top of page

Comment rédiger une PSSI efficace?

  • xdpo
  • 26 sept. 2024
  • 8 min de lecture

Dernière mise à jour : 29 oct.

La Politique de Sécurité des Systèmes d’Information (PSSI) est un document stratégique incontournable pour toute organisation soucieuse de protéger ses données, ses infrastructures numériques et donner des garanties sur la résilience et la continuité de service.


À quoi sert une PSSI ?


La PSSI définit les orientations et les mesures à mettre en œuvre pour sécuriser les systèmes d'information d'une organisation. Elle permet d’encadrer les comportements, d’harmoniser les pratiques et de formaliser les responsabilités en matière de sécurité.


Son objectif principal : protéger les ressources — humaines, techniques et informationnelles — contre les menaces, qu’elles soient internes (erreurs humaines, négligence, malveillance) ou externes (cyberattaques, espionnage, vols de données).


Une PSSI bien construite contribue à :

  • préserver la confidentialité, l’intégrité et la disponibilité des données ;

  • assurer la continuité des activités, y compris en cas d’incident ;

  • renforcer la conformité réglementaire (RGPD, LPM, ISO 27001…) ;

  • instaurer une relation de confiance avec les clients, les partenaires, les investisseurs et les autorités.


Quel doit être son contenu?


La rédaction d’une Politique de Sécurité des Systèmes d’Information (PSSI) repose sur une démarche structurée en plusieurs étapes :


1. Cadrer pour être efficace : définir objectifs et périmètre


Une PSSI qui n'est pas parfaitement alignée sur votre réalité est un document inutile. Cette première étape est cruciale : elle garantit que votre politique sera un outil sur mesure, et non une simple case à cocher.


Le contexte : qui êtes vous?

Commencez par rédiger une "carte d'identité" concise de votre organisation. Décrivez concrètement votre secteur d'activité, votre taille, et vos spécificités, qu'il s'agisse d'une structure multi-sites, de filiales ou d'une organisation en télétravail. Le comment est simple : cette description vous force à être spécifique. En situant l'environnement, vous adaptez les mesures de sécurité à vos enjeux réels. C'est comment vous évitez d'investir dans des protections inadaptées et calibrez votre budget sur vos risques concrets, qu'ils soient liés au RGPD ou à NIS2.


Le périmètre : que protège-t-on et qui est concerné?

Ensuite, définissez précisément ce que vous protégez et qui est concerné, car on ne peut pas sécuriser ce que l'on n'a pas identifié. Comment faire ? En listant d'abord vos actifs. Allez au-delà des serveurs : pensez aux données critiques comme vos fichiers clients (RGPD !) ou votre R&D, aux matériels comme les PC portables, aux logiciels comme votre CRM, et même aux locaux physiques. Listez ensuite qui accède à ces actifs : vos collaborateurs, mais aussi vos prestataires externes, vos freelances et vos stagiaires. C'est comment vous obtenez une clarté absolue. En dessinant cette "carte" de votre système d'information, vous éliminez les angles morts et savez exactement où concentrer vos efforts pour ne laisser aucune faille.


La gouvernance : qui pilote?

Enfin, la PSSI doit définir qui pilote le navire. La sécurité est un processus continu, pas un projet ponctuel. Comment s'y prendre ? En répondant à la question "Qui fait quoi ?". Il est impératif de désigner les acteurs clés : la Direction qui valide l'engagement stratégique, un pilote opérationnel (DSI ou RSSI) pour la mise en œuvre, un gardien de la conformité (comme le DPO) pour l'alignement RGPD, et les services métiers qui l'appliquent. L'étape clé est aussi de prévoir une révision régulière, par exemple annuelle. C'est comment vous assurez la responsabilisation et la pérennité de votre sécurité. En cas d'incident, chacun sait qui est en charge. Vous transformez ainsi la PSSI d'un document qui prend la poussière en un véritable outil de pilotage qui s'adapte aux menaces.

 

2. Analyser les risques : sécuriser intelligemment et au juste coût


Une PSSI sans analyse de risques, c'est comme conduire les yeux fermés. C'est l'étape qui rend votre sécurité intelligente et proportionnée. L'objectif n'est pas de tout protéger à 100% (ce qui est impossible), mais de concentrer vos efforts et votre budget là où le danger est réel.


Comment faire concrètement ? D'abord, vous devez identifier vos "joyaux de la couronne". Ne pensez pas seulement à vos serveurs, mais surtout aux données qu'ils contiennent (données personnelles RGPD, propriété intellectuelle) et aux services critiques (votre site e-commerce, votre logiciel métier). C'est comment vous identifiez ce qui, en cas de vol, de panne ou de chiffrement, paralyserait votre activité.


Une fois ces actifs identifiés, demandez-vous comment ils pourraient être menacés. Ne vous limitez pas au pirate informatique ; la menace la plus probable est souvent interne : l'erreur de manipulation, l'email de phishing sur lequel on clique, ou la perte d'un PC portable.


L'étape suivante est de prioriser. Comment ? En évaluant l'impact business de chaque scénario. Un arrêt de votre site de production pendant 24h est-il plus grave qu'une fuite de votre base de données clients ? C'est comment vous obtenez une vision claire des "feux rouges" (les risques inacceptables) et des "feux oranges" (les risques à surveiller). Sur cette base, vous définissez votre plan d'action : quelles mesures correctives mettre en place, quelles formations dispenser, ou même quel risque transférer via une assurance.


3. Décrire les mesures : bâtir votre plan de défense


Une fois les risques priorisés, votre PSSI doit décrire comment vous allez les maîtriser. C'est le cœur de votre plan de défense. Pour être efficace, ce plan doit combiner trois couches de protection.


La première couche est organisationnelle. C'est comment vous structurez vos pratiques internes. Cela inclut la gestion rigoureuse des accès (qui a le droit de voir quoi ?), les procédures pour les nouveaux arrivants et les départs (couper les accès !), ou la procédure claire en cas d'incident. C'est le "règlement intérieur" de votre sécurité.


La seconde couche est technique. C'est comment vos outils vous protègent activement. On pense aux pare-feu et antivirus, mais surtout au chiffrement de vos disques durs (crucial pour le RGPD en cas de vol de PC), aux mécanismes d'authentification forte (MFA) et à une politique de sauvegarde fiable, et surtout, testée régulièrement.


La dernière couche est physique. C'est comment vous protégez vos infrastructures matérielles. Une simple porte fermant à clé le local serveur ou une armoire sécurisée pour les archives papier est souvent la mesure la plus simple et la plus efficace contre le vol physique de données.


4. Gérer les incidents : préparer le "jour où"...


Votre PSSI doit être un plan d'action pour le "jour où", car un incident arrivera. L'objectif n'est pas d'être infaillible, mais d'être préparé pour limiter les dégâts et reprendre l'activité au plus vite.


D'abord, comment savoir qu'un incident est en cours ? Votre PSSI doit préciser vos mécanismes de détection. Cela va des systèmes de surveillance (logs, alertes) au réflexe le plus vital : comment un collaborateur doit-il signaler immédiatement un email ou un comportement suspect ?


Ensuite, une fois l'alerte donnée, comment réagir ? Vous devez formaliser une procédure claire : qui appeler ? qui a l'autorité pour couper un service ? comment isoler la machine ou le compte compromis ? C'est comment vous évitez la panique et reprenez le contrôle.


Enfin, comment communiquer ? La gestion de crise est clé. Prévoyez les étapes de communication envers la direction, les équipes techniques, mais aussi envers les autorités (une notification à la CNIL sous 72h pour le RGPD) et vos clients si leurs données sont impactées. C'est comment vous maîtrisez votre réputation, même dans la difficulté.


5. Sensibiliser et former : créer votre pare-feu humain


La meilleure PSSI du monde ne sert à rien si elle reste dans un tiroir, et la technologie ne peut pas tout faire. Vos collaborateurs sont votre première ligne de défense, ou votre plus grande faille. Votre politique doit donc décrire comment vous allez l'animer pour en faire une véritable culture d'entreprise, plutôt qu'une contrainte.


Comment faire ? Oubliez la simple formation annuelle obligatoire. Pour que les réflexes s'ancrent, ils doivent être vécus et pratiqués de manière ludique. Organisez par exemple un "Escape Game" de la cybersécurité : les équipes doivent résoudre des énigmes (repérer un email de phishing, trouver le mot de passe "faible" caché dans la pièce, savoir qui appeler en cas d'incident) pour "s'échapper" d'une (fausse) cyberattaque. C'est comment vous ancrez les bons réflexes non pas par la théorie, mais par l'action et le stress positif du jeu.


Une autre méthode à fort impact est la démonstration de hacking en direct. Comment ? En faisant intervenir un expert qui montre, en 10 minutes, comment il "casse" un mot de passe faible ou clone un site web pour voler des identifiants. Voir un mot de passe "azerty123" être découvert en trois secondes est infiniment plus marquant qu'un simple rappel de politique. C'est comment vous créez un "choc" pédagogique qui justifie instantanément l'usage de l'authentification forte (MFA).


Transformez la menace en opportunité en lançant un "Challenge Phishing" permanent. Le principe est simple : au lieu de "punir" celui qui clique sur une simulation de phishing, vous "récompensez" (par un café, un goodies, ou juste une reconnaissance) celui qui signale le plus rapidement et le plus précisément l'email suspect. C'est comment vous transformez la méfiance en un jeu d'équipe proactif et obtenez des données vitales sur les attaques qui vous ciblent.


Enfin, pour marquer les esprits, créez un événement. Comment ? En organisant une "Cyber-Semaine" annuelle. En concentrant sur une courte période des ateliers (gestion des mots de passe, bonnes pratiques en télétravail), des stands dans les lieux de passage et des quiz avec des lots à gagner, vous créez un "buzz" interne. C'est comment vous rendez la sécurité visible, accessible et même conviviale, bien loin de l'image punitive habituelle.

 

Mettre en œuvre la PSSI : de la théorie à l'action


Une fois votre PSSI rédigée, comment la faire vivre au-delà du simple document Word ou PDF ?


Le piège classique est de l'envoyer par email et de la considérer comme "terminée". Pour qu'elle soit efficace, elle doit être lancée et activée.


La diffuser, c'est la faire exister. Comment ? N'envoyez pas seulement le document ; organisez une communication claire (une courte présentation, un article sur l'intranet) qui explique pourquoi elle existe et ce qu'elle change concrètement. Elle doit être accessible en un clic, idéalement à côté de la charte informatique ou du règlement intérieur. C'est comment vous passez d'un document "subi" à un outil de référence partagé.


D'ailleurs, une PSSI n'est jamais vraiment "terminée". Elle doit respirer au rythme de votre organisation et des menaces. Elle s'inscrit dans une démarche d'amélioration continue. Comment garantir cela ? En planifiant sa révision. Ne dites pas "on verra l'année prochaine" ; bloquez un rendez-vous annuel dans l'agenda de la Direction, du RSSI et du DPO. Ce n'est pas une simple relecture : c'est le moment formel pour intégrer les retours d'expérience (ce qui a fonctionné ou non lors du dernier incident), analyser les nouvelles menaces et s'adapter aux évolutions technologiques. C'est comment votre politique évite de devenir obsolète.


En somme, ne voyez pas la PSSI comme un document de conformité destiné à prendre la poussière en attendant un audit. C'est un outil stratégique vivant. C'est comment vous pilotez activement la sécurité, bâtissez la résilience de votre entreprise et renforcez la confiance de vos clients.


Enfin, pour qu'elle soit 100% opérationnelle, votre PSSI a besoin de "bras armés". Comment ? En la complétant par des documents satellites, plus courts et très concrets. Pensez-y comme des fiches pratiques : la Charte informatique pour tous les utilisateurs, la Procédure de gestion des incidents pour savoir qui appeler à 3h du matin, la Liste de vos actifs critiques pour savoir quoi protéger en priorité, une Cartographie du réseau pour vos équipes techniques, et bien sûr, le lien direct avec votre Registre des traitements RGPD. C'est comment vous transformez la stratégie en actions de terrain.

 

Qui peut demander la copie d'une PSSI ?


La PSSI est avant tout un document interne à l’organisation. Elle ne figure pas parmi les documents publics librement accessibles, car elle contient des informations potentiellement sensibles sur les dispositifs de sécurité de l’entreprise.


Cependant, certaines parties prenantes peuvent, dans des contextes bien précis, en demander une copie ou un extrait, notamment :

  • Les autorités de contrôle : dans le cadre d’un audit ou d’une enquête réglementaire, des entités telles que la CNIL (en France) peuvent solliciter la PSSI pour s’assurer de la conformité

  • Les clients : dans certains secteurs d'activité, les clients peuvent exiger des garanties spécifiques en matière de sécurité des données.

  • Les assureurs : pour évaluer les risques et déterminer les conditions de couverture, un assureur peut demander à consulter la PSSI dans le cadre d’un contrat cyber-assurance.

  • Les partenaires commerciaux : lorsqu’une collaboration implique des échanges de données sensibles ou des interconnexions entre systèmes d’information, un partenaire peut vouloir s’assurer que des mesures de sécurité adéquates sont en place.

bottom of page