policy SME

Politique de gestion des comptes utilisateurs et des privilèges - PME

Politique complète de gestion sécurisée des comptes utilisateurs et des privilèges, adaptée aux PME, garantissant un accès traçable et la conformité réglementaire.

Aperçu

Cette politique détaille des exigences claires et applicables pour la gestion des comptes utilisateurs et des privilèges dans les PME. Elle impose un contrôle d’accès basé sur les rôles, traçable, des revues périodiques, des normes de mots de passe et un processus d’intégration et de départ formalisé. Le Directeur général assume l’autorité et la responsabilité globales, avec l’appui du responsable informatique, et l’ensemble des processus assure la conformité avec ISO/IEC 27001, le RGPD, NIS2 et d’autres exigences.

Sécurité des comptes de bout en bout

Couvre l’ensemble du cycle de vie des comptes utilisateurs, de la création à la désactivation, en garantissant que tous les accès sont documentés et traçables.

Rôles adaptés aux PME et simplicité

Délègue les responsabilités au Directeur général et au responsable informatique, adapté aux organisations sans grandes équipes informatiques.

Conformité réglementaire

S’aligne sur ISO/IEC 27001:2022, le RGPD, NIS2 et DORA, garantissant la conformité à plusieurs normes.

Principe du moindre privilège

Réduit les risques en n’autorisant que les accès nécessaires et en imposant des approbations obligatoires pour l’élévation de privilèges.

Lire l'aperçu complet
La Politique de gestion des comptes utilisateurs et des privilèges (P11S) est une offre complète, axée sur les PME, conçue pour encadrer la création, l’utilisation, la surveillance et la suppression des comptes utilisateurs et des privilèges d’accès au sein d’une organisation. En tant que politique adaptée de normes mondiales et d’obligations réglementaires, elle établit un cadre afin de garantir que seuls des utilisateurs autorisés disposent d’un accès approprié, une mesure essentielle pour prévenir l’accès non autorisé et réduire les menaces internes. P11S est rédigée spécifiquement pour les petites et moyennes entreprises (PME), comme l’indiquent la responsabilité du Directeur général (DG) et l’absence de structures complexes de gouvernance informatique telles que des centres opérationnels de sécurité (SOC) dédiés ou un Responsable de la sécurité des systèmes d’information (RSSI). Cette approche rend le contrôle d’accès à haut niveau d’assurance réalisable et gérable pour les organisations ne disposant pas de grandes équipes de sécurité, tout en conservant l’alignement avec ISO/IEC 27001:2022 et les cadres associés. La politique s’applique à tous les employés, contractants, stagiaires et tiers disposant d’un accès aux systèmes d’information de l’organisation. Elle couvre les comptes utilisateurs traditionnels, les comptes d’administrateurs et de services, ainsi que les identifiants temporaires ou invités. Les règles couvrent l’ensemble du cycle de vie des comptes, depuis l’enrôlement initial et le provisionnement des accès, jusqu’à la revue périodique et la révocation des accès lors de la procédure de départ. Chaque utilisateur se voit attribuer une identité unique et traçable afin d’assurer l’autorité et la responsabilité, les identifiants partagés étant explicitement interdits sauf dans le cadre d’exceptions contrôlées et documentées. Les privilèges élevés doivent faire l’objet d’un niveau supplémentaire de justification et d’autorisation, toujours soumis à la documentation et à une revue périodique. Les rôles et responsabilités sont simplifiés et explicites : le DG assure la supervision globale, garantit le respect de la politique et traite tout incident de sécurité de l'information lié aux comptes utilisateurs. Les tâches de mise en œuvre et de mise en application technique relèvent du responsable informatique (ou d’un prestataire informatique externe), qui gère le provisionnement des accès, la désactivation, la surveillance et la journalisation, strictement sur la base de circuits d'approbation documentés. Les responsables hiérarchiques jouent un rôle essentiel dans la demande, la revue et la validation des accès lorsque les fonctions des membres de leur équipe évoluent, tandis que chaque utilisateur est tenu de protéger ses identifiants et de signaler toute activité suspecte. La politique est strictement gouvernée : toutes les modifications, créations et désactivations de comptes, ainsi que les élévations de privilèges, doivent être consignées et associées à des personnes nommées. Des revues d'accès périodiques sont imposées au moins tous les six mois. La complexité des mots de passe, l’authentification multifacteur lorsque cela est possible, le verrouillage de compte après des tentatives échouées, ainsi que la revue systématique des comptes de services et des comptes de tiers sont intégrés aux règles. Les procédures de départ garantissent la suppression rapide des accès et la récupération de tous les jetons numériques ou équipements, réduisant les risques d’accès persistants. La gestion des exceptions est soumise à des exigences élevées : toute dérogation à la politique de base (telle que l’usage rare de comptes partagés ou de comptes de test) doit être justifiée par écrit, compensée par des mesures compensatoires, revue trimestriellement et soumise à une révocation des accès à terme. Les comptes d’urgence « break glass » ne sont autorisés que dans des conditions définies et documentées et doivent être réinitialisés après utilisation. La politique prévoit des audits réguliers, des revues des incidents de sécurité et des mises à jour annuelles afin de maintenir l’alignement avec l’évolution des exigences réglementaires et opérationnelles. Enfin, elle renvoie explicitement à des politiques complémentaires couvrant respectivement la gouvernance, le contrôle d'accès, la politique d’intégration et de départ, la politique de sensibilisation et de formation à la sécurité de l’information et la Politique de réponse aux incidents (P30), afin d’assurer une approche globale de la gestion des accès et de la conformité.

Diagramme de la politique

Schéma de la Politique de gestion des comptes utilisateurs et des privilèges illustrant les étapes du cycle de vie des comptes, notamment la création, l’approbation, la surveillance, la revue des privilèges et la procédure de départ avec des points de contrôle de conformité.

Cliquez sur le diagramme pour l’afficher en taille complète

Contenu

Périmètre et règles d’engagement

Exigences relatives aux privilèges et au contrôle d'accès

Gestion du cycle de vie des accès

Exigences relatives aux mots de passe et à l’authentification multifacteur

Procédure de départ et accès d’urgence

Traitement des risques et dérogations

Conformité aux frameworks

🛡️ Normes et frameworks pris en charge

Ce produit est aligné sur les frameworks de conformité suivants, avec des mappages détaillés de clauses et de contrôles.

Framework Clauses / Contrôles couverts
ISO/IEC 27001:2022
ISO/IEC 27002:2022
8.2
NIST SP 800-53 Rev.5
EU NIS2
EU DORA
COBIT 2019
EU GDPR
Article 32

Politiques associées

Politique des rôles et responsabilités de gouvernance - PME

Établit l’autorité et la responsabilité, ainsi que l’autorité de décision, pour les approbations d’accès et la supervision.

Politique de contrôle d’accès - PME

Encadre la mise en application du contrôle d'accès à l’échelle des systèmes et les mécanismes d’authentification.

Politique d’intégration et de départ - PME

Garantit que la création et la suppression des comptes sont intégrées aux changements de personnel gérés par les Ressources humaines (RH).

Politique de sensibilisation et de formation à la sécurité de l’information - PME

Forme les utilisateurs aux pratiques de compte sécurisées et aux attentes d’utilisation.

Politique de réponse aux incidents - PME

Définit les actions à entreprendre si un usage abusif de compte conduit à un incident de sécurité de l'information ou à une divulgation non autorisée.

À propos des politiques Clarysec - Politique de gestion des comptes utilisateurs et des privilèges - PME

Les politiques de sécurité génériques sont souvent conçues pour de grandes entreprises, ce qui laisse les petites structures en difficulté face à des règles complexes et à des rôles non définis. Cette politique est différente. Nos politiques PME sont conçues dès le départ pour une mise en œuvre pratique dans des organisations sans équipes de sécurité dédiées. Nous attribuons les responsabilités aux rôles que vous avez réellement, comme le Directeur général et votre prestataire informatique, et non à une armée de spécialistes. Chaque exigence est décomposée en une clause numérotée de manière unique (par ex. 5.2.1, 5.2.2). Cela transforme la politique en une liste de contrôle claire, étape par étape, facilitant la mise en œuvre, la préparation à l’audit et l’adaptation sans réécrire des sections entières.

Enregistrements d’accès prêts pour l’audit

Conserve des journaux détaillés de toutes les activités de compte et des approbations pendant 12 mois, simplifiant les audits réglementaires et les enquêtes.

Revues trimestrielles des dérogations

Garantit que tout accès spécial (par ex. test ou urgence) est strictement contrôlé, justifié et régulièrement réévalué.

Processus de procédure de départ fluide

Intègre des étapes de liste de contrôle claires pour la suppression immédiate des comptes, la récupération des actifs et la gestion des certificats lors du départ du personnel.

Foire aux questions

Conçu pour les dirigeants, par des dirigeants

Cette politique a été rédigée par un responsable de la sécurité disposant de plus de 25 ans d’expérience dans le déploiement et l’audit de cadres ISMS pour des entreprises mondiales. Elle est conçue non seulement comme un document, mais comme un cadre défendable résistant à l’examen des auditeurs.

Rédigé par un expert titulaire de :

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Couverture & Sujets

🏢 Départements cibles

Exploitation informatique Sécurité Conformité

🏷️ Couverture thématique

contrôle d'accès Gestion des identités gestion des accès privilégiés gestion de la conformité Exploitation informatique
€29

Achat unique

Téléchargement instantané
Mises à jour à vie
User Account and Privilege Management Policy - SME

Détails du produit

Type : policy
Catégorie : SME
Normes : 7