La présente instruction définit les objectifs et les règles relatifs à la protection des systèmes d'information sensibles, notamment ceux traitant des informations portant la mention Diffusion Restreinte.
Les systèmes d'information sensibles sont ceux qui traitent d' informations dont la divulgation à des personnes non autorisées, l' altération ou l' indisponibilité sont de nature à porter atteinte à la réalisation des objectifs des entités qui les mettent en œuvre.
Les systèmes d'information Diffusion Restreinte sont les systèmes d'information sensibles qui traitent d' informations portant la mention Diffusion Restreinte ou ses équivalentes européennes ou internationales.
L'instruction s'applique :
- aux administrations de I'Etat2 qui mettent en œuvre des systèmes d'information sensibles;
- aux entités publiques ou privées soumises à la réglementation relative à la protection du potentiel scientifique et techni~ue de la nation (PPSTi qui mettent en œuvre des systèmes d'information sensibles ;
- à toute autre entité publique ou privée qui met en œuvre des systèmes d'information Diffusion Restreinte.
>> La présente instruction a valeur de recommandation pour toute autre entité publique ou privée qui met en œuvre des systèmes d'informations sensibles, notamment des systèmes traitant d' informations régies par des obligations de sécurité spécifiques
-------------
Le respect des règles contribue à garantir la continuité des activités de l' entitéqui met en œuvre le système d' information, à protéger l' image de cette entité, à prévenir la compromission d'informations sensibles et à assurer la sécurité des personnes et des biens.
Ces règles peuvent être précisées au cas par cas en s' appuyant sur les normes techniques existantes et sur les guides techniques et les recommandations de l'Agence nationale de la sécurité des systèmes d' information (ANSSI).
CIRCULAIRES.GOUV - Circulaire - NOR : PRMD1503279J - 2015-01-28
http://circulaire.legifrance.gouv.fr/pdf/2015/02/cir_39217.pdf
Les systèmes d'information sensibles sont ceux qui traitent d' informations dont la divulgation à des personnes non autorisées, l' altération ou l' indisponibilité sont de nature à porter atteinte à la réalisation des objectifs des entités qui les mettent en œuvre.
Les systèmes d'information Diffusion Restreinte sont les systèmes d'information sensibles qui traitent d' informations portant la mention Diffusion Restreinte ou ses équivalentes européennes ou internationales.
L'instruction s'applique :
- aux administrations de I'Etat2 qui mettent en œuvre des systèmes d'information sensibles;
- aux entités publiques ou privées soumises à la réglementation relative à la protection du potentiel scientifique et techni~ue de la nation (PPSTi qui mettent en œuvre des systèmes d'information sensibles ;
- à toute autre entité publique ou privée qui met en œuvre des systèmes d'information Diffusion Restreinte.
>> La présente instruction a valeur de recommandation pour toute autre entité publique ou privée qui met en œuvre des systèmes d'informations sensibles, notamment des systèmes traitant d' informations régies par des obligations de sécurité spécifiques
-------------
Le respect des règles contribue à garantir la continuité des activités de l' entitéqui met en œuvre le système d' information, à protéger l' image de cette entité, à prévenir la compromission d'informations sensibles et à assurer la sécurité des personnes et des biens.
Ces règles peuvent être précisées au cas par cas en s' appuyant sur les normes techniques existantes et sur les guides techniques et les recommandations de l'Agence nationale de la sécurité des systèmes d' information (ANSSI).
CIRCULAIRES.GOUV - Circulaire - NOR : PRMD1503279J - 2015-01-28
http://circulaire.legifrance.gouv.fr/pdf/2015/02/cir_39217.pdf
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants