ICT Security Information Security
ICT Security Information Security
ICT Security Information Security
1. La politique de sécurité de l’information décrit les principes de base sur lesquels se fonde le
PNUD pour protéger la confidentialité, l’intégrité et la disponibilité de ses données, pour
classer et traiter les informations confidentielles et pour faire face aux violations de la présente
politique.
But
a) Confidentialité
b) Intégrité
c) Disponibilité
5. Le point (i) de l’article 1.2 Statut et Règlement du personnel des Nations Unies stipule que les
fonctionnaires doivent faire preuve de la plus absolue discrétion en ce qui concerne toutes les
questions relevant des fonctions officielles. Ils ne doivent communiquer, à aucun
gouvernement, entité, personne ou autre source, aucune information dont ils ont connaissance
du fait de leur fonction officielle et dont ils savent ou auraient dû savoir qu’elle n’a pas été
rendue publique, sauf dans l’exercice normal de leurs fonctions ou sur autorisation du
Secrétaire général. Cette orientation est appuyée et mise en œuvre par la présente Politique.
6. La présente Politique définit les fondements de la protection de l’information, facilite la prise
de décisions en matière de gestion de la sécurité et oriente les objectifs qui établissent,
favorisent et assurent les meilleurs contrôles et la meilleure gestion de la sécurité de
l’information dans l’environnement de travail du PNUD.
Portée
Objectifs
10. La Politique sur la sécurité de l’information consiste en une déclaration principale qui énonce la
position sur la sécurité de l’information et définit trois principes de sécurité à partir desquels la
présente Politique est élaborée, suivie de neuf Déclarations de politique connexes qui
développent ces principes.
Principes
11. Le PNUD reconnaît que les données et les informations (qu’elles soient les siennes ou celles qui
lui sont confiées) sont essentielles à sa capacité de remplir sa mission.
12. Le PNUD s’engage pleinement à protéger les informations et les environnements dans lesquels
elles sont traitées, transmises et stockées, conformément aux principes de sécurité suivants :
13. Il incombe à tous les fonctionnaires du PNUD et aux autres personnes physiques ou morales
autorisées d’exercer un contrôle approprié sur les informations dont ils ont la charge et de
porter toute menace potentielle à la confidentialité, à l’intégrité ou à la disponibilité de ces
informations à l’attention de la direction compétente. Des programmes de formation et de
sensibilisation appropriés seront disponibles pour soutenir et renforcer cette responsabilité.
a) Gestion d’actifs
b) Sécurité des ressources humaines1*
c) Sécurité physique et de l’environnement
d) Gestion des communications et des opérations
e) Contrôle d’accès
f) Acquisition, développement et maintenance de systèmes
d’information
g) Gestion des incidents liés à la sécurité de l’information
h) Gestion de la continuité des activités
i) Conformité
16. Le respect de la Politique et des normes de sécurité de l’information connexes est obligatoire
pour tout le personnel et les autres personnes physiques ou morales autorisées, afin qu’elles
soient intégrées aux procédures de travail pertinentes.
17. L’OIMT/BMS assurera un suivi périodique et le Bureau de l’audit et des enquêtes procédera à
des audits périodiques des services du PNUD pour confirmer le respect de la présente Politique
et des normes connexes.
Gestion d’actifs
18. Assurer et maintenir une protection et un contrôle appropriés des actifs informationnels du
PNUD et veiller à ce que la responsabilité et la redevabilité de rendre compte de cette
protection et de ce contrôle soient dûment confiées aux propriétaires ou dépositaires désignés
de l’information. Veiller à ce que des procédures de traitement appropriées soient appliquées
aux actifs informationnels importants.
19. Tous les actifs doivent être clairement identifiés et un inventaire de tous les actifs importants
liés à l’information doit être dressé et tenu à jour à des fins de sécurité de l’information.
Ces actifs importants liés à l’information à des fins de protection peuvent comprendre, sans
toutefois s’y limiter, les éléments suivants :
20. Toutes les informations et tous les actifs associés aux systèmes d’information appartiennent à
une unité désignée du PNUD. Le propriétaire désigné (personne physique ou morale qui a
approuvé la responsabilité de gestion du contrôle de la garde, de la production, du
développement, de l’entretien, de l’utilisation et de la sécurité des actifs ; les tâches courantes
peuvent être déléguées, par exemple à un dépositaire qui s’occupe quotidiennement de l’actif,
mais la responsabilité incombe au propriétaire) doit :
a) S’assurer que l’information et les actifs associés aux systèmes d’information sous leur
contrôle sont classés de façon appropriée
b) Examiner de temps à autre les restrictions d’accès et les classifications, en tenant
compte des politiques d’accès applicables
21. Les règles et les normes relatives à l’utilisation acceptable de l’information et des actifs associés
aux systèmes d’information doivent être définies, documentées et mises en œuvre. Veuillez
vous reporter à la politique sur l’utilisation des ressources TIC du PNUD (Apportez votre
équipement personnel de communication).
Classification de l’information
22. Les informations doivent être classées ou catégorisées en fonction de leur valeur, des
exigences légales, de leur sensibilité et de leur criticité pour le PNUD.
24. Le PNUD veille à ce que le personnel et les autres personnes physiques ou morales autorisées
comprennent leurs responsabilités et réduisent le risque de vol, de fraude ou de mauvaise
utilisation des installations. (Reportez-vous au cadre juridique du PNUD pour le traitement des
cas de non-respect des normes de conduite des Nations Unies, à la page Politiques et
procédures en matière de ressources humaines, et à la Politique antifraude. Les candidats à
Avant l’emploi
25. Les rôles et responsabilités en matière de sécurité de l’ensemble du personnel et des autres
personnes physiques ou morales autorisées des actifs informationnels du PNUD doivent être
définis et documentés dans des modalités et les conditions appropriées avant l’embauche ou la
finalisation du contrat, conformément aux dispositions de la présente Politique.
26. La vérification des renseignements essentiels, y compris les diplômes universitaires, les langues,
la nationalité, l’expérience professionnelle et la vérification détaillée des références de tous les
candidats à l’emploi, des contractants et des utilisateurs tiers, doit être effectuée
conformément aux politiques et procédures pertinentes et proportionnellement aux besoins
de l’organisation, à la classification des renseignements auxquels il faut accéder et aux risques
perçus. La vérification des références tient compte de toutes les politiques et procédures
établies en matière de respect de la vie privée, de protection des données à caractère
personnel et/ou d’emploi et, dans toute la mesure autorisée, comprend :
27. Dans le cadre de leurs obligations contractuelles, les fonctionnaires des Nations Unies se
conforment au point (i) de l’article 1.2. Du statut et règlement du personnel des Nations Unies.
Pendant l’emploi
28. Tous les membres du personnel et autres personnes physiques ou morales autorisées qui
utilisent les actifs informationnels du PNUD doivent appliquer les mesures de sécurité
conformément à l’ensemble des règlements, règles, politiques et procédures pertinents du
PNUD. L’ensemble des données, fichiers et dossiers des RH est considéré comme sensibles et
confidentiels. Le PNUD doit veiller à ce que tous les membres du personnel et autres
personnes physiques ou morales autorisées :
30. Toute procédure disciplinaire requise à la suite d’une violation grave des actifs ou des
protocoles relatifs à la sécurité de l’information doit être menée conformément aux
dispositions pertinentes du Statut et Règlement du personnel du PNUD.
32. Le personnel et les autres personnes physiques ou morales autorisées doivent restituer tous les
biens du PNUD qu’ils ont en leur possession au moment de leur cessation de service, de leur
contrat ou de leur accord. Le processus de cessation de service doit officialiser la restitution de
tous les actifs informationnels déjà émis.
33. Les droits d’accès à l’information et aux systèmes d’information de l’ensemble du personnel et
des autres personnes physiques ou morales autorisées doivent être supprimés ou modifiés,
selon le cas, en cas de cessation d’emploi ou de cessation de service, de contrat ou d’accord, ou
ajustés en cas de réaffectation. Toute dérogation à cette exigence ne peut se faire qu’avec
l’accord du Directeur de l’informatique.
34. Veiller à ce que les locaux, les zones de travail et les actifs informationnels du PNUD soient
convenablement protégés des risques identifiés contre les actifs informationnels. Les systèmes
d’informations essentielles ou sensibles doivent être hébergés dans des zones sécurisées,
protégées par des périmètres de sécurité définis, avec des barrières de sécurité et des
contrôles d’accès appropriés.
Actifs informationnels
35. Tout le personnel et les autres personnes physiques ou morales autorisées doivent s’assurer
que les documents contenant des renseignements sensibles sont protégés lorsqu’ils ne sont
pas utilisés.
36. Les actifs d’information sensibles ne doivent pas être sortis des locaux du PNUD sans
autorisation expresse.
Zones de travail
38. Les périmètres de sécurité doivent être clairement définis et toutes les mesures de sécurité
doivent être mises en œuvre.
Matériel
39. Les systèmes d’information doivent être situés ou protégés de manière à réduire les risques liés
aux menaces et aux dangers environnementaux et les possibilités d’accès non autorisé. Les
câbles d’alimentation électrique et de télécommunication transportant des données ou des
services d’information connexes doivent être protégés de toute interception ou tout dommage.
40. Les systèmes d’information doivent être protégés des coupures de courant et autres
perturbations causées par des défaillances dans les services publics de soutien. Cette
protection doit être intégrée à la planification de la continuité des opérations (BCP) et à la
reprise après sinistre (DR).
41. Les systèmes d’information doivent être correctement entretenus pour assurer leur
disponibilité et leur intégrité en permanence. Seul le personnel d’entretien autorisé ou les
contractants doivent effectuer l’entretien, et des registres adéquats de tous les travaux
d’entretien doivent être tenus. Le cas échéant, l’information devrait être supprimée du
matériel de stockage avant que l’entretien ne soit effectué.
42. La sécurité s’applique aux systèmes d’information et au matériel hors site, en tenant compte
des différents risques liés au travail en dehors des locaux du PNUD. Cette sécurité peut
comprendre des mesures de protection contre le vol occasionnel en voyage, l’utilisation
inappropriée ou la perte de la confidentialité des actifs informationnels.
43. Les systèmes et le matériel d’information contenant des supports de stockage doivent être
vérifiés pour s’assurer que les données sensibles ou les logiciels sous licence ont été retirés ou
détruits en toute sécurité avant leur élimination.
44. Les systèmes et le matériel d’information ne doivent pas être sortis des locaux du PNUD sans
autorisation expresse.
45. Veiller au bon fonctionnement et à la sécurité des systèmes d’information, veiller à ce que les
principaux processus opérationnels et d’appui intègrent des contrôles efficaces de la sécurité
de l’information et à ce que des procédures opérationnelles adéquates existent pour la gestion
et le fonctionnement des systèmes informatiques du PNUD.
47. Les modifications apportées aux systèmes d’information et aux applications font l’objet d’un
contrôle de gestion des modifications. Les procédures de gestion des changements doivent
être élaborées à l’aide d’une documentation appropriée pour démontrer la conformité.
48. Une séparation appropriée des tâches et des responsabilités doit être mise en œuvre autant
que possible afin de réduire au minimum la possibilité qu’une personne puisse compromettre
une application, une politique, une procédure ou une activité, ou d’apporter des modifications
non autorisées ou involontaires aux actifs informationnels ou d’en faire un mauvais usage.
49. Les installations de développement, d’essai et d’exploitation (de production) doivent être
séparées afin de réduire les risques d’accès non autorisé ou de modifications au système
opérationnel.
50. Les niveaux de service et d’exécution ainsi que les contrôles de sécurité fournis par les
prestataires tiers participant à l’appui des services de traitement de l’information ou de
télécommunication du PNUD doivent faire l’objet d’un suivi pour s’assurer qu’ils sont exécutés,
exploités et maintenus conformément aux obligations contractuelles.
51. Les modifications apportées à la prestation de services par des tiers doivent être gérées avec
soin, en tenant compte de la criticité des systèmes d’information et des processus concernés et
de la réévaluation de tous les risques pertinents.
52. Des critères d’acceptation pour les nouveaux systèmes d’information ou ceux mis à niveau
doivent être établis et des essais appropriés du ou des systèmes doivent être effectués au
cours du développement et avant l’acceptation.
53. Les ressources existantes du système d’information doivent être surveillées et ajustées si
nécessaire, et les besoins futurs en capacité doivent faire l’objet de projections, afin de garantir
une performance continue aux niveaux requis.
55. Lorsque l’utilisation du code mobile est autorisée, la configuration doit garantir que le code
mobile autorisé fonctionne conformément à une politique de sécurité clairement définie.
Sauvegarde
56. Des dispositions de sauvegarde appropriées, y compris des essais annuels, doivent être mises
en œuvre et maintenues afin de protéger l’information et les logiciels et de veiller à ce que tous
les actifs et processus d’information essentiels puissent être récupérés au besoin pour quelque
raison que ce soit.
57. Les réseaux informatiques et de communication doivent être gérés et contrôlés de manière
adéquate afin d’être protégés contre les menaces et de maintenir la sécurité des systèmes et
applications utilisant le réseau, y compris l’information en transit.
58. Les fonctions de sécurité, les niveaux de service et les exigences en matière de gestion de tous
les services de réseau, tant internes qu’externes, doivent être identifiés et inclus dans tous les
accords de services de réseau.
59. Des procédures doivent être établies pour la gestion des supports de stockage amovibles, y
compris des procédures pour leur élimination sûre et sécurisée lorsqu’ils ne sont plus
nécessaires.
60. Des procédures doivent être établies pour le traitement et le stockage des informations afin de
les protéger contre toute divulgation non autorisée ou utilisation abusive.
Suivi
61. Des procédures de suivi de l’utilisation des systèmes d’information doivent être établies, et les
résultats des activités de suivi régulièrement examinés. La surveillance doit être utilisée pour
déterminer si l’utilisation réelle est conforme à l’utilisation autorisée.
62. Des journaux d’audit enregistrant les activités des utilisateurs, les exceptions et les événements
liés à la sécurité de l’information doivent être produits et conservés pendant une période
convenue pour faciliter d’éventuelles enquêtes et/ou une surveillance du contrôle d’accès. Les
dispositifs de journalisation et les informations de journal doivent être protégés contre toute
falsification et tout accès non autorisé.
Les activités de l’administrateur système et de l’opérateur système doivent être consignées
dans les journaux. Les défaillances doivent être consignées dans les journaux, analysées, et des
mesures appropriées prises.
Parties externes
64. Dans le cadre de la présente politique, les parties externes comprennent des partenaires, tels
que d’autres entités et contractants des Nations Unies. Afin d’assurer la sécurité des
informations de l’Organisation et des installations de traitement de l’information qui sont
consultées, traitées, communiquées ou gérées par des parties externes, telles que d’autres
entités et contractants des Nations Unies, les conditions suivantes s’appliquent :
a) Les risques que présentent les processus opérationnels impliquant des parties externes
pour les informations et les installations de traitement de l’information de
l’Organisation doivent être cernés et des contrôles appropriés mis en place avant
d’accorder l’accès ou de communiquer des informations à ces entités.
b) Les accords conclus avec des tiers concernant l’accès, le traitement, la communication
ou la gestion des informations ou des installations de traitement de l’information de
l’Organisation, ou l’ajout de produits ou de services aux installations de traitement de
l’information, doivent répondre à tous les besoins de sécurité pertinents.
(Pour le traitement des parties externes plus larges, telles que les médias et le grand public, veuillez
consulter la Politique de divulgation de l’information (Mettre l’information à la disposition du public),
qui précise la liste du contenu qui n’est pas rendu public)
65. Aucun échange d’informations sensibles du PNUD ne doit se faire avec un tiers sans
autorisation et sans que des contrôles appropriés soient en place pour protéger ces
informations de toute divulgation non autorisée. Des accords doivent être conclus pour
l’échange d’informations et de logiciels entre le PNUD et des parties externes.
66. Les informations associées à l’interconnexion des systèmes d’information des entreprises sont
protégées afin d’éviter toute utilisation abusive ou corruption. L’information utilisée dans le
commerce électronique transitant par les réseaux publics doit être protégée des activités
frauduleuses, des différends contractuels et de toute divulgation et de toute modification non
autorisées.
67. L’information contenue dans les transactions en ligne doit être protégée afin d’éviter une
transmission incomplète, un mauvais acheminement, une modification non autorisée du
message, une divulgation non autorisée, une duplication ou une rediffusion non autorisée du
message. L’intégrité de l’information fournie sur le système accessible au public doit être
protégée afin d’empêcher toute modification non autorisée.
68. Afin d’assurer des restrictions appropriées à l’accès à l’information, un contrôle d’accès
adéquat est appliqué aux actifs informationnels pour garantir que l’accès n’est réservé qu’aux
membres actuels du personnel (ou aux autres personnes physiques ou morales autorisées) qui
en ont besoin dans l’exercice de leurs fonctions officielles et que les droits d’accès des
utilisateurs tiennent dûment compte du type et du niveau de sensibilité des informations
concernées
69. Les systèmes d’information, les réseaux, les services, les logiciels d’exploitation et les
applications du PNUD doivent être configurés de manière à ce que les mécanismes appropriés
de contrôle d’accès et d’autorisation soient mis en œuvre, fonctionnels et efficaces.
71. Les sessions interactives doivent s’arrêter après une période d’inactivité définie, et des
restrictions sur les temps de connexion doivent être utilisées pour assurer une sécurité
supplémentaire pour les applications à haut risque.
72. L’identification automatique de l’équipement doit être utilisée pour en authentifier les
connexions s’il est important que les communications ne puissent être initiées qu’à partir d’un
emplacement ou d’un équipement spécifique.
73. L’accès physique et logique aux ports de diagnostic et de configuration doit être contrôlé.
74. Les groupes de services d’information, d’utilisateurs et de systèmes d’information doivent être
séparés sur des réseaux. Pour les réseaux partagés, en particulier ceux qui s’étendent au-delà
des limites du PNUD, la capacité des utilisateurs à se connecter au réseau doit être limitée à
des fins professionnelles du PNUD sur la base du besoin de savoir.
75. Des contrôles d’acheminement doivent être mis en place pour les réseaux afin de s’assurer que
les connexions informatiques et les flux d’informations ne violent pas la politique de contrôle
d’accès des applications.
76. L’accès aux systèmes d’exploitation doit être contrôlé par une procédure de connexion
sécurisée. Tous les utilisateurs doivent disposer d’un identifiant utilisateur unique réservé à
leur usage personnel et d’une technique d’authentification appropriée utilisée pour
authentifier les utilisateurs.
77. Les systèmes sensibles doivent disposer d’un environnement informatique dédié (isolé).
78. Une politique, des plans opérationnels et des procédures officiels doivent être élaborés et mis
en œuvre pour les activités de télétravail et des mesures de sécurité appropriées adoptées
79. Objectifs : s’assurer que les systèmes d’information (p. ex. les applications, les infrastructures,
les services, etc.) sont conçus en tenant compte de la sécurité et mis en exploitation dans le
respect de toutes les exigences de sécurité propres au système entièrement comprises et mises
en œuvre.
80. Les nouveaux systèmes d’information et les améliorations importantes des systèmes doivent
être officiellement présentés au Conseil de l’informatique et des communications, et approuvés
par ce dernier avant d’être acquis ou développés. Les nouveaux systèmes d’information et
leurs améliorations doivent faire l’objet d’essais officiels dans un environnement contrôlé et
d’essais d’acceptation par l’utilisateur (UAT) avant leur promotion au statut de production. Les
essais officiels doivent comprendre des essais appropriés de toutes les exigences en matière de
sécurité afin de s’assurer de leur exactitude et de leur pertinence. Les essais doivent être
documentés et les résultats des essais conservés à titre d’actifs informationnels.
81. Les exigences de sécurité d’un nouveau système d’information ou d’une amélioration du
système doivent être définies et convenues avant son développement ou acquisition.
82. Les responsabilités liées à la propriété d’un nouveau système d’information doivent être
convenues avant sa mise en œuvre.
83. Des contrôles de validation des données doivent être intégrés lors du développement et de la
maintenance des systèmes d’information afin de détecter et de prévenir toute corruption des
informations par des erreurs d’entrée, de traitement ou de sortie. Les exigences visant à
garantir l’authenticité et à protéger l’intégrité des messages dans les applications doivent être
définies, et des contrôles appropriés doivent être également définis et mis en œuvre.
Contrôles de chiffrement
85. Des procédures doivent être mises en œuvre pour contrôler l’installation des logiciels sur les
systèmes opérationnels. Les responsabilités spécifiques liées à l’installation des logiciels sur les
systèmes opérationnels doivent être définies et attribuées uniquement aux utilisateurs
86. Toutes les modifications apportées aux systèmes d’information sur la production (et à leur code
source) doivent être officiellement autorisées et contrôlées afin d’éviter de porter préjudice au
traitement des opérations et aux mesures de sécurité. Toutes les modifications doivent faire
l’objet d’essais adéquats et documentés.
87. Avant de modifier les systèmes d’exploitation, les applications essentielles à l’Organisation
doivent être visualisées et testées pour s’assurer qu’il n’y a pas d’impact négatif sur ses
opérations ou sa sécurité.
88. La sous-traitance du développement de logiciels doit être supervisée et contrôlée par l’unité ou
les unités du PNUD compétentes.
89. Des informations rapides sur les vulnérabilités techniques des systèmes d’information utilisés
doivent être obtenues, l’exposition à ces vulnérabilités évaluée et des mesures appropriées
prises pour faire face aux risques associés.
90. L’OIMT doit surveiller et effectuer des évaluations périodiques des risques pour les processus,
l’information, les systèmes et les installations en fonction de l’évolution des menaces et des
vulnérabilités techniques.
91. Objectifs : veiller à ce que les incidents touchant à la sécurité de l’information au sein du PNUD
soient signalés et traités de manière rapide et efficace afin que des mesures correctives
puissent être prises.
92. Tous les membres du personnel et autres personnes physiques ou morales autorisées sont
tenus de signaler les faiblesses ou incidents présumés en matière de sécurité de l’information à
l’unité de sécurité informatique du Bureau de la gestion (BoM)/Bureau des systèmes
informatiques et des technologies de l’information (OIST) ([email protected]).
94. Dans les cas où un incident lié à la sécurité de l’information peut donner lieu à une action en
justice ou à une enquête interne, le Directeur de l’OIMT consultera le Bureau des affaires
juridiques (LO) et/ou le Bureau de l’audit et des enquêtes (OAI) afin d’autoriser la collecte et la
conservation de preuves connexes et leur communication ultérieure au Bureau des affaires
juridiques (LO) et/ou au Bureau de l’audit et des enquêtes (OAI).
95. Objectif : veiller à ce que le PNUD soit équipé pour réagir en cas de perturbation des opérations
et pour assurer la reprise en temps opportun des processus opérationnels essentiels, à la suite
de catastrophes ou de défaillances majeures des systèmes d’information.
96. Pour assurer la continuité des opérations, la Politique sur les normes de reprise après sinistre
des TIC est mise en place.
97. Afin d’assurer le respect des exigences légales, statutaires, réglementaires et contractuelles en
vigueur, des procédures doivent être mises en œuvre pour orienter le PNUD dans le respect de
ses obligations. Ces obligations peuvent découler, sans toutefois s’y limiter, des :
98. Les responsables du PNUD doivent veiller à ce que toutes les procédures de sécurité dans leur
domaine de compétence soient correctement appliquées pour assurer le respect des politiques
et normes de sécurité. Les responsables des centres régionaux et des bureaux de pays doivent
procéder à une auto-attestation chaque année prouvant qu’ils respectent la présente politique
de sécurité de l’information et les normes qui s’y rapportent. Le Directeur de l’OIMT fera une
déclaration similaire au nom du Siège du PNUD. Toute non-conformité doit être documentée
et justifiée
100. Les outils d’audit pour l’accès aux systèmes d’information doivent être protégés afin d’éviter
tout abus ou compromis éventuel.
Rôles et responsabilités
103. Il existe un programme de sécurité de l’information au sein du PNUD afin de s’assurer qu’il
existe des responsabilités et une redevabilité claires, tant au sein des unités administratives
qu’entre elles, en ce qui concerne la gestion de la sécurité de l’information. Le programme de
sécurité de l’information comprend les politiques, les normes, les instructions de travail, les
unités administratives et les personnes ayant des responsabilités en matière de sécurité et sert
de cadre ainsi que de mécanisme efficace de coordination et de gestion de la sécurité de
l’information pour l’Organisation.
104. Pour appuyer le programme de sécurité de l’information, l’OIMT/BMS exerce ses fonctions
dans les domaines suivants :
a) Évaluer les risques potentiels, déterminer les besoins et recommander des contre-
mesures appropriées pour gérer les risques dans les domaines liés au traitement et à la
protection de l’information par le PNUD
b) Organiser et coordonner la formation du personnel dans les domaines des opérations,
de l’information, des communications, des utilisateurs autorisés, des installations, et
des procédures de sécurité informatique à suivre dans le cadre de la collaboration avec
le PNUD
105. En fournissant des services de conseil et d’appui et en procédant à des examens continus,
l’OIMT/BMS aidera chacune des unités administratives à se conformer aux politiques d’appui
au programme de sécurité informatique.
106. La Section de la sécurité des TIC de l’OIMT participera également au processus d’autorisation
des nouveaux systèmes ou applications informatiques afin de veiller à ce que les éléments de
sécurité nécessaires soient pris en compte et traités de manière adéquate avant que
l’utilisation du nouveau système ne soit approuvée par le PNUD.
107. Le Bureau de l’audit et des enquêtes (OAI) doit fournir de temps à autre à la direction du PNUD
une évaluation indépendante du fonctionnement et de l’efficacité du programme de sécurité
de l’information.
Conformité
109. Le non-respect de la présente Politique sans l’obtention préalable d’une dérogation sera traité
conformément au Statut et Règlement du personnel du PNUD ou, le cas échéant, aux clauses
contractuelles applicables au personnel.
Dérogations
110. Lorsqu’une unité administrative n’est pas en mesure de respecter une déclaration de politique
générale figurant dans le présent document, le Chef de l’unité doit obtenir une dérogation
auprès du directeur de l’OIMT/BMS.
111. Toutes les demandes de dérogation doivent être considérées comme temporaires et
comporter une date d’expiration précise. Elles sont soumises à l’examen du Directeur de
l’OIMT/BMS.
112. Si une dérogation n’est plus nécessaire avant la date d’expiration ou l’examen annuel, le Chef
de l’unité doit en informer ou en aviser le directeur de l’OIMT/BMS.
Avertissement: Ce document a été traduit de l'anglais vers le français. En cas de divergence entre cette
traduction et le document anglais original, le document anglais original prévaudra.