Réalisé par : Houda El moutaoukil Encadré par : Pr.M.A. El Kiram.

Slides:



Advertisements
Présentations similaires
1 L’INFORMATION STATISTIQUE INFRA ANNUELLE, UNE COMPOSANTE ESSENTIELLE DE L’ANALYSE DE LA CONJONCTURE Ali EL AKKAOUI Rabat, le 21 octobre 2010.
Advertisements

L’Intéroperabilité. Sommaire  Définition  Développer l’intéroperabilité  Les différents degrés d’opérabilité  La nécessité des normes  Sources.
©1/16 Chapitre 5 : Le gestionnaire en tant que planificateur 5.1Qu’est-ce que la planification? 5.2 Pourquoi les gestionnaires doivent-ils planifier? 5.3L’élaboration.
Étude comparative des outils de sensibilisation et d'accompagnement des entreprises au développement durable Isabelle Blaes Frédéric Richard CETIM 18 septembre.
CLEF Pilote Service Emploi Demandeur emploi OFPPT Centre de formation Fédérations Entreprises Administration Secrétaire Activ’ Action Formateur Cellule.
Présentation fonctionnelle de la plateforme lesexigences.com.
PLATEFORME Qualité, Risque et Vigilance. CONTEXTE Les établissements de santé et du médicosocial génèrent des risques divers, certains sont liés aux soins.
Refonte du portail eaufrance Présentation du cadre de référence pour avis GCIB – 14/10/2014 – Anne Macaire.
PLAN Introduction 1. Le concept GIMSI I. La démarche de construction du tableau de bord II. Exemples concrètes conclusion.
Réalisé par : Fairouz ichou Imane Errajil.  Introduction  L’ISO en quelque mots  Définition de l’ISO 9001V2000  L’évolution de l’ISO 9001  Principes.
DOTC Loire Vallée du Rhône - DFI - Antoine MICHE
BTS Comptabilité et Gestion
Outils de suivi des compétences
épreuve E6 questionnement possible
Comment Sécuriser Le Système d’information de son entreprise
Atelier « Transition énergétique et écologique : L’Education à l’Environnement et au Développement Durable au service des territoires » - 22 septembre.
1.1 La définition de la déontologie Textes de référence § 3.1 Principes et cadre d’intervention § Déontologie a) une attitude générale.
La francisation des entreprises au Québec
Portfolio électronique au BAA
LE PROJET D’ETABLISSEMENT CAARUD
Mise en place de la Démarche Qualité en promotion de la santé
Ecriture collaborative d’une dissertation en classe
La Politique Qualité 1.
par création d’une mention complémentaire Coiffure Coupe Couleur
Projet ATW.
Contribution: Revue des études, enquêtes et systèmes d’informations disponibles au niveau de l’INS, pour alimenter la méthode d’analyse et la cartographie.
Présentation générale de la réforme
Marketing opérationnel et stratégique
au niveau de l’équipe d’exploitation
Presentation title Convention-cadre sur les changements climatiques
Analyse du bulletin officiel Structuration des sujets,
INRODUCTION a la comptabilité générale
Démarche qualité sur les chantiers du génie civil
Chef de projet Plan eau DOM à la DEAL
Tableau de bord des risques
Mise en place d’une stratégie de groupe
Démarche d'investigation
Épreuve E5 Diagnostic opérationnel et proposition de solutions
La plateforme InteropSanté - GAZELLE
Normes et Standards informatique
Direction commerciale
Institut Universitaire Virtuel de Formation des Maîtres
Module M3202 Démarche d’amélioration
Groupe d’élaboration des normes financières et comptables
l’ingénierie de formation dans le MOD 1
Responsable Petite et Moyenne Structure
DE BRANCHEMENT STANDARDISÉE
États généraux de la sécurité routière Région Wallonie 15 juin 2012
Présentation Trophée Montagne Innovante
SMSST : bilan global des audits
Épreuve écrite E4.1 BTS CG Session /02/2017.
3eme JOURNEES NATIONALES Atelier - Développement Durable
Réalisé Par : Ahmed Ben Dahmen Slimen Ouni Chahed Ben Slama
Intégration Clore le projet ou la phase Elaborer la charte
Réunion des directeurs
2018 Programme Evènements Visites d’entreprises
Le modèle français en matière d’inspection
130 M€ 145 M€ 95 M€. 130 M€ 145 M€ 95 M€ Caractéristiques principales d’un projet Dure en moyenne 3 ans Regroupe en général entre 6 et 10 partenaires.
REUNION DES INTENDANTS ET CHEF DE TRAVAUX BUREAU D’ETUDES TECSEN
STMG Au lycée Camille Corot MORESTEL
L’analyse de la valeur des projets informatiques
Design, innovation et créativité
Présentation de l’épreuve E3 : Economie, Droit et Management
Evolutions en matière de Systèmes d'information de santé (SIS) Jacques Sauret Chef de la Mission pour l'informatisation du système de santé Ministère.
Conseiller de l’information et de la communication au Maghreb
Pour la sécurité de l’Homme dans l’entreprise et son environnement
L’accompagnement personnalisé
Retour d’expérience : Assainissement non collectif sur les îles de Guadeloupe Séminaire AFB
Conférence Témoignage-Métiers
CR-GR-HSE-414 Exigences HSE pour l’opération des pipelines
Transcription de la présentation:

Réalisé par : Houda El moutaoukil Encadré par : Pr.M.A. El Kiram

Introduction Détail de la méthode Mehari Audit de sécurité Organisme et méthode d’audit Conclusion

De nos jours les entreprises sont plus en plus connectés tant en interne que dans le monde entier, profitant ainsi de l’évolution des réseaux informatiques. De ce fait, leur systèmes d’information est accessible de l’extérieur pour leurs fournisseurs clients partenaires et administrateur.on peut pas négliger les menaces qui viennent de l’intérieur, ce sui rend la présence d’un audit de sécurité obligatoire. Introduction

Un audit de sécurité consiste à s'appuyer sur un tiers de confiance (généralement une société spécialisée en sécurité informatique) afin de valider les moyens de protection mis en œuvre. Un audit de sécurité consiste à s'appuyer sur un tiers de confiance (généralement une société spécialisée en sécurité informatique) afin de valider les moyens de protection mis en œuvre. l'objectif de l'audit est ainsi de vérifier que chaque règle de la politique de sécurité est correctement appliquée et que l'ensemble des dispositions prises forme un tout cohérent. Audit de sécurité

Le Club de la Sécurité de l'Information Français (CLUSIF) est une association à but non lucratif d'entreprises et de collectivités réunies en groupes de réflexion et d'échanges autour de différents domaines de la sécurité de l'information : gestion des risques, politiques de sécurité, etc. Le Club de la Sécurité de l'Information Français (CLUSIF) est une association à but non lucratif d'entreprises et de collectivités réunies en groupes de réflexion et d'échanges autour de différents domaines de la sécurité de l'information : gestion des risques, politiques de sécurité, etc. Organisme d’audit de sécurité : CLUSIF

Méthode de gestion de risques de type Méhari octave, EBIOS … La méthode harmonisée d'analyse des risques (MEHARI) est une méthode visant à la sécurisation informatique d'une entreprise ou d'un organisme. Elle a été développée et proposée par le CLUSIF… Méthode d’audit de sécurité : MEHARI

Mehari fournit un cadre méthodologique, des outils et des bases de connaissance pour :  analyser les enjeux majeurs.  étudier les vulnérabilités.  réduire la gravité des risques.  piloter la sécurité de l'information. But de la méthode

Analyser les enjeux majeurs : Dans MEHARI, on appelle " Analyse des enjeux de la sécurité " :  L'identification des dysfonctionnements potentiels pouvant être causés ou favorisés par un défaut de sécurité,  L'évaluation de la gravité de ces dysfonctionnements. Cette analyse des enjeux vise à :  Etre sélectif dans les moyens à mettre en œuvre pour la sécurité de l'information et ne pas engager de dépenses là où les enjeux sont faibles.  Éviter des contraintes inutiles aux utilisateurs  Définir les priorités But de la méthode

Etudier les vulnérabilités : L'analyse des vulnérabilités revient à identifier les faiblesses et les défauts des mesures de sécurité. En pratique, il s'agit d'une évaluation de la qualité de mesures de sécurité. Cette analyse des vulnérabilités permet de :  Corriger les points faibles inacceptables par des plans d'action immédiats.  Évaluer l'efficacité des mesures mises en place et garantir leur efficacité.  préparer l'analyse des risques induits par les faiblesses mises en évidence.  Se comparer à l'état de l'art ou aux normes en usage. But de la méthode

réduire la gravité des risques : Cette analyse des risques vise, le plus souvent :  Définir les mesures les mieux adaptées au contexte et aux enjeux : il peut s'agir d'une démarche de management traditionnel par " politique de sécurité " orientée et alimentée par une analyse de risques.  Mettre en place un management des risques et garantir que toutes les situations de risques critiques ont été identifiées et prises en compte : il s'agit alors d'une politique de management de la sécurité par le management des risques. But de la méthode

piloter la sécurité de l'information : piloter la sécurité de l'information : Dans ce domaine, MEHARI apporte : Un cadre adapté à différentes démarches et différentes sortes de management de la sécurité :  Les modes de pilotage de la sécurité peuvent évoluer avec le temps  Les demandes du management peuvent évoluer en fonction de la maturité de l’entreprise Une variété d’indicateurs et de synthèses :  Niveaux de vulnérabilités et de risques,  relatifs aux points de contrôles ISO 17799:2005 (repris dans ISO 27001),  tableau de bord des risques critiques. But de la méthode

Mehari s'articule autour de 3 types de livrables :  le Plan Stratégique de Sécurité (PSS)  les Plans Opérationnels de Sécurité (POS)  le Plan Opérationnel d'Entreprise (POE) Démarche de la méthode

le Plan Stratégique de Sécurité (PSS) : Le Plan Stratégique de Sécurité fixe les objectifs de sécurité ainsi que les métriques permettant de les mesurer. C'est à ce stade que le niveau de gravité des risques encourus par l'entreprise est évalué. Il définit la politique de sécurité ainsi que la charte d'utilisation du SI pour ses utilisateurs. Démarche de la méthode

les Plans Opérationnels de Sécurité (POS) : Les Plans Opérationnels de Sécurité définissent pour chaque site les mesures de sécurité qui doivent être mises en œuvre. Pour cela, ils élaborent des scénarios de compromission et audite les services du SI. Sur la base de cet audit, une évaluation de chaque risque (probabilité, impact) est réalisée permettant par la suite d'exprimer les besoins de sécurité, et par la même les mesures de protections nécessaires. Enfin, une planification de la mise à niveau de la sécurité du SI est faite. Démarche de la méthode

le Plan Opérationnel d'Entreprise (POE): le Plan Opérationnel d'Entreprise (POE): Le Plan Opérationnel d'Entreprise assure le suivi de la sécurité par l'élaboration d'indicateurs sur les risques identifiés et le choix des scénarios de catastrophe contre lesquels il faut se prémunir. Démarche de la méthode

RISICARE est une approche associée à un outillage, s'appuyant sur la méthode Mehari 2010 et qui permet d'améliorer la productivité et la justesse d'une démarche de gestion des risques. Mehari les outils : RISICARE

Risicare s'appuie sur les caractéristiques suivantes :  L'utilisation de la méthode Mehari développée au sein du CLUSIF comme modèle d'analyse des risques.  La possibilité de personnaliser les bases de connaissances, voire de construire ses propres bases de connaissances.  Une relation entre un audit de l'existant et la quantification de scénarios de risques.  Une prise en compte exhaustive et automatique des multiples possibilités de survenance de ces scénarios.  L'élaboration de plans d'action cohérents optimisant la réduction de l'ensemble des risques.  Une aide en ligne très développée avec l'accès à un ensemble de rubriques méthodologiques et techniques. Caractéristiques de Risicare

Conclusion EBIOSMEHARI Publié en 1997, créée en 1995développée depuis 1995 Structure Étude du contexte 1. L’identification des risques Étude des événements redoutés Étude des scénarios de menaces Étude des risques2. L’estimation des risques Étude des mesures de sécurité3. La gestion des risques Outils Guide pratiqueDocuments pratiques Logiciel libre et gratuitLogiciel gratuit FormationVidéos Etudes de cas Outils de calculs Excel intégrés au logiciel Club EBIOS Finalement, on se rend compte que ces deux méthodes abordent les même sujets, mais peut être sous un angle un peu plus fonctionnel,la méthode EBIOS et plus “managériale” que la méthode MEHARI.

Merci Pour Votre Attention Attention