2ème partie – mise en oeuvre

Slides:



Advertisements
Présentations similaires
Mines nancy > ici, c’est déjà demain LES CHARTES EN ENTREPRISE SUR LA BONNE UTILISATION DES TIC 101/03/16Jules ARBELOT & Benjamin SALEM.
Advertisements

Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
Présentation LabPlus v3. Solution novatrice en Technologies de l’information Solution novatrice en Technologies de l’information Application pour la Gestion.
Attaché de presse Appellations Définitions Accès à l'emploi-métier Conditions d'exercice de l'activité Activités et compétences de base Activités et compétences.
PLATEFORME Qualité, Risque et Vigilance. CONTEXTE Les établissements de santé et du médicosocial génèrent des risques divers, certains sont liés aux soins.
Synthèse des actions à réaliser pour l’application de la norme NM. ISO Rabat, Vendredi 05 Février 2010 Office National de Santé et Sécurité Alimentaire.
Comité technique du 30/03/2012 Point d'étape sur l'assistance de la DISI Ouest.
La mise en réseau des ordinateurs à l'école Sources : Educnet christian.caleca.free.fr.
Module 14 : Installation et configuration des services Terminal Server.
Proposition d’accompagnement
Les droits et responsabilités dans l’e-santé Jean-Marc Van Gyseghem
Noms prénoms des élèves du groupe
Les stratégies de sécurisation numérique
Principes de sécurité Ref. : SP rev A
Comment Sécuriser Le Système d’information de son entreprise
Mars 2017 Politique de Sécurité Ionis-STM - David MARKOWICZ.
FARAH.Z "Cours sécurité1" /2016
LE POINT DE VUE D’UN PHARMACIEN HOSPITALIER PRATIQUANT LES VALIDATIONS
et sa politique d‘assurance qualité dans l‘éducation
Plan Blanc du CHU de Clermont-Ferrand
PLAN DE FORMATION DES EQUIPES DES SYSTEMES D’INFORMATION EN DELEGATION
Centre Universitaire des Ressources Informatiques CURI-UH2MC
ASSURER LE SUIVI DES MESSAGES TELEPHONIQUES
Séminaire Novembre 2006 Zephir : Déploiement et supervision des serveurs Eole.
Les Bases de données Définition Architecture d’un SGBD
Vers une nouvelle gouvernance de la donnée personnelle
Chef du service Adjoint au chef du service Secrétaire général
ADMINISTRATION RESEAU
Organisation d’un plateau technique
EXERCICE N°1 TRAITE PAR LE GROUPE 3.
XXème Congrès de l’AISLF Montréal 4 -8 juillet 2016
Société wallonne de l’Evaluation et de la Prospective
Le Règlement européen sur la protection des données personnelles
Partenariats locaux de prévention (PLP)
PARTICIPANTS : C. HELFT, S. DU, JL BELLON S. PAVY BERNARD
Notion De Gestion De Bases De Données
Direction commerciale
Institut Universitaire Virtuel de Formation des Maîtres
Communauté Economique et Monétaire de l’Afrique centrale (CEMAC)
Gouvernance & Numérique CNFPT 16 mai 2017
données personnelles La protection des
INTRODUCTION A LA STERILISATION HOSPITALIERE
Règlement général sur la protection des données
Responsable Petite et Moyenne Structure
PROTECTION ET MANAGEMENT DES DONNÉES À CARACTÈRE PERSONNEL
Le travail sur la législation phytosanitaire
GADGETBOX Évolution.
Présentation de suderiane
LLAGONNE Vincent MAUPIN Nicolas FERNANDEZ Quentin
Présentation du projet
L’évolution des droits et moyens syndicaux dans la fonction publique
Module 13 : Implémentation de la protection contre les sinistres
Agence Nationale de Sécurité des Systèmes d’Information (ANSSI)
SENSIBILISATION A LA SECURITE DES EQUIPES JL.BAUDET ECOCOM - PARIS.
Echange de pratiques : handicap et ressources humaines
Adaptation de la posture Vigipirate
Réunion d’information interne
Réforme du Lycée
Modèle logique du Programme des produits de santé naturels
Backup des Postes de Travail
Chap. 4 : Préparer les contrats commerciaux
Conseiller de l’information et de la communication au Maghreb
Référentiel des activités professionnelles (RAP)
INTRODUCTION Le RGPD est le règlement général de la protection des données personnelles. il s’agit selon l’article 4 alinéa 1 du RGPD de toute information.
Etablissement placé sous vidéosurveillance par : Entreprise
L’harmonisation de la gestion différenciée
RAPPORT DU GROUPE 4 Rapporteur: Jacques DOUKA
CR-GR-HSE-414 Exigences HSE pour l’opération des pipelines
Deux nouveaux programmes en « Techniques de l’informatique »
Transcription de la présentation:

2ème partie – mise en oeuvre mars 2017 Politique de sécurité Ionis-STM - David Markowicz 2ème partie – mise en oeuvre

Contexte et objectifs Contexte Périmètre de la SSI Besoins de sécurité : Confidentialité Disponibilité Intégrité Menaces Pilotage Coordination entre services Ionis-STM - David Markowicz mars 2017

Mise en œuvre de la PSSI Organisation ‐ Responsabilités Responsabilité des différents acteurs Responsable de la Sécurité des Systèmes d’Information Accès aux ressources informatiques Charte informatique  Cyber surveillance  Ionis-STM - David Markowicz mars 2017

Mise en œuvre de la PSSI Protection des données Disponibilité, confidentialité et intégrité des données Protection des données sensibles  Données à caractère personnel Chiffrement  Ionis-STM - David Markowicz mars 2017

Mise en œuvre de la PSSI Sécurisation du Système d’information Administration des serveurs Administration des postes de travail Sécurisation des postes de travail et des moyens nomades Contrôle d’accès  Sécurité des applications  Infogérance et télémaintenance externes  Réseau Maintien du niveau de sécurité  Ionis-STM - David Markowicz mars 2017

Mise en œuvre de la PSSI Mesure du niveau effectif de sécurité Contrôle de gestion Audits  Journalisation, tableaux de bord Les fichiers de traces Posture de sécurité  Mises en garde  Gestion d’incidents  Gestion de crise  Plan de continuité  Ionis-STM - David Markowicz mars 2017

Etablissement d’une charte informatique Objet Domaine d’application Moyens informatiques Utilisations Ionis-STM - David Markowicz mars 2017

Etablissement d’une charte informatique Utilisateurs Identification des utilisateurs Obligations des utilisateurs Règles générales Fichiers des utilisateurs Préservation des matériels et locaux Pénétration non autorisée dans les moyens informatiques Utilisation des comptes et des dispositifs de contrôle d’accès Responsabilité des utilisateurs Responsabilité des utilisations Responsabilité des comptes et dispositifs de contrôle d’accès Sanctions Ionis-STM - David Markowicz mars 2017

Etablissement d’une charte informatique Responsables informatiques Fonction des responsables informatiques Pouvoir des responsables informatiques Obligations des responsables informatiques Confidentialité Qualité du service Information Sécurité Ionis-STM - David Markowicz mars 2017

Etablissement d’une charte informatique Modification et altération des moyens informatiques Modification des environnements Virus, troyans, ebombs Conséquences des manquements à la charte et poursuites Mesures et sanctions applicables par les responsables informatiques Mesures d’urgence Mesures donnant lieu à information Mesures soumises à autorisation de la direction générale ou responsable du service Autres sanctions internes Poursuites civiles et pénales Ionis-STM - David Markowicz mars 2017