Offre de service Sécurité des systèmes d’information

Slides:



Advertisements
Présentations similaires
Retour d’expérience sur les démarches de reporting
Advertisements

Les Ressources Requises pour un Exercice de Profilage des PDIs Atelier Bangui, République Centrafrique 9 mars 2011.
Méthodologie d’audit Master 1
Responsabilité Sociale
Sécurité du Réseau Informatique du Département de l’Équipement
Sommaire Introduction Les politiques de sécurité
LA QUALITE LOGICIELLE Plan du cours Le Plan Qualité 1 h ½
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
D2 : Sécurité de l'information et des systèmes d'information
CLUSIR - mars 2002 J-François MAHE- 1 - INCAS IN tégration dans la C onception des A pplications de la S écurité
Auteur: Christophe BRIGUET - Exaprobe
LES BONNES PRATIQUES Présentation du 31 Mars 2005
Le profil ingénieur type de l'option QSF sappuie sur la définition des ingénieurs EMN comme des professionnels de la conduite de projets technologiques.
La politique de Sécurité
Analyse du système d’information
L’utilisation des Normes ISO 9001 et ISO 9004 dans la démarche qualité
TD 1 ? Quels sont les avantages relatifs à la définition d’une politique de sécurité pour une organisation ? Avantage : traiter la problématique de la.
1 Je jure quà ma connaissance (qui est trés limitée et peut être révisée dans lavenir), le comptes de ma société sont (plus ou moins) exacts. Jai vérifié
Document d’accompagnement
Le management de l’entreprise
Journée Technique Régionale PSSI
Control des objectifs des technologies de l’information COBIT
Gestion des risques Contrôle Interne
Les exigences de la norme ISO 14001
La démarche mercatique
Sésame Conseils Bon sens et compétences
Environnements de travail Schéma directeur des. SDET : un méta projet du S3IT S3IT : Une démarche globale Une démarche structurante Une démarche de projet.
Docteur François-André ALLAERT Centre Européen de Normalisation
Mesures de performance organisationnelle Cours ICO 810 Professeur: Michel Pérusse Hiver 2005 Session 9.
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
La résolution de problèmes grâce à la technologie de l'information
Sécurité des Systèmes d'Information
Partie A Système d ’information et organisation
Certification OHSAS Version 2007
LE PLAN QUALITE Utilité du plan qualité :
1 Diffusion des bonnes Pratiques de prise en compte du développement durable dans le bâtiment Enjeux du thème « Gouvernance » Laurent DELEERSNYDER (CETE.
9 novembre 2005 Groupe de Travail Système d’Information - Sécurité – M. Georges Strutynski R.S.S.I. au Conseil Général de la Côte-d’Or.
HOPITAL PUBLIC - INTERMEDICA 2002
PRESENTATION SYSTEME QUALITE IM Projet
Le système informatique et le système d’information
La norme international OHSAS et la directive MSST
Introduction au Génie Logiciel
Quel intérêt pour l’entreprise ? Comment mettre en place ?
Groupe PHODE Création le 30 septembre 1996 Table ronde ISO22000
Formalisation de la politique qualité
Gestion des risques Définition du risque
Management de la qualité
Hygiène Sécurité Conditions de Travail AVSC Nord de France
La fonction recherche et développement dans l’entreprise
ISO Système documentaire Besoins clients
Département de génie logiciel et des TI Université du Québec École de technologie supérieure Systèmes d’information dans les entreprises (GTI515) Chargé:
L’enseignement de spécialité SLAM
Réalisé par : Mr. B.BENDIAF Mr. H.REHAB.
TD 1 ? Quels sont les avantages relatifs à la définition d’une politique de sécurité pour une organisation ? Avantage : traiter la problématique de la.
Copyright HEC 2004-Jacques Bergeron La mesure du risque Lier la théorie et la pratique Jacques Bergeron HEC-Montréal.
P.E.P.S. Projet d’Elaboration du Pilotage des Services
L’Art du partage de l'information
ELABORATION D’UN GUIDE OPERATOIRE RELATIF A LA TRACABILITE (REALISATION) DES PRODUITS DU CEAM Bonjour. Ma présentation portera sur l’élaboration d’un.
Principes de Management de la Qualité
Enjeux de la Sécurité du S.I.
Le rôle du RSSI © Claude Maury
MAITRISE de la QUALITE des PROJETS
Système de Management Intégré
PROCESSUS D’AUDIT PLANIFICATION DES AUDITS
ISO 9001:2000 Interprétation Article 7 Réalisation du produit
FORMATION SUR LA NORME ISO VERSION 2015
Transformation digitale Comment maîtriser les risques ?
1 41Qualité d’un logiciel Référentiel Gestion Comptable.
CONTENU DE L ’ISO Définition métrologie.
Transcription de la présentation:

Offre de service Sécurité des systèmes d’information Projet DIGSIT 20 Octobre 2004 DESS IGSI - UT1 Présentation Michel Dedieu ingénieur projet Société Sogéti Mission : Définition de processus de mise en œuvre des recommandations du SPI de Nancy et du SNAP de la DIST Première journée de prise de contact afin d ’élaborer ensemble les contours de ces processus sécurité

Plan de la présentation  Pourquoi sécuriser un SI  Approche fonctionnelle et organisationnelle  Approche globale de la sécurité  Catalogue des outils de sécurité

Pourquoi sécuriser un SI ? Objectifs : - Disponibilité, intégrité et confidentialité des ressources - Traçabilité et contrôle d’un événement ou d’un traitement Risques : - destruction ou vol d’informations confidentielles, détérioration de qualité de service, utilisation frauduleuse d’informations Coûts : - humains, matériels, logiciels - une absence de sécurité peut coûter plus cher à l’entreprise à terme

Approche fonctionnelle et organisationnelle

Approche fonctionnelle et organisationnelle Objectifs de la politique de sécurité : Orientations générales de sécurité, identification, sensibilisation, moyens, diffusion et appropriation Champs d’application: Ressources, utilisateurs internes externes Cadre de référence: Schéma d ’organisation, cadre légal, charte, bonnes pratiques, guides opérationnelles, standards techniques, guides d’implémentation. La Poste s ’est doté d ’un Schéma directeur définissant le cadre de Sécurité de ses Systèmes d ’Information Ce cadre présente les objectifs de la Politique général de la sécurité des SI un champ d ’application un schéma d ’organisation Norme et méthode : ISO 17799, MEHARI

Approche fonctionnelle et organisationnelle Le schéma d ’organisation de la sécurité des Systèmes d’Information précise :  Une organisation hiérarchique,  Un ensemble de fonctions,  Les structures de décisions. Les rôles des responsables de la sécurité (RSSI, RSIT, CSSI, …) consiste :  Élaboration et proposition de la Politique Sécurité,  Définir des règles claires et applicables  Contrôler leur mise en œuvre  S'assurer de leur bonne diffusion et compréhension

Gestion de la sécurité Mesurer et Rapporter Définir Appliquer  Définir : Politique de sécurité  Mesurer et rapporter : Contrôle  Appliquer : Règles

Les indicateurs majeurs  Contrôler le niveau de menace et de vulnérabilité, le niveau de protection actuel, les événements de sécurité, l ’avancement des projets de sécurité des applications.

Approche globale Définition des Étude fonctionnelle Planification besoins Étude fonctionnelle et technique Planification Mise en oeuvre Production Exploitation Maintenance Tests de vulnérabilité Audit de sécurité Standards de sécurité

Approche globale L'organisation de la sécurité La sécurité physique Les pratiques d'administration / exploitation La sécurité des systèmes et applications ...

Catalogue des outils de sécurité Les outils "papier" Outils méthodologiques Référentiels de sécurité Politique de sécurité Politiques techniques, directives, procédures, ... Les outils "Tests de configuration système" Outils antivirus : VirusScan, NetShield, Interscan Protocoles sécurisés : OpenSSH, FSecure Outils de recherche de vulnérabilité : ESM, Nessus, Internet Scanner Outils d’administration d’équipements de sécurité : Solsoft, Policy Manager Outils de surveillance de sécurité : Netsecure log, Netview, RealTime Monitor Pare-feu anti intrusion : PIX, Firewall, NetScreen Sondes de détection d’intrusion réseau : Sondes, SNORT, Provential Real Secure

Conclusions La sécurité des systèmes d’information est une image de marque et une qualité de service d’une entreprise. Le développement du pôle de compétence relative à cette activité est indispensable. Cette conclusion doit être l ’occasion de faire le lien avec la discussion qui doit s’engager après la présentation.

Que la SECURITE soit avec vous . Merci à vous tous Que la SECURITE soit avec vous . Fin de la présentation de éléments préliminaires du processus de prise en compte des recommandations du SPI de Nancy On propose aux présents de faire leur commentaires et d ’engager un échange constructif sur le futur de ce processus, leurs motivations, leur adhésion …