Politique de sécurité de l’information

1. INTRODUCTION

Le présent document définit la Politique de Sécurité des Systèmes d’Informations de Sharp Vision (ci-après PSSI). En tant qu'entreprise responsable, Sharp Vision reconnaît la nécessité de se conformer à la législation pertinente en matière de protection de la vie privée et de s'assurer que des mesures de sécurité efficaces sont en place pour protéger les informations personnelles identifiables (PII) ainsi que la confidentialité, la disponibilité et l’intégrité des systèmes d’informations.


Afin de s’en assurer, Sharp Vision a décidé de la mise en place d’un système de management de la sécurité de l'information (SMSI) conforme à la norme pour la sécurité de l'information ISO/IEC 27001. Le fonctionnement du SMSI présente de nombreux avantages pour l'entreprise, comme par exemple :


2. POLITIQUE DE SÉCURITÉ DE L’INFORMATION

2.1 EXIGENCES EN MATIERE DE SECURITE DE L'INFORMATION ET DE PROTECTION DES DONNEES PERSONNELLES

La présente politique énonce les exigences relatives à la sécurité de l'information et à la protection des données au sein de Sharp Vision. Elle vise à assurer la confidentialité, l'intégrité et la disponibilité des informations sensibles, ainsi qu'à garantir la conformité aux lois et réglementations applicables en matière de protection des données.


Sharp Vision s’engage à maintenir un niveau de sécurité approprié pour prévenir les incidents de sécurité et à adopter une approche proactive en matière de gestion des risques liés à la sécurité de l'information et à la protection des données.

3. CHAMP D’APPLICATION

Ce contrôle s'applique à tous les systèmes, personnes et processus qui constituent les systèmes d'information de l'organisation, y compris les membres du conseil d'administration, les directeurs, les employés, les fournisseurs et les autres tiers qui ont accès aux systèmes de Sharp Vision. Ce document est révisé annuellement. Il est publié sur l’espace réseau partagé et fait l’objet d’une communication à tous les collaborateurs.


Les politiques et procédures suivantes sont pertinentes pour le présent document :


3.1 OBJECTIFS EN MATIERE DE SECURITE DE L'INFORMATION

Un cycle régulier est utilisé pour la fixation des objectifs de sécurité de l'information. Ces objectifs sont fondés sur une compréhension claire des besoins de l'entreprise, sur la base du processus de la gestion au cours duquel l'avis des parties intéressées peut être obtenu.


Les objectifs de sécurité de l'information sont documentés dans le document « Contexte et périmètre du SMSI ». Ils sont évalués et contrôlés dans le cadre de revues de direction selon des critères d’évaluations définis.


3.2 MESURES DE SECURITE

Conformément à la norme ISO/IEC 27001, les mesures de sécurité sont revues régulièrement à la lumière des résultats des évaluations des risques et conformément aux plans de traitement des risques liés à la sécurité de l'information et de la protection des données personnelles.


Ces mesures de sécurité se retrouvent dans différents documents traitant de la sécurité de l’information définis dans la section 4.5 du présent document.


En outre, des contrôles issus du NIST (NIST 800-53, NIST 800-171, NIST-800-172) peuvent être adoptés et mis en œuvre selon les besoins et contraintes opérationnelles.


3.3 DOMAINES DE LA POLITIQUE DE SECURITE DE L’INFORMATION

Sharp Vision a défini les exigences suivantes concernant les divers domaines de la sécurité de l'information énumérés dans l'annexe A de la norme ISO27001:2022. Les exigences définies. Le cas échéant, des exigences supplémentaires sont spécifiées dans des politiques ou des procédures ultérieures.


3.3.1 GOUVERNANCE

Des exigences supplémentaires en matière de gouvernance du système de management de la sécurité de l’information sont définies dans la « Politique de gestion du SMSI » ainsi que dans la «Politique d’évaluation et de traitement des risques liés à la sécurité de l’information » .

3.3.2 SECURITE DES RESSOURCES HUMAINES

Des exigences supplémentaires en matière de sécurité des ressources humaines sont définies dans la « Politique sur la sécurité des RH».

3.3.3 GESTION DES ACTIFS

Des exigences supplémentaires en matière de gestion des actifs sont définies dans la « Politique de gestion des actifs».

3.3.4 GESTION DES IDENTITES ET DES ACCES

Des exigences supplémentaires en matière de gestion des actifs sont définies dans la « Politique de contrôle des accès» ainsi que dans la « Processus de gestion des accès des utilisateurs ».

3.3.5 SECURITE PHYSIQUE

Des exigences supplémentaires en matière de gestion des actifs sont définies dans la « Politique de sécurité physique».

3.3.6 CONFIGURATION SECURISEE

Des exigences supplémentaires en matière de gestion de chiffrement sont définies dans la « Politique de sécurité réseau».

3.3.7 GESTION DES MENACES ET DES VULNERABILITES

Des exigences supplémentaires en matière de gestion des vulnérabilités sont définies dans la «Procédure de gestion des vulnérabilités».

3.3.8 GESTION DES EVENEMENTS LIES A LA SECURITE DE L'INFORMATION

Des exigences supplémentaires en matière de gestion des vulnérabilités sont définies dans la «Procédure de gestion des incidents de sécurité de l’information».

3.3.9 SECURITE DES SYSTEMES ET DES RESEAUX

Des exigences supplémentaires en matière de sécurité des systèmes et des réseaux sont définies dans la «Politique de sécurité réseau – Network Security Policy».

3.3.10 SECURITE DES APPLICATIONS

Des exigences supplémentaires en matière de sécurité des applications sont définies dans la «Politique SSDLC - Secure Software Development Lifecycle Policy».

3.3.11 SECURITE DANS LES RELATIONS AVEC LES FOURNISSEURS
3.3.12 GESTION DE LA CONTINUITE

Des exigences supplémentaires en matière de gestion de la continuité sont définies dans la « Politique de gestion de la continuité. »

3.3.13 JURIDIQUE ET CONFORMITE

Des exigences supplémentaires en matière de protection des données personnelles (PII) sont définies dans la « Politique de gestion de la protection des données à caractère personnel ».

3.3.14 ASSURANCE DE LA SECURITE DE L'INFORMATION

Des exigences supplémentaires relatives à l’assurance de la sécurité de l’information sont définies dans la «Procédure pour les audits internes».

3.3.15 PROTECTION DE L'INFORMATION

Numéro de Version : 1.4 Dernière modification : 29/11/2023 Validateur : Damien Raymond