Réalisé par : Mr. B.BENDIAF Mr. H.REHAB.

Slides:



Advertisements
Présentations similaires
Les Systèmes d’Information Financière Atelier conjoint ACBF / Banque Mondiale / AFRITAC de l’Ouest Gérer l’application dans le temps, sur les plans fonctionnel,
Advertisements

La sécurité Réseau Bts IG ARLE.
Risques Informatiques et Assurances
SEMINAIRE SUR LANALYSE DE LINFORMATION STATISTIQUE POUR LE DEVELOPPEMENT TUNIS les 13 et 14 Avril 2005 LINFORMATION STATISTIQUE AU SERVICE DE LA MODELISATION.
Sécurité du Réseau Informatique du Département de l’Équipement
PRESENTATION PROJET SICIAV GUINEE
INVESTISSEMENT EN FAVEUR DE LA PROTECTION EN AFRIQUE EN VUE DU DIALOGUE POLITIQUE EN FAVEUR DES ENFANTS AU MALI.
Atelier régional des Nations Unies sur le traitement des données du recensement (3-7 novembre 2008, Bamako/Mali) BAKAYOKO Massoma, Démographe à lInstitut.
PLAN DU COURS Outils de traitement des risques
La politique de Sécurité
Pré étude et modélisation Conception et industrialisation
TD 1 ? Quels sont les avantages relatifs à la définition d’une politique de sécurité pour une organisation ? Avantage : traiter la problématique de la.
L’Ingénierie de la Formation Continue Session I : Méthodologie d’élaboration d’un plan de Formation
MRP, MRP II, ERP : Finalités et particularités de chacun.
Altaïr Conseil Maîtriser l'information stratégique Sécurisé
Efficience Industrie – 30 rue de la république LYON RCS LYON - Développez le potentiel de votre entreprise.
Administration système
Le diagnostic de vulnérabilité : un outil mobilisable
La composante humaine du système d'information (Réfs : chap 8.1 p 231)
1 LINFORMATION, CAPITAL IMMATÉRIEL DE LENTREPRISE SSTIC – 6 JUIN 2012 Garance MATHIAS Avocat 9 rue Notre Dame de Lorette PARIS Tel / .
Edition spéciale MBA MARH - PPA
Réalisée par :Samira RAHALI
3 avril 2007IFAP - Débat thématique "Conservation numérique"1 Conservation des publications électroniques et du dépôt légal Catherine Lupovici Département.
PROJET AIRBUS A380 Scénario :
Étude d’un système technique industriel
Les outils de simulation multiphysique et d’acquisition de données au service de l’enseignement des sciences de l’ingénieur Baccalauréat Scientifique Éric.
Environnements de travail Schéma directeur des. SDET : un méta projet du S3IT S3IT : Une démarche globale Une démarche structurante Une démarche de projet.
Docteur François-André ALLAERT Centre Européen de Normalisation
Mesures de performance organisationnelle Cours ICO 810 Professeur: Michel Pérusse Hiver 2005 Session 9.
La gestion par activités (ABM)
Chapitre 2: COMMUNICATION TECHNIQUE
ISA 265 Communication des faiblesses du contrôle interne aux personnes constituant le gouvernement d’entreprise et à la direction Norme Focus = norme de.
Risques et sécurité du territoire, Intervention de M. Olivier Darrason, Président de France Intelligence Innovation.
La formation des ressources humaines
© Petko ValtchevUniversité de Montréal Février IFT 2251 Génie Logiciel Conception Hiver 2002 Petko Valtchev.
Congrès CSSR-FHP Juin Pertinence et Efficience : Rôle du Système d’Information sur un plan stratégique et structurant Congrès CSSR-FHP Juin 2011.
Le système informatique et le système d’information
Introduction au Génie Logiciel
Cous de 2ème cycle (8ème cohorte -2011) Mr. Dris Chennaq
Gestion des risques Définition du risque
Unified Modeling Language
Offre de service Sécurité des systèmes d’information
L’enseignement de spécialité SLAM
1 Rôle de la technologie dans la diffusion et l’utilisation des données du recensement _______________________________.
BAC STG GSI EPREUVE PRATIQUE.
Agence Nationale d’Appui à la Performance des établissements de santé et médico-sociaux COOPÉRATIONS EN BIOLOGIE MÉDICALE Réunion stratégique N°2.
Agence Nationale d’Appui à la Performance des établissements de santé et médico-sociaux COOPÉRATIONS TERRITORIALES EN BIOLOGIE MÉDICALE Réunion Opérationnelle.
TD 1 ? Quels sont les avantages relatifs à la définition d’une politique de sécurité pour une organisation ? Avantage : traiter la problématique de la.
Copyright HEC 2004-Jacques Bergeron La mesure du risque Lier la théorie et la pratique Jacques Bergeron HEC-Montréal.
Initiation aux SGBD Frédéric Gava (MCF)
La sinistralité informatique en France
Atteindre l’excellence avec l’expertise d’Efficience Industrie
Enjeux de la Sécurité du S.I.
Accidentologie industrielle
Sécurité informatique
INTRODUCTION AUX BASES DE DONNEES
Ricardo Zapata MartíCEPALC1 LE PROFIL DE LA RECONSTRUCTION APRES LE DESASTRE Stratégie Critères généraux Préparation des projets.
Introduction Module 1.
Transformation digitale Comment maîtriser les risques ?
Veille technologique : La sécurité informatique
Aloui Louai Ben Yedder Saif Bouguerra Yahia El Mouadhen Bilel Mrad Med Mahdi 2A3 IEYAD.
Modélisation des Actions Mécaniques Première sti2d
Maximiser l’aide au développement de la statistique: un atelier régional sur la coordination, le financement et les systèmes statistiques nationaux Quel.
LE PROJET EN TERMINALE.
Le contrôle de gestion dans le secteur public
LES FAILLES DE SÉCURITÉ INFORMATIQUE PRÉSENTÉ PAR MOISSON ARTHUR, TORRES BALTAZAR, FULCHER ARNAUD.
Réaliser un projet tuteuré!!!!!
الهيئة العامة لحماية المستهلك أساليب الترويج وتأثيراتها على المستهلك خليفة التونكتي - مستشار المنافسة - 1.
Transcription de la présentation:

Réalisé par : Mr. B.BENDIAF Mr. H.REHAB

Plan de travail Introduction Le domaine de la sécurité informatique II Le domaine de la sécurité informatique III Les risques informatiques VI La modélisation des risques informatiques V Évaluation des risques IV Conclusion

Introduction Introduction Le domaine de la sécurité informatique Les risques informatiques La modélisation des risques informatiques Évaluation des risques Conclusion

Le domaine de la sécurité informatique Introduction Sécurité informatique Le domaine de la sécurité informatique Les risques informatiques La modélisation des risques informatiques Politique de sécurité informatique Évaluation des risques Conclusion

informatique Politique de sécurité définition Étapes types : Introduction définition Le domaine de la sécurité informatique Étapes types : Les risques informatiques - Identification des vulnérabilités  - Évaluation des probabilités associées à chacune des menaces  - Évaluation du coût d'une intrusion réussie  Choix des contre mesures Évaluation des coûts des contre mesures  - Décision  La modélisation des risques informatiques Évaluation des risques Conclusion

Analyse de risque politique de mécanismes Sécurité de sécurité Mise à jour et concrétisation de la politique de sécurité

les risques informatiques Introduction Définition Le domaine de la sécurité informatique Les risques informatiques Les types de risques La modélisation des risques informatiques Évaluation des risques Conclusion

Les types de risques Risques matériels accidentels Accidents Erreurs Malveillances Risques matériels accidentels Vols et sabotage de matériel Pannes et Dysfonctionnement Erreurs de saisie, transmission, utilisation des informations Erreurs d’exploitation Erreurs de conception et de réalisation Fraude, sabotage immatériel Indiscrétion et détournement d’informations Détournement de logiciels (piratage) Grève, départ de personnel stratégique

Des risques informatiques La modélisation Des risques informatiques Introduction Modéliser et caractériser un risque consiste ainsi, d'une part à décrire précisément les différentes phases du scénario de risque et leurs paramètres caractéristiques, d'autre part à identifier les mesures de sécurité effectivement en place susceptibles d'avoir une influence sur ces paramètres Le domaine de la sécurité informatique Les risques informatiques La modélisation des risques informatiques Évaluation des risques [JOUAS-1999] Conclusion

Objectifs décisionnels d’un modèle Introduction Niveau stratégique ou schéma directeur  Le domaine de la sécurité informatique Niveau plan opérationnel  Les risques informatiques Niveau mise en œuvre et déploiement de solutions  La modélisation des risques informatiques Évaluation des risques Conclusion

Le scénario d’un sinistre Les ressources d’un système d’information Introduction Le domaine de la sécurité informatique Définition Types de ressources Les risques informatiques Les biens matériels  La modélisation des risques informatiques Les supports de données ou de programmes  Les données et les informations Évaluation des risques Le personnel  Conclusion

Le scénario d’un sinistre Les menaces et les agressions Introduction Le domaine de la sécurité informatique _ Une première étape où la source de l'agression, l'auteur, humain ou non, progresse jusqu'à la ressource sans dégradation, sans détérioration. _ Une deuxième étape où il y a effectivement changement, détérioration, dans la constitution ou l'état d'une ressource du système d'information. Les risques informatiques La modélisation des risques informatiques Évaluation des risques Conclusion

Le scénario d’un sinistre Introduction Les vulnérabilités Le domaine de la sécurité informatique Les voies d'accès logiques Les risques informatiques La modélisation des risques informatiques Les voies d'accès physiques  Évaluation des risques Conclusion

Le scénario d’un sinistre Les détériorations des ressources Introduction Le domaine de la sécurité informatique Les risques informatiques La modélisation des risques informatiques Évaluation des risques Conclusion

Le scénario d’un sinistre Les dysfonctionnements de l’entreprise Introduction Le domaine de la sécurité informatique Les dysfonctionnements opérationnels  Les risques informatiques La modélisation des risques informatiques Les dysfonctionnements intangibles Évaluation des risques Conclusion

Le scénario d’un sinistre Les pertes Introduction Le domaine de la sécurité informatique Les pertes directes liées aux détériorations   Les risques informatiques Les pertes indirectes de dysfonctionnements La modélisation des risques informatiques Les pertes totales  Évaluation des risques Conclusion

Modèle d’un scénario de sinistre

Les mesures de sécurité Les mesures structurelles Introduction Le domaine de la sécurité informatique Les risques informatiques Les mesures dissuasives   Les mesures préventives   Les mesures de récupération   Les mesures structurelles Les mesures palliatives   Les mesures de protection   La modélisation des risques informatiques Évaluation des risques Conclusion

Niveaux de mesures de sécurité

Evaluation des risques Introduction Le domaine de la sécurité informatique La potentialité Les risques informatiques La modélisation des risques informatiques L’impact Évaluation des risques Conclusion

CONCLUSION Introduction Le domaine de la sécurité informatique Les risques informatiques La modélisation des risques informatiques Évaluation des risques Conclusion

MERCI DE VOTRE ATTENTION Mr. B.BENDIAF Mr. H.REHAB