Sécurité des systèmes d information

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité des systèmes d information"

Transcription

1 Sécurité des systèmes d information Les audits SSI Claude LELOUSTRE Audits - Page 1

2 Claude LELOUSTRE CV ingénieur aéronautique & informatique 20 ans en SSII et dans l industrie 5 ans en intelligence économique 10 ans cabinet de conseil SSI Parcours SSI militaire, nucléaire, transport, sidérurgie, 50 audits SSI en PME RSSI pendant 2 ans 1/2 Président du CLUSIR PACA Membre du GREPSSI Audits - Page 2

3 SOMMAIRE Audits SSI : Pourquoi? Comment? Qui? Principes de l évaluation Les outils» panorama : historique et tendances» Présentation détaillée : MARION MEHARI EBIOS ISO 2700x Etude de cas» MARION» ISO Bibliographie Audits - Page 3

4 Rappel : la mission d un RSSI audits Audits - Page 4

5 Rappel : un des 12 métiers de la SSI Incident Sinistre risques Auditeur Méthodes Conseils Plan d actions SSI Volets : organisationnel technologique économique juridique humain Audits - Page 5

6 Vision ISO de la mission SSI politique de sécurité organisation & moyens risques RH communications contrôle d accès (charte, sensibilisation) (politique d autorisation) achats, développements & maintenance incidents continuité (PCA / PRA) conformité (juridique, normes, CNIL, ) Audits - Page 6

7 Audit SSI : Définitions Audit = mission d examen et de vérification de la conformité (à des règles ou à des normes) d un processus, d un projet, d une activité ou d une entreprise Audits - Page 7

8 Audit SSI : Pourquoi? S auto évaluer Se comparer S améliorer Sensibiliser Analyser après incident Certifier / prouver Audits - Page 8

9 Audit SSI : Comment? Pour auditer, il faut :» un besoin clairement exprimé» un périmètre bien défini» une méthode formelle» des outils» des moyens» des compétences Audits - Page 9

10 Principe de l évaluation des risques Comment se déroule un sinistre? Comment définir le risque? Comment traquer le maillon faible? Par quoi commencer? (on ne peut pas tout protéger) Audits - Page 10

11 Le modèle du risque (1) selon MEHARI (CLUSIF) AVANT t = 0 APRES CAUSES CONSEQUENCES Profondes Immédiates Techniques Fonctionnelles Financières Environnement socio-culturel AEM DIC Organisation générale Détection Situation de Crise le Temps Recouvrement AEM : Accident Erreur Malveillance DIC = Disponibilité Intégrité Confidentialité Audits - Page 11

12 RESSOURCES BIENS ou ACTIFS sont la CIBLE de Le modèle du risque selon MEHARI (CLUSIF) CAUSES MENACE POTENTIELLE se CONCRETISE par une AGRESSION qui DECLENCHE une CONSEQUENCES DETERIORATION qui PROVOQUE des DEGATS qui OCCASIONNENT des PERTES Audits - Page 12

13 Définition du risque Le modèle du risque selon MEHARI (CLUSIF) RISQUE = Le fait qu un événement puisse empêcher de maintenir une situation donnée et/ou maintenir un objectif dans des conditions fixées et/ou satisfaire une finalité programmée Audits - Page 13

14 Définition du risque (suite) Le modèle du risque selon MEHARI (CLUSIF) La capacité du risque à ce qu un tel événement se produise, se traduit par la notion de potentialité (ou probabilité ou occurrence) L importance de ses conséquences se traduit par la notion d impact Audits - Page 14

15 Définition du risque (suite) Le modèle du risque selon MEHARI (CLUSIF) CAUSES 3 types de Risques 3 types de Mesures Exposition naturelle Possibilité de sinistre Intention de l'agresseur Mesures structurelles Mesures dissuasives Mesures préventives Accident Erreur Malveillance Audits - Page 15

16 Définition du risque (suite) Le modèle du risque selon MEHARI (CLUSIF) CONSEQUENCES 3 types d'effets 3 types de Mesures Détériorations Dysfonctionnements Pertes finales Mesures de protection Mesures palliatives Mesures de récupération Atteintes à : Disponibilité Intégrité Confidentialité Audits - Page 16

17 Définition du risque (suite) Le modèle du risque selon MEHARI (CLUSIF) Mesures Structurelles réduisent Exposition Naturelle caractérise Mesures Dissuasives réduisent Intention de l agresseur caractérise Potentialité Mesures Préventives réduisent Possibilité de sinistre caractérise GRAVITÉ Mesures de Protection réduisent Gravité des Détériorations caractérise Mesures Palliatives réduisent Gravité des Dysfonctions caractérise Impact Mesures de Récupération réduisent Gravité des Pertes finales caractérise Audits - Page 17

18 Audit SSI : Les outils Les outils» panorama : historique et tendances» présentations détaillées : MARION MEHARI EBIOS ISO 2700x Audits - Page 18

19 Pourquoi une méthode? Les méthodes "globales"» Pourquoi une méthode? Etre efficace Etre crédible Se comparer» Oui, mais... C'est trop lourd! C'est pas adapté! C'est trop théorique et «intello»! Les méthodes «perso» Objectif : adapter et simplifier... Audits - Page 19

20 Pourquoi une méthode? Les auto-évaluations» Léger» Excellent en sensibilisation (Implication des intéressés)» Exige un référentiel rodé (détaillé, clair, didactique,...)» Demande confiance / engagement formel du "signataire»» Impose des contrôles (réguliers et inopinés)» Mais : Difficile dans des environnements hétérogènes Les résultats dépendent du répondant Les plans d'actions sont souvent aussi à décentraliser Audits - Page 20

21 Pourquoi une méthode? Les évaluations CC et ITSEC / certifications par un CESTI» agréé par l ANSSI et accrédité par le COFRAC» très orienté "matériel" (chiffrement, cartes à puce,...)» des conditions de développement encore «floues»» avenir potentiellement prometteur (signature électronique,...)» documents (très) formels : Profil de protection Cible de sécurité Cible d évaluation» démarrage lent (6 CESTI en France) CESTI logiciels & réseaux OPPIDA SILICOMP-AQL AMOSSYS CESTI électronique CEA-LETI SERMA Techno THALES (T3S-CNES) Audits - Page 21

22 Méthodes d audit SSI Principes de toutes les méthodes identification des risques Vulnérabilité MENACE SI RISQUE évaluation de la gravité GRAVITE = IMPACT x PROBABILITE Notion de niveau "normal" de sécurité Photographie de l'état "sécurité" du SI Audits - Page 22

23 MARION Méthodologie d'analyse de Risques Informatiques Orientée par Niveaux» méthode analytique» 650 questions» 27 facteurs regroupés en 6 chapitres :» organisation entreprise» aspects socio-économiques» sécurité physique» sécurité logique» exploitation» études» fournit une photographie de l état sécuritaire de l entreprise» dernière version en 1998» officiellement abandonnée par le CLUSIF, mais a toujours ses adeptes Audits - Page 23

24 MARION Photographie de l état sécuritaire d une entreprise org contrôles regl socio-éco env accès pollution consignes incendie eau fiabilité relations utilisateurs personnel inf. plan système télécom SGBD archivage saisies sauvegarde exploitation maintenance recettes méthodes contrôles programmés progiciel secours Facteurs Audits - Page 24

25 MEHARI MEthode Harmonisée d Analyse des RIsques Méthode publiée par le CLUSIF en déc Objectif : proposer un plan de sécurité Audits - Page 25

26 Matrice du risque (suite) Potentialité x Impact = Gravité du risque Impact = risques insupportables = risques inadmissibles 2 = risques tolérés 0 & 1 = risques «admis» ou «ignorés» Potentialité MEHARI (CLUSIF) Audits - Page 26

27 MEHARI : Scénarios d attaque <scénario type> = <conséquences - causes - origines> La typologie décrit : les types de détériorations ou de dégâts les événements qui ont pu conduire au déroulement du scénario les origines qui complètent la description des types d'agression Audits - Page 27

28 MEHARI : Scénarios d attaque Pour étudier un scénario, il faut : identifier l ensemble des ressources qui ont participé au déroulement du scénario, depuis son origine jusqu'à son aboutissement Audits - Page 28

29 MEHARI Ressources réparties en 9 Domaines de sécurité Organisationnel Entité Géographique Site Locaux Technique Architecture Rés. & Télécom Exploitation Rés. & Télécom Systèmes Production informatique Applicatifs Développement Audits - Page 29

30 MEHARI La reconnaissance des VALEURS DE L'ENTREPRISE est un préalable à toute action dans le domaine de la sécurité. Les mesures de sécurité ont un coût et l'effort investi doit l'être en fonction de ce que l'on veut protéger. Analyser les ressources» selon les 3 critères D, I, C Classifier les ressources» selon des seuils de gravité définis sur une échelle de 1 à 4 Audits - Page 30

31 G R A V I T É des S C É N A R I O S MEHARI Causes P O T E N T I A L I T E Conséquences I M P A C T Q u a l i t é des S e r v i c e s de S é c u r i t é Structurelles Dissuasives Préventives Protection Palliatives Récupération BIENS ou ACTIFS sont la CIBLE de MENACE POTENTIELLE se CONCRETISE par une AGRESSION qui DECLENCHE une DETERIORATION qui PROVOQUE des DEGATS qui OCCASIONNENT des PERTES Audits - Page 31

32 MEHARI Propose un cadre et une méthode qui garantissent la cohérence des décisions prises au niveau directorial Structure la sécurité de l'entreprise sur une base unique d'appréciation dans la complexité des systèmes d information Permet la recherche de solutions au niveau opérationnel de la sécurité en délégant les décisions aux unités opérationnelles et autonomes Assure, au sein de l'entreprise, l'équilibre des moyens et la cohérence des contrôles Audits - Page 32

33 La méthode MEHARI 3 Plans = 3 Phases Plan Stratégique de Sécurité (PSS) Plans Opérationnels de Sécurité (POS) Plan Opérationnel d'entreprise (POE) Audits - Page 33

34 MEHARI P S S Indicateurs Tableau de Bord Direction Générale Opérationnel Politique Charte Métriques Objectifs Vulnérabilité Gravité Plan d action P O E P O S (1 à n) Audits - Page 34

35 MEHARI le Plan Stratégique de Sécurité Fixer les objectifs de sécurité Métrique des risques G = A (I, P) Appréciation des risques Mettre en évidence les enjeux Classification des Ressources Seuils de gravité Définir la politique de sécurité Règles Générales et Spécifiques - Solutions Etablir la charte de management Droits et Devoirs du Personnel et de l'entreprise Audits - Page 35

36 MEHARI Plans Opérationnels de Sécurité Spécifier le domaine et les outils Périmètre et niveau de détail Elaboration des scénarios Validation de la classification Auditer le niveau de sécurité Audit des services et s/s services Consolidation des résultats par site Evaluer la gravité des scénarios Détermination des gravités Potentialité / Impact / Gravité Exprimer les besoins de sécurité Planifier les actions de sécurité Mesures spécifiques Mesures générales Mesures spécifiques et prioritaires Autres mesures hiérarchisées Audits - Page 36

37 Approche analytique : audit des services de sécurité Mesures de protection - détection - intervention - non propagation réduisent Approche globale : évaluation des facteurs de risque Conséquences directes - matérielles - données caractérisent MEHARI Valeurs des ressources : Classification Mesures palliatives - restauration - reconfiguration - secours réduisent Conséquences indirectes - opérationnelles - financières - image caractérisent Impact Mesures de récupération - assurances - actions en justice réduisent Pertes finales - financières caractérisent Mesures structurelles - localisation - architecture - organisation réduisent Exposition naturelle - attrait - ciblage caractérise Gravité du risque Mesures dissuasives - identification - journalisation - sanctions augmentent Risque de l'agresseur - être identifié - sanction caractérise Potentialité Mesures préventives - contrôle d'accès - détection - interception augmentent Moyens requis - matériels -intellectuels - temps caractérisent Audits - Page 37

38 La méthode MEHARI Plan Opérationnel d Entreprise Choix des scénarios Elaboration des indicateurs Couverture des types d'impact et de cause Ressources critiques Risques graves - Impact Synthèse de l'entreprise Synthèse / Scénario Synthèse / Unité Synthèse / Entreprise Audits - Page 38

39 MEHARI Les applications de MEHARI Plan Stratégique de Sécurité Plan(s) Opérationnel(s) de Sécurité Traitement d une famille de scénario Traitement d un risque spécifique (A, E, M) Traitement d un critère de sécurité (D, I, C) Traitement d un scénario particulier Traitement d une application opérationnelle Traitement d un projet Audits - Page 39

40 Outils MEHARI Ouvrages du CLUSIF - Méthode, cas pratique, indicateurs de sécurité Bases de Connaissances - 12 Familles de scénarios en Français et en Anglais - Services de sécurité - Questionnaire de vulnérabilité - Grilles de calcul Logiciel RISICARE (BUC S.A.) - module de formatage des bases et de personnalisation - module d analyse de vulnérabilité et des risques Audits - Page 40

41 Livrables MEHARI Plan Stratégique de Sécurité - métriques (P, I, G), classification des ressources (D, I, C) - Politique de sécurité, charte de management Plan(s) Opérationnel(s) de Sécurité - audit de vulnérabilité, gravité des scénarios, - plan(s) d actions Plan Opérationnel d Entreprise - scénarios surveillés, indicateurs, tableau de bord Audits - Page 41

42 Métrique des risques et objectifs de sécurité Valeurs de l'entreprise : classification des ressources Politique de sécurité Charte de management Plan Stratégique de sécurité Phase 1 Conduite d un projet MEHARI Etape préparatoire : domaine couvert, base de scénarios, reprise de classification,.. Phase 2 - Unité Z Phase 2 - Unité Y Phase 2 - Unité X Audit de l'existant Evaluation de la gravité des scénarios Expression des besoins de sécurité Plan Opérationnel de sécurité Phase 2 Choix d'inidicateurs représentatifs Elaboration d'un tableau de bord de la sécurité de l'entreprise Rééquilibrages et arbitrages entre unités Plan Opérationnel d'entreprise Phase 3 Audits - Page 42

43 Suivi et évolutions de MEHARI CLUSIF - Commission METHODES» annie.dupont@clusif.asso.fr» Club utilisateur - ouvert aux non membres du CLUSIF - 1 réunion / trimestre depuis 09/2001 Compatibilité MEHARI - ISO respect de la démarche BS : choix des objectifs des sécurité en fonction des risques - analyse des risques et expressions des besoins de sécurité - résultats ré-utilisables et optimisés en fonction des risques - correspondance des bases de connaissances MEHARI avec ISO Audits - Page 43

44 Les évolutions de MEHARI Bases de connaissances CLUSIF - dernière version janvier module de diagnostic rapide - bases spécifiques : MEHARI.NET MEHARI.PME MEHARI.... Objectif : conformité ISO (Gestion des risques) Bases de connaissances personnalisées - risques opérationnels - risques métier Audits - Page 44

45 EBIOS Expression des Besoins et Identification des Objectifs de Sécurité Contexte» périmètre, collecte d infos, choix des interlocuteurs Besoins de sécurité» ressources à protéger : matériel, logiciel, réseau, données, autres» besoins fonctionnels» risques et niveau de risque acceptable par ressource (DIC) Risques» menaces pertinentes et de leur occurrence» vulnérabilités» menaces x vulnérabilités = risques» options : détection et tests d intrusion Préconisations & solutions Audits - Page 45

46 EBIOS Caractéristiques» méthode franco-française, quasi imposée dans le secteur public» tout est gratuit : documentation, outils, formation» sortie imminente de EBIOS 2005 multilingue Autres productions de l ANSSI» PSSI - Guide d élaboration de politiques de sécurité des SI» TDBSSI - Guide d élaboration de tableaux de bord SSI» GISSIP - Guide d Intégration de la SSI dans les Projets» Guide de la maturité SSI Audits - Page 46

47 EBIOS TdB SSI D après Philippe Tourron, Université de la Méditerranée Audits - Page 47

48 EBIOS TdB SSI (suite) D après Philippe Tourron, Université de la Méditerranée Audits - Page 48

49 ISO 2700x exigences ISO SMSI ISO audit de SMSI ISO Vocabulaire ISO Mesures de sécurité ISO analyse de risque ISO Métrage & Métriques guides ISO audit de SMSI ISO Implémentation ISO 27xxx Guides sectoriels Audits - Page 49

50 ISO Guides sectoriels (Statut fin 2009) WLA SCS : Standard SMSI spécifique au secteur du Jeu - Publiée ISO Guide pour le secteur des télécoms - Draft ISO Guide pour le secteur financier - Proposée ISO Guide pour le secteur de l'industrie - Proposée ISO Guide pour l'accréditation - Proposée ISO Audits et Revues. Statut - Proposée ISO Continuité d'activité - Draft ISO Cyber sécurité (Internet) - Draft ISO x - Sécurité des réseaux - Draft ISO Guide pour la sécurité applicative - Draft ISO Gestion des incidents de sécurité - Draft ISO Déclinaison de l'iso pour le secteur de la santé - Publiée. Audits - Page 50

51 ISO Norme générique Objectif : spécifier les exigences pour» élaborer» mettre en place» exploiter» améliorer un SMSI Système de Management de la Sécurité de l Information preuve de l adoption des bonnes pratiques SSI permet de se préparer à la certification (# 1an) Ce n est pas une fin en soi mais cela peut devenir un avantage concurrentiel Audits - Page 51

52 ISO chapitres 0 à 3 : introduction & définitions 4 : le SMSI (fondé sur PDCA) 5 : engagement de la Direction 6 :audits internes du SMSI 7 : réexamen par la Direction 8 : amélioration annexe : mesures de sécurité détaillées dans Audits - Page 52

53 ISO to PLAN périmètre politique de sécurité identification & évaluation des risques plan de gestion des risques» réduction à un niveau acceptable» acceptation» transfert (assurance, )» refus ou évitement Audits - Page 53

54 ISO to DO affectation des ressources» personnel, temps, doc & procédures formation gestion du risque» mise en œuvre des mesures planifiées» responsabilités» identifier les risques résiduels Audits - Page 54

55 ISO to CHECK vérifier, contrôler se comparer aux autres auditer le SMSI constater les écarts (risques moins réduits que prévu) identifier de nouveaux risques Audits - Page 55

56 ISO to ACT traiter les constats précédents» re-planifier» ré-agir» actions correctives et/ou préventives Audits - Page 56

57 ISO politique du SMSI 11 chapitres 39 objectifs de sécurité 133 mesures de sécurité 6. organisation 7. classification 8. personnel 9. sécu physique 10. communications & exploitation 11. contrôle d accès 12. développement & maintenance 13. incidents 14. continuité 15. conformité Audits - Page 57

58 ISO Remarques formulation de recommandations ou d exigences» correspondant à l état de l art («esperanto de la sécurité»)» du général au particulier objectifs : réduire le risque à un niveau acceptable pas de hiérarchie dans les mesures de sécurité» c est dans la Audits - Page 58

59 ISO Gestion des risques (disponible en français depuis sept 2010) Méthodologie de gestion des risques conforme à la Elle applique à la gestion des risques le cycle PDCA Synthèse de MARION, MEHARI, EBIOS, CRAMM (UK)» est itérative (fonctionne dans la durée)» impose l analyse des vulnérabilités Démarche» identification et classification des actifs» identification des menaces potentielles» probabilités de survenance» évaluation de la gravité des risques en fonction des valeurs des actifs» choix de traitement des risques (évitement, transfert, )» portefeuille de risques résiduels acceptation ou re-traitement Audits - Page 59

60 Audit SSI : Exemples Etudes de cas» MARION : questionnaire CLUSIF» ISO méthode SCORE / AGERIS» GMSIH : adaptation dans le secteur hospitalier Audits - Page 60

61 Les outils d audit technique objectif : détection de vulnérabilités outils Linux» host, telnet, netstat, showmount outils Linux pour Windows» sambatools, nbtscan, LC5/LCP outils graphiques sous Windows» snscan, N-stealyh, winfingerprint, netbiosys,visualroute sans fil» netstumbler, winwave, linkferret «espions»» ethereal, john the ripper,pscan, nessus analyseur de mots de passe Audits - Page 61

62 Sources d informations Fournisseurs d outils et prestataires d audits» logiciels (éditeurs spécialisés) : AGERIS (SCORE)» services : LEXSI, HSC, TELINDUS, SOLUCOM Organismes» Etat : ANSSI (EBIOS)» associations : CLUSIF (MARION, MEHARI)» ISO : famille 2700x OzSSI GREPSSI et en région PACA Club Audits - Page 62

63 Tendances convergence des méthodes ==> ISO 27000» EBIOS s intègre dans la 27005» MEHARI? obligation de certification?» l exemple tunisien Audits - Page 63

64 Réglementation en Tunisie Circulaire du Premier Ministre du 30 Novembre 2001 portant sur l obligation d un audit SSI au moins une fois par an Création de «l Agence Nationale de la Sécurité Informatique» Soumise à la tutelle du Ministère chargé des technologies de la communication Mission : contrôle général des systèmes informatiques et des réseaux relevant des divers organismes publics ou privés, et notamment : Veiller à l exécution des réglementations relatives à l obligation de l audit périodique de la sécurité du SI Audits - Page 64

65 Exemple de certification en France Remise d un certificat EAL 5 à Bertin Technologie pour son logiciel PolyXene» Le 29 septembre 2009, l amiral Michel BENEDITTINI, directeur général adjoint de l ANSSI, a remis un certificat CC-EAL5 à Bertin Technologies et à la DGA (Délégation Générale pour l Armement) pour le logiciel PolyXene dans sa version 1.1.» PolyXene est un hyperviseur, c est-à-dire un logiciel qui permet à plusieurs systèmes d exploitation de travailler en même temps sur un seul ordinateur. Son haut niveau de sécurité et notamment sa forte capacité de cloisonnement permettent d envisager désormais d être connecté, sur un même poste de travail, à divers réseaux de niveaux de confidentialité différents ou appartenant à des organisations différentes, et de transférer des informations entre ces réseaux de manière totalement maîtrisée, sans risque de compromission. Audits - Page 65

66 Merci de votre attention Claude LELOUSTRE 500 rue Paradis MARSEILLE Audits - Page 66

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

SECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)

Plus en détail

PRESENTATION MEHARI: Process Reference Model MEHARI. Version Modification Date Author V00_00 23.02.2006 CSI

PRESENTATION MEHARI: Process Reference Model MEHARI. Version Modification Date Author V00_00 23.02.2006 CSI MEHARI DOCUMENT HISTORY Version Modification Date Author V00_00 23.02.2006 CSI V00_01 DIFFUSION Organisation Name Diffusion mode CLUSSIL GT ANARISK Membres présents Electronique PRM_Mehari_v0 Page 1 sur

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité?

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité? Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés. VOLET N 2 1 Définition des objectifs de sécurité Principes fondamentaux de la sécurité du système d information Scenarios génériques de menaces Méthodes et bonnes pratiques de l analyse de risques Plan

Plus en détail

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNENMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université Virtuelle de Tunis Mastère en Optimisation et Modernisation des Entreprises : MOME Mémoire Pour l

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

L'AUDIT DES SYSTEMES D'INFORMATION

L'AUDIT DES SYSTEMES D'INFORMATION L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO 27001 DCSSI/CFSSI 28 mars 2007 Alexandre Fernandez Hervé

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Des modules adaptés aux réalités des métiers de la sécurité de l information

Des modules adaptés aux réalités des métiers de la sécurité de l information Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés. VOLET N 3 1 Politiques de sécurité et normes Définition d une politique cadre et des politiques ciblées de sécurité Exemples de politiques de sécurité Mise en œuvre des politiques de sécurité au sein de

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction

Plus en détail

SMSI et normes ISO 27001

SMSI et normes ISO 27001 SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des

Plus en détail

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5 Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la

Plus en détail

Politique de Sécurité des Systèmes d Information

Politique de Sécurité des Systèmes d Information Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

2 nde édition Octobre 2008 LIVRE BLANC. ISO 27001 Le nouveau nirvana de la sécurité?

2 nde édition Octobre 2008 LIVRE BLANC. ISO 27001 Le nouveau nirvana de la sécurité? 2 nde édition Octobre 2008 LIVRE BLANC ISO 27001 Le nouveau nirvana de la sécurité? Livre Blanc ISO 27001 Sommaire L ISO 27001, 3 ans après sa publication 4 L ISO 27001 : un SMSI basé sur 4 principes fondamentaux

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION COSEIL ET EXPERTISE FOCTIO rchitecte informatique CLSSIFICTIO / GROUPE RISO D ETRE / ISSIO Participe à la construction du contenu du cadre de référence de l urbanisme du SI (description des applications

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

L'opérateur Économique Agréé

L'opérateur Économique Agréé file:///c:/documents%20and%20settings/mbull/bureau/aeo_final%20cs.jpg file:///d:/abartala/monbureau/présentation/aeo_final%20cs.jpg L'opérateur Économique Agréé 1 CLUB DE L'INTERNATIONAL D'AUVERGNE Nouveau

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS Edito C est grâce à son héritage que SECTRANS-CP Conseils est aujourd hui un acteur majeur dans un domaine en pleine expansion. Notre structure

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

INF 1160 Les réseaux d entreprise

INF 1160 Les réseaux d entreprise INF 1160 Les réseaux d entreprise Politique sur la sécurité du réseau Termes de référence Quelques définitions pour parler le même langage SINISTRES : Événements liés aux caprices de la nature ou aux bâtiments.

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...2 POLITIQUE DE SÉCURITÉ...3 LES DISPOSITIFS TECHNIQUES DE PROTECTION...

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...2 POLITIQUE DE SÉCURITÉ...3 LES DISPOSITIFS TECHNIQUES DE PROTECTION... Table des matières CARTE HEURISTIQUE...2 POLITIQUE DE SÉCURITÉ...3 CONCEPTION... 3 RÉALISATION... 3 ÉVALUATION ET CONTRÔLE... 3 AMÉLIORATION... 3 LES DISPOSITIFS TECHNIQUES DE PROTECTION...3 LA PROTECTION

Plus en détail

HSE MONITOR GESTION DU SYSTÈME DE MANAGEMENT. 8 modules de management intégrés. www.red-on-line.net

HSE MONITOR GESTION DU SYSTÈME DE MANAGEMENT. 8 modules de management intégrés. www.red-on-line.net HSE MONITOR GESTION DU SYSTÈME DE MANAGEMENT 8 modules de management intégrés www.red-on-line.net www.red-on-line.net HSE MONITOR GESTION DU SYSTÈME DE MANAGEMENT 1. 2. 3. 1. 4. 2. 3. 4. 5. 6. 7. 5. 1.

Plus en détail

CHARTE R.S.E. Responsabilité Sociétale d'entreprise

CHARTE R.S.E. Responsabilité Sociétale d'entreprise CHARTE R.S.E. Responsabilité Sociétale d'entreprise ENVIRONNEMENT SOCIAL ETHIQUE des AFFAIRES ACHATS RESPONSABLES SERMA GROUP est historiquement sensibilisé par tout ce qui touche l environnement, la sphère

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

FedISA Congrès 2013 Table ronde du 17 mai "Certification d'un SAE*, normes et référentiels"

FedISA Congrès 2013 Table ronde du 17 mai Certification d'un SAE*, normes et référentiels FedISA Congrès 2013 Table ronde du 17 mai "Certification d'un SAE*, normes et référentiels" Compte-Rendu Date publication : 19/07/2013 *SAE = Système d Archivage Electronique 1 1 Introduction Le présent

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

Cadre commun de la sécurité des systèmes d information et de télécommunications

Cadre commun de la sécurité des systèmes d information et de télécommunications Cadre commun de la sécurité des systèmes d information et de télécommunications Sommaire 1. Introduction............................. page 09 1.1 Contexte et enjeux.......................... page 09 1.2

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail