Sécurité des systèmes d information : de la gestion des risques à la confiance numérique

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité des systèmes d information : de la gestion des risques à la confiance numérique"

Transcription

1 Sécurité des systèmes d information : de la gestion des risques à la confiance numérique Le renforcement récent des exigences réglementaires a mis en exergue les questions de sécurité des systèmes d information. De nombreuses organisations définissent et mettent en œuvre des politiques de sécurité, parfois formalisées, parfois empiriques. Certaines se dotent de RSSI, responsables de la sécurité des systèmes d information, qui ont pour rôle de maîtriser les risques technologiques, mais également de contribuer à améliorer la performance des processus métier. Les notions de gestion des risques informatiques, de sécurité et d informatique de confiance sont étroitement liées. Les contours labiles de ces notions sont le reflet des divergences de pratiques entre des entreprises de secteurs, de culture, de taille et d organisation différentes. Cet article cherche à expliciter cette étroite imbrication, en définissant les notions de risques, de sécurité des systèmes d information et de confiance numérique, afin de faire apparaître leurs déterminants respectifs, leurs objectifs et leurs enjeux pour les organisations. Risques et gestion des risques Le risque et la prise de risque font partie intégrante de la vie de l organisation et de son développement. Définition et typologies des risques Un risque est un danger éventuel, plus ou moins prévisible, inhérent à une situation ou à une activité. Le risque est défini juridiquement comme l «éventualité d'un événement futur, incertain ou d'un terme indéterminé ne dépendant pas exclusivement de la volonté des parties et pouvant causer la perte d'un objet ou tout autre dommage». Les risques sont souvent décrits par type afin d en faciliter la classification et l analyse. De nombreux types de risques existent, ainsi que diverses classifications en catégories et souscatégories propres à chaque domaine d'activité et / ou profession. Dans la 6 ème édition du baromètre du Risk Management i (Protiviti et TNS Sofres), les risques sont classés selon leur nature dans l une des trois catégories suivantes : les risques externes, liés à l environnement de l entreprise, son activité, son marché, ses concurrents, les réglementations, etc. les risques internes, liés à l organisation de l entreprise, son management, ses processus, ses systèmes d information, etc. les risques de pilotage liés aux informations nécessaires pour prendre les bonnes décisions : reporting financier, tableaux de bord, etc. Il est intéressant de noter que le classement 2009 des cinq risques majeurs de ce baromètre est totalement modifié par rapport aux classements des précédentes années, où l insatisfaction client, les systèmes d information et l image de marque étaient identifiés comme les risques majeurs auxquels les entreprises étaient confrontées. Dans le cadre du baromètre 2009, seul le risque lié aux concurrents demeure dans le classement des cinq risques majeurs, aux côtés des risques liés au marché et ses évolutions, des risques liés aux marchés financiers, des risques de change, taux et matières premières, et des risques de crédit et de contrepartie. Educnet Economie&Gestion Rubrique Systèmes d Information - 1

2 Dans ce classement 2009, on retrouve uniquement des risques externes ou des risques internes liés à des contreparties externes. C est un changement radical par rapport aux cinq éditions précédentes. Seules les entreprises du secteur des Services se démarquent en positionnant les risques liés aux innovations technologiques et à l environnement juridique comme majeurs dans leur secteur. Ce constat met en évidence que la perception du risque est un phénomène subjectif fortement lié à la façon qu'ont les organisations d appréhender une situation dans un environnement donné. Dans les entreprises, la typologie est une des étapes de l analyse du risque : la typologie des risques permet de classer les risques en classes homogènes, pour mieux guider leur analyse. Pour un projet, on peut par exemple classer un risque dans l une des cinq grandes familles suivantes : risque organisationnel, risque technique, risque financier, risque humain, risque juridique. Au niveau de l organisation, on peut classer les risques en fonction de leur domaine de gestion (risques stratégiques, risques opérationnels, risques projets ), ou de leur nature (risques produits, risques sociaux, risques TI, risques produits). Si la notion générale de risque peut être définie, cela est plus délicat dès qu on cherche à définir ses éléments constitutifs, nécessaires à l identification et à l évaluation d un risque. Le Club de la Sécurité de l'information Français (CLUSIF) a produit un dossier technique ii (mis à jour en janvier 2009), qui classe les définitions du risque en deux grandes catégories : - définitions du risque basées sur la notion de menace, associée ou non à des vulnérabilités. Remarque : une menace correspond à un type d action bien identifié qui, dans l absolu, peut nuire. Une vulnérabilité correspond au niveau d exposition face à la menace, dans un contexte particulier. Ce type de définition (risque = menace + vulnérabilité) correspond à une vision «statique» des risques. En effet, les éléments pris en compte ne font pas intervenir la variable temps et ne permettent donc pas de décrire les enchaînements d évènements, de causes et de conséquences. - définitions du risque basées sur des scénarios. Elles conduisent à décrire des «situations de risque» décrivant à la fois le dommage subi et les circonstances dans lesquelles se produit ce dommage. On privilégie ici sur une vision dynamique des risques dans laquelle le temps peut être pris en compte, permettant de prévoir des actions différenciées en fonction des phases de scénario de risque. Parmi les différents types de risques iii, les risques liés à l information ont des caractéristiques propres. Leurs facteurs sont de plusieurs ordres : - technologique : dysfonctionnement d un composant dans une infrastructure technique ou applicative, pouvant perturber la fourniture d un service, entraîner la perte de confidentialité d une information ou nuire à l intégrité du patrimoine informationnel de l organisation, - humain : criminalité informatique, intrusion, espionnage industriel, erreurs humaines dans le choix ou l usage d une solution informatique, - risques naturels, essentiellement climatiques : chaleur/froid, inondations. La gestion des risques liés aux technologies de l information De façon générale, la gestion du risque consiste à coordonner, de façon continue, les activités visant à diriger et piloter une organisation vis-à-vis des risques. Il s agit d activités d identification, d analyse, d évaluation et d anticipation des risques, ainsi que de mise en place d un système de surveillance et de collecte systématique des données pour déclencher les alertes. À ces activités d appréciation et de traitement des risques, viennent s ajouter des activités d acceptation et de communication relative aux risques. iv Educnet Economie&Gestion Rubrique Systèmes d Information - 2

3 Les technologies de l information (TI) sont un axe particulier de la gestion des risques. Une gestion des risques liés aux TI doit permettre d assurer la disponibilité, l intégrité, la confidentialité des données de l organisation v ainsi que la preuve et le contrôle. Si les risques liés aux TI peuvent (et doivent?) être traités avec la même démarche que les autres risques (risques produits, risques sociaux, risques financiers), ils doivent cependant être analysés et gérés sur la base d une collaboration étroite avec les directions métiers de l entreprise. En effet, le risque lié aux TI se distingue par la criticité de son impact : là où un risque lié à la qualité d un produit par exemple a des conséquences (parfois lourdes mais diffuses) sur l entreprise, un problème sur l infrastructure a des retombées immédiates et parfois brutales sur l activité courante de l organisation. Les risques liés aux TI sont donc particulièrement sensibles. Il existe de multiples méthodes de gestion et d analyse de risques informatiques. Parmi elles : MARION (Méthodologie d'analyse de Risques Informatiques Orientée par Niveaux), mise au point par le CLUSIF dans les années 80; MEHARI (MEthode Harmonisée d'analyse de RIsques) Née en 1996, cette méthode a également été mise au point par le CLUSIF, qui a invité les utilisateurs de la méthode MARION à migrer vers MEHARI. MEHARI se place dans une approche système d information en fournissant un cadre méthodologique, des outils et des bases de connaissance pour analyser les enjeux majeurs et étudier les vulnérabilités, réduire la gravité des risques et piloter la sécurité de l information. EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) est une méthode, préconisée actuellement dans l administration française. Publiée par la DCSSI vi, elle est constituée de plusieurs guides et repose sur la prise en compte de besoins en sécurité du système d information. À côté de ces méthodes d analyse des risques, il existe une famille de normes ISO (2000x) qui définit un certain nombre de critères pour l appréciation du risque lié aux technologies de l information. En particulier, la norme ISO 20005, publiée en 2009, fait une description développée des exigences en termes de gestion des risques liés à la sécurité de l information. ISO n a cependant pas pour finalité de remplacer les méthodes d évaluation des risques qui ont une portée plus large que la norme, en s intéressant au recensement des actifs dits «sensibles», à l identification et à l analyse des menaces et vulnérabilités, au pilotage en fonction de scénarios, ainsi qu à l acceptation des risques. Les critères ISO ne constituent donc pas une méthode d analyse à part entière, mais ils orientent les évolutions des méthodes existantes qui doivent être présentées en conformité à ISO Les SI au cœur de la gestion des risques Parce que les organisations se structurent de plus en plus autour de leur SI, les SI sont au cœur de la gestion des risques d entreprise. Ils sont à la fois source de risques et moyen de gestion des risques. Les risques majeurs liés au SI sont les suivants : - risque de défaillance, source majeure de risque opérationnel - risque de pénétration de l organisation par son SI (exemple : espionnage industriel), - risque d attaques extérieures Educnet Economie&Gestion Rubrique Systèmes d Information - 3

4 Le SI est aussi un moyen de gestion des risques. En effet, l analyse, le suivi et le contrôle des risques reposent en grande partie sur l accumulation ou la production d informations. C est par exemple le cas de la lutte contre le blanchiment d argent, organisée essentiellement via les SI qui permettent de détecter des anomalies dans les transactions. La maîtrise des risques repose en outre sur l efficience des systèmes d information. Les modèles d anticipation et de simulation des risques (calculs stochastiques et techniques de simulation en finance notamment) utilisent des systèmes d information sophistiqués. La gouvernance du SI doit pouvoir aider à la maitrise des risques, c est-à-dire chercher à préserver la valeur acquise par l'entreprise contre tous les écarts qui pourraient entrainer sa dépréciation ou sa destruction. Là encore, divers outils, complémentaires de la gouvernance des SI, existent : - CobiT est un référentiel de gouvernance du SI, publié par l ISACA vii, qui vise à garantir l alignement des TI avec les objectifs commerciaux, l utilisation responsable de leurs ressources, et la gestion adéquate de leurs risques. - ValIT est un référentiel basé sur CobiT, qui explique comment une entreprise peut tirer la meilleure valeur possible de ses investissements informatiques. Il est structuré en trois processus : gouvernance de la valeur, gestion de portefeuille/gestion de l investissement et en pratique, clés de management des SI. - Risk IT est un nouveau (édition prévue à l automne 2009) référentiel portant sur les risques IT, édité par l AFAI viii (qui est le chapitre français de l ISACA). Ce référentiel décrit les bonnes pratiques, au niveau du SI, liées à la préservation de la valeur de l entreprise. Il s appuie sur le référentiel COBIT, mais il prend en compte les enjeux du management associé au système d information alors que CobiT reste centré sur le SI. Sécurité des SI Gestion des risques liés aux TI ou sécurité du SI? La sécurité du système d information est souvent définie à partir de quatre critères fondamentaux de la valeur d une information (DICP ix ). : - la disponibilité (D), en termes de délais et de performance, - l intégrité (I), à savoir l exactitude et l exhaustivité de l information, non modifiée par des tiers non autorisés - la confidentialité (C) : l information doit être accessible uniquement aux tiers autorisés, - la preuve/contrôle (P), c est-à-dire à la fois la non-répudiation (impossibilité pour un acteur de nier avoir reçu ou émis l information) et l «auditabilité» de l information (possibilité de contrôler le bon déroulement du processus ayant permis d obtenir l information). En réalité, ces critères doivent être pris en compte en termes de gestion des risques induits. Exprimer un risque consiste à décrire son incidence et sa probabilité. La gestion des risques est un domaine stratégique de la gouvernance des SI. L analyse et la gestion des risques permettent d identifier des objectifs de sécurité. Ceux-ci visent à protéger les actifs de valeur (c est-à-dire les données ou les informations stockées, traitées, Educnet Economie&Gestion Rubrique Systèmes d Information - 4

5 partagées, transmises ou extraites à partir d'un support électronique) contre les menaces qui conduisent à leur perte, leur inaccessibilité, leur altération ou une divulgation inappropriée. Le concept de sécurité peut donc se résumer à l objectif de sécurité : «la sécurité des systèmes d'information a pour objectif de protéger les intérêts de ceux qui dépendent des systèmes d'information et de communication qui délivrent l'information, contre les préjudices imputables à des défauts de disponibilité, de confidentialité, et d'intégrité x». La sécurité des SI se situe donc au niveau opérationnel et tactique, en réponse aux risques identifiés au niveau stratégique. Les approches de la sécurité du SI La sécurité est souvent abordée sous des aspects techniques. Pour éviter des défauts de disponibilité, de confidentialité, d'intégrité et de preuve liés à des risques identifiés, il est en effet possible de mettre en place une batterie d outils spécifiques, tels que des mesures de sécurité physique, des contrôles de base, l identification des utilisateurs, des techniques biométriques, des pare-feu etc. Ces parades sont organisées en couches et sont tout autant techniques que non-techniques. Un parefeu par exemple peut désigner un pare-feu humain xi, c est-à-dire l ensemble de comportements du personnel face aux risques. La sécurité des échanges passe notamment par un ensemble de techniques bien identifiées : - la cryptographie xii désigne l ensemble des techniques permettant de chiffrer des messages, les rendant ainsi inintelligibles sauf par le destinataire capable de le déchiffrer par une action spécifique. Il existe des algorithmes de cryptographie asymétrique à clé publique et à clé privée. La cryptographie permet d assurer la confidentialité des données échangées. - le hachage permet d assurer l intégrité des informations échangées, en vérifiant la non altération des données au cours de l échange. Une fonction de hachage calcule, à partir de la donnée entrée, une «empreinte» (condensé représentant l information envoyée) comparée à l arrivée à la donnée reçue. - les contrôles d accès permettent l authentification des utilisateurs. Ils peuvent se faire par un mot de passe, une carte à puce, une clé, ou encore un élément biométrique. - la signature électronique permet non seulement d assurer l authentification de l expéditeur et de vérifier l intégrité du message reçu mais également de garantir sa non-répudiation (garantie que les acteurs de l échange ne peuvent nier avoir effectué la transaction). Plusieurs solutions technologiques permettent de signer électroniquement : logiciel installé sur le DD, carte à puce ou clé USB avec code secret Plus que technique, la signature électronique s inscrit dans un paradigme où les bases juridiques sont essentielles. - les certificats numériques et tiers de confiance : les certificats numériques permettent de compléter le dispositif de clé d authentification afin de prouver que la clé utilisée par une entité (machine ou personne) est bien celle de l utilisateur à laquelle elle est associée. Pour cela, il est possible d obtenir un certificat numérique auprès d un organisme de certification. xiii Les approches méthodologiques en SSI ont évolué depuis quelques années, passant progressivement d une sécurité «périmétrique» (constitution de «remparts» au moyen de dispositifs techniques permettant de protéger des machines et des équipements) à une sécurité abordée de Educnet Economie&Gestion Rubrique Systèmes d Information - 5

6 façon plus élargie, permettant la poursuite de l activité, même en mode dégradé, après interruption des services ou détérioration des machines. La sécurité n est plus considérée comme un «état» mais comme un processus qui se répare et s améliore en permanence. La sécurité du SI fait appel à des solutions techniques mais également à la mise en place rigoureuse d une organisation adaptée aux objectifs recherchés. Cela passe par des mesures de sensibilisation, de formation des utilisateurs, ainsi que par l expression de règles clairement définies. La SSI, c est donc la sécurité du système informatique mais aussi la prise en charge des aspects patrimoniaux du SI, afin que les utilisateurs puissent utiliser le SI en toute confiance. Le besoin de maintenir l intégrité de l information et de protéger les actifs informatiques exige un processus de gestion de la sécurité. Ce processus comporte la mise en place (et la maintenance) de rôles et de responsabilités, de politiques, de plans et procédures informatiques. La gestion de la sécurité implique aussi sa surveillance, des tests et des actions correctives lors d incidents ou de découverte de failles. Une gestion efficace de la sécurité protège tous les actifs informatiques pour réduire le plus possible les conséquences de vulnérabilités et d incidents.qui lui seraient liés. Le CIGREF définit la protection de l information xiv de la façon suivante : «La protection de l information est une démarche consciente visant à protéger, au sein de l entreprise étendue, ce qui vaut la peine d être protégé, tant au niveau des données que des supports d information. Cette démarche implique un système de gestion, une identification des informations sensibles, une analyse de risques, des acteurs, avec des rôles et responsabilités et un programme de réduction des risques.» Les acteurs de la sécurité La sécurité du patrimoine informationnel repose également sur le repérage des rôles et responsabilités des différents acteurs de la SSI. Aux côtés de la DSI et des utilisateurs du système d information, le RSSI - responsable de la sécurité du système d information - a une place toute particulière. Selon le CIGREF, le RSSI assure «un rôle de conseil, d assistance, d information, d alerte et de préconisation. Il peut intervenir directement sur tout ou partie des systèmes informatiques et télécoms de son entité. Il effectue un travail de veille technologique et réglementaire sur son domaine et propose des évolutions qu il juge nécessaires pour garantir la sécurité logique et physique du système d information dans son ensemble. Il est l interface reconnue des exploitants et des chefs de projets mais aussi des experts et des intervenants extérieurs pour les problématiques de sécurité de tout ou partie du SI». Le RSSI doit donc concilier deux domaines, celui du «technicien» (qu il est souvent à l origine), et celui de manager de la sécurité des SI. Ceci l oblige à avoir une connaissance fine des métiers de son entreprise et des capacités d organisation ou d architecture du SI. Par ailleurs, il est souvent amené à assurer des fonctions transverses, notamment en termes d identification et de gestion des risques liés au SI dans son ensemble. On rejoint donc ici la frontière entre sécurité du SI et gestion des risques. Si la sécurité du SI correspond à la définition et à la mise en œuvre de réponses à des risques clairement identifiés, il y a une nécessaire coopération entre le RSSI et le Risk Manager (dans le cas où ces deux acteurs existent dans l entreprise). Il est intéressant, pour illustrer les différences et les complémentarités entre ces deux fonctions, de Educnet Economie&Gestion Rubrique Systèmes d Information - 6

7 consulter un document produit par le CLUSIF «RM et RSSI : deux métiers s unissent pour la gestion des risques liés au système d information» xv. À propos du rôle du RSSI : consulter l entretien avec Alain Bouillé, RSSI à la Caisse des Dépôts, sur ce même site. La confiance numérique Cadrage épistémologique Le concept de confiance a fait l objet de nombreuses réflexions, en particulier depuis le début du 20 ème siècle. En sciences politiques, la confiance est un thème assez classique, à la fois considérée comme une des conditions d émergence de la démocratie et comme un facteur clé de son fonctionnement. En sociologie, le thème prend de l ampleur depuis les travaux du philosophe et sociologue Georg Simmel ( ), pour qui la confiance est un phénomène social sans lequel nous ne pourrions ni agir, ni interagir xvi jusqu aux travaux plus récents de Louis Quéré xvii qui s intéressent à la structure cognitive de la confiance ainsi qu à la confiance dans les institutions publiques xviii. Mais ce sont surtout les sciences économiques, et en particulier les spécialistes de la gestion, qui s intéressent à la confiance comme mécanisme central de la coordination des échanges en situation d'ignorance ou d'incertitude. Quand le concept de confiance est étudié en sciences économiques, il l est comme un mécanisme qui présente l avantage de réduire les «coûts de transaction» (Coase, Williamson, Arrow) liés à la recherche d informations et aux contrôles réciproques que devrait provoquer l incomplétude des contrats. Au niveau des organisations, la confiance est un concept pivot qui permet de réduire l incertitude dans les régulations organisationnelles (théorie des contrats, de la coordination, des jeux et des conventions). Certains travaux se focalisent sur les relations entre confiance et performance (J. Allouche et B. Amann xix ou encore Fukuyama xx qui soutient que la confiance détermine la performance de toutes les institutions, y compris les firmes), entre confiance et gouvernance (G. Charreaux xxi ). Sur des bases épistémologiques très diverses, le concept de confiance est par ailleurs régulièrement associé à des objets variés (par exemple confiance et sécurité, confiance alimentaire, confiance et État, informatique de confiance etc.). La thématique de la confiance numérique est assez récente et repose principalement sur les domaines de la qualité et de la sécurité appliquées aux TIC. Il est assez vite instrumentalisé et ramené à des dispositifs de sécurité ou de certification xxii. Les TI ont permis, par la numérisation, la dématérialisation des échanges avec pour conséquences : - des solutions techniques prometteuses, qui peuvent (ou vont pouvoir) garantir automatiquement la sécurité des relations, - mais aussi une dépersonnalisation et une décontextualisation qui augmentent l incertitude liée l échange. Or, dès qu'il existe une incertitude liée à l'échange, la confiance est d'autant plus nécessaire qu'elle permet de réduire les coûts de transaction. Le concept de confiance numérique (en anglais Digital Trust) est lié à la dématérialisation et aux notions de document numérique, de signature électronique, d'archivage à valeur probante et de tiers de confiance. Educnet Economie&Gestion Rubrique Systèmes d Information - 7

8 Le cadre juridique et institutionnel La place de la confiance est conditionnée par le cadre institutionnel xxiii, qui fixe en partie les règles du jeu xxiv. Si on se limite à la thématique de la confiance numérique, quelques textes assez récents démontrent une réelle volonté gouvernementale de renforcer la confiance numérique. La loi n du 21 juin 2004 pour la confiance dans l'économie numérique transposition en droit français de la directive du 8 juin 2000 sur le commerce électronique, avait pour principaux objectifs de renforcer la confiance dans le commerce électronique et la lutte contre les publicités indésirables, de conforter la liberté de la communication publique en ligne, de mieux sécuriser les échanges et amplifier les moyens de lutte contre la cybercriminalité. L'«économie numérique» désigne l'économie liée aux biens et services relatifs aux technologies de l'information et de la communication, c'est-à-dire les services et les équipements informatiques réunissant l'internet, les réseaux de communication et l'audiovisuel numérique. Le développement de ce secteur d'activité repose sur la confiance, c'est-à-dire la foi en son potentiel, mais également la sécurité associée. Cela suppose une bonne perception des problématiques liées à l utilisation des TIC, dans divers contextes, d en percevoir clairement les risques, et de connaître, comprendre et mesurer l intérêt de divers instruments et/ou informations relatives permettant d agir alors dans un climat de confiance. Beaucoup plus récemment, dans une mission présidée par Alain Bravo, le rapport «La société et l économie à l aune de la révolution numérique - Enjeux et perspectives des prochaines décennies (2015/2025) xxv» a été remis début juillet Il s agit d un exercice de prospective qui a vocation à s inscrire dans la dynamique du Plan de développement de l économie numérique, France numérique 2012, et du volet numérique du plan de relance. Parmi les six axes de réflexion repérés dans le rapport afin de décrire des orientations stratégiques de long terme, retenons l axe intitulé «Renforcer la confiance». «Le développement de l économie numérique repose sur la confiance des usagers dans les outils et réseaux numériques. Celle-ci dépende très fortement des régulations et des modes de gouvernance, existantes ou à construire, tant au niveau mondial qu à l échelle européenne et française. Elle suppose une connaissance précise des vulnérabilités et des installations critiques particulièrement en cas de crise». De nombreuses réflexions et divers outils sont également produits à propos de la sécurité des SI. Citons à ce propos quelques ressources en ligne : «La sécurité des SI, un enjeu majeur pour la France» : Le portail gouvernemental de la sécurité informatique L Agence nationale de la sécurité des systèmes d information - ANSSI : Au niveau des organisations Actuellement, la sécurité informatique est essentielle pour gagner la confiance des partenaires de l entreprise et des utilisateurs. Un manque de confiance dans la sécurité de l environnement informatique d une entreprise peut porter préjudice aux relations avec les consommateurs, partenaires, actionnaires voire les salariés. En conséquence, chaque organisation doit définir un niveau de risque acceptable induit par ses objectifs d'échanges, et en étudier les aspects techniques, humains, organisationnels et réglementaires. Educnet Economie&Gestion Rubrique Systèmes d Information - 8

9 La transparence et la communication sont en outre des aspects importants de la confiance numérique : la confiance se construit par les usages. Elle suppose une communication ouverte sur les pratiques de sécurité en vigueur dans l organisation, une preuve continue de sa loyauté et l implication constante des clients et partenaires commerciaux. Alors que la gestion des risques est «sanctuarisée» dans ses aspects stratégiques, et donc confidentielle, la confiance numérique nécessite une certaine transparence. Il s agit d une démarche de gestion et de développement d outils et de méthodes de sécurité (techniques et de gouvernance), visant à prouver la capacité de l organisation à fournir une informatique de confiance. Avec le développement des normes de sécurité xxvi de l information, on assiste à une «certification de la sécurité.» Le British Standard Institute a été le premier organisme, en 1995, à publier une norme dans le domaine de la sécurité des systèmes d information. Le standard BS 7799 définissait les bonnes pratiques pour la sécurité des systèmes d information. L ISO (International Organization for Standardization ) l a suivi cinq ans après, et a publié de nombreuses normes dans le même domaine, telle que la norme ISO 17799, issue de BS 7799, ou ISO (lignes directrices pour la gestion de la sécurité). Ces différentes normes visent à assurer la sécurité de l information, que son support soit de nature électronique ou papier, et que la cause des incidents potentiels soit accidentelle ou délibérée. C est ensuite la «famille» 2700x qui développe la notion de «Système de Gestion de la Sécurité de l Information» (SGSI). Un SGSI définit le cadre d une amélioration continue de la sécurité de l information, en se basant principalement sur une approche de gestion des risques. Pour le moment, huit normes sont en développement au sein de la série 2700x, dont certaines ont été publiées (dont ISO définissant les exigences requises pour la certification d un SGSI). À terme, l ensemble intégré des normes de la série des 2700x devrait permettre de former un modèle de gouvernance de la sécurité de l information. Ces normes peuvent être assimilées à un label de confiance. Il est vrai que, comme dans d autres domaines (norme ISO 9001, relative à la qualité, véritable aide au quotidien pour tout consommateur), les normes peuvent servir de repère pour tout utilisateur d un système d information. La gestion des risques liés au SI, la sécurité des SI et la confiance numérique sont étroitement liées. Néanmoins, si la première se définit comme une démarche pour appréhender les risques auxquels l organisation est exposée via son SI, la deuxième se rapproche des moyens mis en œuvre pour défendre le patrimoine informationnel de l organisation, tandis que la dernière correspond à une démarche qui doit permettre à l organisation de tirer parti de la chaîne de valeur liée aux dispositifs mis en place pour assurer la confiance. i FR/Insights/Documents/Protiviti_Barom%C3%A8tre%20du%20Risk%20Management_2009.pdf ii iii Le référentiel COSO de contrôle interne (du Committee Of Sponsoring Organizations of the Treadway Commission) utilisé dans le cadre de la mise en place des dispositions relevant de la loi Sarbanes-Oxley aux Etats-Unis) donne une description assez fournie des risques. Le COSO 2, "Enterprise Risk Management Framework" ( est aujourd'hui le cadre de référence de la gestion des risques. Alors que le COSO 1 propose un cadre de référence pour la gestion du contrôle interne, le COSO 2 le complète sur le concept de gestion des risques et fournit une vision orientée risques de l entreprise. iv Voir à ce propos : Educnet Economie&Gestion Rubrique Systèmes d Information - 9

10 v Voir à ce propos : vi DCSSI : Direction centrale de la sécurité des systèmes d information. Ses missions ont été reprises, en juillet 2009, par l Agence nationale de la sécurité des systèmes d information (ANSSI). vii viii L AFAI (Association française de l audit et du conseil informatique) ix DICP : x xi Voir à ce propos : xii xiii xiv 08.pdf xv xvi «La vie repose sur mille conditions préalables que l'individu ne peut absolument pas étudier ni vérifier jusque dans leurs fondements, mais qu'il doit accepter de confiance. ( ) Nous fondons nos décisions les plus importantes sur un système complexe de représentations dont la plupart supposent la certitude de ne pas être trompé» (G. Simmel Secret et sociétés secrètes) xvii Notamment : L. Quéré et A. Ogien (dir.), Les moments de la confiance. Connaissance, affects et engagements, Paris, Economica, Coll. «Etudes sociologiques», xviii xix Economies et Sociétés, 1998 : «La Confiance : une explication des performances des entreprises familiales => Définition de la confiance : présomption que, en situation d incertitude, l autre partie va agir, y compris face à des situations imprévues en fonction de règles de comportement que nous trouvons acceptables». xx xxi Le rôle de la confiance dans le système de gouvernance des entreprises Gérard Charreaux xxii xxiii Pour Williamson (1993b) la «confiance institutionnelle» fait référence au contexte social et organisationnel à l intérieur duquel s inscrivent les contrats. La «confiance personnelle» est définie comme la confiance intervenant dans les relations non commerciales, c est-à-dire, familiales, amicales ou amoureuses. Le caractère quasi-non calculatoire de la confiance personnelle serait notamment lié aux coûts associés à la destruction de «l atmosphère xxiv Voir à ce propos, xxv xxvi Pour plus d informations sur les normes de sécurité : Educnet Economie&Gestion Rubrique Systèmes d Information - 10

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

Table des matières. Partie I CobiT et la gouvernance TI

Table des matières. Partie I CobiT et la gouvernance TI Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE)

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) 3 3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) Pour l élaboration du présent rapport, le Président a consulté le Vice-Président Exécutif, Directeur Financier

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

TABLE DES MATIÈRES. Les auteurs. Préface par Walter Deffaa. Préface par André Kilesse

TABLE DES MATIÈRES. Les auteurs. Préface par Walter Deffaa. Préface par André Kilesse TABLE DES MATIÈRES Les auteurs Préface par Walter Deffaa Préface par André Kilesse v vii ix PREMIÈRE PARTIE : INTRODUCTION : L AUDIT ET LA PROFESSION D AUDITEUR 1 Chapitre 1 CONTRÔLE ET AUDIT 3 1.1 Contrôle

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

ITIL. optimal. pour un service informatique. 2 e édition C H R I S T I A N D U M O N T. Préface de Patrick Abad

ITIL. optimal. pour un service informatique. 2 e édition C H R I S T I A N D U M O N T. Préface de Patrick Abad C H R I S T I A N D U M O N T Préface de Patrick Abad ITIL pour un service informatique optimal 2 e édition Groupe Eyrolles, 2006, 2007, ISBN : 978-2-212-12102-5 Introduction..................................................

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Formation «Système de gestion des documents d activité (SGDA)»

Formation «Système de gestion des documents d activité (SGDA)» Formation «Système de gestion des documents d activité (SGDA)» **** Norme principale : - ISO 3030X : Système de gestion des documents d activité (SGDA) ; Normes Connexes : - ISO 15489 : Records Management

Plus en détail

LE suivi de l efficacité des systèmes de contrôle interne et de gestion des risques

LE suivi de l efficacité des systèmes de contrôle interne et de gestion des risques LE suivi de l efficacité des systèmes de contrôle interne et de gestion des risques Guide Méthodologique les travaux de l ifa novembre 2010 Composition du groupe Ces travaux ont été menés dans le cadre

Plus en détail

la conformité LES PRINCIPES D ACTION

la conformité LES PRINCIPES D ACTION La fonction Conformité au sein de BNP Paribas La fonction Conformité a été créée en décembre 2004, en anticipation de nouvelles dispositions du règlement 97-02 sur le contrôle interne des établissements

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre

Plus en détail

Les nouveaux tableaux de bord des managers

Les nouveaux tableaux de bord des managers Alain Fernandez Les nouveaux tableaux de bord des managers Le projet Business Intelligence clés en main Sixième édition Tableaux bord NE.indd 3 26/03/13 15:22 Introduction Piloter la performance, un travail

Plus en détail

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité?

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité? Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Les nouveaux tableaux de bord des managers

Les nouveaux tableaux de bord des managers Alain Fernandez Les nouveaux tableaux de bord des managers Le projet Business Intelligence clés en main Sixième édition Tableaux bord NE.indd 3 26/03/13 15:22 Le site www.piloter.org, dédié au pilotage

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Le management des risques de l entreprise Cadre de Référence. Synthèse

Le management des risques de l entreprise Cadre de Référence. Synthèse Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Identification, évaluation et gestion des incidents

Identification, évaluation et gestion des incidents Identification, évaluation et gestion des incidents De la cartographie des risques à la mise en place de la base incidents Xavier DIVAY Responsable de la conformité et du contrôle permanent QUILVEST BANQUE

Plus en détail

Charte de Qualité sur l assurance vie

Charte de Qualité sur l assurance vie Charte de Qualité sur l assurance vie PRÉAMBULE La présente Charte de Qualité sur l assurance vie s'inspire largement de la Charte de Qualité ICMA Private Wealth Management, qui présente les principes

Plus en détail

Charte de contrôle interne

Charte de contrôle interne Dernière mise à jour : 05 mai 2014 Charte de contrôle interne 1. Organisation générale de la fonction de contrôle interne et conformité 1.1. Organisation Le Directeur Général de la Société, Monsieur Sébastien

Plus en détail

Sigma Consulting est un cabinet conseil spécialisé en management des organisations. Le Management en mode projet..2

Sigma Consulting est un cabinet conseil spécialisé en management des organisations. Le Management en mode projet..2 Sigma Consulting est un cabinet conseil spécialisé en management des organisations. Sa mission est d'aider les entreprises à développer la qualité de service dont ont besoin leurs clients internes ou externes.

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

I partie : diagnostic et proposition de solutions

I partie : diagnostic et proposition de solutions Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

3/ Caractéristiques ET leçons essentielles de la communication de crise. 3 A/ Les caractéristiques de la communication de crise 22/11/2014

3/ Caractéristiques ET leçons essentielles de la communication de crise. 3 A/ Les caractéristiques de la communication de crise 22/11/2014 1/ Communication et organisations 2/ Les théories de la communication et la 3/ Caractéristiques ET leçons essentielles de la communication de 3/ Caractéristiques et leçons essentiellesde la 4/ Communication,

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

SPECIALISATIONS DU MASTER GRANDE ECOLE

SPECIALISATIONS DU MASTER GRANDE ECOLE SPECIALISATIONS DU MASTER GRANDE ECOLE Finance, Contrôle des Organisations Cette spécialisation se fonde sur la nécessité de prendre des décisions et/ou d organiser les différents processus au cœur de

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TERMES DE REFERENCE Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA) TDR_Plan de Continuité de l Activité (PCA)

Plus en détail

SECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires d audit de la sécurité des systèmes d information

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires d audit de la sécurité des systèmes d information Premier ministre Agence nationale de la sécurité des systèmes d information Prestataires d audit de la sécurité des systèmes d information Référentiel d exigences Version 2.0 du 14 février 2013 HISTORIQUE

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Repères Gérer la capacité

Repères Gérer la capacité Repères Gérer la http://www.agilecom.fr Les enjeux de la gestion de la Réaliser cet ajustement est un effort continuel : La stratégie de l entreprise évolue avec la conjoncture ; Les métiers développent

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

BTS Comptabilité et Gestion SOMMAIRE

BTS Comptabilité et Gestion SOMMAIRE BTS Comptabilité et Gestion SOMMAIRE ANNEXE I : RÉFÉRENTIELS DU DIPLÔME... PAGE 2 I a. Référentiel des activités professionnelles...page 3 I b. Référentiel de certification... page 21 I c. Lexique....

Plus en détail

Des modules adaptés aux réalités des métiers de la sécurité de l information

Des modules adaptés aux réalités des métiers de la sécurité de l information Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre

Plus en détail

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PRÉPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL AINSI QUE SUR LES PROCÉDURES DE CONTRÔLE INTERNE MISES EN PLACE PAR LA SOCIÉTÉ

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

Sommaire Préface...XV Introduction générale... XVII Introduction à la 2e édition... XXI Définir le tableau de bord...1

Sommaire Préface...XV Introduction générale... XVII Introduction à la 2e édition... XXI Définir le tableau de bord...1 Sommaire Préface...XV Introduction générale... XVII Introduction à la 2 e édition... XXI 1 Définir le tableau de bord...1 1 Quelle définition peut-on donner au vocable tableau de bord?...3 2 Quelle est

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,

Plus en détail

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés. VOLET N 2 1 Définition des objectifs de sécurité Principes fondamentaux de la sécurité du système d information Scenarios génériques de menaces Méthodes et bonnes pratiques de l analyse de risques Plan

Plus en détail

Politique de Sécurité des Systèmes d Information

Politique de Sécurité des Systèmes d Information Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Club ISO 27001 11 Juin 2009

Club ISO 27001 11 Juin 2009 Club ISO 27001 11 Juin 2009 Risk IT et ISO 2700x complémentarité ou concurrence? Jean-Luc STRAUSS 11 Juin 2009 Risk IT et ISO 2700x: guerre des organismes? National Institute of Standards and Technology

Plus en détail

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type : Raison d être Plan des examens Audit interne et contrôles internes [MU1] 2011-2012 Les examens Audit interne et contrôles internes [MU1] ont été élaborés à l aide d un plan d examen. Le plan d examen,

Plus en détail

La pratique. Elaborer un catalogue de services

La pratique. Elaborer un catalogue de services La pratique Elaborer un catalogue de services Création : juillet 2006 Mise à jour : août 2009 A propos A propos du document Ce document pratique est le résultat de la mise en oeuvre du référentiel ITIL

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Introduction.................................................. 1 Mesurer l efficacité des services informatiques................. 1 La réduction des coûts......................................

Plus en détail

SIMULER ET CONCEVOIR LE TRAVAIL FUTUR

SIMULER ET CONCEVOIR LE TRAVAIL FUTUR SIMULER ET CONCEVOIR LE TRAVAIL FUTUR Utilisation du logigramme d activité dans un projet informatique, pour simuler les compétences futures, et évaluer la charge de travail. WWW.ANACT.FR OUTIL DE SIMULATION

Plus en détail

Présentation à l EIFR. 25 mars 2014

Présentation à l EIFR. 25 mars 2014 Présentation à l EIFR 25 mars 2014 1 Contexte BCBS 239 Les établissements font face depuis les cinq dernières années aux nombreux changements réglementaires visant à renforcer la résilience du secteur:

Plus en détail

Baromètre du Risk Management 2006

Baromètre du Risk Management 2006 Quatrième édition Baromètre du Risk Management 2006 En partenariat avec Know Risk. Know Reward. Sommaire 1. Éditorial 1 2. Synthèse 2 3. Définitions spontanées 6 4. Pratique et perception des entreprises

Plus en détail

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

Plus en détail

fondé par Jeudi 15 février 2007 de 14 h à 18h

fondé par Jeudi 15 février 2007 de 14 h à 18h INSTITUT DE LA GOUVERNANCE DES SYSTÈMES D INFORMATION fondé par T UTORIA L Jeudi 15 février 2007 de 14 h à 18h Gouvernance du système d information : de la théorie aux bonnes pratiques avec la participation

Plus en détail