Établissez des contrôles robustes des comptes et des privilèges avec cette politique complète afin de réduire les risques d’accès, d’assurer la conformité et de soutenir des opérations sécurisées.
Cette politique impose des contrôles structurés et auditables pour la gestion des accès utilisateurs et la gestion des comptes utilisateurs et des privilèges sur l’ensemble des systèmes d'information de l'organisation, garantissant que l’accès est autorisé, surveillé et conforme aux principales normes de sécurité.
Les droits d'accès et les privilèges d’accès sont attribués strictement selon le principe du besoin d’en connaître, minimisant le risque d’accès non autorisé.
S’applique à tous les comptes utilisateurs, y compris les employés, les contractants et les fournisseurs tiers, dans les environnements informatiques en nuage, sur site et d’accès à distance.
Impose une authentification forte avec complexité des mots de passe, authentification multifacteur et surveillance et enregistrement des sessions pour les sessions à privilèges.
Cliquez sur le diagramme pour l’afficher en taille complète
Portée et règles d’engagement
Attribution et gestion des privilèges
Contrôles d’authentification et de session
Procédures d’accès des tiers et des fournisseurs
Revue périodique des droits d’accès
Processus de gestion des exceptions et de traitement des risques
Ce produit est aligné sur les frameworks de conformité suivants, avec des mappages détaillés de clauses et de contrôles.
Établit les principes et mécanismes globaux de contrôle d'accès, y compris les contrôles fondés sur des règles et le contrôle d’accès basé sur les rôles (RBAC).
Fournit des étapes procédurales pour initier et résilier l’accès utilisateur, alignées sur les actions des Ressources humaines (RH).
Renforce les responsabilités des utilisateurs en matière de sécurité des comptes et de protection des identifiants d’authentification.
Guide les niveaux d’accès en fonction de la classification des données, en garantissant que les limites de privilèges s’alignent sur les niveaux de sensibilité.
Garantit que des pistes d’audit sont collectées pour toutes les activités liées aux comptes et revues afin de détecter des anomalies ou une utilisation non autorisée.
Régit l’escalade, le confinement et les actions de revue post-incident en cas de mauvaise utilisation des privilèges ou d’activité de compte non autorisée.
Une gouvernance de la sécurité efficace exige plus que des mots ; elle requiert de la clarté, de la responsabilité et une structure qui s’adapte à votre organisation. Les modèles génériques échouent souvent, créant de l’ambiguïté avec de longs paragraphes et des rôles non définis. Cette politique est conçue pour être l’épine dorsale opérationnelle de votre programme de sécurité. Nous attribuons des responsabilités aux rôles spécifiques présents dans une entreprise moderne, notamment le RSSI, les équipes informatiques et de sécurité, et les comités pertinents, garantissant une autorité et une responsabilité claires. Chaque exigence est une clause numérotée de manière unique (p. ex., 5.1.1, 5.1.2). Cette structure atomique rend la politique facile à mettre en œuvre, à auditer par rapport à des contrôles spécifiques et à personnaliser en toute sécurité sans affecter l’intégrité du document, la transformant d’un document statique en un cadre dynamique et exploitable.
Spécifie des responsabilités détaillées pour le RSSI, les administrateurs informatiques, les Ressources humaines (RH), les responsables et les prestataires tiers de services, clarifiant les circuits d’approbation et d’audit.
Exige l’intégration de la gestion des identités et des accès avec le SIRH pour un provisionnement des accès et une désactivation des comptes utilisateurs rapides et automatisés.
Processus formel et fondé sur les risques pour les exceptions, garantissant que toutes les dérogations sont documentées, approuvées et auditables.
Cette politique a été rédigée par un responsable de la sécurité disposant de plus de 25 ans d’expérience dans le déploiement et l’audit de cadres ISMS pour des entreprises mondiales. Elle est conçue non seulement comme un document, mais comme un cadre défendable résistant à l’examen des auditeurs.