FSEGT - Faculté des Sciences Économiques et de Gestion de Tunis
Drapeau République Tunisienne
Ministère de l'Enseignement Supérieur
et de la Recherche Scientifique
AR EN

FACULTÉ DES SCIENCES ÉCONOMIQUES ET DE GESTION DE TUNIS

N'attendons pas l'avenir, Construisons-le...

Politique de sécurité
informatique

Introduction

La FSEGT s'engage à assurer la sécurité, la confidentialité et l'intégrité des informations et des systèmes informatiques. Cette politique vise à établir des directives claires pour la protection des ressources informatiques contre les menaces potentielles.

Objectifs

Les objectifs de cette politique sont les suivants :

  • Protéger les données sensibles et personnelles des apprenants, du personnel et des partenaires de l'établissement.
  • Prévenir les perturbations des opérations liées aux systèmes informatiques.
  • Assurer la conformité aux réglementations en matière de sécurité informatique.
  • Sensibiliser et former les utilisateurs à adopter des pratiques sécuritaires.

Responsabilités

Direction de l'Établissement :
  • Soutient activement les initiatives de sécurité informatique.
  • Alloue des ressources adéquates pour mettre en œuvre et maintenir les mesures de sécurité
Responsable de la Sécurité Informatique :
  • Supervise la mise en œuvre des politiques de sécurité.
  • Coordonne les formations en matière de sécurité informatique.
  • Gère les incidents de sécurité et assure le suivi des enquêtes.
Utilisateurs (apprenants, enseignants, personnel, etc.) :
  • Respectent les politiques de sécurité établies.
  • Signalent immédiatement tout incident de sécurité.

Classification Des Informations

Confidentialité :

Publique

Informations non sensibles

Interne

Informations nécessitant une protection contre un accès non autorisé

Confidentielle

Informations critiques nécessitant une protection renforcée

Accès Et Authentification

Gestion des Comptes :

  • Seuls les utilisateurs autorisés ont accès aux systèmes.
  • Les comptes inactifs sont désactivés après une période définie.

Politique de Mots de Passe :

  • Les mots de passe doivent respecter des normes de complexité.
  • La rotation régulière des mots de passe est obligatoire.

Protection Contre Les Logiciels
Malveillants

Antivirus et Antimalware :

  • Tous les dispositifs doivent être équipés de logiciels antivirus à jour.
  • Les analyses régulières sont effectuées pour détecter et éliminer les logiciels malveillants.

Gestion Des Périphériques

Contrôle des Périphériques :

  • L'utilisation de périphériques amovibles est strictement contrôlée.
  • Les dispositifs personnels connectés au réseau sont soumis à des vérifications de sécurité.

Formation Et Sensibilisation

Programmes de Formation :

  • Des sessions de formation régulières sont dispensées aux utilisateurs.
  • Les utilisateurs sont informés des dernières menaces et des meilleures pratiques de sécurité.

Surveillance Et Audit

surveillance des Activités :

  • Les activités sur le réseau sont surveillées pour détecter toute activité suspecte.
  • Des rapports réguliers sont générés et analysés.

Audits de Sécurité :

Des audits réguliers sont réalisés pour évaluer la conformité et l'efficacité des mesures de sécurité.

Communication En Cas D'incident

Procédures de Notification :

  • Les incidents de sécurité doivent être signalés immédiatement au responsable de la sécurité informatique.
  • Une communication appropriée est établie en cas d'incident majeur.

Mise À Jour De La Politique

Révision Périodique :

  • La politique est révisée régulièrement pour refléter les changements technologiques et les nouvelles menaces.
  • Les mises à jour sont communiquées à tous les utilisateurs.

Thank you for your upload