Logo
Memoires et Projets de fin d'Etudes

Espace Membres

Identifiant :

Mot de passe :

Mot de passe oublié ?

Espace Echanges

Sécurité d'accés aux systèmes d'information par le personnel hors du lieu de travail
 
accéder au document
• Nombre de pages : 39
• Format : .Pdf
• Taille du fichier : 566.97 KB
Extraits et sommaire de ce document
Ce document aborde les problématiques posées par les accès aux Système d’information du personnel mobile et présente des recommandations génériques pouvant être mises en œuvre. Il met en évidence les risques présentés par ces types d’accès, selon les environnements techniques et organisationnels exploités, mais n’a pas pour objet de détailler l’ensemble des vulnérabilités encourues. Ce document est destiné aux RSSI, Architectes de Systèmes d’Information, et toute autre personne devant effectuer des choix d’infrastructure liés à la mobilité du personnel de l’entreprise. Ce document traite de l’accès aux Systèmes d’information du personnel de l’entreprise hors de son lieu de travail habituel » dans le périmètre déterminé ci-après. Dans le contexte de ce document, on considère comme lieu de travail habituel l’endroit où l’employé a, à sa disposition exclusive, un équipement informatif et télécommunication parfaitement identifié et attribué de façon permanente.

Sommaire de ce document :
1. INTRODUCTION
1.1. OBJET DU DOCUMENT
1.2. PERIMETRE
1.2.1. Éléments pris en considération
1.2.2. Éléments hors périmètre
2. LA MOBILITE ET SON IMPACT SUR LA SECURITE DE CERTAINES
FONCTIONS DU SYSTEME D’INFORMATION
2.1. DEFINITION
2.2. MOBILITE ET DROITS LIES A L’ADRESSE RESEAU
2.2.1. Mobilité de l’employé avec un poste « maîtrisé »
2.2.2. Mobilité de l’employé utilisant un poste « non-maîtrisé »
2.3. MOBILITE ET ACCES AU COURRIER ELECTRONIQUE
2.3.1. L’accès à la messagerie depuis un point du réseau de l’entreprise
2.3.2. L’accès à la messagerie depuis son domicile, hôtel ou tout autre lieu avec un poste « maîtrisé »
2.3.3. L’accès à la messagerie depuis son domicile, hôtel ou tout autre lieu par poste « non-maîtrisé »
2.4. MOBILITE ET PROTECTION DES DONNEES
3. CHAINE DE LIAISON DE L’ACCES NOMADE AU S.I
3.1. MODELE DE CHAINE DE LIAISON
3.2. ÉQUIPEMENT TERMINAL
3.2.1. Problématiques de sécurité
3.2.2. Éléments à sécuriser et parades éventuelles
3.3. RESEAU D’INTERCONNEXION
3.3.1. Définition
3.3.2. Problématiques de sécurité
3.3.3. Éléments à sécuriser, parades
3.4. PASSERELLE D’ACCES AU SI
3.4.1. Définition
3.4.2. Problématiques de sécurité
3.4.3. Éléments à sécuriser, parades
3.5. RESEAU INTERNE
3.5.1. Définition
4. APPROCHE DE SECURISATION
4.1 DEMARCHE
4.2 POLITIQUE DE SECURITE DES ACCES
Autres documents qui pourraient vous intéresser !
Notre plateforme contient plus de 5000 documents (dont +2500 mémoires et PFE), vous pouvez donc y trouver d'autres documents qui pourraient vous intéresser. Pour effectuer votre recherche cibleé, tapez vos mots clés dans le champ ci-dessous !

Web Hosting
Contact