Accès à l Information ~ Gestion des risques
|
|
|
- Marie-Christine Robert
- il y a 10 ans
- Total affichages :
Transcription
1 C O N S U L T I N G & S E R V I C E S Accès à l Information ~ Gestion des risques Olivier Luxereau NetExpert SA Chemin de la Crétaux 2 CH 1196 Gland [email protected] 27 mai 2009
2 Plan Contrôle d accès à l information Définitions et principes généraux Gestion des risques liés à l accès à l information approche pragmatique de gestion des risques Lois, normes et standards à respecter Pratiques de protection Vol (perte) et/ou fuite d information (DLP) Impossibilité de reconstruction L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 2
3 Données Informations Documents Données Description élémentaire, (souvent codée), d'une chose, d'une transaction d'affaire, d'un événement, etc Information Rassemblement de données structurées, devant être traitées et interprétées pour fournir une information utile Renseignement ou élément de connaissance susceptible d'être représenté sous une forme adaptée à une communication, un enregistrement ou un traitement Document Enregistrement [Record] Contenant de toute forme d informations mots Phrases Pixels Chiffres Calculs Sons images L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Transformation Mise en relation Interprétation Agrégation Page 3
4 La société de l information Toute entité, quelles que soient la taille, la localisation ou l activité Organismes publics Entreprises privées Secteur de la santé Banques-Finances Assurances Services Industries L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 4
5 La société de l information Croissance annuelle du volumedes données: 50-70% Variété des types Données Brevets Variété d usages Publiques Localisations Périodes de rétention Données Liste de Augmentation des vulnérabilités + menaces = Risques Professionnelles Comptables Prix Données Techniques Finances Privées Propriété Données Personnelles intellectuelle d entreprise Données Etudes Personnel Intimes R&D L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 5
6 La société de l information Données Sensibles Critiques Vitales Utiles Entreprise Financières / Comptables Concernant le personnel Org. / Fusions-Acquisitions Reporting -BI Propriété intellectuelle Conception / R&D Code / source Spécifications produits Listes de prix Personnelles Informations nominatives N sécurité sociale N carte de crédit Infos médicales Comment les stocker? Comment les archiver? Comment les protéger? Comment gérer les flux? Comment gérer les accès? L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 6
7 Rôles et responsabilités Approche ARCI (RACI) Autorité Responsable Consulté Informé PROPRIETAIRE DETENTEUR + mode de fonctionnement sur des cycles de vie Information, système de gestion (PDCA, PO-AI-DS-ME ou autre) sur des relations Arbitre Décisionnaire Conseilleur Approbateur Contrôleur, auditeur RH DSI Finances IT DG Achats Risk Mgt Conformité Ventes Audit interne L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 7
8 L information ISO/IEC 27002:2005 Imprimée ou écrite sur du papier Stockée électroniquement Transmise par courrier ou par un moyen électronique Exposée sur des vidéos Communiquée lors de conversations L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 8
9 La sécurité de l information L information (digitale) est une ressource, (stratégique) = un patrimoine (vivant) L information participe à la productivité, la rentabilité, la conformité légale, la réputation... La forte dépendance induit la vulnérabilité Les risques sont multiples Interprétation ISO/IEC 27002:2005 L ouverture et l interconnexion des SI multiplie les risques L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 9
10 Qu est-ce que la sécurité de l information? ISO/IEC 27002:2005 Le but = préservation de : La Confidentialité Assurer que l information est accessible uniquement aux personnes disposant d une autorisation d accès La Disponibilité Assurer l accès à l information lorsque nécessaire L Intégrité Protéger l'exactitude et de la complétude de l'information et des méthodes d exécution par un contrôle d accès L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 10
11 Autres critères de contrôle de protection Préservation : L «Auditabilité» ou la Preuve «Traçabilité», imputabilité, la non-répudiation Du caractère privé [Privacy] Assurer le droit aux individus de conserver la confidentialité de leurs données personnelles (=autorisation d accès) Conformité : Légale (+ règlementaires et contractuelle) aux objectifs La Fiabilité (CobiT) Fourniture d «informations» pertinentes pour le fonctionnement de l'entité et l'exercice des responsabilités sur le plan des finances et des rapports de conformité L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 11
12 L information et les risques Menaces A E M D mots Chiffres Impacts Valeursur Phrases Sons Calculs D I C A L Vulnérabilités Pixels images Risques L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 12
13 Cycles de vie pour l information Gestion des évolutions dans le temps! La valeur de l information changent Nouvelles menaces et vulnérabilités Les supports se modifient se dégradent le cadre légal bouge Flux de données complexes Les exigences de protection doivent s adapter L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 13
14 Quelles sont les menaces? fraudes intrusions via sans-fil sabotage physique intrusions atteinte à l'image divulgation attaques logiques ciblées chantage pertes services pannes internes événement naturel pertes services accident physique virus erreurs utilisation erreur conception / mise en œuvre SWprocédure vol / disparition matériel malveillance accident pannes internes virus attaques logiques ciblées vol / disparition matériel divulgation erreur événement naturel atteinte à l'image intrusions accident physique sabotage physique erreur conception / mise en œuvre SW-procédure erreurs utilisation fraudes intrusions via sans-fil chantage Adaptation de l étude de sinistralité CLUSIF Source : Michel MARTI (Etat de Genève) L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 14
15 Statistiques «Data Loss Prevention» Dans les entreprises : 0,4% des messages contiennent des informations confidentielles 2% des fichiers stockés sur les serveurs sont accessibles (sans autorisation ) 81% ont perdu des données stockées sur des PC portables 52% ont perdu des données stockées sur des médias amovibles (clés USB) les conséquences (les priorités): Sources : éditeurs des solutions DLP / Etude de sinistralité Clusif / Melani Finances + Réputation S.M.S.I. Propriété Intellectuelle Conformité Audit Externe et Interne L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 15
16 Risques - 6 ème enquête Sécurité 2008 Causes des risques (%) : 27 mai 2009 Page 16
17 Pourquoi la SSI est indispensable? ISO/IEC 27002:2005 «Beaucoup de systèmes d'information n'ayant pas été conçus pour être sécurisés, la mise en œuvre de moyens techniques de protection a un impact limité et doit être soutenue par une organisation appropriée et des procédures» «Si vous pensez que les technologies peuvent résoudre tous vos problèmes, alors vous n avez rien compris à vos problèmes,... ni aux technologies» Bruce Schneier, CTO Counterplane Author of Applied Cryptography, and an award winner at the EFF Pioneer 2007 L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 17
18 Études de sinistralité (menaces) MELANI : Centrale d'enregistrement et d'analyse pour la sûreté de l'information Rapport semestriel - Situation en Suisse et à l international Instituts américains : CERT, NIST, SANS, GAO, L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 18
19 Principes de sécurité Pour le contrôle d accès (à l information ) Responsabilisation des acteurs Défense en profondeur Moindre privilège Ségrégation des tâches Durcissement Traiter les risques L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 19
20 Plan Contrôle d accès à l information Définitions et principes généraux Gestion des risques liés à l accès à l information approche pragmatique de gestion des risques Lois, normes et standards à respecter Pratiques de protection Vol (perte) et fuite d information (DLP) Impossibilité de reconstruction L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 20
21 Cadre de référence de gestion des risques Information Security Risk Management ISO/IEC Établir le contexte Communication sur le risque Appréciation du risque Analyse de risque Identification des risques Estimation des risques Évaluation des risques Décision 1 Appréciation Traitement des risques O N Surveillance et réexamen du risque Activités principales du processus de gestion des risques liés aux traitements de l information Décision 2 Traitement O N Acceptation des risques L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 21
22 Approche Inventaire et classification des données (sur tout leur cycle de vie) Identification des risques (sur la base de scénarios de menaces - AEM / DICAL) Processus systématique d amélioration continue jusqu à l acception du niveau de risques résiduel Estimation des risques (sur la base d un audit contrôle des accès) Evaluation des risques (sur la base du niveau actuel de protection / P.P.T) Traitement des risques (sur la base de recommandations d amélioration Acceptation du risque L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 22
23 Quelles sont les principales menaces? Le processus (même) de gestion / contrôle d accès aux données inapproprié! Inventaire incomplet et non maintenu Classification non gérée Permissions d accès non maintenu ( Autorisation Révocation) par usager ou par groupe / Cycle de vie de l information / Besoin de protection dans le temps Contrôle (permanents) insuffisants (Log Management) des identifiants et des accès des espaces de stockage mise en œuvre et efficacité des mesures de sécurité par le propriétaire par le gestionnaire des accès L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 23
24 Quelles sont les principales menaces? Le vol de données La fuite d information Traitement de données erronées ou obsolètes Déficience de protection de données inutilisées (oubliées) Préservation des droits d accès aux données archivées (liste non exhaustive) L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 24
25 Risques - 6 ème enquête Sécurité 2008 Prévision des menaces prévues dans les 12 mois - % des répondants Risque Elevé Moyen Faible L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 25
26 Plan Contrôle d accès à l information Définitions et principes généraux Gestion des risques liés à l accès à l information approche pragmatique de gestion des risques Lois, normes et standards à respecter Pratiques de protection Vol (perte) et fuite d information (DLP) Impossibilité de reconstruction L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 26
27 ISO : Contrôle d accès [ 11 ] 11.1 Exigences métier relatives au contrôle d accès Politique de contrôle d accès 11.2 Gestion de l accès utilisateur Enregistrement des utilisateurs Gestion des privilèges Gestion du mot de passe utilisateur Réexamen des droits d accès utilisateurs 11.3 Responsabilités utilisateurs Utilisation du mot de passe Matériel utilisateur laissé sans surveillance Politique du bureau propre et de l écran vide 11.4 Contrôle d accès au réseau Politique relative à l utilisation des services en réseau Authentification de l utilisateur pour les connexions externes Identification des matériels en réseau Protection des ports de diagnostic et de configuration à distance Cloisonnement des réseaux Mesure relative à la connexion réseau Contrôle du routage réseau L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 27
28 ISO : Contrôle d accès 11.5 Contrôle d accès au système d exploitation Ouverture de sessions sécurisées Identification et authentification de l utilisateur Système de gestion des mots de passe Emploi des utilitaires système Déconnexion automatique des sessions inactives Limitation du temps de connexion 11.6 Contrôle d accès aux applications et à l information Restriction d accès à l information Isolement des systèmes sensibles 11.7 Informatique mobile et télétravail Informatique mobile et télécommunications Télétravail L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 28
29 Autres normes et standards ISO ISO/IEC 2700x : Information Security Management ISO/IEC : Risk Management ISO/IEC : Record Management ISO/IEC 5th WD Framework for identity management ISO/IEC :2006/PDAM 1 - Digital signatures with appendix -- Part 3: Discrete logarithms based mechanisms ISO/IEC Message authentication codes (MACs) -- Mechanisms using a universal hash-function ISO/IEC 1st WD Entity authentication -- Part 6: Mechanisms using manual data transfer ISO/IEC 2nd WD Signcryption ISO/IEC :2005 (1st ed.) -- Encryption algorithms -- Part 4: Stream ciphers ISO/IEC CD Non-repudiation -- Part 2: Mechanisms using symmetric techniques > 100 normes du SC27 L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 29
30 Autres références Codes de pratiques GAISP Generally Accepted Information Security Principles Information Systems Security Association (ISSA) ISF - Standard of Good Practice for Information Security Information Security Forum BSI (D) IT Baseline Protection Manual, BSI (UK) BS NIST SP800-14(GASSP) et 100 Suisses Européens C L U S I F Canada Australie/Nouvelle Zélande L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 30
31 Autres références Guides méthodologiques ou sectoriels ITIL - the IT Implementation Library COBIT et Security Baseline, OECD Security Guidelines ISO Financial services-infosec guidelines PCI payment Card Industrie) ETSI FDA (CFR21 part 11) BCI DRii et risques L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 31
32 CobiT: assurer la sécurité des S.I [DS 5] DS5.1 Gestion de la Sécurité du SI (SSI) DS5.2 Programme/Système de gestion de la SSI DS5.3 Gestion des identités DS5.4 Gestion des comptes utilisateurs DS5.5 Test, contrôle et surveillance de la sécurité DS5.6 Définition et communication sur les incidents potentiels DS5.7 Protection des technologies de sécurité DS5.8 Gestion des clés cryptographiques DS5.9 Prévention des incidents (anti-virus, IDS/IPS, Firewall ) DS5.10 Sécurité des réseaux DS5.11 Echange de données sensibles L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 32
33 Objectifs du DS5 de CobiT IT Processus Activités Assurer que les informations critiques et confidentielles sont détenues et utilisées par ceux qui peuvent (sont autorisés) à y accéder Assurer que les transactions automatisées et les échanges d informations sont de confiance Maintenir l intégrité de l information et des infrastructures de traitement Responsabiliser [account] à et assurer la protection des actifs informationnels Set Permettre l accès aux données critiques et sensibles exclusivement aux utilisateurs autorisés Identifier, surveiller et rapporter les vulnérabilités et les incidents Détecter et résoudre les accès non autorisés à l information, aux applications et aux infrastructures Minimiser les impacts dus aux vulnérabilités et aux incidents Set Comprendre les exigences de sécurité, les vulnérabilités et les menaces Gérer les identités des usagers et les autorisations de manière standardisée Définir quels sont les incidents de sécurité Tester / Eprouver régulièrement (les mesures) de sécurité Assurer que les services TIC et les infrastructures peuvent résister et être reconstruire suite à un dysfonctionnement dû à une erreur, à une attaque ou un incident [disaster] L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 33
34 Loi (F) Protection des Données Sphère privée, «Privacité» Fondements (juridiques) protection données DUDH Art. 12: (1948) + CEDH Art. 8: (1950) Convention 108 du CE (1981) + Traité sur l UE (1992) LPD Art. 1: (RS 235.1; ) Loi visant à protéger la personnalité et les droits fondamentaux des personnes qui font l objet d un traitement de données. LPD Art. 3a: Données personnelles + Art. 3b: Personne concernée Art. 3c: Données personnelles sensibles Art 11 L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 34
35 Autres lois Loi fédérale sur l archivage (LAr) du 26 juin 1998 Loi fédérale sur le droit d auteur et les droits voisins LDA Loi fédérale sur la protection des données (LPD) Guide pour le traitement des données personnelles dans le secteur du travail - Traitement par des personnes privées : par le Préposé Fédéral à la Protection des données + Lois Genevoises (LIPAD, LITAO, Archives, ) L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 35
36 Plan Contrôle d accès à l information Définitions et principes généraux Gestion des risques liés à l accès à l information approche pragmatique de gestion des risques Lois, normes et standards à respecter Pratiques de protection Vol (perte) et fuite d information (DLP) Impossibilité de reconstruction L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 36
37 Sécurité de l information dans dans votre monde ouvert Forces itinérantes Organisation virtuelles Globalisation Médias de stockages Bandes passantes L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 37
38 Sécurité (protection) des données Avez-vous déployé? PPSG Usage / Contrôle Accès Gestion IAM PKI IPS/IDS Firewall Système de destruction Cryptographie Gestion des périphériques + Gestion des sauvegardes / + Archives L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 38
39 Comment appréhender la protection des informations? Êtes-vous inquiet de la perte de vos données? L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 39
40 Protection (automatisée) des données (critiques / sensibles) Bloquer Les s Les Ports USB Les lecteurs/graveurs Crypter les fichiers et les messages Mise en quarantaine des s Copier (relocaliser) les données Sauvegarder Archiver / ne pas Archiver Notifier Classifier Information Right Management (IRM) Chaque minute, 19 personnes sont victimes de VOL d identité, dû à un manque de protection des données. (Identity Theft Resource Center, 2007) L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 40
41 Information Rights Management (IRM) Technologie de protection persistante des fichiers qui permet de protéger la propriété intellectuelle numérique contre une utilisation non autorisée. Permet aux utilisateurs de spécifier l identité des personnes autorisées à accéder aux documents ou messages électroniques et à les utiliser, et qui les aide à protéger cette propriété intellectuelle numérique contre la copie, le transfert ou l impression non autorisés. Permet de contrôler les actions non autorisées, par exemple le transfert, le collage ou l impression en désactivant ces fonctions dans les documents et messages électroniques protégés. Protection des données SENSIBLES Critères : CONFIDENTIALITE, INTEGRITE, AUDITABILITE et CONFORMITE LEGALE L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 41
42 Information Rights Management Recherches sur : Wikipedia Microsoft IRM Adobe Lifecycle RM EMC documentum IRM Six key criteria for providing persistent document security L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 42
43 Conclusion Les 5 étapes de la protection des données : Identifier et Apprécier les Risques Identifier et Classifier Les données et informations Concevoir les mesures de protection des données + Etablir les PPSG Déployer les technologies qui renforcent la protection et assurent la conformité Communiquer Former et Sensibiliser Créer une Culture de risques L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 43
44 Conclusion Le CONTENU doit conduire la classification - protection CONTROLER l accès à la donnée, pas juste au «contenant» La SECURITE doit voyager avec les données Protéger les utilisateurs contre les actions malencontreuses» Laisser disponible les données qui doivent être partagées, de manière sécurisée L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 44
45 Questions? «Ne pas prévoir, c est déjà souffrir» Léonard de Vinci L'atelier du risque, de l'audit et de la sécurité 27 mai 2009 Page 45
La sécurité des systèmes d information
Ntic consultant [email protected] 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Gestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS [email protected] Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
La sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
curité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
ISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Politique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
La sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Fiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service
Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security
Vers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité [email protected] Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Panorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Qu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Management de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
SECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)
Sécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Questionnaire aux entreprises
Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour
Club ISO 27001 11 Juin 2009
Club ISO 27001 11 Juin 2009 Risk IT et ISO 2700x complémentarité ou concurrence? Jean-Luc STRAUSS 11 Juin 2009 Risk IT et ISO 2700x: guerre des organismes? National Institute of Standards and Technology
L'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013
LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,
www.netexplorer.fr [email protected]
www.netexplorer.fr 05 61 61 20 10 [email protected] Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Politique d utilisation acceptable des données et des technologies de l information
Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits
Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Retour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 [email protected] Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret [email protected]
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Securité de l information :
Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée
La politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises
Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de
Comment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Politique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet [email protected] Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet [email protected] Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Montrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
L analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - [email protected] Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Sécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : [email protected] page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Enterprise Content Management Introduction à la GED dans l entreprise (30 min)
Enterprise Content Management Introduction à la GED dans l entreprise (30 min) Philippe Favre - Common Romandie - 4 juin 2009 2009 Serial Agenda Introduction Diversité et complexité de la GED Pourquoi
Solutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Les conséquences de Bâle II pour la sécurité informatique
Les conséquences de Bâle II pour la sécurité informatique - 1 - PLAN GENERAL PLAN DO CHECK ACT Introduction : Présentation de l ISO 17799 Analyse de risque opérationnel Organisation de la sécurité Recommandations
Intégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Gestion des mises à jour logicielles
Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée
Créer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise
Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire
Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec
Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de
I partie : diagnostic et proposition de solutions
Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu
Fiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Université de Lausanne
Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records
E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité
Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques
La sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés
Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité
Gestion des incidents
Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de
Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé
Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports
Connaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
HySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Tivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
De l élaboration d une PSSI d unité de recherche à la PSSI d établissement
De l élaboration d une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier Université de Bourgogne Esplanade Erasme BP 27877 21078 Dijon Cedex Alain Tabard Université de Bourgogne Esplanade
Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008
Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA James Linder 25.05.2008 1 Objectifs Pourquoi un plan de secours? Pour ne ne pas pas être être bloqué dans son son travail
Politique de Sécurité des Systèmes d Information
Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7
L'AUDIT DES SYSTEMES D'INFORMATION
L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION
L hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Mini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Prestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 [email protected] Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 [email protected] Prestations
Solutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
dans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
DOSSIER DE PRESSE. [email protected] LEXSI.COM. [email protected]. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 [email protected] LEXSI Anne BIGEL [email protected] LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
CHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Vers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security [email protected] Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Meilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Brève étude de la norme ISO/IEC 27003
RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 [email protected]
RECUEIL POLITIQUE DES
RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) Adoptée par le Conseil d'administration
LA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PRÉSENTATION DE LA CONFÉRENCE 22/11/2012, Swissôtel Métropole INTRODUCTION PARTICIPANTS ANSWER SA : Benoit RAMILLON, IT Security Manager McAfee : Rolf HAAS, Sales System Engineer
PCI DSS un retour d experience
PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France [email protected] EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un
ISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
