Maîtrise des risques Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d’information Sous-direction des opérations.

Slides:



Advertisements
Présentations similaires
Séminaires STRATEGIE Uniquement les informations nécessaires
Advertisements

MJ SCHLIFFER S. WERLE Coordinatrice générale des soins Directeur
DIRECTION DE LEAU 14/11/2013 Ministère de lEcologie et du Développement Durable Directive Cadre sur leau Présentation des travaux – 31 mars 2003 Linformation,
1ère partie : vision à 10 ans
La démarche qualité.
Les bonnes pratiques dhygiène dans la filière du café Formation – Comprendre le contexte dans sa globalité Module 5.1.
S anté et S écurité au T ravail L earning about OSH 4 & 5 march 2002 Bilbao - Spain.
Direction générale de la santé Mo VII-5-1 Des résultats évalués : vers un tableau de bord de la santé en France Lévaluation.
Sommaire Introduction Les politiques de sécurité
Validation des Systèmes Informatisés Industriels
LE CONTRAT CADRE DE SERVICE
D2 : Sécurité de l'information et des systèmes d'information
Mise en œuvre d’une démarche et d’un outil de gestion de « connaissances métier » basés sur la collaboration. Cyril BEYLIER
CLUSIR - mars 2002 J-François MAHE- 1 - INCAS IN tégration dans la C onception des A pplications de la S écurité
TD 1 ? Quels sont les avantages relatifs à la définition d’une politique de sécurité pour une organisation ? Avantage : traiter la problématique de la.
Bernard HERBAIN IUP3 GEII AMIENS
Soutenance du rapport de stage
MRP, MRP II, ERP : Finalités et particularités de chacun.
Altaïr Conseil Maîtriser l'information stratégique Sécurisé
CSTI Groupe e-gouvernement
De la RSE au SMI Les référentiels du SMI Le processus de certification
23 Novembre JP Del Fondo CDAF - SYPEMI Table ronde Les nouveaux enjeux ] 23 Novembre 2011.
Jean-Noel Guillossou Responsable du Programme SSATP Priorités stratégiques du SSATP Réunion annuelle, décembre 2012.
La méthode EBIOS Expression des Besoins et Identification des Objectifs de Sécurité Bonjour Présentation méthode de gestion des risques informatiques.
Le Travail Collaboratif ...
Référentiel ISO 9001 DI Réalisé par: Awatif EL BANANI Réda BOUKALLAL
L’organisation & les responsabilités
LE PROGRAMME INES Identité Nationale Electronique Sécurisée.
Tolerance Manager Un concept métier
Les projets multilatéraux de transfert dinnovation Appel 2012.
De la méthodologie à la démarche qualité…en passant par l’évaluation
Synthèse: Alain MARGUERITTE
GESTION DE PROJET Ce que dit la norme ….
Les axes directeurs de la rénovation
E5 - MANAGEMENT ET GESTION D’ACTIVITÉS TECHNICO-COMMERCIALES (Coef. 4)
Informatique Information Intégration Tableau de bord de gestion stratégique Résolument tourné vers l’avenir …
Les actifs immatériels, leviers de la compétitivité, et pourquoi pas la franchise ? 13 ème congrès des franchiseurs et directeurs de réseaux & 20 ème trophée.
Ministère de la formation professionnelle et de l’emploi
Type de mission Les missions d'audit peuvent être de plusieurs types: interne, externe et stratégique de la fonction informatique. Elles se caractérisent.
Généralité 1/2 Après avoir longtemps été cantonné au domaine financier, le terme « audit » s'est maintenant largement diffusé et concerne notamment les.
CERTIFICAT INFORMATIQUE ET INTERNET C2i® niveau 2 Métiers du Droit
Le Label Réseau Partenaire MSF
L’éducation thérapeutique du patient dans le projet d’établissement
Economiser son énergie, c’est la maîtriser Objectif Performance Energétique Bureau d’étude conseil Coordonnées : VINCENT-GENOD Stéphane Téléphone : 06.
Association INTEREX Adresse : B.P CATTENOM.
PRINCIPES ET PROCESSUS OPERATIONNEL POUR LE DEVELOPPEMENT D’UNE POLITIQUE CULTURELLE* Patricio Jeretic, David Rosello Projet UNESCO : Utilisation des nouveaux.
Atelier sur la formation professionnelle et l’emploi
Risques et sécurité du territoire, Intervention de M. Olivier Darrason, Président de France Intelligence Innovation.
Tableau de stratégie de formation dans le cadre de parcours relayés
REUNION DE TRAVAIL des facilitateurs chargés de la mise en œuvre du projet UNESCO/Espagne Renforcement des capacités pour la prise en compte de la culture.
DEMARRER UN PROJET CORRESPONDANT INFORMATIQUE & LIBERTES CACIL Denis FUMAT & JEAN-MICHEL DUBOS.
Le management de l'IVVQ Processus techniques IVVQ
Hatainville Les Moitiers d’Allonne – Tel : Website : stratic.online.com La démarche projet Mars 2001.
De la RSE au SMI Les référentiels du SMI Le processus de Certification
La Qualité dans les Systèmes d’Information
PRESENTATION SYSTEME QUALITE IM Projet
La norme international OHSAS et la directive MSST
La crédibilité de la PFE IFAL en formation de formateurs CCC-IFAL Vendredi 14 mai 2010.
L’Etablissement Français du Sang
Intervention du 29/03/2012 PLS Amiens
Principes directeurs de l'AEG Présentation sommaire.
Type de mission Les missions d'audit se caractérisent :
1 Vers la gestion de la cohérence dans les processus multi-modèles métier Wolfgang THEURER Ecole Nationale Supérieure d’Ingénieurs des Etudes et Techniques.
Principes et définitions
TD 1 ? Quels sont les avantages relatifs à la définition d’une politique de sécurité pour une organisation ? Avantage : traiter la problématique de la.
dans le référentiel du BTS comptabilité et gestion des organisations
ISO 31000: Vers un management global des risques
Martine Miny - MPInstitut - Référentiels et métiers de management de projet - Mastère IESTO - 9 février 2004 Référentiels et métiers de management de projet.
Système de Management Intégré
LE PROJET STRATÉGIQUE UN PROJET STRATÉGIQUE. POUR PERMETTRE A CHACUN DE… Donner du sens à l’action Partager une vision commune Se mobiliser.
Transcription de la présentation:

Maîtrise des risques Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d’information Sous-direction des opérations Bureau Conseil conseil.dcssi@sgdn.pm.gouv.fr Cette présentation d’information a l’attention de décideurs a été élaborée par le Bureau conseil de la DCSSI en collaboration avec le Club EBIOS.

Besoins et conformité La nécessité de cerner les besoins de l’organisme… Ses enjeux Ses objectifs « métier » La valeur de son patrimoine informationnel …en conformité avec la réglementation applicable… CNIL Secret professionnel Propriété intellectuelle Classifié de défense Réglementation sectorielle… …et en s’appuyant sur les normes internationales Lignes directrices de l’OCDE ISO 27001, ISO 17799, ISO 15408 (critères communs)… Bureau Conseil de la DCSSI - 2006 - http://www.ssi.gouv.fr 2

Mise en perspective avec les objectifs de l’organisme Protéger l’organisme… Préserver et valoriser l’image de marque Prévenir des pertes financières Garantir la continuité des activités Améliorer la sécurité de l’information Protéger contre les attaques informatiques Assurer le respect des lois et règlements… …en maîtrisant les risques Adopter une vision globale Fournir les éléments nécessaires à la prise de décision (consensus, négociation, arbitrage, validation) Faciliter la communication (implication, sensibilisation…) Bureau Conseil de la DCSSI - 2006 - http://www.ssi.gouv.fr 3

Les apports d’une démarche structurée Mutualiser et pérenniser… Standardiser des pratiques réutilisables et objectives Instaurer un vocabulaire et un socle commun Utiliser des raisonnements simples, souples et cohérents Favoriser la communication entre les équipes …pour créer de la valeur ajoutée Des résultats visibles rapidement (mise en place de mesures adaptées, augmentation de la culture de sécurité) La garantie d’un niveau de service et de confiance Maîtriser les dépenses et justifier les investissements de sécurité Bureau Conseil de la DCSSI - 2006 - http://www.ssi.gouv.fr 4

Coût de la démarche Une approche modulaire selon les enjeux et le sujet étudié… En survol ou détaillée Globale ou focalisée Premiers pas ou capitalisation d’expériences …pour des résultats adaptés Une note de stratégie de sécurité (exemple : 4-8 h.j) Une politique de sécurité (exemple : 20-50 h.j) Un cahier des charges (exemple : 10-20 h.j) Un plan d’action, un référentiel d’audit, des tableaux de bord… (les charges dépendent de nombreux facteurs tels que le périmètre étudié, sa complexité, le nombre de personnes impliquées…) Bureau Conseil de la DCSSI - 2006 - http://www.ssi.gouv.fr 5

Annexes EBIOS La méthode de gestion des risques (Expression des Besoins et Identification des Objectifs de Sécurité) La méthode de gestion des risques Bureau Conseil de la DCSSI - 2006 - http://www.ssi.gouv.fr 6

Les utilisateurs de la méthode Exemples d’organismes utilisateurs ou clients Ministères (systématiquement dans certains, encouragé partout ailleurs) L’ensemble des ministères et industriels dès lors qu’un système traite des informations classifiées de défense Aéroports de Paris (ADP) Agences sanitaires Caisse nationale d’assurance maladie (CNAM) Centre national d'études spatiales (CNES) Commissariat à l'énergie atomique (CEA) Conseil de l’Union européenne France Télécom GIE cartes bancaires Michelin Exemples de prestataires (par ordre alphabétique) ALCATEL CIT ALGORIEL AQL DICTAO EADS FIDENS MISIS ON-X / EDELWEB OPPIDA ORASYS TEAMLOG TELINDUS / CF6 THALES SECURITY SYSTEMS XP-CONSEIL Bureau Conseil de la DCSSI - 2006 - http://www.ssi.gouv.fr 7

Les apports de chaque étape Étude du contexte Vision globale et explicite du système étudié, des enjeux, des contraintes et référentiels applicables Expression des besoins Positionnement des éléments à protéger (patrimoine informationnel) en terme de disponibilité, intégrité, confidentialité… et mise en évidence des impacts en cas de sinistre Étude des menaces Recensement des scénarios pouvant porter atteinte aux composants (techniques ou non) du SI Identification des objectifs de sécurité Mise en évidence des risques réels et expression de la volonté de les traiter en cohérence avec le contexte particulier de l’organisme Détermination des exigences de sécurité Spécification des mesures concrètes à mettre en œuvre pour traiter les risques sur la base d’une négociation argumentée Bureau Conseil de la DCSSI - 2006 - http://www.ssi.gouv.fr 8

Les résultats de la méthode EBIOS Schéma directeur Note de stratégie Politique de sécurité Cahier des charges Plan d’action Tableaux de bord Référentiel d’audit Négociation & arbitrage Responsabiliser les acteurs Bureau Conseil de la DCSSI - 2006 - http://www.ssi.gouv.fr 9

L’outillage et les services Les guides La méthode et ses bases de connaissances (5 sections), ses meilleures pratiques expliquant comment utiliser EBIOS selon le contexte Des plaquettes et un mémento synthétiques Le logiciel libre Gratuit, disponible sur demande ou en téléchargement Plus de 2000 cédéroms envoyés dans 50 pays Les traductions L’ensemble du référentiel est disponible gratuitement en français, en anglais, en allemand et en espagnol Les compétences Les formations au CFSSI pour les agents de l’administration (formation de 2 jours, formation de formateurs de 5 jours, formations ad-hoc) La formation en ligne sur la gestion des risques (en cours) La labellisation de personnes (en cours d’élaboration) Le Club EBIOS 75 experts du secteur public et du secteur privé, français et étrangers Bureau Conseil de la DCSSI - 2006 - http://www.ssi.gouv.fr 10