Stratégie de sécurité

Documents pareils
MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des incidents

Gestion des incidents Les incidents de sécurité

curité des TI : Comment accroître votre niveau de curité

NE PAS EXTERNALISER SA RESPONSABILITÉ

Opportunités s de mutualisation ITIL et ISO 27001

THEORIE ET CAS PRATIQUES

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Prestations d audit et de conseil 2015

L'infonuagique, les opportunités et les risques v.1

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

Recommandations sur le Cloud computing

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

Diabète de type 1 et haute montagne. Revue de la littérature

Gestion des Incidents SSI

Panorama général des normes et outils d audit. François VERGEZ AFAI

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

RSA SECURITY MANAGEMENT. Une approche intégrée de la gestion du risque, des opérations et des incidents. Fiche solution

IBM Tivoli Compliance Insight Manager

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

Table des matières. Partie I CobiT et la gouvernance TI

Vector Security Consulting S.A

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

LA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

ISO 27001:2013 Béatrice Joucreau Julien Levrard

L analyse de risques avec MEHARI

Sécurité de l information

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Plan d études du CAS SMSI Volée 2014

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Code de conduite sur les paris sportifs pour les athlètes

Information Technology Services - Learning & Certification

I T I L. Information Technology Infrastructure Library. Abdelmounajja Zakaria - Betty Yurivilca -Driss Essika Olfa Bennasr

Politique de sécurité de l information

Club ISO Juin 2009

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

1. La sécurité applicative

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes

]project-open[ for IT Service Organizations

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

La continuité des activités informatiques. Intégrer un PCA dans mon entreprise Prangins 17 Janvier 2008

Jusqu où aller dans la sécurité des systèmes d information?

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

P H R E A K I N G. Pascal ENZINGER. Commissaire en Chef. Service Nouvelles Technologies du SPJ. 24, rue de Bitbourg Luxembourg - Hamm

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

Yphise optimise en Coût Valeur Risque l informatique d entreprise

politique de la France en matière de cybersécurité

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008

Créer un tableau de bord SSI

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

La gestion documentaire les bases d'un système de management de la qualité

La sécurité applicative

Partie 1 : Introduction

Montrer que la gestion des risques en sécurité de l information est liée au métier

Chapitre 9. CobiT fédérateur

I.T.I.L. I.T.I.L. et ISO ISO La maturité? La Mêlée Numérique 10. le 8 juin Luc Van Vlasselaer

Les stratégies de protection des marques sur Internet au travers des noms de domaine

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Mise à jour Apsynet DataCenter

Gestion du risque numérique

Atelier Tableau de Bord SSI

Groupe Eyrolles, 2006, ISBN :

Dr.Web Les Fonctionnalités

Se rétablir rapidement grâce à la gestion de la continuité des opérations. Une question de survie pour l entreprise!

Offre de Support. Maintenance SAP BusinessObjects

exemple d examen ITMP.FR

Groupe de travail ITIL - Synthèse 2011

Gestion des incidents

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

La gouvernance au cœur de la Transformation des systèmes d information Renault

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Compétences essentielles numériques dans les petites entreprises rurales QUESTIONNAIRE DU SONDAGE PRÉ- FORMATION DES EMPLOYEURS

Sécurité sur le web : protégez vos données dans le cloud

ITIL, quel impact dans nos laboratoires? Pourquoi se poser cette question? Geneviève Romier, CNRS UREC

ISO/CEI NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES»

Programme de formation " ITIL Foundation "

Agilent Technologies France S.A.S 1 rue Galvani Massy Cedex. Sujet : Passage à la facturation électronique. Chère Madame, cher Monsieur,

Cloud computing. Des risques et des solutions CONFÉRENCE EUROCLOUD, 26 FÉVRIER 2013 CYRIL PIERRE-BEAUSSE

Transcription:

Belkacem KECHICHEB

Introduction Dans un monde sans frontières, un monde d échange et de partage d information, la question de sécurité et de protection des données devient de plus en plus complexe. Le capital informationnel des entreprises et des institutions est au centre des préoccupations des spécialistes, sa protection demeure une priorité absolue. Que faire? Comment le faire? Quand le faire? Qui le fait? Autant de questions sur lesquelles nous essayons de répondre à travers notre intervention,

Stratégie de sécurité Une stratégie de sécurité est une vision cohérente en terme de protection des données sensibles. Trois questions majeures se posent; - Que doit-on protéger? - Les biens sensibles - Les données stratégiques - Le capital informationnel - Pourquoi doit-on le faire? - Question de survie de l organisation - La concurrence - La confidentialité - Comment doit-on le faire? - Les moyens humains et matériels - Les coûts

Que doit-on protéger? Question ouverte à l ensemble des personnes présentes D après vous que doit-on protéger au sein d une organisation?

Que doit-on protéger? - Mon système d information? - Quel est le périmètre? - L interaction avec l environnement extérieur - L information sensibles? - Comment la définir? - Comment la qualifier? - Comment la surveiller? - Exigences clients/fournisseurs - Manipulation de l information sensible par le client ou le fournisseur - Intervention des clients/fournisseurs au sein de son système d information - Sous-traitance, Collaboration, etc.

Pourquoi doit-on le faire? Question ouverte à l ensemble des personnes présentes D après vous pourquoi doit-on se protéger au sein d une organisation?

Pourquoi doit-on le faire? - Question de survie de l organisation! - Risque important de perte de clients, d activité, de confiance, etc. - L information est capitale, sa valeur est inestimable! - La maîtrise de l information est souvent le secret de réussite des entreprises, - La discrétion serait la base de toute réussite الك تم ان س ر الن ج اح - C est une obligation légale envers: - Votre organisation, - Vos clients et fournisseurs - Vos employés. - La concurrence (Le monde de Bisounours n existe pas)

Comment doit-on le faire? Question ouverte à l ensemble des personnes présentes D après vous, comment doit-on se protéger au sein d une organisation?

Comment doit-on le faire? Moyens humains - Management, - Ressources Internes - Ressources Externes Moyens matériels - Trouver les budgets, - Identifier le matériel adéquat, - Trouver le bon fournisseur.

Les bonnes questions Que faire? Comment le faire? Quand le faire? Qui le fait? «Toute la réflexion autour de ces questions doit se faire en groupe et jamais seul dans son coin»

Comment se protéger? Protéger l essentiel de votre capital informationnel, Résultat d une étude ou d une analyse des risques. Mettre en place des solutions reconnues et pérennes, Allouer les ressources qualifiées, La protection «la sécurité» est le problème de tous, La sécurité est un exercice en continu et doit être reconnue comme une activité à part entière! Pas de date de fin

Comment agir? N attendez pas la survenance d un incident grave pour agir! Dans un schéma classique: - L employer doit alerter! - Le responsable doit traiter et remonter l information, - Le Management doit prendre des décisions. Mais logiquement tout le monde est concerné et doit agir en bon père de famille.

Quelle tactique de sécurité suivre En fonction du contexte et de l activité de l entreprise, les approches et tactiques peuvent varier! Les experts recommandent l approche systémique Dans d autres termes, la mise en place d un système de gestionproprement dit, relatif à la taille et l activité de l entreprise.

Où faut-il concentrer ces efforts? Identifier les menaces, Trouver les vulnérabilités, Évaluer l impact. Quelles actions entreprendre? Commencer par colmater les petites brèches? Ou s attaquer aux gros problèmes? Aux grosses failles?

Contexte de priorisation C est la priorisation qui définie clairement par quoi commencer! N oublier jamais le facteur coût! C est généralement un facteur important qui risque d influencer la décision au niveau du management.

«Best practices» en matière de sécurité des systèmes d information et de communication Standards internationaux (ISO, COBIT, ITIL, etc.) SMSI «Système de Management de la Sécurité de l Information» Qualité, Sécurité et Amélioration continue.

Conclusion Il est encore temps d agir par quoi commencer? 1. Feuille de route, 2. Approche standardisée, 3. Aller en douceur Attention aux changement brutaux!

Merci pour votre attention Belkacem KECHICHEB Senior Consultant & Information Security Expert, Open Field SA [Luxembourg] Managing Director, GP-CIM Consulting [France] Mobile-LU: +352 691 250 632 Mobile-FR: +33 610 832 229 b.kechicheb@openfield.eu b.kechicheb@gpcim.com