Lors de cette étape du projet BI on définit, concoit et mets en place la stratégie de sécurité que ce soit tactique ou stratégique. Entre autres, on installe les antivirus, on vérifies les accès entrants et sortants du système, on valide les certificats des produits…
Liste des tâches :
1. Développer le plan de sécurité tactique
2. Sécuriser l’environnement physique
3. Sécuriser les accès entrants à l’environnement
4. Sécuriser les accès sortants de l’environnement
5. Implémenter des mots de passe fiables
6. Implémenter le contrôle de l’installation des logiciels
7. Auditer les violations de la sécurité
8. Surveiller les privilèges d’accès individuels
9. Concevoir l’architecture de la sécurité
10. Implémenter des systèmes de remplacement des mots de passe saisie au clavier
11. Implémenter des clés d’authentification publiques et privées
12. Implémenter des réseaux privés virtuels pour les accès à distance
13. Centraliser l’authentification et le contrôle des accès
14. Implémenter les certificats signés pour les téléchargements de logiciels
15. Adhésion des utilisateurs/ révision du projet
Rôles responsables des tâches
Rôles impliqués dans les tâches
Concepts & Astuces
Ce forum contient 1 sujet et a été édité pour la dernière fois par A. ELOMARI il y a 1 an et 8 mois.
- Sujet
- Participants
- Dernier message
Vous devez être connecté pour créer de nouveaux sujets.