Il semble que vous soyez une personne extérieure au service informatique qui tente d'éduquer vos pairs. Bien que ce soit une bonne chose et quelque chose que j'encouragerais, votre service informatique devrait appliquer les normes et politiques de sécurité.
Cette formation devrait servir de moyen pour renforcer et éduquer sur les raisons des politiques de sécurité déjà en place. S'il n'y a pas de document écrit de politique de sécurité, il devrait y en avoir.
La plupart des éléments que vous répertoriez ne doivent pas être sous le contrôle des utilisateurs finaux. Par exemple, l'utilisateur final moins technique ne devrait pas être en mesure d'installer de logiciel sur son poste de travail. Je soupçonne que de nombreux problèmes de support, de configuration et de logiciels malveillants au sein de l'entreprise pourraient facilement être évités par la politique s'ils le pouvaient.
Si les principes fondamentaux ne sont pas déjà écrits et appliqués par la politique informatique, ce sont des problèmes qui doivent être résolus avant de tenter d'éduquer les utilisateurs. Certaines des politiques axées sur l'utilisateur final comprennent:
- Moins de privilèges nécessaires pour exécuter la fonction de travail
- Mises à jour logicielles effectuées automatiquement en tenant compte des risques de sécurité
- Normes de sécurité appliquées par la politique (IE. Paramètres du navigateur Web)
- Expiration du mot de passe (90 jours)
- Application de la force du mot de passe (alphanumérique, casse mixte, 9+ caractères, et cetera)
- Impossible d'utiliser les 5 derniers mots de passe
- Cryptage de stockage des périphériques portables (ordinateurs portables)
- Politique de classification des données
- Politique dictant le traitement des données restreintes et confidentielles telles que définies dans la politique de classification.
- Politique d'élimination des données
- Politique d'accès aux données
- Politique relative aux appareils portables
Il existe une multitude de politiques et de procédures supplémentaires qui s'appliquent à la fois au développement et à la maintenance technique au sein des groupes d'infrastructure. (Contrôle des modifications, révision du code, normes du système et bien plus encore.)
Une fois que toutes les bases sont en place, les employés devraient recevoir des copies de la politique de sécurité écrite et une formation sur cette politique serait également appropriée. Cela couvrirait les meilleures pratiques des utilisateurs finaux, appliquées à la fois techniquement et non. Certains d'entre eux comprennent:
- Traitement des informations restreintes et confidentielles dans le cadre de l'entreprise.
- N'envoyez pas de courrier électronique ou ne transmettez pas non chiffré, éliminez-le correctement, etc.
- Gestion des mots de passe.
- Ne laissez pas écrit sous le clavier, sur des notes post-it, partagez, et cetera.
- Ne partagez pas de comptes ou de données d'authentification. (Encore)
- Ne laissez pas les postes de travail déverrouillés ou les biens de l'entreprise (données) non sécurisés (ordinateurs portables)
- Ne pas exécuter de logiciel sans considération
- Telles que les pièces jointes aux e-mails.
- Risques et scénarios liés à l'ingénierie sociale
- Tendances actuelles des logiciels malveillants applicables à l'entreprise ou à l'industrie.
- Politiques et risques spécifiques à l'entreprise ou à l'industrie.
- Formation générale sur la façon dont (si) ils sont surveillés
- Comment l'informatique applique les politiques de sécurité techniquement et administrativement.
Le PCI DSS présente de nombreuses bonnes pratiques concernant les politiques de sécurité. En outre, le livre intitulé Practice of Systems and Network Administration couvre les meilleures pratiques fondamentales en matière de sécurité informatique.