les cahiers de la sécurité - les cahiers de la sécurité - les cahiers de la sécurité politique et gestion de la sécurité du système d information

Dimension: px
Commencer à balayer dès la page:

Download "les cahiers de la sécurité - les cahiers de la sécurité - les cahiers de la sécurité politique et gestion de la sécurité du système d information"

Transcription

1 les cahiers de la sécurité - les cahiers de la sécurité - les cahiers de la sécurité politique et gestion de la sécurité du système d information

2 4 introduction 6 quelles solutions face à l évolution des risques? Politique de Sécurité protection globale du Système d Information maîtriser la sécurité du Système d Information 10 qu est-ce-que la Gestion de la Sécurité? fonctions de la Gestion de la Sécurité contrôle de la sécurité pilotage de la sécurité modèle d organisation sommaire 18 comment construire la Gestion de la Sécurité? démarche de mise en œuvre de la Gestion de la Sécurité élaboration d un centre de pilotage procédures et outils de Gestion de la Sécurité procédures et référentiels documentaires outils de Gestion de la Sécurité externaliser la Gestion de la Sécurité 26 organisation de la Gestion de Sécurité du Système d Information au sein du groupe France Télécom 30 conclusion 32 bibliographie 2 3

3 Dans chaque entreprise, le Système d Information constitue un patrimoine possédant une valeur financière propre. Tout atteinte au Système d Information génère une perte financière et porte atteinte à l image de l entreprise 1. Les dégâts dépendent naturellement des actes commis mais plus encore des moyens mis en oeuvre pour y remédier. C est pourquoi la sécurité du Système d Information a pris une importance considérable depuis : la disparition des opérations manuelles remplacées par des processus informatiques l usage du réseau pour fournir de l information à l intérieur comme à l extérieur de l entreprise introduction Confrontées à des risques croissants et à une réglementation de plus en plus stricte (Lois Informatique et Liberté, Loi sur la Sécurité Financière, Sarbane- Oxley, Bâle 2), les entreprises doivent désormais prendre en compte la dimension sécurité des SI dans leurs organisations et leurs moyens. La multiplication des solutions sécurité conduit les entreprises à s interroger sur la nature des investissements sécurité à privilégier. L élaboration d une Politique de Sécurité du SI - et plus encore du système de Gestion de la Sécurité du SI - devient partie intégrante d une bonne gouvernance. Elle est ainsi amenée à occuper un rôle central dans la stratégie des entreprises. Ce Cahier Technique cherche à mettre en exergue les problématiques relatives à la Gestion de Sécurité des Systèmes d Information : comment protéger de manière efficace le patrimoine informationnel? les mesures de sécurisation mises en œuvre sont-elles cohérentes? quelles sont les étapes suivantes de la sécurisation? comment construire une organisation de pilotage? etc. 1. Entreprise ou organisation à but non lucratif 4 5

4 Politique de Sécurité La Politique de Sécurité exprime la stratégie de l entreprise en matière de sécurité de l information. Elle constitue la référence en matière de protection de ses Systèmes d Information et traduit les exigences de sécurité en règles pragmatiques. Il n existe pas de règles déclinables à tous, chaque entreprise présentant des particularités. Cela nécessite une étude ad hoc devant aboutir à des préconisations personnalisées. Celles-ci permettront de choisir les dispositifs de protection adaptés. Quatre principes constituant le fondement de toute Politique de Sécurité sont toutefois récurrents : quelles solutions face à l évolution des risques? adopter une politique de gestion de risques et de sécurité créer une structure en charge d organiser et de piloter la Gestion de la Sécurité des SI installer un cadre organisationnel et juridique nécessaire à la responsabilisation collective et individuelle des utilisateurs du SI inventorier et classifier les ressources. Cette démarche doit permettre d optimiser les processus de sécurisation en insistant sur ses composants les plus critiques Figure 1 : interactions entre les quatre principes fondateurs de toute Politique de Sécurité la Politique de Sécurité des Systèmes d Informations reflète la vision de l entreprise en matière de sécurité du SI 6 7

5 protection globale du Système d Information Grâce à la médiatisation des attaques informatiques, les Directions Générales ont pris conscience de l importance de la sécurité du SI et des moyens à y consacrer. Le rôle des Responsables du Système d Information (ou RSI) inclut dorénavant une dimension de protection du Système d Information, en agissant à tous les niveaux de l entreprise. En premier lieu, les risques métiers doivent être identifiés et analysés. Puis les informations doivent être classifiées afin d adapter les mesures de sécurité aux enjeux métiers dans le respect des dispositions légales. Directions Métiers, Direction Générale et Direction Juridique deviennent les donneurs d ordre en matière de sécurité et doivent également se soumettre à cette démarche. En second lieu, l entreprise doit se doter d une organisation et d une Politique de Sécurité du Système d Information. Cette politique doit ensuite se décliner en un plan d actions à plusieurs volets : mesures organisationnelles, mesures techniques, mesures sociales liées aux ressources humaines, aspects juridiques. L organisation quotidienne de la sécurité doit poursuivre les efforts réalisés en amont en dotant l entreprise d outils de mesure et de pilotage des actions de sécurité. maîtriser la sécurité du Système d Information Pour maîtriser la sécurité de façon permanente, plusieurs objectifs doivent être remplis : prévention : anticiper pour faire face aux nouvelles menaces Il s agit de prévoir les mesures capables de limiter la probabilité qu un incident de sécurité ne se produise. Une veille sur les points de vulnérabilité devient indispensable pour identifier, analyser les nouvelles menaces puis décider des actions correctrices à effectuer. détection : surveiller l état de santé du SI La détection d une attaque est une information cruciale. En effet, ignorer une attaque interdit tout déclenchement rapide des mesures de défense destinées à limiter les dégâts. La sophistication des techniques d attaques, exige de disposer de moyens permettant de signaler rapidement toute anomalie du Système d Information et de stopper ainsi toute tentative d intrusion. défense : définir un plan de secours Cet objectif consiste à définir les actions à suivre lorsqu un incident survient, afin de minimiser son impact. L élaboration d un PCA Plan de Continuité d Activité permet de garantir la survie du SI. Ses caractéristiques premières sont rapidité et cohérence des actions. La rapidité est essentielle pour limiter les impacts et répondre face à la vitesse de propagation d une attaque. La cohérence permet d intervenir de manière complète et homogène sur l ensemble du périmètre du Système d Information. Il convient cependant de rappeler que le niveau de sécurité du Système d Information demeure toujours équivalent à celui du maillon le plus faible. Le PCA doit donc garantir une coordination générale des actions telle que la mobilisation de la structure de gestion de crise ou l activation des procédures d escalade pour répondre efficacement aux incidents. contrôle : adapter en permanence les processus et les moyens de sécurité Au cours du temps, risques et besoins évoluent. Il convient donc de contrôler régulièrement la pertinence de la Politique de Sécurité et de surveiller en permanence les processus et les systèmes de sécurité. Une démarche de pilotage des actions de sécurisation, contrôlée par des indicateurs quantitatifs, permet sa mise en oeuvre. Ces indicateurs permettent de fournir à la Direction Générale une mesure sur le niveau de sécurité global du Système d Information. Leur incrémentation dans des tableaux de bord aide à apprécier l efficacité des processus de sécurité et à discerner des vecteurs d ajustement. Ils doivent refléter l activité liée aux enjeux Business. Figure 2 : démarche globale de protection du SI. La Gestion de la Sécurité au quotidien permet de pérenniser les bénéfices des phases amont. La Gestion de la Sécurité constitue une solution efficace pour atteindre ces objectifs. Cette organisation est nécessaire, et on perçoit aisément les limites d une démarche «artisanale» dans le domaine. Chaque entreprise doit s organiser et se doter progressivement d un centre de pilotage pérenne. Ce travail d organisation doit permettre de maîtriser les coûts générés par la Gestion de la Sécurité, en optimisant les ressources et les procédures de gestion de risques. la Gestion de la Sécurité constitue la clé de voûte de la protection du SI l organisation de la Gestion de la Sécurité est un facteur de maîtrise des coûts 8 9

6 La Gestion de la Sécurité s intègre généralement dans un dispositif de gouvernance de la sécurité piloté par le Responsable du Système d Information (RSI). Ce facteur rend obligatoire une pluridisciplinarité des RSI : formalisation et suivi de la mise en application de la Politique de Sécurité relations avec les acteurs métiers, analyse de leurs risques et assistance sécurité pour leurs projets de SI gestion des PCA ou «Plans de Continuité d Activité» opérations de sensibilisation et de communication pilotages stratégique et budgétaire des plans d actions sécurité mise en conformité avec les exigences légales qu est-ce-que la Gestion de la Sécurité? Mettre en place une organisation de Gestion de la Sécurité permet de structurer une démarche méthodologique de maintien du niveau de sécurité souvent laissée jusqu alors à l état d ébauche. fonctions de la Gestion de la Sécurité La Gestion de la Sécurité s organise autour de quatre missions majeures: études et standards de sécurité Leur objectif principal consiste à rédiger la Politique de Sécurité ou le Plan de Continuité d Activité, puis à les décliner dans les processus projets et exploitation. Cela permet de transformer les concepts et les directives en réalisations concrètes sur le Système d Information. Cette fonction couvre à la fois les impératifs de «prévention» et «défense». contrôle de la sécurité Elle regroupe l ensemble des actions permettant de mesurer le niveau de sécurité de tout ou partie du Système d Information : identifications objective et exhaustive des menaces, évaluation de l efficacité des mesures de protection, suivi des procédures correctrices (mise en conformité). Elle répond ainsi à l objectif «contrôle». administration de la sécurité Cette fonction englobe des actions qui visent la mise en œuvre, la surveillance et l application des règles de sécurité aux Systèmes d Information. Elle couvre les aspects techniques des objectifs «prévention», «défense» et «détection». Ainsi les actions de configuration permettent de maintenir les composants du Système d Information à un niveau optimal de sécurité. Les actions de supervision permettent quant à elles de détecter tout événement anormal identifié et d initier les actions correctrices

7 pilotage de la sécurité Cette fonction couvre tous les objectifs de sécurité et joue un rôle central dans le dispositif de Gestion de la Sécurité. Elle représente la «tour de contrôle» en termes de coordination et d homogénéité des actions de sécurité au quotidien, de manière proactive et réactive (veille de sécurité, solutions réactives). Elle permet de suivre le niveau de sécurité interne et externe (reporting, tableaux de bords) et d apporter des réponses efficaces aux nouvelles menaces (gestion de crises). contrôle de la sécurité Les actions de contrôle de sécurité peuvent prendre différentes formes : les actions d autocontrôle, réalisées de manière autonome par les exploitants du Système d Information permettent : - d adresser à moindre coût un large périmètre, en s appuyant sur les processus locaux de contrôle - d impliquer et responsabiliser les acteurs opérationnels en charge de la maintenance du niveau de sécurité des composants de leur périmètre - de tirer profit de l expertise et de la connaissance des contraintes et des enjeux locaux les analyses techniques indépendantes et ponctuelles permettent de réaliser des mesures ciblées selon des critères précis. Elles complètent ainsi les actions d autocontrôle. On peut alors mesurer le niveau de déploiement d un correctif avec un scanner de vulnérabilité des contrôles complets peuvent également être conduits par la réalisation d audits lorsque les enjeux le justifient. Ces contrôles permettent un état des lieux exhaustif des mesures techniques et organisationnelles d une partie sensible du Système d Information (application critique ou zone d infrastructure sensible ) des contrôles de conformité permettent de vérifier le respect des normes (comme l ISO 27001), mais aussi les réglementations afin de se conformer aux dispositions légales Les actions de contrôle constituent la pierre angulaire du dispositif de Gestion de Sécurité. Elles doivent être structurées, ce qui implique généralement la constitution et la déclinaison d un plan de contrôle. Elles doivent aboutir à la définition et la mise en application de plans d actions de mises en conformité afin de contribuer au maintien du niveau de sécurité dans le temps. Figure 3 : vue d ensemble des fonctions de la Gestion de la Sécurité Ces différentes fonctions s exercent sur l ensemble des composants du Système d Information : des postes de travail aux applications métiers en passant par les composants d infrastructure et de sécurité. Ces fonctions interagissent très fortement entre elles. Analysons de plus près deux fonctions essentielles de la Gestion de la Sécurité : le contrôle de la sécurité et le pilotage de la sécurité. les contrôles réalisés dans le cadre de la Gestion de la Sécurité permettent un suivi opérationnel du niveau de sécurité du SI. Ils peuvent être intégrés dans une démarche plus large de contrôle et d audit : évaluation de la conformité à la Politique de Sécurité, certification (ISO 27001) les résultats de ces contrôles constituent les données utiles à la consolidation d indicateurs dans les tableaux de bord sécurité 12 13

8 pilotage de la sécurité La fonction pilotage de la sécurité constitue un point de concentration de l ensemble des événements de sécurité survenant sur le Système d Information. Ces événements comprennent : le recensement des menaces externes, grâce à une veille de sécurité active la détection des événements et incidents dans le cadre des actions de supervision la compilation des résultats des différentes actions de contrôle Chaque événement remonté à la fonction de pilotage doit faire l objet d une évaluation, via une analyse de risques. Selon le rique encouru un niveau de priorité sera affecté au traitement de chaque événement. Une telle analyse nécessite une connaissance précise de la criticité et du niveau de vulnérabilité de chaque composant du Système d Information. Les actions à mener pour limiter les menaces ou pour traiter l incident sont ensuite identifiées : de manière proactive : mise à jour des logiciels antivirus, surveillance de l activité réseau, déploiement des correctifs en cas d incident : déconnexion des ressources critiques, fermeture des ports de réseau, isolation des réseaux locaux La fonction de pilotage assure le suivi de la réalisation de ces actions afin de maîtriser les risques. La constitution d une cellule de gestion de crise peut être décidée pour traiter les incidents les plus critiques. Elle s appuie généralement sur les structures et les processus existants (déclenchement et pilotage de plan de reprise d activité, mobilisation de la cellule de communication au sein de l entreprise ). Figure 4 : boucle d amélioration continue Reporting et tableaux de bord sont au cœur de la boucle d amélioration continue grâce aux indicateurs (fonctionnels, stratégiques, et opérationnels) qui alimentent le système de pilotage. Leur analyse permet de maîtriser les risques dans le temps, et en fonction des objectifs définis. Les tableaux de bord constituent ainsi l instrument de mesure de la qualité du dispositif de Gestion de la Sécurité. Ils sont aussi des outils de sensibilisation et de communication puissants. La communication entre la fonction de pilotage de la sécurité et les acteurs qu elle doit mobiliser est un élément essentiel pour garantir la réactivité et l homogénéité des actions entreprises. La fonction de pilotage permet de capitaliser sur l expérience acquise à chaque incident grâce à la définition et la mise en œuvre de différents plans d actions : organisationnel (mise à jour de processus d exploitation, habilitations ) technique (reconfiguration de composants du Système d Information ) humain (sensibilisation et formation des acteurs ) le pilotage de la sécurité inscrit la Gestion de la Sécurité dans une boucle d amélioration continue 14 15

9 modèle d organisation Construire la Gestion de la Sécurité d une entreprise s apparente à la réalisation d un chantier d organisation sur trois points essentiels : la maîtrise des coûts induits par le système (matériels et logiciels au niveau technique, efforts humains au niveau organisationnel) la prise en compte des risques qu ils soient juridiques ou autres. Ainsi, toute mesure de la cybersurveillance doit être en conformité avec les lois sur le respect de l intimité de la vie d autrui (Article du code Pénal) la pertinence de la gestion de crises Quelques mesures doivent être prises afin d en assurer la réussite : l organisation cible doit couvrir l ensemble des missions de la Gestion de la Sécurité (Figure 3 : vue d ensemble des fonctions de la Gestion de la Sécurité) l organisation cible doit offrir une vision d ensemble du Système d Information et de son niveau de sécurité les différents acteurs de la Gestion de la Sécurité doivent se connaître et agir de manière coordonnée le dispositif de Gestion de la Sécurité doit s appuyer sur des moyens techniques spécifiques et des compétences pointues. Le niveau d expertise requis et la complexité des outils impliquent généralement la mutualisation des ressources Pour atteindre ces objectifs, il faut créer une cellule centrale assurant le pilotage de la Gestion de la Sécurité. On parle alors de Comité de Sécurité du Système d Information. Il est piloté par un RSI. Le Comité de Sécurité s insère dans le réseau d acteurs couvrant l ensemble du périmètre de la Gestion de la Sécurité du Système d Information et pilote l ensemble de la sécurité. Il assure aussi l animation et la coordination de ce réseau, en centralisant les initiatives et en mutualisant les ressources essentielles. Le Comité de Sécurité collabore avec la Direction de l Audit pour le contrôle de la sécurité et avec les architectes du SI pour l étude et l implémentation des standards de sécurité. L administration de la sécurité reste généralement placée sous la responsabilité des équipes de production ou d exploitation. Dans certaines entreprises l organisation complexe ou l existence de sites distants nécessitent la création de «Comités de Sécurité de proximité» travaillant en étroite relation avec le Comité Central. Ce dernier jouera un rôle essentiel d animation et contribuera ainsi à définir et mettre en œuvre uniformément les paramètres et politiques de sécurité dans l entreprise. l organisation de la Gestion de la Sécurité s appuie sur une cellule centrale de pilotage adaptée à chaque contexte 16 17

10 comment construire la Gestion de la Sécurité? démarche de mise en œuvre de la Gestion de la Sécurité La définition d un système de Gestion de la Sécurité suppose la mise en oeuvre de chantiers structurants suivant une démarche rigoureuse et prenant en compte : les contraintes organisationnelles (découpage des fonctions par métier, par secteur géographique ou par degré d autonomie, gestion des habilitations ) les contraintes techniques (architecture réseau, outillage existant ) les contraintes légales (réglementations relatives à la cryptologie, respect de la vie privée, droits de surveillance des utilisateurs ) les structures actuelles : processus, outils en place La démarche repose donc sur une forte implication des divers acteurs, de la Direction Générale au personnel de l entreprise. La figure ci-dessous présente le cheminement nécessaire pour mettre en place la Gestion de la Sécurité. Figure 5 : démarche de construction de la Gestion de la Sécurité 18 19

11 élaboration d un centre de pilotage La réussite d une démarche de construction de la Gestion de la Sécurité repose sur la création d un Comité de Sécurité. Certains facteurs contribuent à la réussite de cette création : 1. disposer d un appui du management Son soutien légitime le rôle du Comité de Sécurité et contribue à la réelle satisfaction des objectifs de sécurité de l entreprise. La valorisation de la Gestion de la Sécurité tant au niveau du SI que de la maîtrise des coûts ou du retour sur investissements favorise cet appui. procédures et outils de Gestion de la Sécurité Le fonctionnement d un Comité de Sécurité, et plus largement de celui de la Gestion de la Sécurité nécessite un outillage adapté. Chaque action réalisée par le Comité de Sécurité doit être formalisée dans un rapport et suivre des procédures spécifiques reconnues de tous les acteurs impliqués. procédures et référentiels documentaires Procédures et documents nécessaires au fonctionnement du Comité de Sécurité sont présentés dans la figure ci-dessous : 2. sélectionner avec soin les ressources humaines de la fonction de pilotage Les membres du Comité de Sécurité doivent allier compétences techniques et connaissance des activités et des enjeux métiers (experts en sécurité, administrateurs des systèmes d information, responsables métier). Facultés d écoute, de communication et de coordination leur sont indispensables lors de la résolution d incidents et de la gestion de crises. 3. éviter «l effet tunnel» de la phase de construction La constitution du Comité de Sécurité (définition des procédures, sélection des outils, sensibilisation des acteurs ) peut s étaler sur plusieurs mois. Afin d éviter «l effet tunnel», le Comité de Sécurité doit être rapidement opérationnel, même si son champ d intervention ne s applique, dans un premier temps, qu à un périmètre restreint. Sa montée en charge progressive lui permet d être visible et de légitimer son existence par des premières actions concrètes. 4. assurer une montée en charge progressive du Comité de Sécurité L extension progressive des activités du Comité de Sécurité peut s effectuer selon deux axes : le périmètre des menaces couvertes : la menace virale est souvent traitée en priorité car elle représente la majorité des incidents visibles. Un Comité de Sécurité nouvellement opérationnel peut jouer un rôle catalyseur dans les actions de déploiement des correctifs. Dans un second temps il étendra son périmètre à la détection d intrusion, la mise en conformité le périmètre adressé par le Comité de Sécurité : le champ d action du Comité de Sécurité doit couvrir en priorité les composants les plus vulnérables, les plus critiques ou les plus exposés du SI. Le périmètre doit ensuite s étendre progressivement à l ensemble des composants du Système d Information Figure 6 : principaux documents utiles au fonctionnement d un Comité de Sécurité 5. initier rapidement le cycle continu de progrès Des actions de contrôle et de suivi doivent être rapidement initiées par le Comité de Sécurité, et des indicateurs de qualité sur le fonctionnement des processus mis en place. Ces actions revêtent un double intérêt : renforcer la légitimité et la notoriété du Comité de Sécurité au travers de tableaux de bord opérationnels formalisant les résultats concrets des actions entreprises améliorer et optimiser le dispositif de la Gestion de la Sécurité 20 21

12 outils de Gestion de la Sécurité Le dispositif de Gestion de la Sécurité doit s appuyer sur un outillage technique lui permettant de mener à bien ses missions. Les entreprises disposent d outils de protection, de surveillance et de gestion de leur infrastructure qui contribuent à maintenir le niveau global de la sécurité du Système d Information : les outils d inventaire et de gestion de parc les outils de supervision des systèmes et des réseaux les outils de traitement des demandes et des incidents Cependant la Gestion de la Sécurité doit être complétée par des outils spécifiques, proches du cœur de métier de la Gestion de la Sécurité. Le Comité de Sécurité met en œuvre les outils ci-dessous pour améliorer l efficacité de la Gestion de Sécurité : les platesformes de gestion de la protection antivirale : Elles donnent une vision de l ensemble du parc de gestion antivirus (niveau de signature, résultats des analyses planifiées ), garantissent la mise à jour rapide et complète de ce parc et permettent de traiter rapidement tout incident viral (identification des foyers, des canaux de propagation ) les outils de déploiement des correctifs : Essentiels dans la lutte antivirale, ils permettent d automatiser et de suivre le déploiement des mises à jour de sécurité des composants vulnérables du SI. Ils réduisent ainsi la charge d exploitation induite. Qualifier et valider les mises à jour avant tout déploiement massif s avère une opération d autant plus complexe que l environnement technique est hétérogène. les outils de contrôle de configuration et de vulnérabilité : Ils permettent de contrôler le niveau de sécurité des composants du SI (détection des écarts par rapport à la politique et aux référentiels de sécurité) et de suivre la mise en œuvre des actions correctives requises par le Comité de Sécurité. les outils de configuration et de corrélation des journaux (SIM Security Information Management) : Leur objectif principal réside dans le contrôle en temps réel du niveau de sécurité des composants du SI. Ces outils proposent les fonctions suivantes : centralisation des journaux de sécurité issus de différents composants comme les firewalls, sondes de détection/prévention d intrusion, antivirus, routeurs, serveurs, postes de travail corrélation des journaux afin de fournir une vision unitaire d un événement de sécurité : chaque trace est interprétée et mise en relation avec les alertes issues des autres composants conservation de traces, tant pour leur valeur légale de preuve que pour leur conformité aux réglementations La valeur ajoutée apportée par ces outils en termes de Gestion de la Sécurité se traduit directement par une réduction du nombre des alertes et une optimisation de leur traitement et diagnostic. les platesformes centrales de Gestion de la Sécurité (ESM Entreprise Security Management) Les platesformes centrales de Gestion de la Sécurité doivent centraliser dans un même outil l ensemble des fonctions unitaires de sécurité présentées dans les chapitres précédents. Ces platesformes complètes de Gestion de la Sécurité agissent tant au niveau des actions proactives que lors de la gestion des incidents : reconnaissance du périmètre : inventaire des composants, définition de la configuration type, gestion de parc... détection des vulnérabilités correction des vulnérabilités : modification de configuration, déploiement des correctifs vérification de la bonne application des actions correctrices reporting Cette plateforme fournit ainsi une vision d ensemble sur les actions et les événements intervenant sur le Système d Information. les outils de configuration et de supervision de l infrastructure de sécurité : Il s agit le plus souvent de consoles d administration propriétaires utilisées pour chaque brique d infrastructure de sécurité

13 infogérance en sécurité Devant le besoin croissant d outillage et de ressources nécessaires pour gérer la sécurité du Système d Information, de nouveaux acteurs sont apparus depuis quelques années. Ce sont les fournisseurs de services d infogérance en sécurité (MSSP Managed Security Service Providers). L intérêt des entreprises pour l infogérance en sécurité s explique par le double avantage proposé : maîtrise des coûts relatifs aux effectifs internes et possibilité de bénéficier d expertises mutualisées (ex : veille de sécurité, supervision 24h/24 et 7j/7). Les MSSP proposent donc des services de Gestion de la Sécurité, qui peuvent compléter ou se substituer aux outils et ressources internes. Toutefois ils doivent appliquer la Politique de Sécurité préalablement établie et déployée par l entreprise. L opportunité d externaliser une partie de la fonction de Gestion de la Sécurité peut être étudiée dès la phase d organisation et de dimensionnement du Comité de Sécurité. Le marché des MSSP est très fragmenté et composé d acteurs divers, allant des opérateurs aux intégrateurs, en passant par les éditeurs, les SSII, les sociétés de conseil et les sociétés spécialisées dans ce type de services. Les services proposés par les MSSP sont variés, tant en termes de couverture fonctionnelle que de périmètre technique : la couverture fonctionnelle permet d externaliser totalement ou partiellement différentes fonctions : veille sécurité, contrôle de certains niveaux de sécurité (audit, certification), surveillance de configuration des composants du SI le périmètre technique des produits et de la technologie tend à s accroître, les principales solutions du marché peuvent être prises en compte nativement par la plupart des offres MSSP Cependant l externalisation de la fonction de sécurité à un MSSP est un processus structurant qui nécessite une réelle vigilance. Voici quelques principes directeurs pour réussir une telle opération : bien choisir son prestataire La sélection d un infogérant en sécurité est une étape très importante. Elle nécessite une expression claire des besoins et un processus d évaluation rigoureux car le Système d Information s expose alors aux risques liés à ce mode d exploitation. Il est crucial de bien déterminer le périmètre, les engagements, les coûts, les évolutivités des services être prudent, externaliser par étapes L externalisation massive de l ensemble des fonctions de sécurité sur un large périmètre peut s avérer dangereuse car incontrôlable. C est pourquoi il convient de tester les services du MSSP sur un périmètre restreint, parfois en redondance avec un service interne, avant d étendre progressivement leur périmètre. ne pas trop écarter les offres standards Préférer un service sur mesure proposé par un infogérant en sécurité, comporte des risques d insatisfaction qui peuvent se traduire tant en termes de coût que de qualité du service offert (temps de réponse insatisfaisant, diagnostics erronés ). Une offre standard éprouvée vaut souvent mieux qu un service sur mesure expérimental. soigner le contrat de service avec l infogérant Le contrat entre l entreprise et l infogérant en sécurité constitue un levier dans le pilotage de la production du service. Les frontières des responsabilités organisationnelles et techniques doivent y être clairement établies et les niveaux de services attendus formalisés avec précision. Le contrat permet aussi à l entreprise de se protéger contre les atteintes à la confidentialité, éléments sensibles lorsqu on parle d externalisation de services de sécurité. L entreprise peut faire procéder à un audit pour vérifier que le niveau de sécurité assuré par l infogérant est conforme aux exigences contractuelles. conserver un organe de décision et de coordination interne Quel que soit le périmètre technique et fonctionnel confié à un infogérant en sécurité, ce dernier ne dispose que d une connaissance partielle de l organisation interne et des enjeux métiers. Il n a donc pas la capacité de prendre des décisions et de coordonner les acteurs internes de l entreprise. La réussite de l externalisation de la Gestion de Sécurité exige des réunions de suivi et des mises à jour de procédures. Seul un acteur interne à l entreprise, point d entrée privilégié de l infogérant en sécurité, peut jouer ce rôle et relayer les préconisations et alertes internes. Le Comité de Sécurité interne chargé de piloter la sécurité, est idéalement bien placé pour accomplir ce rôle. Une collaboration étroite entre l infogérant en sécurité, le Comité de Sécurité et les acteurs internes doit s installer, afin d assurer une réaction rapide et coordonnée en cas d incident. L infogérant en sécurité fera donc partie intégrante du réseau d acteurs de la Gestion de la Sécurité. l externalisation de la sécurité n est pas une solution alternative mais une nouvelle attribution dévolue au Comité de Sécurité 24 25

14 organisation de la Gestion de Sécurité du Système d Information au sein du groupe France Télécom La sécurité du Système d Information est un enjeu majeur pour le Groupe France Télécom : protection du patrimoine informationnel, maîtrise des technologies avancées, confiance de nos clients C est pourquoi l organisation de la Gestion de la Sécurité du SI s imbrique totalement dans la Politique de Sécurité du Système d Information, qui elle-même découle de la Politique de Sécurité du Groupe. Les entités responsables des Réseaux et du Système d Information définissent l urbanisme et l infrastructure du SI et des réseaux. Cette définition fait l objet d un processus de validation spécifique. Les entités doivent s assurer sur leurs domaines respectifs : que les moyens déployés sont cohérents avec les objectifs sécurité du groupe que l organisation de la sécurité du SI couvre l ensemble des paramètres qu ils soient humains, matériels, logiciels ou informationnels que les processus de formation intègrent les notions de sécurité et que l ensemble du personnel est sensibilisé à la sécurité qu elles sont dotées d une veille sécurité. Celle-ci devra permettre la mise en œuvre de plans d actions destinés à maintenir, à améliorer et à faire évoluer la sécurité du Réseau et du Système d Information, en intégrant les évolutions réglementaires et comportementales. En cela elles doivent se conformer aux exigences des entités de contrôle et d audit Les entités responsables des Réseaux et du Système d Information assurent aussi : le pilotage et le contrôle de la sécurité du Réseau et du Système d Information afin de fournir les informations en temps réel comme en temps différé. A cette fin elles sont dotées d une cartographie des ressources, de tableaux de bord et d outils techniques qui permettent de contrôler l application des règles et d évaluer la gravité des événements. L outillage utilisé doit évoluer en fonction de l état de l art la remontée des informations nécessaires à l évolution de la Politique de Sécurité et à son respect la traçabilité des décisions majeures concernant la sécurité le reporting stratégique de la sécurité du Réseau et du Système d Information auprès de la Direction du Groupe France Télécom 26 27

15 La sécurité de tous les médias supportant des informations est étudiée pour être maîtrisée. L accès de tous les collaborateurs aux ressources fait l objet d une habilitation. Les entités du Groupe définissent leurs besoins de sécurité grâce à une analyse de risques. Chaque entité est responsable de l efficacité des mesures mises en œuvre sur son périmètre. Une délégation de service peut être faite entre entités au moyen d un contrat interne. Toute externalisation d une partie du Système d Information fait l objet d un contrat intégrant les impératifs en matière de sécurité. Tout accès au Système d Information ou toute connexion aux réseaux du Groupe fait l objet d une analyse de risque préalable pour déterminer les exigences de sécurité, les mesures à mettre en œuvre et les contrôles requis. L architecture des Réseaux et du Système d Information, prend en compte les éléments susceptibles d interrompre le service. Des mécanismes de protection sont mis en œuvre pour garantir la disponibilité. La continuité d activité est étudiée pour chaque service. Une supervision des actifs est instaurée afin de garantir la qualité du service. Un processus d amélioration continue est mis en œuvre afin de capitaliser sur les incidents et leur gestion

16 La Gestion de la Sécurité permet d instaurer une sécurité durable et alignée sur les objectifs métiers d une entreprise. Elle contribue ainsi à garantir la pérennité des entreprises. En outre, elle représente un véritable indicateur de la qualité de la gouvernance des Systèmes d Information, un baromètre du bon fonctionnement de l entreprise. De plus en plus d entreprises adoptent une démarche structurée pour organiser la Gestion de Sécurité faisant appel aux divers acteurs (décideurs, personnels métiers, experts en sécurité des systèmes d information ). La Gestion de Sécurité étant un processus d amélioration continue, l entreprise doit ainsi disposer d une entité spécifique, nommée Comité de Sécurité, qui pilote ce processus, anime, coordonne et contrôle les actions de sécurité dans une démarche transverse et cohérente. conclusion La mise en place de la Gestion de la Sécurité peut se baser sur des référentiels reconnus comme la norme ISO L application des bonnes pratiques définies dans cette norme (on parlera de démarche de conformité) leur permet ainsi : de maîtriser les coûts liés à la sécurité de l information grâce à l identification des mesures inefficaces, à la rationalisation des processus existants et leur alignement sur les objectifs métiers de faciliter les démarches liées à la sécurité de l information (comme la mise en conformité avec le Sarbane Oxley Act) L entreprise pourra alors s engager dans une démarche de certification en regard de cette norme afin de : répondre aux exigences clients renforcer l image de marque de la société dans le domaine de la sécurité 30 31

17 Best Practices for Building a Security Operations Center - White Paper - April Démarche de Conception d un Tableau de Bord Qualité Appliqué à la Sécurité - CLUSIF - Commission Méthodes Juin 1997 Fiche 2 Connaître la législation en vigueur et la jurisprudence - Guide SSI - MEDEF (Mouvement des Entreprises de France) Mai 2005 Fiche 10 - Externaliser la mise en œuvre et la maintenance des politiques de sécurité - Guide SSI - MEDEF (Mouvement des Entreprises de France) - Mai 2005 ISO 2700x : une famille de normes pour la gouvernance sécurité - MISC n 30. Livre ouvert sur la sécurité - ETNA (European Telecom & Networks Association) ( bibliographie Organiser la supervision de la sécurité informatique - MISC n 22. Plan de Continuité d Activité - Stratégie et solutions de secours du SI - CLUSIF - Commission Techniques de Sécurité Logique - Septembre 2003 Politique de Sécurité Groupe - France Télécom - Secrétariat Général - Direction de la Sécurité de l information - Mars Reporting et procédure de réaction - MISC n 22. Sécurité de l information : élaboration et gestion de la politique de l entreprise suivant l ISO / D.Linlaud. - Paris, FR : Afnor, Sécurité des réseaux et systèmes répartis / sous la direction de Y.Deswarte et L.Mé. - Paris, FR : Hermès, Lavoisier,

18 notes 34 35

19 France Télécom - 6 place d Alleray Paris Cedex 15 - SA au capital de euros RCS Paris - document non contractuel - Code EAN novembre 2007

Piloter le contrôle permanent

Piloter le contrôle permanent Piloter le contrôle permanent Un cadre règlementaire en permanente évolution L évolution des réglementations oblige les institutions financières à revoir leur dispositif de contrôle Secteur bancaire CRBF

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011.

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011. Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT 27 avril 2011 Paris ) ) ) ) Ce document est la propriété de Provadys SAS et ne peut être reproduit

Plus en détail

Maîtriser les mutations

Maîtriser les mutations Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,

Plus en détail

Module Projet Personnel Professionnel

Module Projet Personnel Professionnel Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet

Plus en détail

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal CRM Assurance Fonctionnalités clés Vue globale de l assuré Le CRM pour les compagnies d'assurances est une solution spécialement conçue pour mettre en place et soutenir les fondements d une orientation

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER

DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER Pour les banques, le papier devrait servir à imprimer des billets ; pas à en garder la trace dans

Plus en détail

Software Asset Management Savoir optimiser vos coûts licensing

Software Asset Management Savoir optimiser vos coûts licensing Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons

Plus en détail

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique Management des organisations et stratégies Dossier n 10 Veille et intelligence économique.i. Les enjeux et domaines de la veille.ii. La mise en place d un processus de veille.iii. Illustration d une démarche

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

Le partenaire des directions financières

Le partenaire des directions financières Le partenaire des directions financières IFRS due diligences transaction services direction financière fast close reporting controlling évaluation externalisation CSP business plan consolidation Notre

Plus en détail

Du marketing dans ma PME!

Du marketing dans ma PME! Du marketing dans ma PME! Manque d expérience marketing des managers de sociétés technologiques, difficulté de recruter des profils marketing formés ou expérimentés : pourquoi la mission marketing est-elle

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS Edito C est grâce à son héritage que SECTRANS-CP Conseils est aujourd hui un acteur majeur dans un domaine en pleine expansion. Notre structure

Plus en détail

Plateforme STAR CLM. Gestion intégrée des réseaux multilingues d entreprise

Plateforme STAR CLM. Gestion intégrée des réseaux multilingues d entreprise Plateforme STAR CLM Gestion intégrée des réseaux multilingues d entreprise Groupe STAR Your single-source partner for corporate product communication Chaque plan de vol est unique... Chaque vol est un

Plus en détail

Fonctions Informatiques et Supports Opérationnels

Fonctions Informatiques et Supports Opérationnels Fonctions Informatiques et Supports Opérationnels Nos métiers par activité Nos métiers de l informatique comprennent d une part un volet études et d autre part la gestion des infrastructures ; les fonctions

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

IT on demand & cloud professional services

IT on demand & cloud professional services IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures

Plus en détail

REFERENTIEL STRATEGIQUE DES COMPETENCES DU RESPONSABLE DE FORMATION EN ENTREPRISE INTERVENTION DU 13 OCTOBRE DE VERONIQUE RADIGUET GARF (*) FRANCE

REFERENTIEL STRATEGIQUE DES COMPETENCES DU RESPONSABLE DE FORMATION EN ENTREPRISE INTERVENTION DU 13 OCTOBRE DE VERONIQUE RADIGUET GARF (*) FRANCE REFERENTIEL STRATEGIQUE DES COMPETENCES DU RESPONSABLE DE FORMATION EN ENTREPRISE INTERVENTION DU 13 OCTOBRE DE VERONIQUE RADIGUET GARF (*) FRANCE Le monde de la formation est en plein bouleversement,

Plus en détail

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux

Plus en détail

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies Application Services France the way we do it Optimiser la maintenance des applications informatiques nouvelles technologies Les 11 facteurs clés de succès qui génèrent des économies Chaque direction informatique

Plus en détail

Avancement du projet de création de l institut national de formation. Instance Nationale de Concertation 16 avril 2015

Avancement du projet de création de l institut national de formation. Instance Nationale de Concertation 16 avril 2015 Avancement du projet de création de l institut national de formation Instance Nationale de Concertation 16 avril 2015 2013-2014 2015 1 er janv. 2016 Etat des lieux Création de l institut Définition organisation

Plus en détail

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) 1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques

Plus en détail

Présentation des Services. STEPHYA Datacenter Global Services

Présentation des Services. STEPHYA Datacenter Global Services Présentation des Services STEPHYA Datacenter Global Services Fiche d identité Raison Sociale : STEPHYA Forme Juridique : SARL Capital : 500 000 Cotations : G3+ Banque de France 8/10 COFACE Date de création

Plus en détail

Services Réseaux et Télécom

Services Réseaux et Télécom OFFRE GLOBLE Services Réseaux et Télécom Pour les grands comptes (publics et privés) opérant leur propre réseau et services associés 1 Sommaire Notre Proposition Notre démarche Nos facteurs de réussite

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

Software Application Portfolio Management

Software Application Portfolio Management Environnement complet de consolidation du Patrimoine Applicatif & de production des Tableaux de bords d inventaire et de pilotage Software Application Portfolio Management Collecter Centraliser Normaliser

Plus en détail

Le grand livre du DSI

Le grand livre du DSI Jean-François Challande Jean-Louis Lequeux Le grand livre du DSI Mettre en œuvre la direction des sytèmes d information 2.0, 2009 ISBN : 978-2-212-54313-1 SOMMAIRE Liste des figures... 13 Liste des tableaux...

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Offre Technique Tunis, Décembre 2013. Société d Ingénierie Informatique Spécialiste en Infrastructure de Pointe et des Systèmes d Information

Offre Technique Tunis, Décembre 2013. Société d Ingénierie Informatique Spécialiste en Infrastructure de Pointe et des Systèmes d Information Version 1.0 H. Wali P: 00 / 00 Indice: Madame, Monsieur, Les nouvelles technologies de l information et de la communication engendrent la nécessité pour les entreprises de traiter de plus en plus rapidement

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014 Gouvernance & Influence des Systèmes d Information 2 Décembre 2014 Sommaire Contexte Economique, Technologique & Sociétal Professionnalisation de la DSI Gouvernance des Systèmes d Information Influence

Plus en détail

Information Technology Services - Learning & Certification

Information Technology Services - Learning & Certification Information Technology Services - Learning & Certification «.Pluralis Consulting vous assure un accompagnement de qualité Pour la valorisation de votre Système d information.» Juillet 2014 www.pluralisconsulting.com

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction

Plus en détail

MESURE DE L ÉNERGIE ET DES FLUIDES

MESURE DE L ÉNERGIE ET DES FLUIDES MESURE DE L ÉNERGIE ET DES FLUIDES MESURER EN CONTINU TOUTES VOS CONSOMMATIONS D ÉNERGIE ET DE FLUIDES POUR PERMETTRE UNE OPTIMISATION DE VOS PERFORMANCES ENVIRONNEMENTALES Instrumenter vos immeubles à

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

Avec Sage HR Management, transformez votre gestion du capital humain en atout stratégique

Avec Sage HR Management, transformez votre gestion du capital humain en atout stratégique Sage HR Management Avec Sage HR Management, transformez votre gestion du capital humain en atout stratégique Face à un marché instable et une concurrence accrue, la Direction Générale a pris conscience

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION COSEIL ET EXPERTISE FOCTIO rchitecte informatique CLSSIFICTIO / GROUPE RISO D ETRE / ISSIO Participe à la construction du contenu du cadre de référence de l urbanisme du SI (description des applications

Plus en détail

Chapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1

Chapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1 Chapitre 1 : Introduction au contrôle de gestion Introduction 2 Contrôle de gestion : fonction aujourd hui bien institutionnalisée dans les entreprises Objectif : permettre une gestion rigoureuse et une

Plus en détail

Chapitre 9. CobiT fédérateur

Chapitre 9. CobiT fédérateur Chapitre 9 CobiT fédérateur L implémentation pragmatique de CobiT vise à donner une réponse rapide et évolutive au souci de gouvernance des TI. En s appuyant sur l existant, on choisit l angle d attaque

Plus en détail

Management par les processus Retour sur Investissement. Lionel Di Maggio Master 1 MIAGE

Management par les processus Retour sur Investissement. Lionel Di Maggio Master 1 MIAGE Management par les processus Retour sur Investissement Lionel Di Maggio Master 1 MIAGE 1 Programme Cours Module Type de Cours Duree Planning Objectifs et définitions du "Management par le process" CM 1.5

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

Optimisation de la gestion des risques opérationnels. EIFR 10 février 2015

Optimisation de la gestion des risques opérationnels. EIFR 10 février 2015 Optimisation de la gestion des risques opérationnels EIFR 10 février 2015 L ADN efront METIER TECHNOLOGIE Approche métier ERM/GRC CRM Gestion Alternative Approche Technologique Méthodologie Implémentation

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

Site de repli et mitigation des risques opérationnels lors d'un déménagement

Site de repli et mitigation des risques opérationnels lors d'un déménagement Site de repli et mitigation des risques opérationnels lors d'un déménagement Anne Claire PAULET Responsable Risques Opérationnels GASELYS AGENDA PRÉSENTATION GASELYS LES RISQUES OPÉRATIONNELS CONTINUITÉ

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Les projets d investissement en PME

Les projets d investissement en PME Le point sur Les projets d investissement en PME Concilier performance économique et conditions de travail L investissement reste un moment clé du développement d une entreprise. C est l occasion de repenser

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Réussir le Service Management avec ISO 20000-1 Novembre 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Introduction (1/2) Il existe une norme internationale sur le Service Management en plus d ITIL

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Guide d accompagnement. Document réalisé par Softcomputing et Microsoft France.

Guide d accompagnement. Document réalisé par Softcomputing et Microsoft France. RESSOURCE PME Cahier des charges d un outil de gestion de la relation client (GRC) ou Customer Relationship Management (CRM) Guide d accompagnement. Ce document donne aux PME des clés pour mener à bien

Plus en détail

Les Services Managés appliqués à la Mobilité

Les Services Managés appliqués à la Mobilité LIVRE BLANC Les Services Managés appliqués à la Mobilité IBELEM - 5, boulevard des Bouvets - 92 741 Nanterre Cédex 01 55 17 45 75 www.ibelem.com Introduction Gain en productivité, augmentation du revenu,

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité?

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité? Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle

Plus en détail

Outils et moyens pour implanter la continuité des opérations dans votre organisation

Outils et moyens pour implanter la continuité des opérations dans votre organisation Outils et moyens pour implanter la continuité des opérations dans votre organisation Colloque sur la sécurité civile, 15 février 2012 Mariette Trottier Ministère du Développement économique, de l Innovation

Plus en détail

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés Hervé Le Coustumer - Directeur Business Unit Support & Services Managés Services IT Agenda Services IT, tendances et enjeux Notre vision de l exploitation du Data center Un cas d usage, le Centre de Production

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES PPB-2006-8-1-CPA ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES Introduction 0. Base légale 1. Le contrôle interne 1.1. Définition et éléments constitutifs 1.2. Mesures

Plus en détail

Améliorer l efficacité de votre fonction RH

Améliorer l efficacité de votre fonction RH Améliorer l efficacité de votre fonction RH Des tendances accentuées par un environnement économique et social en constante évolution La fonction RH doit répondre à des exigences croissantes en termes

Plus en détail

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015 Manuel Qualité Auteur : Françoise NICOLAS, Responsable Qualité Approuvé par : Michel ROUVELLAT, Président Dernière date de mise à jour : 01 avril 2015 CIS Valley Manuel Qualité- MAQ_V08 page 1/16 Engagement

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

La fonction d audit interne garantit la correcte application des procédures en vigueur et la fiabilité des informations remontées par les filiales.

La fonction d audit interne garantit la correcte application des procédures en vigueur et la fiabilité des informations remontées par les filiales. Chapitre 11 LA FONCTION CONTRÔLE DE GESTION REPORTING AUDIT INTERNE Un système de reporting homogène dans toutes les filiales permet un contrôle de gestion efficace et la production d un tableau de bord

Plus en détail

France Telecom Orange

France Telecom Orange France Telecom Orange fiches métiers assistant commercial et marketing conseiller commercial chef de produit technicien intervention supports réseaux assistant/gestionnaire RH domaine client conseiller

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

Le Data Risk Center. Plateforme de pilotage et de gestion des risques Pilier I de la directive Solvabilité II

Le Data Risk Center. Plateforme de pilotage et de gestion des risques Pilier I de la directive Solvabilité II Le Data Risk Center Plateforme de pilotage et de gestion des risques Pilier I de la directive Solvabilité II Sommaire Le conseil en Risk Management 1) Le projet Solvabilité II Objectifs et moyens à mettre

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Accompagnement RH des projets de transformation des organisations

Accompagnement RH des projets de transformation des organisations Accompagnement RH des projets de transformation des organisations La conduite d un projet de réorganisation : Un exercice complexe ET délicat! Confrontée à une dégradation continue de sa compétitivité,

Plus en détail

répondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité

répondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité répondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité philippe.ensarguet@orange.com directeur technique Orange Business

Plus en détail

La rationalisation Moderniser l organisation pour dynamiser l entreprise

La rationalisation Moderniser l organisation pour dynamiser l entreprise La rationalisation Moderniser l organisation pour dynamiser l entreprise - la transformation en marche - 1 Les enjeux de la rationalisation Qu est ce que c est? Pour qui? Etymologie : du latin ratio, calcul,

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

Une nouvelle activité de l Efma dédiée au Développement de la performance des réseaux bancaires et d assurance

Une nouvelle activité de l Efma dédiée au Développement de la performance des réseaux bancaires et d assurance Ce document est confidentiel et destiné uniquement aux clients d Efma Performance Réseaux Une nouvelle activité de l Efma dédiée au Développement de la performance des réseaux bancaires et d assurance

Plus en détail

LOI ECKERT : Des dispositions nouvelles sur les comptes bancaires inactifs et les contrats d assurance vie en déshérence

LOI ECKERT : Des dispositions nouvelles sur les comptes bancaires inactifs et les contrats d assurance vie en déshérence 1 LOI ECKERT : Des dispositions nouvelles sur les comptes bancaires inactifs et les contrats d assurance vie en déshérence Point de vue Ailancy Mars 2015 SOMMAIRE 2 1. Contexte et objectifs de la Loi Eckert

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

Energisez votre capital humain!

Energisez votre capital humain! Energisez votre capital humain! Nos outils, notre conseil et nos méthodologies permettent à nos clients «d Energiser leur Capital Humain». Qualintra est l un des leaders européens pour la mesure et le

Plus en détail

IT CENTRE DE VALEUR la transformation s opère jour après jour. Philippe Kaliky. Directeur Centre de Services. Espace Grande Arche Paris La Défense

IT CENTRE DE VALEUR la transformation s opère jour après jour. Philippe Kaliky. Directeur Centre de Services. Espace Grande Arche Paris La Défense IT CENTRE DE VALEUR la transformation s opère jour après jour. Philippe Kaliky Directeur Centre de Services Espace Grande Arche Paris La Défense Le Groupe LOXAM Pionnier dans la location de matériel pour

Plus en détail

A. Secteur des services aux entreprises

A. Secteur des services aux entreprises A. Secteur des services aux entreprises 1 Services Aux Entreprises I. Diagnostic sectoriel Services Aux Entreprises 1. Contexte des entreprises Démographie des entreprises 382 417 499 286 1845 1838 1271

Plus en détail