La valeur d'un matériel informatique est souvent très inférieure à la valeur des données qu'il contient. La perte de données sensibles d'une entreprise, au bénéfice de ses concurrents ou de pirates, peut coûter très cher. Elle peut causer une perte de confiance envers l'entreprise et le licenciement des techniciens informatiques responsables de la sécurité des ordinateurs. Plusieurs méthodes de protection des données peuvent être implémentées.

Une organisation doit s'efforcer d'atteindre la meilleure protection, et la plus abordable financièrement, contre la perte de données ou la détérioration de logiciels et d'équipement. Les techniciens réseau et la direction doivent collaborer pour développer une stratégie de sécurité qui garantit que les données et l'équipement sont protégés contre toutes les menaces pour la sécurité. Lors du développement d'une stratégie de sécurité, la direction de l'organisation doit calculer le coût de la perte des données par rapport au coût de leur protection et déterminer les compromis acceptables. Une stratégie de sécurité comprend un rapport complet sur le niveau de sécurité requis et la façon de l'atteindre.

Vous pouvez être impliqué dans le développement d'une stratégie de sécurité pour un client ou une organisation. Vous devez alors poser les questions suivantes, afin de déterminer les facteurs de sécurité :

Lorsque vous élaborez une stratégie de sécurité, voici les points principaux à prendre en compte :

La stratégie de sécurité doit également fournir des informations détaillées sur les problèmes suivants, en cas d'urgence :

Le cadre de la stratégie de sécurité ainsi que les conséquences du non-respect de celle-ci doivent être clairement décrits. Les stratégies de sécurité doivent être revues régulièrement et mises à jour si nécessaire. Vous devez conserver un historique de ces révisions de manière à pouvoir effectuer le suivi de toutes les modifications apportées aux stratégies. La sécurité est la responsabilité de chacun au sein de l'entreprise. Tous les employés, y compris ceux qui n'utilisent pas d'ordinateur, doivent être formés de manière à comprendre la stratégie de sécurité et avertis de toute mise à jour de cette stratégie.

La stratégie de sécurité doit également définir l'accès des employés aux données. Elle doit protéger les données sensibles tout en permettant aux employés de continuer à effectuer leur travail. Les données peuvent être classées publiques ou  confidentielles, avec plusieurs niveaux possibles entre ces deux extrêmes. Les informations publiques peuvent être consultées par tout le monde et elles ne nécessitent aucune mesure de sécurité. Elles ne peuvent pas être détournées en vue de nuire à une entreprise ou à un individu. En revanche, les informations confidentielles requièrent une sécurité maximale, car leur divulgation peut être extrêmement dommageable pour une administration, une entreprise ou un individu.