Gestion de la sécurité de l information dans une organisation. 14 février 2014



Documents pareils
THEORIE ET CAS PRATIQUES

Prestations d audit et de conseil 2015


L analyse de risques avec MEHARI

ISO/CEI 27001:2005 ISMS -Information Security Management System

curité des TI : Comment accroître votre niveau de curité

Sécurité des Systèmes d Information

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

La politique de sécurité

SMSI et normes ISO 27001

Panorama général des normes et outils d audit. François VERGEZ AFAI

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

Gestion de parc et qualité de service

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Gestion des incidents

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Mise en œuvre de la certification ISO 27001

Sécurité informatique: introduction

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

2 nde édition Octobre 2008 LIVRE BLANC. ISO Le nouveau nirvana de la sécurité?

Formation en SSI Système de management de la SSI

Qu est-ce qu un système d Information? 1

Brève étude de la norme ISO/IEC 27003

Créer un tableau de bord SSI

D ITIL à D ISO 20000, une démarche complémentaire

ITIL v3. La clé d une gestion réussie des services informatiques

Catalogue des formations 2014 #CYBERSECURITY

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

dans un contexte d infogérance J-François MAHE Gie GIPS

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

La sécurité IT - Une précaution vitale pour votre entreprise

«Audit Informatique»

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

ISO 27001:2013 Béatrice Joucreau Julien Levrard

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Vector Security Consulting S.A

«Audit Informatique»

Indicateur et tableau de bord

AUDIT CONSEIL CERT FORMATION

Cabinet d Expertise en Sécurité des Systèmes d Information

Systèmes et réseaux d information et de communication

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Club ISO Juin 2009

La sécurité applicative

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

Information Technology Services - Learning & Certification

2012 / Excellence. Technicité. Sagesse

La sécurité informatique

Vers un nouveau modèle de sécurité

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

La révolution de l information

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Mise en place d un SMSI selon la norme ISO Wadi Mseddi Tlemcen, le 05/06/2013

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

ISO la norme de la sécurité de l'information

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS

METIERS DE L INFORMATIQUE

Excellence. Technicité. Sagesse

Sécurité des systèmes informatiques Introduction

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

L'AUDIT DES SYSTEMES D'INFORMATION

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

Mise en place d une démarche qualité dans un système d information

Des modules adaptés aux réalités des métiers de la sécurité de l information

Cadre commun de la sécurité des systèmes d information et de télécommunications

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Système de Management Intégré Qualité, Sécurité et Environnement. Un atout pour l entreprise

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Le risque opérationnel - Journées IARD de l'institut des Actuaires

Gestion des Incidents SSI

JaafarDEHBI; Consultant SI-TI Pragmatic Consulting

L'infonuagique, les opportunités et les risques v.1

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Les clauses «sécurité» d'un contrat SaaS

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO CNIS EVENT. 27 avril 2011.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Management de la sécurité des technologies de l information

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

Conception et Réalisation d une Application de Gestion de Sécurité d Information pour la Poste Tunisienne

Recommandations sur les mutualisations ISO ISO & ISO ITIL

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Transcription:

Gestion de la sécurité de l information dans une organisation 14 février 2014

Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité SI Métier Sécurité SSI Formations Sécurité SSI Savadogo Yassia 2

Systèmes d information (SI) Définition Ensemble organisé de ressources qui permet de regrouper, de classifier, de traiter et de diffuser de l'information dans une entreprise Les ressources sont : ü Matériels ü Logiciels ü personnel ü Données ü Procédures Savadogo Yassia 3

SI considérés Systèmes d information (SI) Savadogo Yassia 4

Systèmes d information (SI) Sécurité des systèmes d information Ensemble des moyens techniques, organisationnels, juridiques et humains mis en place pour conserver, rétablir, et garantir la sécurité des systèmes d'information Savadogo Yassia 5

Concepts de sécurité SI Savadogo Yassia 6

Définitions Concepts de sécurité SI Actif Tout élément du système d'information ayant de la valeur pour l'organisation Exemples : ü Personnel ü Information ü Matériels : Bâtiment, ordinateur, installation électrique, ü Logiciels ü Bases de données ü Immatériel : image de l organisation, réputation ü Savadogo Yassia 7

Concepts de sécurité SI Définitions Menaces ü Cause pouvant affecter la sécurité d un actif ü Caractéristiques o Origine - Naturelle : incendie, inondation - Humaine Accidentelle : erreurs (saisie, bug) Délibéré : fraude, virus, intrusion,.. o Impact sur le système d information et sur l organisation Savadogo Yassia 8

Concepts de sécurité SI Définitions Vulnérabilité ü Faille permettant à une menace de porter atteinte à la sécurité d un actif ü Exemples - Détection / extinction d incendie absente ou inefficace - Test insuffisant des logciels - Personnel insuffisamment formé - Antivirus non à jour - Architecture du système trop fragile - Copies de sauvegarde absentes ou non testées - Plan de reprise d activités absent ou non testé Savadogo Yassia 9

Concepts de sécurité SI Définitions Risque ü Probabilité qu une menace exploite une vulnérabilité du système d information pour affecter un actif de l organisation ü Caractéristiques - Impact o Sur les actifs : Confidentialité, Intégrité, Disponibilité, o Sur l organisation : pertes financières, image, - Probabilité / fréquence /opportunité Savadogo Yassia 10

Concepts de sécurité SI Définitions Risque Savadogo Yassia 11

Gestion de la sécurité de l information Objectif fondamental Savadogo Yassia 12

Gestion de la sécurité de l information Gestion de la sécurité Basée sur la gestion des risques Aspect de la gestion de l organisation Elément de bonne gouvernance Savadogo Yassia 13

Gestion de la sécurité de l information L évolution technologique continue entraine une sophistication et une diversification des menaces Par conséquent, la gestion des risques doit être un processus continu Ce qui nécessite une organisation permanente D où la nécessité d un Système de Management de la Sécurité de l Information (SMSI) dans les organisations Savadogo Yassia 14

Gestion de la Sécurité de l information SMSI (Système de Management de la Sécurité de l Information) Principes fondamentaux Implication du management Pilotage par les risques Approche processus Amélioration continue Savadogo Yassia 15

Gestion de la Sécurité de l information Amélioration continue : Roue de Deming (PDCA) 1. Plan Identifier/évaluerle Risques et les actions adéquates 4. Act Rectifier Améliorer 2. Do Réaliser les action Informer/éduquer 3. Check Mesurer/évaluer les résultats Savadogo Yassia 16

Gestion de la Sécurité de l information Audit de la sécurité SI Examen méthodique d une situation liée à la sécurité de l information en vue de vérifier sa conformité à des objectifs, à des règles ou à des normes Savadogo Yassia 17

Gestion de la Sécurité de l information Audit de la sécurité SI Savadogo Yassia 18

Gestion de la Sécurité de l information Facteurs critiques de succès ü Support de la direction ü Stratégie définie niveau central mais mise en oeuvre en local ü Impact des risques pour l organisation ü Sensibilisation / formation (personnel, ) ü Méthodes basées sur des standards ü Utilisation d outils Savadogo Yassia 19

Normes et méthodes de sécurité SI Existence de plusieurs normes, méthodologies et bonnes pratiques en matière de gestion de la sécurité des systèmes d information Savadogo Yassia 20

Méthodes COBIT (Control Objectives for Information and Related Technology) CRAMM (CCTA Risk Analysis and Management Method) Cadre de contrôle visant à aider le management à gérer les risques et les investissements par la mise en place d un système de contrôle interne au niveau SI pour que l informatique reponde correctement aux a?entes de l organisation Méthode d évaluation à trois phases : identification des actifs, analyse des risques et définition des mesures de sécurité OCTAVE (Operationally Critical Threat, Asset and Vulnerability Evaluation) Analyse des risques de l intérieur de l organisation, exclusivment avec des ressources internes Evaluation des vulnérabilités et des menaces sur les actifs opérationnels Déclinée en 3 phases (1. Vue Organisationnelle, 2.Vue technique, 3. Développement de la stratégie de sécurité et de sa planification Savadogo Yassia 21

Méthodes MEHARI (Méthode Harmonisée d Analyse de risques informatiques) Définition des objectifs Analyse de risques Analyse de vulnérabités Fourniture de plan d opération et des tableaux de bord EBIOS (Expression des besoins et Identification des Objectifs de Sécurité) Apprécier et traiter les risques relatifs à la sécurité des systèmes d information Savadogo Yassia 22

Normes ISO2700X Savadogo Yassia 23

Normes ISO2700X Mesures de sécurité de la norme ISO Savadogo Yassia 24

Normes ISO2700X Approche processus de la gestion de la sécurité Savadogo Yassia 25

Normes ISO2700X ISO27001:2013 Savadogo Yassia 26

Référentiels et Normes Sécurité SI Exemple de Panorama Savadogo Yassia 27

Métier Sécurité SSI Responsable Sécurité des Systèmes d Information (RSSI) Missions: Définition de la politique de sécurité Analyse des risques Sensibilisation et formation aux enjeux de la sécurité Etudes des moyens et préconisations Audit et Contrôle Veille technologique et prospective Savadogo Yassia 28

Métier Sécurité SSI Responsable Sécurité des Systèmes d Information (RSSI) Répartitition des missions du RSSI Menaces Informatiques et pratiques de sécurité en Fance, CLUSIF.Edition 2012 Savadogo Yassia 29

Métier Sécurité SSI Responsable Sécurité des Systèmes d Information (RSSI) De technicien à manager : Dilemme du RSSI Savadogo Yassia 30

Responsable Sécurité des Systèmes d Information (RSSI) Rattachement à la : Métier Sécurité SSI DSI? DG? Lié peut être à la maturité en SSI de l organisation? Savadogo Yassia 31

Formations universitaires ü Master o Informatique o Télécoms o Sécurité SI Formations Sécurité SSI Savadogo Yassia 32

Formations Sécurité SSI Certification Sécurité Technique Savadogo Yassia 33

Formations Sécurité SSI Certification Sécurité Management Savadogo Yassia 34

Projets de formations de l ANSSI- BF Cible : Informaticiens et Responsables SI des organisations Calendriers et Coûts : seront fixés ultérieurement Modules de formation en cours de validation ü Mise en place de politique de sécurité de l'information ü Gestion des risques ü Sécurité des sites web ü Gestion des incidents de sécurité ü Techniques d'investigations électroniques ü Sécurité des Bases de données ü Sécurité de l'information et développement d'application Savadogo Yassia 35

Conclusion Savadogo Yassia 36

Merci!!! Questions??? Savadogo Yassia 37