Il faut élaborer une politique de sécurité en pensant à la façon de la mettre en oeuvre, en s'aidant pour partie de la technologie. On peut par exemple appliquer la sécurité des personnes physiques en installant des lecteurs de badges à toutes les entrées de l'immeuble, définir certaines valeurs système
Imposer la politique de sécurité
sur l’AS/400 pour
mettre en vigueur les règles de composition des mots de passe ou fixer des règles
de filtrage de paquets IP pour n’autoriser que certaines applications TCP/IP.
La politique de sécurité repose pour beaucoup sur la bonne conduite des collaborateurs.
Aucune technologie ne peut, par exemple, les obliger à vérifier tous les fichiers
attachés des courriers électroniques avant de les ouvrir.
Dans de tels cas, si un employé transgresse la règle, on peut le sanctionner parce
qu’on a expliqué auparavant l’importance de la sécurité et qu’on possède un document
écrit de l’employé déclarant avoir lu et accepté les règles.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
