policy Enterprise

Politique d’intégration et de départ

Assurez une intégration et une procédure de départ sécurisées et conformes, avec des exigences standardisées en matière de contrôle d'accès, de contrôle des actifs et d’audit pour l'ensemble du personnel.

Aperçu

Cette politique établit des procédures strictes pour une intégration sécurisée, les transferts internes et la procédure de départ, en appliquant le contrôle d'accès, la récupération des actifs et la piste d’audit, alignés sur les principales normes de sécurité et de protection des données.

Gestion du cycle de vie des accès sécurisée

Standardise l’intégration et la procédure de départ afin d’assurer un provisionnement des accès et un déprovisionnement des accès en temps opportun, fondés sur les risques.

Protection complète des actifs

Impose l’attribution, le suivi et la récupération des actifs afin de prévenir les pertes et les fuites de données lors des changements de personnel.

Conformité réglementaire

S’aligne sur ISO/IEC 27001, le RGPD, le NIST, NIS2, DORA et COBIT pour une conformité juridique et de sécurité robuste.

Lire l'aperçu complet
La Politique d’intégration et de départ (document P07) fournit un cadre complet et standardisé pour gérer l’ensemble du cycle de vie des accès du personnel, de l’enrôlement et des transferts internes jusqu’à la procédure de départ, la résiliation ou l’expiration du contrat. Conçue pour tous les types d’utilisateurs, y compris les employés, prestataires, consultants, fournisseurs et tiers, elle impose un provisionnement des accès et un déprovisionnement des accès en temps opportun et sécurisé, pour l’accès physique et l’accès logique, en veillant à ce que chaque transition soit gérée avec le bon équilibre entre confidentialité, autorité et responsabilité, et contrôle des actifs. Cette politique s’applique à l’échelle de l’organisation et exige que tous les services — Ressources humaines (RH), Exploitation informatique, Gestion des installations et des actifs, Sécurité, Direction, Juridique et conformité, et Conformité — jouent un rôle défini dans les processus d’intégration et de départ. Elle prescrit des flux de travail détaillés : l’intégration comprend la vérification des antécédents, l’accord de non-divulgation et l’attestation de prise de connaissance de la politique, la formation de sensibilisation à la sécurité, et l’attribution des droits d’accès selon le principe du moindre privilège, revue par les responsables concernés ; pour les transferts internes, elle déclenche une revue des habilitations fondée sur les risques et garantit que toutes les habilitations antérieures sont clôturées avant l’approbation de nouveaux accès ; et le processus de résiliation exige que toute attribution des droits d’accès soit révoquée (utilisateurs à privilèges élevés dans un délai de quatre heures), que les actifs soient collectés, que les politiques soient réacceptées, et que toute la documentation associée soit conservée pour l’auditabilité. Les objectifs de la politique vont au-delà de la gestion des accès utilisateurs. Elle vise à préserver la confidentialité, l’intégrité et la disponibilité des actifs de l’organisation lors des transitions de personnel, en soutenant la piste d’audit et la défense de droits en justice grâce à une documentation exhaustive dans le SIRH, les plateformes de gestion des identités et des accès et le registre des actifs. Des procédures immédiates de récupération et de validation des actifs sont spécifiées, y compris des contrôles informatiques pour supprimer les données sensibles résiduelles et des contrôles des installations pour les badges d'accès, les équipements et les clés. La gestion des exceptions est strictement contrôlée : toute dérogation doit faire l’objet d’une appréciation des risques, être documentée et soumise à des revues périodiques par la haute direction (RSSI ou Directeur des ressources humaines), avec des risques résiduels documentés et une évaluation du risque résiduel tous les 90 jours ou lorsque la situation évolue. Alignée sur plusieurs cadres internationaux, notamment ISO/IEC 27001:2022, ISO/IEC 27002:2022, NIST SP 800-53 Rev.5, COBIT 2019, le RGPD, NIS2 et DORA, la politique garantit que les pratiques de l’organisation répondent à toutes les exigences réglementaires clés. Elle intègre des dispositions de ces normes couvrant la compétence, le contrôle d'accès, le principe du moindre privilège, la vérification, la journalisation d’audit et la gouvernance opérationnelle. Les exigences de surveillance des processus et d’audit interne sont intégrées, avec la supervision du Responsable du SMSI et des mécanismes de dispositif d'alerte. Les violations déclenchent des conséquences disciplinaires et juridiques, avec une escalade vers les autorités de réglementation lorsque des données réglementées ou des données à caractère personnel sont concernées. La maintenance de la politique est tout aussi robuste : elle impose des revues annuelles, des mises à jour après des changements majeurs de sécurité ou de systèmes RH, des mises à jour déclenchées par incident, et l’archivage des versions obsolètes. Les procédures de contrôle documentaire préservent l’historique des changements et les enregistrements de propriété. Cela relie la gestion des risques opérationnels à la conformité et à l’autorité et responsabilité, constituant une partie critique de l’environnement de contrôle intégré de l’organisation grâce à des liens directs vers des documents de politique connexes (sécurité, contrôle d'accès, comptes utilisateurs, gestion des risques, Politique d'utilisation acceptable).

Diagramme de la politique

Schéma de la Politique d’intégration et de départ illustrant le cycle de vie étape par étape : approbations d’intégration, provisionnement des accès, revues lors des changements de rôle, actions immédiates de résiliation, récupération des actifs et documentation d’audit.

Cliquez sur le diagramme pour l’afficher en taille complète

Contenu

Portée et règles d’engagement

Flux de travail d’intégration et de procédure de départ

Récupération et validation des actifs

Exigences de révocation immédiate des droits d’accès

Processus de gestion des exceptions et de traitement des risques

Piste d’audit et documentation

Conformité aux frameworks

🛡️ Normes et frameworks pris en charge

Ce produit est aligné sur les frameworks de conformité suivants, avec des mappages détaillés de clauses et de contrôles.

Framework Clauses / Contrôles couverts
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 5(1)(f)Article 25Article 32Recital 39
EU NIS2
EU DORA
COBIT 2019

Politiques associées

Politique de sécurité de l’information

Établit les objectifs de sécurité de l’organisation, y compris la gouvernance des accès du personnel.

Politique de contrôle d’accès

Fournit des exigences opérationnelles pour attribuer et révoquer l’accès aux systèmes et l’accès physique sur la base des déclencheurs d’intégration et de procédure de départ.

Politique d'utilisation acceptable

Exige une attestation de prise de connaissance de la politique lors de l’intégration et soutient la mise en application et la conformité après la procédure de départ.

Cadre de gestion des risques

Garantit que les risques liés aux accès utilisateurs et aux transitions sont évalués et atténués conformément aux principes du Système de management de la sécurité de l'information (SMSI).

Politique de gestion des comptes utilisateurs et des privilèges

Régit les contrôles techniques de provisionnement des accès et de déprovisionnement des accès en appui de cette politique.

À propos des politiques Clarysec - Politique d’intégration et de départ

Une gouvernance de la sécurité efficace exige plus que des mots ; elle requiert de la clarté, de l’autorité et responsabilité, et une structure qui s’adapte à votre organisation. Les modèles génériques échouent souvent, créant de l’ambiguïté avec de longs paragraphes et des rôles non définis. Cette politique est conçue pour être l’épine dorsale opérationnelle de votre programme de sécurité. Nous attribuons des responsabilités aux rôles spécifiques présents dans une entreprise moderne, notamment le RSSI, les équipes informatiques et de sécurité, ainsi que les comités pertinents, afin d’assurer une responsabilité claire. Chaque exigence est une clause numérotée de manière unique (p. ex., 5.1.1, 5.1.2). Cette structure atomique rend la politique facile à mettre en œuvre, à auditer par rapport à des contrôles spécifiques et à personnaliser en toute sécurité sans affecter l’intégrité du document, la transformant d’un document statique en un cadre dynamique et exploitable.

Intégration IAM pour des flux de travail automatisés

Impose l’utilisation des plateformes de gestion des identités et des accès pour le provisionnement des accès, la révocation des accès et la piste d’audit, réduisant les erreurs et soutenant l’intégration/la procédure de départ automatisées.

Révocation immédiate fondée sur les risques

Exige la désactivation des comptes à privilèges et à haut risque dans un délai de quatre heures, minimisant l’exposition liée aux fonctions sensibles et aux départs.

Foire aux questions

Conçu pour les dirigeants, par des dirigeants

Cette politique a été rédigée par un responsable de la sécurité disposant de plus de 25 ans d’expérience dans le déploiement et l’audit de cadres ISMS pour des entreprises mondiales. Elle est conçue non seulement comme un document, mais comme un cadre défendable résistant à l’examen des auditeurs.

Rédigé par un expert titulaire de :

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Couverture & Sujets

🏢 Départements cibles

Exploitation informatique Sécurité Ressources humaines (RH) Conformité Audit

🏷️ Couverture thématique

Gouvernance Sécurité des ressources humaines contrôle d'accès Gestion des incidents
€49

Achat unique

Téléchargement instantané
Mises à jour à vie
Onboarding and Termination Policy

Détails du produit

Type : policy
Catégorie : Enterprise
Normes : 7