D2 : Sécurité de l'information et des systèmes d'information

Slides:



Advertisements
Présentations similaires
Un ENT qu’est ce que c’est ?
Advertisements

Séminaires STRATEGIE Uniquement les informations nécessaires
LA QUALITE LOGICIELLE Plan du cours La modélisation d’activité 1 h ½
Les fonctions critiques d’un projet SIGF et les risques associés.
Le Groupe  ses ACTIVITES :
La démarche qualité.
La charte d'usage des TIC : une obligation pour les EPLE
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Présenté à Par. 2 3Termes et définitions 3.7 compétence aptitude à mettre en pratique des connaissances et un savoir-faire pour obtenir les résultats.
Sécurité du Réseau Informatique du Département de l’Équipement
Les bonnes pratiques dhygiène dans la filière du café Formation – Comprendre le contexte dans sa globalité Module 5.1.
École de la GRH 17 mars Impliquer les cadres dans la gestion des compétences Le 17 mars 2010.
Sommaire Introduction Les politiques de sécurité
Recherche-Action-Formation Quelles questions se poser ? Bernadette Charlier BIE 14 juin
D3 : Maîtrise d’ouvrage des Systèmes d’Information
C2i® Niveau 2 « métiers de l’ingénieur » Tunis le 28 – 09 – 2009
D5 : Maitrise de l’Information
Thierry Sobanski – HEI Lille
D4 : Environnement numérique et ingénierie collaborative
SDTICE Séminaire 24/09/2009 Recommandations pour la mise en place du C2i2mi JP Berthet – Centrale Lyon.
C2i® niveau 2 - métiers de lingénieur Référentiel et expérimentation Présentation du 12 Janvier 2009 Ministère de lEnseignement Supérieur et de la Recherche.
LES BONNES PRATIQUES Présentation du 31 Mars 2005
Le profil ingénieur type de l'option QSF sappuie sur la définition des ingénieurs EMN comme des professionnels de la conduite de projets technologiques.
La politique de Sécurité
Un cadre commun de la cinquième à bac+2…
La classe de 3ème de découverte professionnelle 6 heures
Analyse du système d’information
L’utilisation des Normes ISO 9001 et ISO 9004 dans la démarche qualité
TD 1 ? Quels sont les avantages relatifs à la définition d’une politique de sécurité pour une organisation ? Avantage : traiter la problématique de la.
Soutenance du rapport de stage
Document d’accompagnement
Sécurité Informatique Module 01
REMUNERATION, PRIMES, INTERESSEMENT
LA GESTION DE LA QUALITE
La revue de projet.
Journée Technique Régionale PSSI
Gestion des risques Contrôle Interne
Les exigences de la norme ISO 14001
Journée du 22 février 2010 Université virtuelle de Tunis Dhafer Mezghanni THEME 2: Compétences du référentiel et profils des équipes pédagogiques.
Edition spéciale MBA MARH - PPA
B2i Lycée Circulaire BO n°31 du 29/08/2013.
Gestion d’un projet SIG
ORGANISEE AVEC LE SOUTIEN de la Province de Luxembourg, de la Région Wallonne et du Fonds Social Européen RENCONTRE DU RESEAU DES ACTEURS DE LECONOMIE.
Cahier des charges des Connaissances nécessaires au salarié d’une entreprise de travaux agricoles et ruraux en matière de Qualité-Sécurité et Environnement.
Entre construction théorique et mise en œuvre opérationnelle
L’organisation & les responsabilités
LA POLITIQUE DES ACHATS DURABLES DANS L’ENTREPRISE
SEMINAIRE DE CONTACT novembre 2008 Outils de gestion de projet.
Type de mission Les missions d'audit peuvent être de plusieurs types: interne, externe et stratégique de la fonction informatique. Elles se caractérisent.
École internationale de gestion ESG400G - UQAM Prof. Amparo Jiménez, Ph.D.
Type de mission Les missions d'audit se caractérisent :
Management de la qualité
Spécialités Gestion et Finance Ressources humaines et communication
Offre de service Sécurité des systèmes d’information
L’enseignement de spécialité SLAM
TD 1 ? Quels sont les avantages relatifs à la définition d’une politique de sécurité pour une organisation ? Avantage : traiter la problématique de la.
Copyright HEC 2004-Jacques Bergeron La mesure du risque Lier la théorie et la pratique Jacques Bergeron HEC-Montréal.
Droit de la protection des données personnelles Drt 6913.
Enjeux de la Sécurité du S.I.
TICE Exposé L’école et la Vie Privée
Le rôle du RSSI © Claude Maury
Sciences appliquées - BTS Electrotechnique 12 juin Académie de Lyon.
Transformation digitale Comment maîtriser les risques ?
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
ELABORÉ PAR DES PROFESSIONNELS POUR DES PROFESSIONNELS.
Référentiel d’évaluation des centres de santé Haute Autorité de santé
Réalisé par : Ibrahimi salma Elharnouny chaimae.
RÉNOVATION BTS Comptabilité et Gestion 2015 Atelier situations professionnelles & PGI Autour du P2 et du cas FRANCOBOIS P. PARISOT G. DUBAIL.
A contextualiser en fonction des conditions locales être un observateur actif, être à l’écoute,  être attentif et répondre aux consignes données,  faire.
L’évaluation comme aide à l’apprentissage
Transcription de la présentation:

D2 : Sécurité de l'information et des systèmes d'information C Mathieu – ECAM Lyon Séminaire 24/09/2009

D2 : Sécurité de l'information et des systèmes d'information D2-1 : Maîtriser les processus d'une politique de sécurité pour participer à sa mise en place La politique de sécurité de l’information (PSI ou PSSI) doit permettre à l’entreprise de se protéger des risques relatifs à l’information. Elle se concrétise par un document décrivant les objectifs stratégiques que doit permettre d’atteindre la politique, et les règles à appliquer pour atteindre ces objectifs. Cette compétence doit s’appuyer sur une connaissance générale devant induire certains comportements élémentaires. Elle n’a pas pour ambition d’installer un savoir faire complet et structuré. Séminaire 24/09/2009

D2 : Sécurité de l'information et des systèmes d'information D2-1 : Maîtriser les processus d'une politique de sécurité pour participer à sa mise en place Comprendre le rôle du document de définition de la PSSI (périmètre, actualisation) Connaître les caractéristiques attendues d’un système d’information, en termes de sécurité Connaître l’existence de méthodes de mise en place d’une PSSI en incluant les règles de sécurité, à partir d'un modèle de référence Adapter ses comportements et ceux de son équipe en conformité avec la PSSI de l’établissement Séminaire 24/09/2009

D2 : Sécurité de l'information et des systèmes d'information D2-2 : Distinguer les acteurs de la mise en place de la politique de sécurité et identifier leurs responsabilités légales. Reconnaître le rôle prédominant de la direction dans la définition d'une PSSI Identifier le rôle de chacun dans l’application d’une PSSI, et en particulier sa responsabilité individuelle et managériale au sein de l'entreprise, par rapport au non respect de règles édictées. Distinguer les responsabilités entre les fonctions du RSSI et du RSI/DSI, et la nécessaire séparation des rôles. Identifier les principaux types de responsabilité des acteurs de l’entreprise, et les implications juridiques Séminaire 24/09/2009

D2 : Sécurité de l'information et des systèmes d'information D2-3 : Identifier et hiérarchiser les informations afin de les exploiter de façon adéquate Identifier à chaque étape de la vie d’un document, les règles de traitement et de conservation associées à chaque niveau de sensibilité Choisir les outils informatiques en fonction de la sensibilité des informations manipulées Toute démarche de sécurisation de l’information nécessite une identification préalable de la sensibilité de chaque information. Il est inutile, utopique et coûteux de protéger avec les mêmes niveaux de sécurité toute l’information de l’entreprise. La hiérarchisation de l’information est donc la base de sa sécurisation. Elle est abordée dans le cadre de la compétence D5-2. Séminaire 24/09/2009

D2 : Sécurité de l'information et des systèmes d'information D2-4 : Évaluer la sûreté des procédures et connaître la limite des outils permettant de traiter l’information, selon le lieu et le mode d'accès Identifier la typologie d’usage des accès au réseau de l’entreprise, Associer risque/niveau de confidentialité à chaque typologie d‘accès Respecter les contraintes imposées par l’entreprise. Faire preuve d’esprit critique lors de l’utilisation d’outils TIC et l’application de procédures Par typologie d’accès, on désigne : Le poste utilisé : poste de travail (entreprise, personnel, mobile) ; lieu d’usage (domicile, hot spot, cybercafé, …). Le protocole ou service utilisé : protocoles non chiffrés, SSL, WEP/WPA, VPN … Séminaire 24/09/2009

D2 : Sécurité de l'information et des systèmes d'information D2-5 : Estimer les risques accidentels et intentionnels afin que soient prises les dispositions nécessaires Toute étude de risque s’appuie sur l’évaluation des menaces, des vulnérabilités et des impacts. Il est nécessaire qu’une démarche simple ait été appliquée au moins une fois. … Pour guider cette analyse, on pourra s’appuyer sur une équation du type : Risque = Menace  Vulnérabilités  Impact Il existe des méthodes d’analyse du risque sur les systèmes d’information, type Méhari (CLUSIF) ou EBIOS (DCSSI). L’étude de ces méthodes n’est pas nécessaire dans le cadre de l’acquisition de cette compétence, mais peut servir de référence. Séminaire 24/09/2009

D2 : Sécurité de l'information et des systèmes d'information D2-5 : Estimer les risques accidentels et intentionnels afin que soient prises les dispositions nécessaires Identifier les principaux risques accidentels pouvant porter atteinte au système d'information de l'entreprise, et les mesures de sauvegarde pouvant être appliquées Identifier les risques intentionnels humains internes ou externes, et les mesures de sauvegarde pouvant être appliquées Savoir identifier une attaque de type « ingénierie sociale » Séminaire 24/09/2009

D2 : Sécurité de l'information et des systèmes d'information Pistes pour la formation / l’évaluation Cours dédié à la Sécurité des Systèmes d’Information Cours d’informatique, de réseaux, de systèmes d’information Ces cours peuvent être en partie reformulés pour mettre en évidence les enjeux de la SSI, et creuser certains points Conférence SSI / CNIL DCRI, Cusif Rapport de stage : Étudier la PSSI de l’entreprise (ou à défaut les mécanismes s’y rapportant) Quels sont les acteurs ? Comment l’information est-elle gérée ? Comment y accède-t-on ? Quels sont les risques ? Internes et externes Études de cas : Partir d’un type de document que l’apprenant est amené à utiliser (sujet d’examen, rapport de stage, formulaire administratif d’inscription, relevé de notes, blog privé des étudiants, etc.) Séminaire 24/09/2009