CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM



Documents pareils
JOURNÉE THÉMATIQUE SUR LES RISQUES

COBIT (v4.1) INTRODUCTION COBIT

Pourquoi OneSolutions a choisi SyselCloud

Swisscom centre de calcul Wankdorf

L'infonuagique, les opportunités et les risques v.1

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le

Une offre globale pour les datacenters. Siemens France.

Table des matières. Partie I CobiT et la gouvernance TI

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

Systèmes et réseaux d information et de communication

Etude des outils du Cloud Computing

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

exemple d examen ITMP.FR

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

100% Swiss Cloud Computing

Audits de TI : informatique en nuage et services SaaS

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

NE PAS EXTERNALISER SA RESPONSABILITÉ

Qu est-ce qu un système d Information? 1

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Programme EcoEntreprise

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Panorama général des normes et outils d audit. François VERGEZ AFAI

IBM Maximo Asset Management for IT

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Présentation Datacenter Lausanne

ITIL V2 Processus : La Gestion des Configurations

Gestion des incidents

Le contrat Cloud : plus simple et plus dangereux

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :

ITIL v3. La clé d une gestion réussie des services informatiques

Annexe I b. Référentiel de certification

Activités. Boîte à idées pour remplir la fiche de poste * Direction. Animation d équipe et organisation du travail. Conduite de projets

EFIDEM easy messaging systems

L analyse de risques avec MEHARI

Cabinet d Expertise en Sécurité des Systèmes d Information

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

ITIL Examen Fondation

Sommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008

La sécurité des systèmes d information

La solution Full Web pour optimiser vos équipements

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

Archivage électronique et valeur probatoire

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December M elle Rafia BARKAT. Chargée d Etudes Experte

THEORIE ET CAS PRATIQUES

ITIL V3. Transition des services : Principes et politiques

MicroAge. Votre partenaire d affaires en matière de technologie

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

La sécurité informatique

Conseil en Technologie et Systèmes d Information

Tournant énergétique indispensable, défis immenses

HySIO : l infogérance hybride avec le cloud sécurisé

ISO la norme de la sécurité de l'information

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

Modèle Cobit

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Méthodologie de conceptualisation BI

D ITIL à D ISO 20000, une démarche complémentaire

Sécurité Sanitaire des Aliments. Saint-Pierre, le 19 novembre Olivier BOUTOU. Les outils de la qualité sanitaire dans les pays du sud

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

s é c u r i t é Conférence animée par Christophe Blanchot

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Qu est ce que le Cloud Computing?

L activité Datacenter de Cap Ingelec

Stratégie IT : au cœur des enjeux de l entreprise

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :

CAHIER DES CHARGES DE REALISATION DE SITE INTERNET

Se former aux processus aujourd hui? Présentation de l offre de formation Salon DEVPRO Février 2013

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

Patrice Roy, Director & Associate at European Data Hub S.A.

«Identifier et définir le besoin en recrutement»

Le management des risques de l entreprise Cadre de Référence. Synthèse

L application doit être validée et l infrastructure informatique doit être qualifiée.

Club ISO Juin 2009

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

[ La série de normes EN x-y, Réponse de l Europe à l Uptime Institute et au TIA 942-A? ]

Yphise optimise en Coût Valeur Risque l informatique d entreprise

MiniCLOUD

Vector Security Consulting S.A

P RO - enfance. Plateforme Romande pour l accueil de l enfance

Unitt Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

Politique de sécurité de l information

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Sécuriser physiquement un poste de travail fixe ou portable

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Introduction à ITIL V3. et au cycle de vie des services

La rationalisation Moderniser l organisation pour dynamiser l entreprise

Gé nié Logiciél Livré Blanc

C.E.S.I.T Comités des EXPLOITANTS DE SALLES INFORMATIQUES et TELECOM I T I L PRESENTATION DU REFERENTIEL

Transcription:

CDROM L amélioration continue de la gestion des risques René FELL Ingénieur HES en informatique Administrateur chez CDROM

CDROM en quelques mots Le Centre de Données Romand est situé au Noirmont, à 1000 m, dans le canton du Jura C est un centre conçu selon la norme ANSI/TIA 942 Tier 2 Il a pour vocation d offrir des services d hébergement à des clients très divers tels que : - secteur public : informatique du canton du Jura; centre secondaire pour le canton de Berne - secteur privé : multinationales, instituts financiers, PME Il offre également des services de type Cloud privé (Suisse) Il constitue enfin une excellente plateforme de départ pour des services IaaS, PaaS et SaaS (en collaboration avec plusieurs sociétés informatiques partenaires)

Les menaces liées à un Datacenter L approvisionnement énergétique L approvisionnement télématique L inondation L incendie La radioactivité La destruction (volontaire ou non) La malveillance La maladresse Les invités surprise!

Quelques ressources à disposition (pour un Datacenter) ANSI/TIA 942 Les recommandations indispensables au moment de la conception (physique et technique) du Datacenter COBIT Le référentiel, le guide des bonnes pratiques pour la gestion optimale et surveillée des processus liés à l informatique et à son organisation Ouvrage et méthode élaborés par un organisme indépendant (ISACA) ISO La norme 27001 (sécurité de l information) La norme 9001 (gestion de la qualité) - Audit externe - Certification - Un processus d amélioration continue Les entreprises spécialisées en sécurité Sécurité physique (bâtiments, accès, surveillance, ) Sécurité informatique et télécommunications

COBIT : Le guide des bonnes pratiques en matière de gouvernance informatique

COBIT 5 Les aspects plus spécifiquement liés à la gestion des risques 1 2

EDS03 : Définir sa ligne rouge

1 2 3 4 COBIT RACI Chart processus LSS04 «Gérer la continuité»

Gouverner débute par concevoir TIA-942 Telecommunications Infrastructure Standard for Data Centers Pour aider à la conception d un Datacenter, TIA 942, qui est un ouvrage (payant) de plusieurs centaines de pages, propose 4 types d implémentation standards répertoriés selon leur degré d aboutissement en termes de sécurité. Ce sont les «Tiers» Exemple de schéma proposé dans TIA-942

Se positionner Exemple : TIA 942 - Tiers TIER 3 TIER 2 TIER 2

L utilité de COBIT? «Framework» permettant de construire un Système de Management de la Qualité C est avant tout un outil d audit, de validation des processus Il est recommandable de l utiliser sélectivement Qu est-ce que je traite immédiatement? Qu est-ce que je traite demain? Qu est-ce que je fais traiter par d autres? Qu est-ce que je peux raisonnablement laisser de côté (pour l instant) Objectif : Construire son Système de Management de la Qualité Ecrire et valider les processus et les procédures Les assigner à des rôles Assigner les rôles à des collaborateurs Trouver un outil adéquat pour sa diffusion SMQ

Une des clés du succès : le suivi SMQ key performance indicator (KPI)

Suivre = surveiller, mesurer et agir SMQ Risques identifiés Accès non autorisé aux zones critiques du DC Approvisionnement électrique primaire Approvisionnement télématique fournisseur 1 Impact Sécurité Risque initial +++ Très faible + Assez élevé Incidents /an Problèmes /an Maximum toléré 0 0 0 / 0-3 0 3 / 1 - ++ Moyen 2 0 5 / 0 - Mesures préconisées par les opérateurs du Centre de Données Panne de climatisation +++ Moyen 5 2 3 / 0 Améliorer le système de redémarrage automatique des climatiseurs après une coupure de courant Pollution dans le centre +++ Elevé 2 0 3 / 0 Informer et surveiller les artisans qui opèrent dans le DC

La gestion des risques au quotidien Niveau opérationnel Surveiller et agir selon les processus définis Faire preuve de sens pratique, improviser si nécessaire Prendre les actions nécessaires en cas d incident ou de problème Rapporter au management rationnellement Faire des propositions d amélioration COBIT Niveau managérial Valider la consistance des processus prescrits Adapter le contenu du SMQ Surveiller l application du SMQ Rapporter à la direction (dans un langage approprié) Travailler par lots et par étapes Planifier les prochaines étapes du plan de sécurité SMQ

Gérer les risques sur le long terme Niveau Direction et CA (Gouvernance) Ecouter les managers et les collaborateurs qui sont sur le terrain Analyser les risques concrets (selon statistique d incidents et de problèmes avérés) Analyser les risques hypothétiques (rencontrés dans des entreprises similaires) Imaginer les risques futurs (veille technologique, lectures) Se faire aider par des experts Lire, participer à des évènements, dialoguer avec ses pairs Anticiper Réajuster la ligne rouge Parfaire sa stratégie et sa politique de sécurité Se donner les moyens - Prévoir les budgets nécessaires Comprendre ce que le marché attend (mes produits correspondent-ils toujours à la demande?)

Rêves et réalités Mieux vaut traiter l essentiel tout de suite que la totalité dans 5 ans Positionner les cales de manière pragmatique Les bons improvisateurs ont aussi une carte à jouer dans un environnement qui change très rapidement Les défis sont devant nous, pas dans le passé On ne peut que minimiser le risque global

Communiquer Direction (autoritaire) Aucune donnée ne doit sortir de l entreprise! Management (soumis) Tout doit être géré en interne! Opérationnel (amusé ou désabusé) Collaborateur (honnête) : Super! On va garder notre emploi! Collaborateur (espion) : Super! Tout est à notre disposition!

Communiquer avec efficience Direction (un message court, clair et complet) Notre politique de sécurité doit rendre impossible que nos données puissent être divulguées à des tiers Management (compétent et empathique) Nous allons : 1. Cloisonner nos données 2. Crypter nos données 3. Nous assurer que la restitution des données globales ne soit possible que sous certaines conditions 4. Définir des procédures claires en ce qui concerne la manipulation des données 5. Etablir des contrats de travail / fourniture de prestations très stricts au niveau de la confidentialité 6. Suivre la mise en application des directives touchant tous les aspects de la sécurité Opérationnel (attentif, appliqué) Nous allons appliquer les procédures et les consignes, parce que nous en comprenons les enjeux

Conclusions - 1 Les ouvrages de référence, les normes et les bonnes pratiques sont très utiles Trier ce qui est utile et surtout, exploitable et efficient dans son propre contexte S aligner aux besoins des utilisateurs ou des clients Un suivi de l actualité et de l évolution des technologies est indispensable La notion de risque est en perpétuelle évolution. Sa compréhension et sa gestion doivent évoluer parallèlement. Une des clés du succès est de trouver l équilibre entre : Le cout des conséquences d un risque <-> Le cout de la maitrise du risque Quid d une assurance?

Conclusions - 2 Rédiger une Charte-Sécurité compréhensible par tous est une bonne idée Une certification est rassurante et motivante C est une étape couteuse et fastidieuse, mais à forte valeur ajoutée Elle valide (ou non) la politique de sécurité adoptée. Elle ne fait - à notre avis - pas partie des toutes premières priorités Pensez à rédiger un processus pour les cas imprévus!

Merci de votre attention!