Tableaux de bord sécurité

Slides:



Advertisements
Présentations similaires
Retour d’expérience sur les démarches de reporting
Advertisements

LA DÉMARCHE G.P.E.C..
© maxime moulins
Projet de Virtualisation dans le cadre d’un PCA/PRA
1 Présentation Juillet Présentation de notre société
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
EXAMEN ET GESTION DE PROJET INDUSTRIEL
CLUSIR - mars 2002 J-François MAHE- 1 - INCAS IN tégration dans la C onception des A pplications de la S écurité
La politique de Sécurité
TD 1 ? Quels sont les avantages relatifs à la définition d’une politique de sécurité pour une organisation ? Avantage : traiter la problématique de la.
Panorama des prestations Pôle Emploi accessibles au PLIE
1 Je jure quà ma connaissance (qui est trés limitée et peut être révisée dans lavenir), le comptes de ma société sont (plus ou moins) exacts. Jai vérifié
Soutenance du rapport de stage
L’Ingénierie de la Formation Continue Session I : Méthodologie d’élaboration d’un plan de Formation
23/05/2006 Résultat Final Business Consulting Services Pré-étude portant sur l'implémentation et l'organisation d'un système de gestion des connaissances.
REMUNERATION, PRIMES, INTERESSEMENT
CDE Centre pour le Développement de LEntreprise Programme dappui aux PME et associations professionnelles du secteur maintenance des routes au Cameroun.
Organisation de l’épreuve de chantier
SECURITE DU SYSTEME D’INFORMATION (SSI)
La composante humaine du système d'information (Réfs : chap 8.1 p 231)
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Tableau de bord 2007 « infections nosocomiales » 1 Système de gestion des bilans standardisé via internet.
Le Travail Collaboratif ...
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
Gouvernance du Système d’Information
Environnements de travail Schéma directeur des. SDET : un méta projet du S3IT S3IT : Une démarche globale Une démarche structurante Une démarche de projet.
Mesures de performance organisationnelle Cours ICO 810 Professeur: Michel Pérusse Hiver 2005 Session 9.
Etude de terrain HARDIS
Place de l’audit dans la démarche qualité en hygiène hospitalière
SEMINAIRE DE CONTACT novembre 2008 Outils de gestion de projet.
La Gestion de Projet.
Valorisation Forfait Informatique. Page 2 Avantages de base Sans Forfait InformatiqueAvec Forfait Informatique Compétences Ressources Peu de compétences.
Les axes directeurs de la rénovation
Vue d'ensemble Surveillance des journaux d'événements
Module 8 : Surveillance des performances de SQL Server
Le management de l'IVVQ Processus techniques IVVQ
1exploitation des services ITIL Définition d’un événement Un événement est une occurrence détectable ou discernable ayant :  une signification sur la.
PRESENTATION SYSTEME QUALITE IM Projet
PROJET AssetFrame IT ASSET MANAGEMENT Demo.
Dr Ph CARDI - Interfaces 27/09/2001 Configuration des logiciels par les Praticiens de Santé mythe ou réalité Copyright 2001 © Intensive Care View.
Congrès CSSR-FHP Juin Pertinence et Efficience : Rôle du Système d’Information sur un plan stratégique et structurant Congrès CSSR-FHP Juin 2011.
Initiation à la conception des systèmes d'informations
LE DATA WAREHOUSE.
Management de la qualité
Supervision à distance d’une ligne de conditionnement temps réel 16/12/20101INSA de LYON - H4201.
Guide d’élaboration du Journal d’amélioration
Réalisé par : Mr. B.BENDIAF Mr. H.REHAB.
Audit des contrôles généraux IT
TD 1 ? Quels sont les avantages relatifs à la définition d’une politique de sécurité pour une organisation ? Avantage : traiter la problématique de la.
La Gestion Prévisionnelle des Emplois et des Compétences GPEC
BTS PLASTURGIE.
Mise à distance de la formation dans les IUFM. Troyes Janvier 2002 DT/SDTICE Préambule Une double ambition : Donner un regard sur l’activité de mise à.
Manitoba Pork Council Stratégie du programme de prévention des pertes Une explication détaillée du Programme de prévention des pertes Miles Beaudin, MBA,
VERSION AVRIL 2015 L’offre Hélios. Présentation C’est une box modulable sur mesure Un portefeuille complet de services de sécurité informatique pour les.
Analyse critique de l’existant
1 - Gestion du projet Initialisation Préparation
Présentation de la méthode Merise
Tableau de bord A- définition
L’entreprise et sa gestion
1 41Qualité d’un logiciel Référentiel Gestion Comptable.
Management model Guide d’entretien
BTS IRIS Étude du référentiel. RÉCAPITULATIF PAR ACTIVITÉ DES TÂCHES réalisées en autonomie. Installation, exploitation, optimisation et maintenance T6.8Suivi.
Système d’Information Synoptique de l’IN2P3 ISIS C. Arnault- JI06 1 ISIS est un système d’information destiné à faciliter le suivi des projets en cours.
TSTC développement de clientèles 1 Le système d'information mercatique (SIM)
Chapitre 12 Surveillance des ressources et des performances Module S41.
Projet RNT Orientations pour 2015 / 2 nd cycle de gestion 2 décembre 2014.
Formation SGA Module Budget Durée : 1 jour. Sommaire Formation Budget 1.Notions de base 2.Accéder au budget – Chemin d’accès au fichier Excelarator –
1 Le dispositif d’évaluation Présentation de XiTi Mise à disposition d’un outil d’analyse statistique : XiTi  Accessible en ligne pour le chef d’EPLE.
Le contrôle de gestion dans le secteur public
Les partenaires Les objectifs du réseau InnovaXion MC  Prendre conscience de l’importance de l’innovation et se situer par rapport à la compétitivité.
Transcription de la présentation:

Tableaux de bord sécurité

Tableaux de bord Objectifs des tableaux de bord Démarche Exemple de résultats

Stratégie générale d’entreprise Copyright Ageris Consulting Modèle général de gestion des risques du SI Stratégie générale d’entreprise Mesure et analyse des enjeux « métiers » 1 2 3 Approche « Top-down » Définition de la politique de sécurité du SI Mesure et analyse des risques résiduels Approche « Bottom-up » Actions techniques Définition & mise en œuvre d’un plan d’actions sécurité pluriannuel 4 Analyses financières Actions fonctionnelles Définition & mise en œuvre d’un tableau de bord sécurité 5 Copyright Ageris Consulting

Objectifs Permettre un suivi …… de l’efficacité des composants techniques des directives et des plans d’actions décidés du respect de la stratégie sécurité de l’entreprise Prendre des décisions en cas de dérives constatées

Le problème Les tableaux de bord actuels : Le contenu ne répond pas aux besoins Il manque des indicateurs Les indicateurs sont trop techniques et pas assez synthétiques Les besoins ne sont pas clairement exprimés : Des besoins à tous les niveaux hiérarchiques Des besoins importants de pilotage Des besoins de maîtrise de la situation actuelle

Le contexte de l’entreprise Les composants de l’architecture technique peuvent générer des fichiers d’événements qui peuvent être utilisés Des outils de suivi et de gestion sont généralement utilisés et collectent souvent des indicateurs  une formalisation est possible Les compétences techniques sont acquises Mais … Il n’existe pas de plateforme centralisée de traitement, ni d’automatisme de consolidation  Traitement manuel à prévoir Divers logiciels ne sont pas à jour, ou nécessitent des modules complémentaires  Coûts / investissements importants

Méthodologie de démarrage d’un projet Destinataires des tableaux de bord SSI Objectifs des tableaux de bord SSI Périodicité des tableaux de bord SSI Domaines à traiter dans les tableaux de bord SSI Domaines de sécurité à prendre en compte Format des tableaux de bord SSI Indicateurs de sécurité Analyse de l’existant Analyse de la faisabilité technique PHASE 1 : Analyse des besoins de la faisabilité Interviews PHASE 2 : Définition et analyse des indicateurs des tableaux de bord Classification des indicateurs Analyse des outils disponibles Présentation graphique (piste de réflexion) Ecart par rapport aux besoins Recommandations pour la suite du projet Logiciels vs indicateurs

L’approche générale Approche Top down : permet …… De juger sur l’efficacité des contrôles, d’identifier les décalages par rapport à la politique de sécurité ou aux objectifs de sécurité De suivre la situation de l’entreprise face aux directives sectorielles (ex : Bâle II et Sox 404 (Niveau stratégique)) De fournir des tendances permettant de réagir et d’anticiper (Niveau stratégique et tactique) De suivre les niveaux de risques encourus et les vulnérabilités résiduelles (Niveau stratégique et tactique) De mesurer le niveau de maîtrise de la sécurité (Niveau stratégique et tactique) De fournir une vue globale de la situation (Niveau stratégique, tactique et opérationnel) De permettre la définition d’objectif de progression et d’évolution (Niveau tactique et opérationnel) De fournir des statistiques sur les contrôles appliqués pour permettre de réajuster ces contrôles (Niveau opérationnel) Coupler les 2 approches Approche Bottom up : permet …..

EXEMPLE DE RÉSULTATS

Niveaux d'indicateurs & périodicités Selon le positionnement hiérarchique Indicateurs de niveau stratégique Semestriel Indicateurs de niveau tactique Trimestriel Indicateurs de niveau opérationnel Mensuel Pour être intelligibles et exploitables, les indicateurs doivent être regroupés en sous-ensemble cohérents et significatifs

Classification d'indicateurs Selon la faisabilité C1 : Indicateur immédiatement disponible C2 : Indicateur facile à mettre en œuvre C3 : Indicateurs difficile à mettre en œuvre C4 : Indicateurs impossible à mettre en œuvre domaines

Pré-sélection d’indicateurs Etape 1 : Partir d’une liste d’indicateurs issues d’une base de connaissance (230 filtrés à xxx), puis proposer une série d’indicateurs afin de fournir un tableau de bord de sécurité (TdB SSI) Etape 2 : Les choix d’indicateurs doivent être exprimés par différents interlocuteurs dans l’entreprise. Ils sont aussi liés à un juste équilibre (priorité, capacité à mesurer de manière fiable, coût-charge humain-logiciel, outils mis en place, etc...)

Indicateurs relatifs à la gestion des droits d’accès Classification d’indicateur Indicateurs sur les droits d’accès et l’utilisation des ressources informatiques immédiatement disponible Nombre de violation par ressources Nombre d’accès à des ressources critiques Nombre d’accès à la « Station de Travail Intégrée » par des développeurs Nombre d’utilisation des « users fonctionnels d’intervention en Production » par des développeurs Les nouveaux utilisateurs externes arrivés dans le mois (sélection possible par département) facile à mettre en œuvre Nombre de refus d'accès aux systèmes / Nombre total d'accès (aux systèmes) pour une période donnée Nombre de traces révélant une attaque réussie / Nombre de traces de refus Nombre d'accès constatés par profil en dehors des plages horaires pour une période donnée Nombre de demande d'interventions auprès du help-desk pour une période donnée sur une application choisie Nombre d'appels help-desk pour oubli de mot de passe / Nombre année antérieure Nombre de mots de passe ne respectant pas la directive de sécurité Nombre de tentative d'accès non autorisés / Nombre accès difficile à mettre en œuvre Nombre des interventions de télémaintenance / Nombre total d'interventions Nombre de fichiers infectés / Nombre de fichiers modifiés sur une période donnée Nombre d'incidents graves / Nombre d'incidents enregistrés au niveau système Nombre de refus d'accès aux applications critiques et/ou sensibles / Nombre total d'accès (aux applications critiques et/ou sensibles) pour une période donnée Nombre d'applications chiffrées / Nombre d'applications sensibles et/ou critiques Nombre d’incidents de connexion / Nombre d'utilisateurs impossible à mettre en œuvre Supprimer de la liste initiale

Indicateurs relatifs à la gestion des directives de sécurité Classification d’indicateur Indicateur sur les directives de sécurité immédiatement disponible Les pertes de résultat issues de fraudes internes Les pertes de résultat issues de fraudes externes Les pertes de résultat issues d’actes non-conformes à la législation sur la santé et la sécurité du travail Les pertes de résultat issues du non respect d’obligation professionnelle Les pertes de résultat issues de dégâts matériels Les pertes de résultat issues d’interruption de l’activité et de pannes informatiques Les pertes de résultat issues d’erreurs dans le traitement des transactions facile à mettre en œuvre Différentiel entre politique SSO et situation Suivi des actions d’audits Suivi des risques résiduels Suivi des baselines (conformité) / conformité des systèmes et des serveurs /conformité projet difficile à mettre en œuvre Traitement manuel ou ne pouvant être exploitable actuellement impossible à mettre en œuvre Supprimer de la liste initiale

Indicateurs relatifs à la gestion des attaques logiques Classification d’indicateur Indicateur sur les attaques logiques et incident technique immédiatement disponible Type d’incidents sécurité ouvert Nombre d’incidents par priorité facile à mettre en œuvre Nombre de réclamations (pour des problèmes d'accès) auprès du helpdesk pour une période donnée Nombre de virus détectés pour une période donnée Nombre de requêtes rejetées par le firewall Nombre d'attaque virale d'origine interne et externe Nombre de postes avec une installation d'antivirus défectueux / Nombre de postes Nombre de scans de port détectés par mois Nombre d'emails ne respectant pas la PSI du groupe (mailing list, données confidentielles, …) Nombre de blocage d'emails sur contenu abusif, offensant, ... Nombre de postes non à jour d'une version récente / Nombre de postes Nombre d'utilisateurs accédant, ou envoyant des fichiers chiffrés difficile à mettre en œuvre Nombre d’incidents par type de virus (ver, vbs, troyen …) Nombre de postes nomades avec des antivirus défectueux/ Nombre de postes nomades Nombre d'emails requérant un contrôle particulier par l'administrateur Nombre de tentatives de violation sur les environnements distants / Nombre d'environnements distants Nombre de multi connexions pour un même utilisateur sur une période donnée Nombre d'attaques ciblées manuelles par mois Nombre d'anomalies détectées par le logiciel antivirus (désactivation, dysfonctionnement,…) Nombre postes ayant une activité en dehors des heures ouvrables impossible à mettre en œuvre Supprimer de la liste initiale

Indicateurs relatifs à la gestion des failles de sécurité Classification d’indicateur Indicateur sur les failles de sécurité immédiatement disponible La saturation CPU des serveurs La valeur de pointe en terme de surcharge Les types d’incidents de surcharge (espace disque, charge I/O, mémoire, réseau) facile à mettre en œuvre Nombre d'incident dont le déclaration a dépassé un nombre de jour / Nombre d'incidents Nombre d'incidents de même nature ayant survenus plus d'une fois dans l'année (occurrence) Nombre d'incidents relevés Nombre d'incidents résolus lors de la détection, de l'enregistrement, à l'appel de l’utilisateur Nombre d'incidents résolus dans un délai < 48 heures Nombre d'incidents non résolus après un délai de 5 jours Nombre d'incidents ayant la même origine au cours des 6 derniers mois. Taux d'incidents résolus référencés dans la base d'incidents du support Infoline Taux d'utilisation par ressource au cours de la période Nombre de systèmes ne respectant pas la directive sécurité sur la gestion des mots de passe difficile à mettre en œuvre Nombre de failles de sécurité signalées / Nombre de failles de l'année antérieure Nombre d'incidents graves dus aux applications et déclarés dans la base incident (et/ou dans la base du help desk) / Nombre année antérieure Nombre de connexion extérieure identifiée / Nombre de connexion année antérieure Nombre de liaison de télémaintenance / Nombre de liaison télémaintenance année antérieure Nombre de contrôles effectués au cours de la période / nombre d'incidents relevés Nombre d'investigations sur incidents ou anomalies non terminées au cours de la période Nombre d'activation de la télémaintenance au cours de la période Nombre et gravité d'incidents liés aux procédures d'exploitation. Nombre incidents type "incident de sécurité" relevé dans la "base incidents" / Nombre incidents type "incident de sécurité" de l'année antérieure impossible à mettre en œuvre Supprimer de la liste initiale

Formalisation des tableaux de bord Demande d’accès Suivi des incidents Incidents sécurité Niveau stratégique : 1 page 2/3 graphes par domaines SPECIMEN Montée en charge serveur Suivi des antivirus Risques bancaires SPECIMEN Niveau tactique : 4 pages (1 / domaine) 5 graphes par domaine

Indicateurs relatifs à la gestion des droits d’accès Proposition graphique sur la gestion des droits d’accès au SI Simulation de données réelles sur les demandes d’accès, le traitement et les demandes non valides

Indicateurs relatifs à la gestion des directives de sécurité Possibilité de représentation graphique sur la gestion de la PSI Suggestion de graphe pour la représentation de la fraude interne / externe

Indicateurs relatifs à la gestion des attaques logiques Représentation de l’information concernant les attaques logiques (simulation données réelles) Outil de reporting d’un éditeur antivirus pouvant être installé

Indicateurs relatifs à la gestion des failles de sécurité Graphe représentant les incidents par ressources Veille technologique sur les failles de sécurité des systèmes d’exploitation

Plan projet Schéma de mise en place prévisionnel 1 2 3 4 5 6 1T 2005 : Piloter le projet Validation et conception détaillée des outils de mesure Tableaux de bord simplifié Mise en place des outils et procédures Tableaux de bord amélioré Définir la démarche tableau de bord Priorités et stratégie de pilotage sécurité Proposition d’indicateurs mesurables Consolidation des résultats - analyse – adaptation permanente 1 2 3 4 5 6 1T 2005 : validation des indicateurs évaluation moyens à mettre en oeuvre budget du projet tableau de bord, lotissement 2T 2005 Lot 1 – tableau simplifié situation 2004 : mise en œuvre via collecte d’informations disponibles (reporting Excel par remontées manuelles) 3T 2005 Lot 2 – élaboration tableau amélioré situation 1T 2005 : indicateurs complémentaires via outils techniques dédiés à la mesure du niveau de sécurité 2005-2006 Lot 3 – tableau automatisé

Groupes de travail / Tâches Un projet peut permettre la mise au point complète et la finalisation des TdBs … Avec des groupes des travail ou des tâches clairement identifié(e)s : GT / Tâche « UTILISATION » GT / Tâche « TECHNIQUE » GT / Tâche « PILOTAGE » GT / Tâche « EXPLOITATION »

Quelques recommandations Une approche progressive et pragmatique est souhaitable (ex. : en démarrant par des tableaux de bord simplifiés et réalisés manuellement pour acquérir l’expérience) Il est important de désigner un « chef de projet » pour piloter le projet Des outils sont aisément utilisables pour la formalisation des TdB stratégiques et tactiques