Université Paris-Est Créteil Val de Marne. Faculté Administration et échanges internationaux. Master 2 - AEI Spécialité Commerce Electronique

Dimension: px
Commencer à balayer dès la page:

Download "Université Paris-Est Créteil Val de Marne. Faculté Administration et échanges internationaux. Master 2 - AEI Spécialité Commerce Electronique"

Transcription

1 Université Paris-Est Créteil Val de Marne Faculté Administration et échanges internationaux Master 2 - AEI Spécialité Commerce Electronique Sécurisation des réseaux & télécoms Polycopie 2013/2014 Page 1

2 Contenu du chapitre 1. Approche du gestionnaire 2. Méthodes et normes contribuant à la définition d'une politique de sécurité 3. Politique et mesures de sécurité 4. Certification des produits de sécurité 5. Organiser et diriger Page 2

3 Approche du gestionnaire Notion de gouvernance de la sécurité Depuis le début des années 2000, la prise en compte par les organisations des problèmes liés à la sécurité informatique s'est généralisée du moins dans les grandes structures. La sécurité est de moins en moins une juxtaposition de technologies hétérogènes de sécurité. Elle est dorénavant appréhendée et traitée, comme un processus continu. Cette vision «processus» met en avant la dimension managériale de la sécurité qui vise à l'optimisation et à la rationalisation des investissements, tout en assurant la pérennité et l efficacité des solutions de sécurité dans le temps. L'importance d'une gestion rigoureuse de la sécurité des systèmes d'information, et de son appréhension globale et intégrée dans les cycles de décision de l'entreprise, est reflétée par l'adoption par les organisations de la notion de gouvernance de la sécurité. Cette dernière traduit la volonté de diriger, de conduire, d'influencer de manière déterminante la sécurité, voire de dominer les risques liés à l'insécurité technologique. Elle possède également une connotation de pouvoir politique qui positionne le problème de la sécurité au niveau stratégique et opérationnel. Page 3

4 Approche du gestionnaire L'apparition de nouvelles fonctions, comme celles de responsable sécurité, intégrées ou non à la direction générale, à la direction des systèmes d'information, ou encore au sein d'une direction métier ou audit, concrétise cette notion liée au «gouvernement» de la sécurité. Ainsi, la gouvernance vise à s'assurer que les mesures de sécurité adoptées, sont optimales dans le temps et dans l'espace. Elle vérifie, entre autres, qu'elle est en mesure de répondre de manière précise aux questions bien connues en organisation: qui fait quoi? comment et quand? Qui se déclinent, en particulier, par l'identification des acteurs qui élaborent, qui définissent, qui valident, qui mettent en œuvre et qui contrôlent les règles. Notion de politique de sécurité Compte tenu de la nouvelle importance accordée à la sécurité et à la manière stratégique et globale de l'appréhender, une politique de sécurité, devient l'expression de la stratégie sécuritaire des organisations. Elle constitue pour les organisations, un outil indispensable non seulement à la gouvernance de la sécurité mais aussi à la réalisation du plan stratégique de sécurité (figure 4.1). Page 4

5 Approche du gestionnaire Une politique de sécurité exprime la volonté managériale de protéger les valeurs informationnelles et les ressources technologiques de l'organisation. Elle spécifie les moyens (ressources, procédures, outils...) qui répondent de façon complète et cohérente aux objectifs stratégiques de sécurité. Elle découle des grands principes de sécurité qui permettent de protéger le système d'information en évitant qu'il ne devienne une cible et en faisant en sorte qu'il ne se transforme pas lui-même en acteur d'attaques par une prise de contrôle à distance. Page 5

6 Approche du gestionnaire Cette protection sera assurée par exemple par:» des règles: classification de l'information;» des outils: chiffrement, des firewalls ;» des contrats: clauses et obligations;» l'enregistrement, la preuve, l'authentification, l'identification, le marquage ou le tatouage;» le dépôt de marques, de brevets, et la protection de droit d'auteur. En complément, elle pourra prévoir:» de dissuader par des règles et des contrôles;» de réagir par l'existence de plans de secours, de continuité et de reprise;» de gérer les incidents majeurs par un plan de gestion de crise;» de poursuivre en justice et de demander des réparations en prévoyant un plan d'intervention et de report des incidents et des mesures d'assurance, par exemple;» de gérer les performances et les attentes des utilisateurs. Projet d'entreprise orienté gestion des risques La démarche sécurité est un projet d'entreprise dans la mesure où chacun en général est concerné par sa réalisation. Sa validité sera renforcée si l'organisation développe une éthique d'entreprise et si elle stipule également ses exigences de sécurité envers ses acteurs internes et ses partenaires externes. Page 6

7 Approche du gestionnaire La prise en compte de l'analyse des risques liés au système d'information dans un processus de gestion de risques (risk management), guide toute la démarche de sécurité d'une organisation. Le risque informatique, informationnel ou technologique, quel que soit le nom retenu, doit être identifié, au même titre que tous les autres risques de l'organisation (risque métier, social, environnemental, etc.) auxquels doit, faire face une entreprise. Le risque informatique est un risque opérationnel qui doit être maîtrisé. Au-delà de l'analyse des risques opérationnels, les organisations doivent également s'assurer qu'elles respectent les réglementations, satisfont aux exigences sécuritaires de leurs divers partenaires et qu'elles maîtrisent les risques réglementaires, organisationnels et stratégiques. Logiquement, la gestion des risques constitue le point de départ de l'analyse des besoins sécuritaires qui permet la définition de la stratégie de sécurité (figure 4.2). Plusieurs questions se posent aux organisations, entre autres:» Qui doit être responsable de l'analyse des risques, de la gestion des risques?» Comment effectuer une telle analyse?» Quels sont les outils et méthodologies disponibles? Page 7

8 Approche du gestionnaire» Quels sont leurs niveaux de fiabilité?» Quelle est l'importance à accorder aux résultats?» Combien cela coûte?» Faut-il externaliser cette fonction?.. La politique de sécurité fait le lien entre la stratégie de sécurité de l'entreprise et la réalisation opérationnelle de la sécurité. Elle permet de transcrire le travail effectué pour comprendre les risques et leurs impacts, en des mesures concrètes de sécurité. Sa spécification facilite le choix et la mise en œuvre des mesures de sécurité. Page 8

9 Approche du gestionnaire Elle donne de la cohérence à la gestion et contribue à adopter vis-à-vis des risques et menaces une attitude préventive et proactive, et pas seulement réactive, contribuant ainsi à une meilleure efficacité des mesures. Une bonne définition et une bonne réalisation d'une politique de sécurité autorisent une certaine maîtrise des risques informatiques, tout en réduisant leur probabilité d'apparition. Toutefois, il ne faut pas perdre de vue que même un bon gestionnaire de la sécurité, tout en anticipant et prévenant certains accidents volontaires ou non, n'est pas devin. On évoque couramment l'intégrité des données, moins souvent celle des hommes. Or, nul service de sécurité, aussi perfectionné soitil, ne tient si l'intégrité des administrateurs, responsables réseau, hommes systèmes ou utilisateur se trouve mise en cause. Ne perdons pas de vue que le maillon faible de la sécurité est toujours l'humain.» Ne pouvant anticiper toutes les nouvelles menaces, mais sachant qu'elles exploiteront les vulnérabilités et les failles des systèmes en place, le gestionnaire s'emploiera essentiellement à réduire les vulnérabilités de l'environnement à protéger afin de minimiser la probabilité de perdre les ressources critiques, quelles que soient la menace potentielle et son origine. Page 9

10 Approche du gestionnaire Propriétés d'une politique de sécurité De manière générale, une bonne politique de sécurité résulte d'une analyse des risques et est définie de manière complète et cohérente, afin de répondre précisément aux besoins de sécurité de l'organisation dans un contexte donné (figure 4.3). La définition de la politique de sécurité doit être:» simple et compréhensible;» adoptable par un personnel préalablement sensibilisé voire formé;» aisément réalisable;» de maintenance facile; Page 10

11 Approche du gestionnaire» vérifiable et contrôlable. Une politique de sécurité ne doit pas être statique mais périodiquement évaluée, optimisée et adaptée à la dynamique du contexte dans lequel elle s'inscrit. Elle doit être évolutive, pour correspondre au développement des systèmes, de l'environnement et des risques. Elle doit être configurable et personnalisable selon des profils d'utilisateurs, selon les flux, en fonction du contexte et de la localisation des acteurs en Jeu. Une politique de sécurité doit prendre en compte la dimension temporelle des besoins. Pour ce qui concerne les droits d'accès par exemple, les autorisations peuvent être délivrées pour les jours ouvrés, entre 7 heures et 20 heures, mais exclusivement sur demande pour la nuit ou les weekends ou encore en fonction de certains événements. De plus, une politique de sécurité peut également prendre en considération la dimension spatiale et tenir compte, par exemple, du nomadisme de certains employés qui travaillent à leur domicile, au bureau, en déplacement à l'étranger ou à l'extérieur chez un client. Ceci constitue autant de variantes à prendre en considération lors de la définition de la politique de sécurité qui rend celle-ci complexe à spécifier et à mettre en œuvre. Page 11

12 Approche du gestionnaire Puisqu'une politique de sécurité varie en fonction de l'espace et du temps, cela veut dire qu'il faut pouvoir authentifier et autoriser un utilisateur en fonction de sa position, de sa situation, de la date et de l'heure de sa demande de service. Quel que soit le contexte, une politique de sécurité doit protéger les données privées et l'intimité numérique. Son adéquation aux besoins de protection résultera d'un bon compromis entre le respect de la liberté de l'individu, tel que définit par la CNIL (Commission Nationale de l'informatique et des Libertés) et la satisfaction des besoins de sécurité du reste de la société. Une politique de sécurité peut être structurée en sousthèmes. La figure 4.4 propose un exemple de décomposition de la politique de sécurité. Page 12

13 Approche du gestionnaire Page 13

14 Méthodes et normes contribuant à la définition d une politique de sécurité Principales méthodes françaises Une démarche de sécurité traite de l'organisation de la sécurité, de l'inventaire des risques relatifs aux actifs informationnels, de la définition d'une architecture de sécurité; de l'établissement d'un plan de continuité. Pour débuter une démarche de sécurité, on s'appuie sur une méthode qui facilite l'identification des points principaux à sécuriser (notion de check list). Dans un premier temps, il faut pouvoir identifier les risques afin d'identifier les parades à mettre en place et gérer le risque résiduel. Jusqu'à présent, la sécurité repose plus sur un ensemble reconnu de bonnes pratiques (best practices) que sur une méthodologie unique. Diverses méthodes propriétaires comme des normes internationales existent et peuvent servir de guide à l'élaboration d'une politique de sécurité. Elles sont utilisées plus ou moins complètement et le plus souvent adaptées à un contexte d'analyse. Les méthodes préconisées par le Clusif sont Marion (Méthode d'analyse des Risques Informatiques et Optimisation par Niveau) et Méhari (MÉthode Harmonisée d'analyse des Risques) (figure 4.5). Il est recommandé de consulter le site du Clusif qui présente et rend accessibles ces méthodes. Page 14

15 Méthodes et normes contribuant à la définition d une politique de sécurité Au-delà de l'aide à l'analyse des vulnérabilités et des risques, Méhari permet d'avoir une vision globale et stratégique de la problématique de la sécurité des entreprises, par la définition d'un plan stratégique de sécurité à partir duquel des plans opérationnels pourront être définis. Les différents niveaux de la sécurité sont ainsi appréhendés. Les vues stratégiques, tactiques et opérationnelles ainsi que les mesures spécifiques à leurs réalisations sont distinguées. La méthode d'analyse des risques Méhari se veut adaptable, évolutive et compatible avec la norme ISO Page 15

16 Méthodes et normes contribuant à la définition d une politique de sécurité Par ailleurs, la DCSSI (Direction Centrale de la Sécurité des Systèmes d'information) propose une méthode largement documentée, présentée et téléchargeable sur son site. Dénommée Ebios (Expression des Besoins et Identification des Objectifs de Sécurité), cette méthode adoptée par les administrations françaises, permet de spécifier les objectifs de la sécurité des organisations, pour répondre à des besoins déterminés. Elle facilite largement l'appréhension du contexte de sécurité et constitue une véritable aide à la définition des objectifs et des politiques de sécurité. Cela peut conduire à remplir le document «Fiche d'expression Rationnelle des Objectifs de Sécurité (Feros) pour ce qui concerne toutes les ressources classées «Défense», afin de déterminer au mieux les mesures de sécurité nécessaires à leur protection. Par ailleurs, il existe également diverses directives nationales: allemandes issu du Bundesamt für Sicherheit Informationstechnik, canadiennes du CST (Centre de la Sécurité des Télécommunications), américaines issues du NSI (National Standards Institute) des États-Unis, par exemple, qui traitent des politiques de sécurité. Page 16

17 Méthodes et normes contribuant à la définition d une politique de sécurité Norme internationale ISO/IEC L'origine de la norme ISO adoptée par l'iso à la fin de l'année 2000 est la norme BS 7799 élaborée par l'association de normalisation britannique en Avant d'être reconnue comme une méthode de référence, la norme internationale ISO a tout d'abord été contestée du fait de sa procédure accélérée de normalisation: elle n'avait pas été révisée par les états membres avant d'être publiée et n'avait donc pas tenu compte des savoir-faire et autres méthodes existants dans d'autres pays. L'adoption par le marché de la norme ISO a été favorisée par le fait que certaines compagnies d'assurance demandent l'application de cette norme afin de couvrir les cyber-risques. Basée sur la gestion des risques, la norme propose un code de pratique pour la gestion de la sécurité et identifie des exigences de sécurité sans toutefois spécifier la manière de les réaliser. On peut ainsi considérer cette norme tour à tour comme un référentiel contribuant à la définition d'une politique de sécurité, comme une liste de points de risques à analyser (check List), comme une aide à l'audit de sécurité en vue ou non d'une procédure de certification ou encore, comme un point de communication sur la sécurité. Diverses interprétations et réalisations de cette norme sont possibles. Page 17

18 Méthodes et normes contribuant à la définition d une politique de sécurité Son intérêt réside dans le fait que la norme aborde les aspects organisationnels, humains, juridiques et technologiques de la sécurité en rapport aux différentes étapes de conception, mise en œuvre et maintien de la sécurité. Elle traite de dix domaines de sécurité (figure 4.6), de 36 objectifs de sécurité et de 127 points de contrôle. Une nouvelle version de cette norme (ISO/IEC 17799: 2005) a été éditée en juillet 2005, elle adjoint aux dix domaines de sécurité préalablement identifiés de nouveaux paragraphes qui concernent l'évaluation et l'analyse des risques, la gestion des valeurs et des biens ainsi que la gestion des incidents. On remarque toute l'importance accordée à la dimension managériale de la sécurité dans la nouvelle version. Page 18

19 Méthodes et normes contribuant à la définition d une politique de sécurité La structure et les thèmes abordés dans la version 2005 de la norme ISO sont les suivants:» Introduction 0.1 Qu'est-ce que la sécurité de l'information? 0.2 Pourquoi la sécurité de l'information est-elle nécessaire? 0.3 Comment établir les besoins de sécurité 0.4 Évaluer les risques de sécurité 0.5 Sélectionner les contrôles 0.6 Point de départ en sécurité de l'information 0.7 Facteurs de succès critiques 0.8 Développer vos propres directives» 1 Portée» 2 Terminologie et définitions» 3 Structure de la présente norme 3.1 Clauses 3.2 Principales catégories de sécurité» 4 Évaluation des risques et traitements 4.1 Évaluation des risques de sécurité 4.2 Traitement des risques de sécurité» 5 Politique de sécurité 5.1 Politique de sécurité de l'information Document de politique de sécurité de l'information Examen de la politique de sécurité de l'information» 6 Organisation de la sécurité de l'information 6.1 Organisation interne Page 19

20 Méthodes et normes contribuant à la définition d une politique de sécurité Engagement de la direction dans la sécurité de l'information Coordination de la sécurité de l'information Attribution des responsabilités pour la sécurité de l'information Processus d'autorisations pour les équipements de traitement de l'information Accords de confidentialité Contact avec les autorités Contact avec des groupements d'intérêt spécifique Examen indépendant de la sécurité de l'information 6.2 Parties externes Identification des risques liés aux parties externes La sécurité en ayant affaire avec des clients La sécurité dans les accords avec des tiers» 7 Gestion des biens et des valeurs 7.1 Responsabilités des valeurs Inventaire des valeurs Propriété des valeurs Utilisation acceptable des valeurs 7.2 Classification de l'information Directives de classification Marquage (étiquetage) et manipulation de l'information» 8 Sécurité des ressources humaines 8.1 Avant l'emploi Rôles et responsabilités Analyse Modalités et conditions d'embauche Page 20

21 Méthodes et normes contribuant à la définition d une politique de sécurité 8.2 Durant l'emploi Responsabilités de la direction Prise de conscience, sensibilisation, éducation, et formation à la sécurité de l'information Mesures disciplinaires 8.3 Arrêt ou changement d'emploi Responsabilités de l'arrêt Restitution des valeurs Élimination des droits d'accès» 9 Sécurité physique et environnementale 9.1 Zones de sécurité Périmètre de sécurité Contrôles d'accès physique Sécuriser les bureaux, les salles et les équipements Protection contre les menaces externes et environnementales Travailler dans des zones sécurisées Secteurs d'accès public de livraison et de chargement 9.2 Sécurité des équipements Situation et protection des équipements Support des utilités Sécurité du câblage Maintenance des équipements Sécurité des équipements en dehors des frontières de l'organisation Sécurité des équipements abandonnés ou réutilisés Suppression des équipements Page 21

22 Méthodes et normes contribuant à la définition d une politique de sécurité» 10 Gestion des communications et des opérations 10.1 Procédures opérationnelles et responsabilités l0.1.l Modes opératoires documentés Gestion du changement Ségrégation des fonctions Séparation des facilités liées au développement, aux tests et aux opérations 10.2 Gestion de la livraison des services offerts par des tiers Livraison de services Surveillance et contrôle des services fournis par des tiers Gestion des changements dans les services offerts par des tiers 10.3 Planification et acceptation de systèmes Gestion de la capacité Tolérance des systèmes 10.4 Protection contre les codes malicieux et mobiles Contrôles contre les codes mobiles Contrôles contre le code malicieux 10.5 Backup/secours Backup des informations 10.6 Gestion de la sécurité des réseaux Contrôle du réseau Sécurité des services réseau 10.7 Manipulation de supports Gestion des supports amovibles Destruction des supports Procédures de manipulation de données Sécurité de la documentation des systèmes Page 22

23 Méthodes et normes contribuant à la définition d une politique de sécurité 10.8 Échange d'informations Politiques et procédures d'échange d'information Accords d'échange Supports physiques en transit Messagerie électronique Systèmes d'information 10.9 Services de commerce électronique Commerce électronique Transactions en ligne Information accessible au public Surveillance Audit des journaux (logs) Surveillance de l'utilisation du système Protection des informations journalisées Journaux des administrateurs et opérateurs Journalisation des erreurs et incidents Synchronisation des horloges» 11 Contrôles d'accès 11.1 Impératifs de l'organisation (besoins du business) en matière de contrôle d'accès Politique de contrôle d'accès 11.2 Gestion des accès des utilisateurs Enregistrement des utilisateurs Gestion des privilèges Gestion des mots de passe des utilisateurs Examen des droits d'accès des utilisateurs 11.3 Responsabilités des utilisateurs Utilisation des mots de passe Page 23

24 Méthodes et normes contribuant à la définition d une politique de sécurité Équipements des utilisateurs sans surveillance Politique concernant les bureaux et écrans clairs 11.4 Contrôle de l'accès au réseau Politique sur l'utilisation des services de réseau Authentification des utilisateurs pour les connexions externes Identification des équipements dans les réseaux Protection des ports de télédiagnostique et de téléconfiguration Ségrégation dans les réseaux Contrôle de la connexion réseau Contrôle du routage réseaux 11.5 Contrôle d'accès aux systèmes d'exploitation Procédures de connexion sécurisées Identification et authentification des utilisateurs Système de gestion des mots de passe Utilisation des utilitaires système Délai de session (time-out) Limitation du temps de connexion 11.6 Contrôle d'accès aux applications et aux informations Restriction de l'accès aux informations Isolation des systèmes sensibles 11.7 Mobilité en informatique et télétravail Mobilité et communications Télétravail Page 24

25 Méthodes et normes contribuant à la définition d une politique de sécurité» 12 Acquisition, développement et maintenance des systèmes d'information 12.1 Besoins de sécurité pour les systèmes d'information Analyse et spécification des besoins de sécurité 12.2 Exactitude des traitements applicatifs Validation des données saisies Contrôle du traitement interne Intégrité des messages Validation des résultats 12.3 Contrôles du chiffrement Politique de contrôle de l'usage de la cryptographie Gestion des clés 12.4 Sécurité des fichiers systèmes Contrôle des logiciels opérationnels Protection des données de tests du système Contrôle d'accès au code source des programmes 12.5 Sécurité dans le développement et le support des processus Procédures de contrôle du changement Examen technique des applications après modification du système d'exploitation Restrictions des changements dans les suites logicielles Fuite d'infonnation Développement externalisé des logiciels 12.6 Gestion des vulnérabilités techniques Contrôle des vulnérabilités techniques Page 25

26 Méthodes et normes contribuant à la définition d une politique de sécurité» 13 Gestion des incidents de sécurité de l'information 13.1 Notification des événements et des faiblesses de sécurité de l'information Notification des événements de sécurité de l'infonnation Notification des faiblesses de sécurité 13.2 Gestion des incidents et des améliorations de la sécurité de l'infonnation Responsabilités et procédures Enseignement à tirer des incidents de sécurité Collecte de preuves» 14 Gestion de la continuité des affaires 14.1 Aspects sécuritaires de la gestion de la continuité des affaires Inclure la sécurité de l'information dans le processus de gestion de la continuité des affaires Continuité des affaires et évaluation des risques Développer et implémenter des plans de continuité intégrant la sécurité de l'information Cadre de planification de la continuité des activités Test, maintenance et réévaluation des plans de continuité» 15 Conformité 15.1 Conformité aux exigences légales Identification de la législation applicable Droits de la propriété intellectuelle Protection des enregistrements de l'organisation Page 26

27 Méthodes et normes contribuant à la définition d une politique de sécurité _Protection des données et intimité numérique Prévention du détournement des facilités de traitement de l'information Réglementation des contrôles de cryptographie 15.2 Conformité avec les nonnes et politiques de sécurité et conformité technique Conformité avec les politiques de sécurité Contrôle de la conformité technique 15.3 Considérations sur l'audit des systèmes d'information Contrôle des audits des systèmes d'information Protection des outils d'audit des systèmes d'information» Bibliographie et Index La norme ISO constitue un véritable point de départ à l'élaboration d'une politique de sécurité ainsi qu'à celles de procédures de mise en œuvre, d'exploitation et de contrôle. Elle facilite l'identification et la définition des exigences de sécurité d'un environnement particulier. De plus, en matière de normes de sécurité relevant de la dimension organisationnelle de la sécurité, citons les normes ISO (lignes directrices pour la gestion de la sécurité des technologies de l'information) et ISO Page 27

28 Méthodes et normes contribuant à la définition d une politique de sécurité Méthodes et meilleures pratiques L'AFAI (Association Française de l'audit et du Conseil Informatique), branche française de l'isaca (Information Systems Audit and Control Association), sous le patronage de l' IT Gouvernance Institute, diffuse une méthode de gouvernance et d'audit des systèmes d'information. Par son approche d'audit, la méthode CobiT (Control objectives for information and Technology) peut contribuer à l'identification des besoins de sécurité et à l'évaluation des niveaux de sécurité (figures 4.7 et 4.8). Page 28

29 Méthodes et normes contribuant à la définition d une politique de sécurité Elle peut être considérée comme un outil contribuant à l'optimisation des politiques, des mesures et des procédures de sécurité. La troisième édition des référentiels CobiT2 décrit la mission de CobiT de la manière suivante: «Mission de CobiT: rechercher, développer, faire connaître et promouvoir un ensemble d'objectifs de contrôles internationaux en technologies de l'information qui soient généralement acceptés, à jour, et fassent autorité, pour l'utilisation, au jour le jour par les managers et les auditeurs.» La méthode Octave élaborée à l'université de Carnegie Mellon, est également adoptée voire adaptée par les consultants en politique de sécurité. Page 29

30 Méthodes et normes contribuant à la définition d une politique de sécurité Pour ce qui concerne les meilleures pratiques qui peuvent également constituer des guides de référence permettant d'élaborer des politiques de sécurité. Les plus connues sont celles éditées par:» le CERT - Guide to System and Network practices (Julia H. Allen 2001).» le NCSA - Guide to Enterprise Security (Michel E. Kabay, 1996) qui concerne la dimension technique de l'implantation d'une politique de sécurité.» l'internet Security Alliance - Common sense guide for senior manager.» l'information Security Forum - The standard of good pratice for information security. Force est de constater que le nombre de méthodes fait légion. En revanche, il est à regretter qu'il existe peu ou pas d'outils dédiés à une gestion efficace des risques technologiques et informationnels ou qui permettent de générer ou de décliner automatiquement, à partir de la spécification d'une politique de sécurité, les mesures de sécurité adaptées. Une norme ou une méthode peut contribuer à définir une politique de sécurité (figure 4.9). Quelle que soit la solution retenue, il est important de pouvoir l'adapter au contexte auquel elle s'applique. En tout état de cause, elle doit être un soutien à l'appréhension et l'appréciation des risques encourus. Page 30

31 Méthodes et normes contribuant à la définition d une politique de sécurité La pertinence d'une politique de sécurité est fonction de la qualité de l'analyse des risques effectués dans le cadre de l'analyse de l'existant. Les grands cabinets de conseils ont défini leur propre méthode en s'inspirant le plus souvent de celles existantes. Modèle formel de politique de sécurité Différents modèles ont été proposés par la communauté scientifique pour spécifier et exprimer de manière formelle des politiques de sécurité. Ils permettent une présentation abstraite des principes de sécurité importants à prendre en compte. Page 31

32 Méthodes et normes contribuant à la définition d une politique de sécurité Les principaux modèles sont:» Le modèle de Bell-LaPadulal: modèle des exigences de contrôle d'accès caractéristique d'une politique de sécurité pour la confidentialité;» Le modèle de Clark et Wilson relatif à l'intégrité des systèmes transactionnels commerciaux;» Le modèle de Brewer-Nash concernant l'exigence de contrôle d'accès visant à assurer la confidentialité pour le client. Les principales définitions associées à ces modèles sont:» Objet O: entité passive qui contient ou reçoit des informations ou encore l'objet de stockage, qui inclut les accès en lecture et en écriture;» Sujet S: entité active (une personne, un processus ou un équipement) associée à un profil;» Opération licite T: l'opération licite T est autorisée pour le sujet S sur l'objet O;» Canal caché: utilisation d'un mécanisme non prévu pour la communication pour transférer des informations d'une manière qui viole la sécurité. Page 32

33 Politique et mesures de sécurité Classification des ressources La réalisation d'un inventaire complet et précis de tous les acteurs et intervenants de la chaîne sécuritaire, contribue à une meilleure connaissance et donc à la maîtrise de l'environnement à protéger. C'est dans les phases d'analyse de l'existant et des risques que ces données d'inventaire prennent toute leur importance. Elles interviennent également dans la phase d'identification des valeurs et de classification des ressources pour déterminer leur degré de sensibilité (ou degré de criticité). Le degré de criticité d'une ressource indique son importance en cas de perte, d'altération ou de divulgation des données. Plus les conséquences sont graves pour l'organisation, plus la ressource est sensible et possède de la valeur. La classification selon le degré d'importance des ressources à protéger, est nécessaire à la gestion de la sécurité. Elle est indispensable à l'élaboration de la politique de sécurité pour définir des mesures et procédures à appliquer. Chaque ressource peut être perçue comme une cible de sécurité pour laquelle, il faut identifier les risques et leurs scénarios possibles (erreur d'utilisation, de paramétrage, accidents, malveillance, sabotage, attaque logique, etc.), les mécanismes de sécurité inhérents et applicables (configuration, paramètres, etc.), ainsi que les contraintes techniques et organisationnelles afin de déterminer la faisabilité technique et organisationnelle de la politique de sécurité pour chaque cible. Page 33

34 Politique et mesures de sécurité Déterminer le degré de sensibilité des données consiste tout d'abord à identifier des classes génériques de données auxquelles on associe des valeurs entières définissant leur degré de sensibilité. Cela permet de disposer d'une métrique, dont l'échelle des valeurs est déterminée par l'organisation et qui reflète le degré d'importance de la donnée pour celle-ci. Ainsi par exemple, pour une entreprise les données peuvent être classées:» - Publiques: degré de sensibilité 0;» - Financières: degré de sensibilité 1 ;» - Privées: degré de sensibilité 2 ;» - Secrètes: degré de sensibilité 3. Cette classification doit être affinée voire adaptée en fonction des besoins. De plus, c'est en fonction du degré de sensibilité des données et du profil des utilisateurs que l'on attribuera à ces derniers, des permissions et droits d'accès. Mesures de sécurité Lorsque les risques encourus par un système d'information ont été compris et évalués, en particulier l'identification des cibles, des facteurs de risques internes et externes, les niveaux de probabilité de concrétisation des risques (niveau faible à très fort) et leurs niveaux d'impact ont été déterminés, une politique de sécurité peut être spécifiée. Page 34

35 Politique et mesures de sécurité Elle comprend, l'identification des objectifs de la sécurité et des mesures concrètes mises en œuvre pour les atteindre afin de garantir la sûreté de fonctionnement du système d'information. Les mesures de sécurité se distinguent (figure 4.10) et se classifient selon leur niveau d'intervention. Elles contribuent toutes à protéger les ressources critiques de menaces particulières. Plusieurs types génériques de mesures de sécurité sont identifiés (figures 4.11). Page 35

36 Politique et mesures de sécurité Les mesures structurelles, comme l'occultation des ressources, les redondances, la fragmentation de l'information, par exemple, qui réduisent la vulnérabilité des ressources en agissant sur la structure et l'architecture du système d'information. Les mesures de dissuasion qui autorisent une prévention en décourageant les agresseurs de mettre à exécution une menace potentielle.» Il peut s'agir de procédures juridiques et administratives touchant à la sensibilisation et à la gestion des ressources humaines, aux conditions de travail ou aux moyens de détection et de traçage. Les mesures préventives qui servent de barrière afin d'empêcher l'aboutissement d'une agression (incident, malveillance, erreur, etc.) et font en sorte qu'une menace n'atteigne pas sa cible.» Les procédures de contrôles d'accès physique et logique, les détecteurs de virus, entre autres, peuvent jouer ce rôle. Les mesures de protection qui ont pour objectifs de réduire les détériorations consécutives à la réalisation d'une menace.» En particulier, les contrôles de cohérence, les détecteurs d'intrusion, d'incendie, d'humidité, d'erreurs de transmission, et les structures coupefeu permettent de se protéger des agressions ou d'en limiter l'ampleur. Page 36

37 Politique et mesures de sécurité Les mesures palliatives ou correctives, telles que les sauvegardes, les plans de continuité, les redondances, les réparations ou corrections par exemple, qui pallient ou réparent les dégâts engendrés. Les mesures de récupération qui limitent les pertes consécutives à un sinistre et réduisent le préjudice subi par un transfert des pertes sur des tiers (assurance) ou par attribution de dommages et intérêts consécutifs à des actions en justice. Quelles que soient la finalité d'un système d'information et l'entreprise qui le met en œuvre, les éléments de ce dernier sont susceptibles d'être la cible d'une malveillance ou d'être utilisés pour perpétrer une fraude sur un système d'une autre organisation (malveillance indirecte). Page 37

38 Politique et mesures de sécurité Cela se traduit toujours par des intrusions non autorisées dans un système informatique. Il est donc impératif de pouvoir prévenir ces intrusions par des mesures de protection adéquates (contrôle d'accès, cloisonnement des environnements, filtrage, etc.) ou à défaut de pouvoir limiter les dégâts grâce à leur détection rapide par des dispositifs de surveillance et une réaction appropriée pour les arrêter, et préserver les chances d'identification des fraudeurs. Ainsi, des directives claires, précises et compréhensibles spécifiant au responsable sécurité, à l'administrateur système, ou à tout autre acteur intervenant dans la supervision de la sécurité ce qu'ils doivent faire face à une situation d'urgence sont primordiales. Elles contribueront à faciliter la prise de décision dans une situation critique et permettront d'éviter un état de panique préjudiciable au maintien de la sécurité. Un plan d'action pro-actif et réactif aux intrusions doit donc être défini par la politique de sécurité afin de se préparer au pire. Il s'appuie le plus souvent sur la mise en œuvre du plan de secours. Ce plan d'action-réaction se décline en:» mesures préventives (mesures de sauvegarde des données vitales, de surveillance, de contrôle, d'audit actif, etc.); Page 38

39 Politique et mesures de sécurité» mesures de dissuasion (notification de l'enregistrement des actions et événements, des poursuites encourues, des plaintes déposées auprès de la police, etc.);» mesures structurelles (organisation et responsabilité);» mesures de protection (procédures de contrôle d'accès, certification, chiffrement, preuve de l'origine, filtrage, cloisonnement des environnements, etc.);» mesures de constat et de notification (enregistrement des actions malveillantes, constat et preuve de l'infraction, information aux dirigeants et aux acteurs touchés par l'infraction, etc.);» mesures de récupération (secours, sauvegardes, restitution, retour au contexte initial, etc.);» mesures judiciaires (marche à suivre pour porter plainte et poursuivre les fraudeurs). Continuité des services et plan de secours Un plan de secours est un dispositif organisationnel et technique qui permet d'assurer un fonctionnement minimal des applications critiques après la survenue d'un sinistre. Il doit définir une stratégie de reprise en identifiant le temps minimal écoulé entre un dommage et la reprise (notion de durée critique) ainsi que les événements et actions pour mener à bien la reprise (synchronisation, répartition des actions, déclaration du sinistre auprès des assurances, identification des dépenses exceptionnelles) (figure 4.12). Page 39

40 Politique et mesures de sécurité L'établissement d'un plan de secours doit être géré comme un projet à part entière de gestion de projet. Il est recommandé en outre de suivre une méthodologie de conception de plan de secours afin de systématiser et de mieux maîtriser les différentes étapes de la mise en place d'un tel projet (figure 4.13). Phase 1 : analyse stratégique» La première phase, qui constitue l'analyse stratégique, se structure autour de quatre tâches principales: Organisation et conduite de projet: identification d'une équipe et d'une structure organisationnelle: le chef de projet doit avoir une responsabilité centralisée, une visibilité élargie, ainsi que l'autorité appropriée; il rend compte à la direction; Page 40

41 Politique et mesures de sécurité planification: coordination, organisation de la mise en œuvre, de la mise à jour du plan de secours; formation et assistance des personnes chargées du plan de secours. Analyse des risques: évaluation des risques; définition des sinistres potentiels. Analyse d'impact: identification des critères de fragilité et de sensibilité aux risques des applications; analyse des conséquences des différentes pannes, erreurs, dysfonctionnements sur les activités de l'entreprise; évaluation des impacts stratégiques et tactiques. Page 41

42 Politique et mesures de sécurité Définition des modes de fonctionnement normal et minimal de chaque application critique: définition du délai maximal d'inactivité toléré; définition des consignes opérationnelles; définition des priorités de restauration des applications critiques; définition des procédures de reprise; identification des exigences de planification. Phase 2: analyse des solutions» La phase deux qui est l'étape méthodologique d'analyse des solutions a pour objet d'identifier et d'évaluer les solutions de reprises possibles et de choisir la meilleure en fonction des critères stratégiques de l'entreprise.» C'est à ce stade que l'on procède à la rédaction des documents définitifs. Phase 3: mise en œuvre opérationnelle» La phase trois de mise en œuvre opérationnelle de la stratégie de secours passe par une attribution des responsabilités, la sensibilisation et la formation des personnes responsables de l'exécution des procédures de reprise.» Une documentation complète du plan de secours doit être également établie. Page 42

43 Politique et mesures de sécurité Phase 4: validation et suivi Audit» La phase quatre de validation et de suivi permet de tester le plan, son "efficacité par des simulations d'alertes et la réalisation de tests de bascule programmés du site de production vers le site de secours, de documenter et d'analyser les résultats de ces tests afin d'obtenir un certain niveau de fiabilité et de sûreté de fonctionnement du plan de secours.» Il doit également être mis à jour en fonction des événements, du changement de personnel, des modifications des applications et fait partie ainsi de la gestion opérationnelle quotidienne du site de production.» L'audit d'un plan de secours qui peut ou non faire partie de la phase précédente, a pour objet de déterminer la qualité du plan établi.» Pour cela, on identifie les domaines sensibles de l'entreprise pour lesquels le plan de secours doit s'appliquer et on évalue les dispositions, procédures, tâches et actions prévues par le plan en cas de sinistre puis on élabore des recommandations. Page 43

44 Certification des produits de sécurité Critères communs pour la certification En 1985, le département de la Défense américain définissait, dans un livre de couverture orange (d'où son nom orange book) des critères d'évaluation de la sécurité des systèmes informatiques (TCSEC, Trusted Computer System Evaluation Criteria). Associés à des jeux de tests effectués par le NCSC (National Computer Security Center), ces critères permettent de vérifier le niveau de sécurité des produits, ce qui contribue à définir le degré de confiance que l'on peut avoir en eux. Deux ans plus tard, un livre complémentaire intégrant la dimension «réseau» des systèmes informatiques, étendant les critères initiaux, fut édité: le TNI (Trusted Network Interpretation) ou livre rouge. En 1991, les critères de sécurité ont été repris au niveau européen pour disposer d'un référentiel de classification du niveau de sécurité des systèmes d'information, il s'agit des ITSEC (Information Technology Security Evaluation Criteria). Les critères TCSEC et leurs équivalents européens ITSEC et canadiens ont donné naissance à des critères communs à l'europe et aux États-Unis: les critères communs (CC, Common Criteria for Information Technology Security Evaluation). Ils constituent une typologie des niveaux de sécurité (ou classes) reconnue par l'ensemble des acteurs du marché de la sécurité et pas seulement par ceux préoccupés par la sécurité nationale. Page 44

45 Certification des produits de sécurité La première version des critères communs est apparue en 1996 (v1.0) puis il y a eu une deuxième version en 1998 (CC, v2.0). C'est la version 2 (la version 3.0 a été publiée en juillet 2005) qui a servi de base à l'élaboration de la norme multipartie ISO/IEC /3 «Information technology. Security techniques. Evaluation criteriafor IT security»! (figure 4.14). Les trois parties de la norme critères communs ISO définissent le modèle général de la certification en guise d'introduction (partie 1), les exigences fonctionnelles de sécurité (partie 2) et les exigences d'assurance de sécurité (partie 3). Page 45

46 Certification des produits de sécurité Acteurs concernés par les critères communs Il Y a trois groupes de population visés par les critères communs: les simples utilisateurs, les développeurs des produits et systèmes et les évaluateurs de sécurité des systèmes d'information. Les critères communs ont été élaborés pour:» Assister les développeurs de produits de sécurité dans l'identification des exigences de sécurité afin que ces derniers soient en conformité avec la norme et les préparer à l'évaluation de leurs produits.» Pour que les utilisateurs puissent aisément comprendre quel est le niveau de sécurité offert par un produit et ainsi choisir le produit qui satisfait au mieux ses besoins de sécurité. Un produit certifié critère commun présente son niveau de sécurité et atteste un certain seuil de sécurité garantie. La figure 4.15 identifie les sept niveaux de sécurité définis par la norme ISO L'utilisateur peut également comparer différents produits à partir d'un même référentiel de comparaison dont les critères sont connus et homogènes.» Pour que les personnes en charge de l'évaluation puissent effectuer des tests de conformité des produits et leur attribuer un label de sécurité tel que spécifié dans la norme ISO Page 46

47 Certification des produits de sécurité En France, la DCSSI (Direction Centrale de la Sécurité des Systèmes d'information) qui dépend du secrétariat général de la Défense nationale propose une liste des CESTI (Centres agréés d'évaluation de la Sécurité des Technologies de l'information) qui réalisent des évaluations «... ils (ces centres) agissent en tant que tierce partie indépendante des développeurs de produits et de commanditaires». Page 47

48 Certification des produits de sécurité Pour tout ce qui concerne la certification critères communs (démarche, procédure, produits certifiés, dossier d'évaluation, conditions, portée de la certification, pilotage de l'évaluation, etc.), il est recommandé de se rapporter au serveur thématique sur la sécurité des systèmes d'information de la DCSSI. Toutes sortes de documents, conseils, réglementation, adresses utiles en matière de sécurité des systèmes d'information y sont accessibles. Principales limites des critères communs Les critères communs permettent d'obtenir une vue globale du niveau de sécurité des produits. Toutefois le champ d'application et l'intérêt du label «certifié critères communs» restent faibles au regard de la lourdeur de la démarche de certification. Le processus de certification d'un produit débute par la rédaction des documents à déposer en vue d'une accréditation «critères communs», qui dépend de l'organisme de certification agréé. En effet, chaque organisme de certification a sa propre formalisation des rapports. Ces organismes offrent une formation spécifique pour l'équipe en charge du développement d'un produit (environ 2500 euros par personne) afin que cette dernière puisse élaborer les rapports et les documents demandés. Le processus d'évaluation est souvent long et coûteux (environ une année pour un coût de euros). L'effort d'investissement en termes de personnes à mobiliser et le coût lui-même de la certification est souvent rédhibitoire pour certaines sociétés. Page 48

49 Certification des produits de sécurité De plus, du fait qu'il s agisse d'une norme internationale, il peut exister un certain décalage entre les spécifications de la norme, figée jusqu'à une nouvelle révision, et les technologies qui doivent être en conformité avec cette même norme, mais qui eux possèdent un cycle d'évolution beaucoup plus rapide. Ainsi un certain décalage peut s'introduire, comme d'ailleurs un certain biais. En effet, les produits n'ont pas besoin de répondre aux exigences de sécurité de la norme mais aux exigences des tests de conformité! Enfin, il s'agit d'un label statique attribué à un instant donné pour une version spécifique d'un produit. Chaque modification, même mineure, d'un produit, chaque nouvelle version, nécessite de le faire réévaluer et recertifier. En fait, bien souvent le label «certifié critères communs» est avancé à des fins marketing et ne reflète pas l'état de sécurité réel d'un produit. Il concerne fréquemment une version antérieure de celui-ci ou n'est relatif qu'à une sous-partie du produit, généralement de peu d'intérêt du point de vue de l'assurance d'un niveau de sécurité du produit dans son intégralité. Cela peut induire un certain flou ne permettant pas d'établir comme il se devrait, la confiance dans un produit certifié critères communs. Page 49

50 Certification des produits de sécurité Se pose également le problème de la confiance dans l'organisme de certification et de son indépendance vis-à-vis de fournisseurs de solutions et autres acteurs impliqués dans la sécurité. Et enfin, on peut raisonnablement se poser quelques questions telles que: quelle confiance accorder à un organisme de certification implanté sur un autre territoire? quelle confiance accorder à la fiabilité du processus de certification lui-même? Page 50

51 Organiser et diriger Organisation structurelle Une politique de sécurité est définie avec l'organisation spécifique qui la supporte. La mise en place d'une structure dédiée à la mise en œuvre et à la maintenance dépend de l'organisation de l'entreprise. Toutefois, selon une approche fonctionnelle de la mission de sécurité, on distinguera souvent le comité de direction générale, la mission sécurité et l'organe de révision. Le comité de direction générale est chargé du pilotage et du management de la sécurité. À ce titre, il doit:» définir la stratégie, même si pour cela il recourt à la mission sécurité qu'il a mise en place;» valider la politique de sécurité: cela comprend la définition de la mission sécurité, l'ensemble des lois, des règlements et des pratiques qui régissent la façon de «gouverner» la sécurité afin de gérer, de protéger et de diffuser les informations sensibles;» désigner les acteurs de la sécurité et leur assigner leur responsabilité;» s'impliquer activement à la sensibilisation des cadres et collaborateurs;» défendre le budget sécurité au conseil d'administration. Page 51

52 Organiser et diriger Les tâches de la mission sécurité (de nature transverse et pérenne) sont:» aligner les objectifs de la mission elle-même avec la politique de sécurité de l'organisation;» identifier les cibles de la sécurité et s'assurer qu'elles font l'objet d'un suivi opérationnel;» élaborer et documenter la politique de sécurité;» créer et maintenir le plan de formation et de sensibilisation des collaborateurs, conforme au niveau de sécurité requis par la stratégie;» évaluer et sélectionner les composants externes (produits ou solutions) dédiés à la sécurité;» demander une étude d'impact sur la sécurité au service concerné lors de l'installation d'un nouvel élément informatique;» organiser et maintenir, avec le comité de direction générale, une cellule de gestion de crise dans le but de prendre des décisions pertinentes lors de sinistres majeurs;» instruire le budget sécurité;» suivre l'évolution des risques, des vulnérabilités, des normes de sécurité, des besoins, des mesures (notion de veille technologique en matière de sécurité et vulnérabilité) ;» établir en collaboration avec les organes de révision les plans d'audit. Afin d'évaluer le niveau de sécurité de l'existant, les différentes cibles de sécurité font l'objet d'un audit spécifique qui sera confié à l'organe de révision. Page 52

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

SECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

HEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification

HEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification Les référentiels SMI, normes, processus de certification 1 Définitions selon le Guide ISO/IEC 2:2004 Norme Document, établi par consensus et approuve par un organisme reconnu, qui fournit, pour des usages

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Sécurité informatique : règles et pratiques

Sécurité informatique : règles et pratiques Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING Direction du développement des entreprises et des affaires Préparé par Michel Coutu, F. Adm.A., CMC Conseiller en gestion Publié par la Direction des communications

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information

Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information Mémoire d'examen probatoire en informatique soutenu le vendredi

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy) ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

COMMENT MAITRISER LA GESTION DES APPROVISIONNEMENTS ET DES STOCKS DE MEDICAMENTS

COMMENT MAITRISER LA GESTION DES APPROVISIONNEMENTS ET DES STOCKS DE MEDICAMENTS 1 sur 9 COMMENT MAITRISER LA GESTION DES APPROVISIONNEMENTS ET DES STOCKS DE MEDICAMENTS (L'article intégral est paru dans Gestions Hospitalières n 357 de juin-juillet 1996) Pour plus d'informations concernant

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Principes de liberté d'expression et de respect de la vie privée

Principes de liberté d'expression et de respect de la vie privée L'Initiative mondiale des réseaux Protéger et faire progresser la liberté d'expression et le respect de la vie privée dans les technologies de l information et de la communication Principes de liberté

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management... Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7

Plus en détail

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES Direction du développement des entreprises Préparé par Jacques Villeneuve, c.a. Conseiller en gestion Publié par la Direction des communications : janvier 1995 Réédité

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance

SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance Procédures de contrôle interne relatives à l'élaboration et au traitement de l'information comptable et financière

Plus en détail

L audit Informatique et la Qualité

L audit Informatique et la Qualité L audit Informatique et la Qualité Bennani Samir Ecole Mohammadia d Ingénieurs sbennani@emi.ac.ma emi.ac.ma Qu'est-ce que l'audit informatique? Pour Directeur général : voir plus clair dans l'activité

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

L'AUDIT DES SYSTEMES D'INFORMATION

L'AUDIT DES SYSTEMES D'INFORMATION L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

ITIL V3. Exploitation des services : Les fonctions

ITIL V3. Exploitation des services : Les fonctions ITIL V3 Exploitation des services : Les fonctions Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION

CONDITIONS GENERALES DE VENTE ET D UTILISATION CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet FacileSMS est édité la société FACILE SOLUTION S.A.R.L. dont le siège est situé 68 Avenue de la Liberté, 1930 Luxembourg

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise BUSINESS CONTINUITY MANAGEMENT I PLANZER I 2010 BUSINESS CONTINUITY MANAGEMENT Notre plan C pour situations d'urgence et de crise La sécurité n'est pas une valeur absolue. Une gestion de risque peut éventuellement

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

3 Les premiers résultats des plans d'actions

3 Les premiers résultats des plans d'actions 3 Les premiers résultats des plans d'actions Les résultats que nous avons obtenus en ce qui concerne les plans d'action, résultent de l'analyse de 48 entreprises seulement. Revenons sur notre échantillon.

Plus en détail

TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"

TERMES ET CONDITIONS POUR L'UTILISATEUR de emblue 1. GÉNÉRALITÉS TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue" 1.1 Les termes et conditions qui suivent font référence à la manière dont l'utilisateur profitera des SERVICES emblue (ci-après dénommés

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

ITIL V2. Historique et présentation générale

ITIL V2. Historique et présentation générale ITIL V2 Historique et présentation générale Création : novembre 2004 Mise à jour : août 2009 A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès

Plus en détail

Cadre commun de la sécurité des systèmes d information et de télécommunications

Cadre commun de la sécurité des systèmes d information et de télécommunications Cadre commun de la sécurité des systèmes d information et de télécommunications Sommaire 1. Introduction............................. page 09 1.1 Contexte et enjeux.......................... page 09 1.2

Plus en détail

MODULE 7 - COMPTABILITÉ

MODULE 7 - COMPTABILITÉ MANUEL DE GESTION FINANCIÈRE POUR LES BÉNÉFICIAIRES DE FONDS EUROPÉENS DESTINÉS AUX ACTIONS EXTÉRIEURES - Histoire vraie Le projet «Droits humains et situations d'urgence» était géré par une organisation

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

A1 GESTION DE LA RELATION AVEC LA CLIENTELE Référentiel des Activités Professionnelles A1 GESTION DE LA RELATION AVEC LA CLIENTELE L assistant prend en charge l essentiel du processus administratif des ventes. Il met en place certaines actions de

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Profil de Protection pour services bancaires et / ou financiers sur Internet. Version : V7 Date : 4 août 2004

Profil de Protection pour services bancaires et / ou financiers sur Internet. Version : V7 Date : 4 août 2004 Profil de Protection pour services bancaires et / ou financiers sur Internet Version : V7 Date : 4 août 2004 Sommaire 1 DU LIVRE BLANC AU REFERENTIEL DE SECURITE... 5 1.1 MISSION CONFIEE AU CFONB PAR LE

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail