2
EU DORA
COBIT 2019

Politiques associées

Politique de sécurité de l’information

Établit les principes fondamentaux de protection des systèmes, des données et des réseaux. Cette politique met en application ces principes au niveau des terminaux via des contrôles techniques et procéduraux de protection contre les logiciels malveillants.

Politique de contrôle d’accès

Définit les restrictions d’accès des utilisateurs qui sont mises en application au niveau des terminaux, y compris des protections contre l’élévation de privilèges système et les installations non autorisées de logiciels non évalués.

Politique de gestion des changements

Garantit que les mises à jour des logiciels de protection des terminaux, des règles de politique ou des paramètres de configuration des agents sont soumises à approbation et à des processus de déploiement contrôlés.

Politique de gestion des actifs

Fournit la classification des actifs et la base d’inventaire des actifs requises pour la visibilité des terminaux, la couverture des correctifs et la définition du champ d’application de la protection contre les logiciels malveillants.

Politique de journalisation et de surveillance

Permet l’intégration des alertes des terminaux, de l’état de santé des agents et du renseignement sur les menaces dans des systèmes SIEM centralisés pour la détection en temps réel et la traçabilité forensique.

Politique de réponse aux incidents (P30)

Relie les incidents de logiciels malveillants basés sur les terminaux à des processus standardisés de confinement, d’éradication, d’enquête et de rétablissement, avec des rôles attribués et des seuils d’escalade.

À propos des politiques Clarysec - Politique de protection des terminaux et de protection contre les logiciels malveillants

Une gouvernance de la sécurité efficace exige plus que des mots ; elle requiert de la clarté, de la responsabilité et une structure qui s’adapte à l’échelle de votre organisation. Les modèles génériques échouent souvent, créant de l’ambiguïté avec de longs paragraphes et des rôles non définis. Cette politique est conçue pour être l’ossature opérationnelle de votre programme de sécurité. Nous attribuons des responsabilités aux rôles spécifiques présents dans une entreprise moderne, notamment le Responsable de la sécurité des systèmes d’information (RSSI), les équipes de sécurité informatique et les comités pertinents, afin d’assurer une responsabilité claire. Chaque exigence est une clause numérotée de manière unique (par ex., 5.1.1, 5.1.2). Cette structure atomique rend la politique facile à mettre en œuvre, à auditer par rapport à des contrôles spécifiques et à personnaliser en toute sécurité sans affecter l’intégrité du document, la transformant d’un document statique en un cadre dynamique et actionnable.

Attribution claire des rôles

Définit précisément les responsabilités de sécurité des terminaux pour le Responsable de la sécurité des systèmes d’information (RSSI), le SOC, l’exploitation informatique, les utilisateurs et les prestataires tiers.

Playbook de réponse actionnable

Inclut un playbook d’incident détaillé couvrant la validation des alertes, le confinement et le rétablissement pour les événements de logiciels malveillants.

Processus de gestion des exceptions

Cadre intégré pour documenter, approuver et revoir les exceptions de protection des terminaux et les risques résiduels.

Foire aux questions

Conçu pour les dirigeants, par des dirigeants

Cette politique a été rédigée par un responsable de la sécurité disposant de plus de 25 ans d’expérience dans le déploiement et l’audit de cadres ISMS pour des entreprises mondiales. Elle est conçue non seulement comme un document, mais comme un cadre défendable résistant à l’examen des auditeurs.

Rédigé par un expert titulaire de :

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Couverture & Sujets

🏢 Départements cibles

Informatique Sécurité Conformité Audit Exploitation

🏷️ Couverture thématique

contrôle d'accès Gestion des incidents Gestion de la conformité opérations de sécurité Gestion des vulnérabilités Gestion des correctifs et des micrologiciels Surveillance et journalisation
€49

Achat unique

Téléchargement instantané
Mises à jour à vie
Endpoint Protection and Malware Policy

Détails du produit

Type : policy
Catégorie : Enterprise
Normes : 7