+212 6 61 321 215  

La non répudiation est la propriété d’une action ou d’un événement d’avoir bien eu lieu et de ne pouvoir être niée ou nié ultérieurement. Dans le domaine du courrier électronique, par exemple, la non répudiation est utilisée aussi bien pour garantir que le destinataire ne puisse nier avoir reçu l’information que pour garantir que l’expéditeur ne puisse nier avoir envoyé l’information.

Chez nous La non-répudiation de l’information est la garantie qu’aucun des correspondants ne pourra nier la transaction

La sécurité des systèmes informatiques chez B2A se cantonne généralement à garantir les droits d’accès aux données et ressources d’un système en mettant en place des mécanismes d’authentification et de contrôle permettant d’assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leur ont été octroyés. 

Les mécanismes de sécurité mis en place chez notre société  peuvent néanmoins provoquer une gêne au niveau des utilisateurs et les consignes et règles deviennent de plus en plus compliquées au fur et à mesure que le réseau s’étend. Ainsi, la sécurité informatique B2A doit être étudiée de telle manière à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu’ils puissent utiliser le système d’information en toute confiance. 

C’est la raison pour laquelle il est nécessaire de définir dans un premier temps notre politique de sécurité, dont la mise en œuvre se fait selon les quatre étapes suivantes :

  • Identifier les besoins en terme de sécurité, les risques informatiques pesant sur l'entreprise et leurs éventuelles conséquences ;
  • Elaborer des règles et des procédures à mettre en œuvre dans les différents services de l'organisation pour les risques identifiés ;
  • Surveiller et détecter les vulnérabilités du système d'information et se tenir informé des failles sur les applications et matériels utilisés ;
  • Définir les actions à entreprendre et les personnes à contacter en cas de détection d'une menace ;

Généralement La politique de sécurité informatique de B2A est donc l’ensemble des orientations suivies par une organisation (à prendre au sens large) en termes de sécurité.

A ce titre elle se doit d’être élaborée au niveau de la direction de l’organisation concernée, car elle concerne tous les utilisateurs du système. 

A cet égard, il ne revient pas aux seuls administrateurs informatiques de définir les droits d’accès des utilisateurs mais aux responsables hiérarchiques de ces derniers. Le rôle de l’administrateur informatique est donc de s’assurer que les ressources informatiques et les droits d’accès à celles-ci sont en cohérence avec la politique de sécurité définie par l’organisation. 

De plus, étant donné qu’il est le seul à connaître parfaitement le système, il lui revient de faire remonter les informations concernant la sécurité à sa direction, éventuellement de conseiller les décideurs sur les stratégies à mettre en œuvre, ainsi que d’être le point d’entrée concernant la communication à destination des utilisateurs sur les problèmes et recommandations en terme de sécurité. 

La sécurité informatique  B2A repose sur une bonne connaissance des règles par les employés, grâce à des actions de formation et de sensibilisation auprès des utilisateurs de notre centre d’appel B2A, mais elle doit aller au-delà et notamment couvrir :

  • Un dispositif de sécurité physique et logique, adapté aux besoins
  • Une procédure de management des mises à jour
  • Une stratégie de sauvegarde correctement planifiée
  • Un plan de reprise après incident
  • Un système documenté à jour