La méthode EBIOS dans le groupe Michelin

Documents pareils
Auditabilité des SI et Sécurité

et développement d applications informatiques

Les conséquences de Bâle II pour la sécurité informatique

Prestations d audit et de conseil 2015

ATELIER N 5 WINDOWS GÉRER SES FICHIERS

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Rencontres Recherche Industrie IRIT - 26 Septembre Michel Kamel

Mise en œuvre de la certification ISO 27001

QU EST CE QUE LE CLOUD COMPUTING?

FICHE TECHNIQUE TECHNICAL DATA SHEET

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Direction Eau, Environnement & Ecotechnologies. H. Leprond et N. Chauvin

Quadra Entreprise On Demand

à l intelligence économique

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

EndNote X7.

Lancement du projet TOP (Tracabilité et Optimisation des Process)

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

L exclusion mutuelle distribuée

Initiation à Internet Médiathèque de Bussy Saint-Georges. Le Cloud

Initiation à la sécurité

L UTILISATEUR, CIBLE DE TOUTES LES MENACES

OUVERT02 - Maintien de l ouverture par élimination mécanique ou manuelle des rejets ligneux et autres végétaux indésirables Sous-mesure :

- 1 - Calendrier 2016 des Formations Diagnostiqueur immobilier Titre II

Cahier des charges de l application visant à effectuer un suivi de consommation énergétique pour les communes. Partenaires du projet :

Artica Proxy Appliance Haute disponibilite

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

Référentiel Général de Sécurité

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Filière métier : Administrateur Virtualisation

Panorama général des normes et outils d audit. François VERGEZ AFAI

Tableau d alarme sonore

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

Politique de sécurité de l information

TRADUTEC. traduisez Fiabilité, compétence, savoir-faire, TRADUTEC... comme traduction

Présentation de l Université Numérique de Paris Île-de-France

Synthèse. Loyauté et réciprocité des échanges entre l Union Européenne et les pays tiers. Propositions et axes de réflexion des IEEC

Intégration, Interface, Importation de données : Mtv et autres systèmes, données et documents

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

René Duringer.

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

Formation en SSI Système de management de la SSI

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Circuit du médicament informatisé

L'infonuagique, les opportunités et les risques v.1

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Services aux personnes dépendantes, un enjeu durable. Une collaboration transfrontalière 10 mai 2011

Documentation du système de management de la qualité

SQL SERVER 2008, BUSINESS INTELLIGENCE

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Mél : Nom de l ACMO : Mél ACMO :

Voici quelques-unes des questions auxquelles répond cette présentation.

Filière métier : Administrateur messagerie et portail collaboratif

Big- Data: Les défis éthiques et juridiques. Copyright 2015 Digital&Ethics

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Acquisition de matériels informatiques

1 Introduction à l infrastructure Active Directory et réseau

Archivage de documents électroniques dans le réseau des Archives de France

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

Service de collaboration en ligne. Microsoft Office 365

Chaque ordinateur est constitué de différentes unités de stockage de données (Disque dur, Graveur ) que l on peut imaginer comme de grandes armoires.

Mesures détaillées. La cybersécurité des systèmes industriels

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE

Conditions d utilisation du service

RELEASE NOTES. Les nouveautés Desktop Manager 2.8

Pourquoi choisir ESET Business Solutions?

La cotation Banque de France

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

METIERS DU MARKETING ET DE LA COMMUNICATION

Présentation de la gamme des PGI/ERP modulaires Wavesoft

Votre retraite en ligne

La Voix sur le Réseau IP

Food Safety System Certification fssc 22000

GT Big Data. Saison Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14

La conformité et la sécurité des opérations financières

Programme d appui à la prévention et la prise en charge de la malnutrition aigüe sévère au Mali

L'AUDIT DES SYSTEMES D'INFORMATION

Reprise intégrale des données de la comptabilité Sesam dans Topal Solutions Reprise du plan comptable et des écritures d Abacus à Topal Solutions

Baromètre 2013 des Rémunérations dans la

REGISTRE DE LA MÉMOIRE DU MONDE. Journal d Anne Frank

3 - Sélection des fournisseurs Marche courante Conditionnement Transport Livraison... 5

L eau c est la vie! À l origine était l eau... La planète bleue. Les propriétés de l eau. L homme et l eau. ... et l eau invita la vie.

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015

Catalogue De Formation Pour Les Entreprises

Règlement d examen Identification de modules Offres de prestations

Programme des sessions 2014

Créer un tableau de bord SSI

ISO 2700x : une famille de normes pour la gouvernance sécurité

La cotation Banque de France

Impression de sécurité?

DATE D'APPLICATION Octobre 2008

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

CONDITIONS GENERALES D ACHAT

LA GESTION STRATEGIQUE DES ACHATS INTERNATIONAUX

Transcription:

La méthode EBIOS dans le groupe Michelin

Le Contexte Le Groupe Michelin 70 sites industriels dans le monde 1 centre de technologies (CT) sur 3 continents 6 plantations d hévéas 129 000 personnes Présent dans 170 pays Page 2 / Présentation JPB

Le Contexte Tradition du secret Produits Outils industriels Recherche Confidentialité Préserver l avance technologique Page 3 / Présentation JPB

Le Concept CMS «Concept Michelin de Sûreté» Risque ENVIRONNEMENT Résiduel MENACES CONFIDENTIALITE INTREGRITE SENSIBILITE DISPONIBILITE Niv. 3 CLASSIFICATION Niv. 2 Niv. 1 CONTRAINTES VULNERABILITES DISPOSITIONS SECURISATION DISPOSITIFS Acceptable Page 4 / Présentation JPB

La Politique SSI Application du Concept Michelin de Sûreté (CMS) Commence par l évaluation de la sensibilité Confidentialité Intégrité Disponibilité Autres critères appropriés Les mesures de sécurité sont choisies pour rendre le risque résiduel acceptable

La déclinaison du concept CMS pour la SSI Note d orientation générale rédigée par un GT (SGEP/SGSI) NOG 180 SGEP exprime les attendus de la SSI, au profit de «l utilisateur» et arrête le partage des responsabilités : Risque SGEP ENVIRONNEMENT Résiduel SGSI MENACES CONFIDENTIALITE INTREGRITE SENSIBILITE DISPONIBILITE Niv. 3 CLASSIFICATION Niv. 2 Niv. 1 CONTRAINTES VULNERABILITES DISPOSITIONS SECURISATION DISPOSITIFS Acceptable Page 6 / Présentation JPB

Définitions Information Élément de connaissance susceptible d être représenté sous une forme adaptée à une communication, un enregistrement ou un traitement. Système d information Ensemble des moyens humains et matériels permettant l élaboration, le traitement, le stockage, l acheminement, la présentation ou la destruction de l information dans un but précis Page 7 / Présentation JPB

Exemple de SI Le SI traitant des formules et comprenant les composantes suivantes: Les acteurs impliqués dans l utilisation des formules Les moyens de stockage, traitement et transmission de l information L environnement humain et matériel nécessaire au bon fonctionnement Les procédures et règles liées à l utilisation des moyens Page 8 / Présentation JPB

L expression des besoins de sécurité Exprimée par le chef de projet Cahier des charges SSI (ref 130) Microsoft Word Document Fiche d analyse des enjeux Microsoft Word Document Page 9 / Présentation JPB

L analyse des risques La détermination des menaces propres aux activités est de la compétence et de la responsabilité de ces entités SGEP décline ces menaces en risques pour les SI SGSI décompose ces risques sur les différents éléments techniques Page 10 / Présentation JPB

Choix des dispositifs techniques Le choix est de la responsabilité de SGSI SGEP est responsable de l homologation Des moyens protégeant la confidentialité Des moyens de cryptologie Page 11 / Présentation JPB

L homologation des dispositifs techniques Ref 130 SGEP «Validation des moyens de protection sûreté dans les projets d équipement et d infrastructure» Validation des moyens par le responsable EP S appuie sur l homologation des dispositifs techniques Page 12 / Présentation JPB

La politique SSI d un site Déclinaison de la politique SSI Application de la méthode EBIOS Stratégie et enjeux Aspects légaux et réglementaire Besoins de sécurité Étude des risques Principe et règles pour une PSSI site industriel Norme ISO/IEC 17799 Page 13 / Présentation JPB

Conclusion Application d une démarche Contexte sécurité existant Transparente dans un projet Application rapide Difficultés Classification Choix techniques Validation Page 14 / Présentation JPB

Merci de votre attention Page 15 / Présentation JPB