CLUSIR - mars 2002 J-François MAHE- 1 - INCAS IN tégration dans la C onception des A pplications de la S écurité

Slides:



Advertisements
Présentations similaires
Retour d’expérience sur les démarches de reporting
Advertisements

29/10/ Outil de Centralisation de données des Audits et de Planification des Investissements - France Domaine 29 Octobre2010.
Les Systèmes d’Information Financière Atelier conjoint ACBF / Banque Mondiale / AFRITAC de l’Ouest Gérer l’application dans le temps, sur les plans fonctionnel,
Gestion des risques de sinistres
1ère partie : vision à 10 ans
Mémoire de fin d’études : Les TPME et l’Export
Le Contrôle dans tous ses états. 2 A- Le Crédit Coopératif.
Séminaire sur les Politiques pharmaceutiques à lattention des Experts francophones, Genève, juin 2011 | Séminaire sur les Politiques pharmaceutiques.
But de la lecture critique
Appréciation du contrôle interne
Sommaire Introduction Les politiques de sécurité
LA QUALITE LOGICIELLE Plan du cours Le Plan Qualité 1 h ½
Le profil ingénieur type de l'option QSF sappuie sur la définition des ingénieurs EMN comme des professionnels de la conduite de projets technologiques.
La politique de Sécurité
Thème « Modélisation comportementale des Systèmes critiques »
1 Je jure quà ma connaissance (qui est trés limitée et peut être révisée dans lavenir), le comptes de ma société sont (plus ou moins) exacts. Jai vérifié
Maîtrise des données et des métadonnées de l’ODS
Document d’accompagnement
Le management de l’entreprise
L’audit assisté par ordinateur
Organisation du système d’information comptable et de gestion
MRP, MRP II, ERP : Finalités et particularités de chacun.
Contrat de Maintenance
MIAGE MASTER 1 Cours de gestion de projet
Control des objectifs des technologies de l’information COBIT
Altaïr Conseil Maîtriser l'information stratégique Sécurisé
LA SEGMENTATION STRATÉGIQUE
Le diagnostic de vulnérabilité : un outil mobilisable
Parcours de formation SIN-7
Vuibert Systèmes dinformation et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 2 : Les applications fonctionnelles.
Le Reengineering.
Introduction Les solutions de sécurité
Gouvernance du Système d’Information
Semaine de l’entreprise 25/10/2007
Entre construction théorique et mise en œuvre opérationnelle
Revue qualité Equipe 24 - groupe B1 - ING  Présentation du Projet  Méthodologie  Dates et points clés  Responsabilités  Critères d’acceptation.
Présentation du projet technique / sous-épreuve U62
L’organisation & les responsabilités
Mesures de performance organisationnelle Cours ICO 810 Professeur: Michel Pérusse Hiver 2005 Session 9.
La gestion par activités (ABM)
Olivier Guex Chef du service des forêts et du paysage François Seppey
ORGANISATION DES ADMINISTRATIONS ET DE L’ÉTAT FRANÇAIS
La Gestion de Projet.
Grille d’Appréciation ou d’Evaluation
Généralité 1/2 Après avoir longtemps été cantonné au domaine financier, le terme « audit » s'est maintenant largement diffusé et concerne notamment les.
Prise de décision dans le processus d’ÉIE
ISA 265 Communication des faiblesses du contrôle interne aux personnes constituant le gouvernement d’entreprise et à la direction Norme Focus = norme de.
Conception d’un système d’information
Hatainville Les Moitiers d’Allonne – Tel : Website : stratic.online.com La démarche projet Mars 2001.
La Qualité dans les Systèmes d’Information
1 Les pratiques de l’Industrie L’analyse et la gestion des risques sont encore peu développées en tant que telles. Des « risk managers » commencent à apparaître.
Introduction au Génie Logiciel
Visite du président de la Commission fédérale HES Projet ISNet-43 Atelier de génie logiciel Approche « fonctionnelle » et/ou « objets » 2 juillet 2003.
Gestion des risques Définition du risque
Type de mission Les missions d'audit se caractérisent :
FILIERE « SCIENCES DE LA PRODUCTION INDUSTRIELLE »
Offre de service Sécurité des systèmes d’information
Principes et définitions
Séquence 4 : Contrôle Interne
dans le référentiel du BTS comptabilité et gestion des organisations
Système de Management Intégré
Présentation de la méthode Merise
Intégrer les compétences essentielles dans le milieu de travail.
Transformation digitale Comment maîtriser les risques ?
L’entreprise et sa gestion
Chapitre 1 : Segmentation, Ciblage, Positionnement
Chapitre 1 : Segmentation, Ciblage, Positionnement
 Comment mettre en œuvre une démarche de qualité de vie au travail ?
L’objectif premier => nous rencontrer pour prendre connaissances des activités, des compétences et de l’expérience de chacun et mesurer le potentiel de.
Transcription de la présentation:

CLUSIR - mars 2002 J-François MAHE- 1 - INCAS IN tégration dans la C onception des A pplications de la S écurité

CLUSIR - mars 2002 J-François MAHE- 2 - SOMMAIRE Introduction Présentation générale Démarche Conclusion

CLUSIR - mars 2002 J-François MAHE- 3 - Présentation générale Elle sadresse principalement aux équipes de projet Elle implique la MOA, la MOE et les pôles de compétences technique Elle propose une suite d actions de sécurité courtes Elle intègre les quatre facteurs de base de la sécurité Elle sappuie sur un système de classification de la gravité du risque Cest une démarche créée par le CLUSIF en 1992 qui est partie intégrante des méthodes de conduite de projet

CLUSIR - mars 2002 J-François MAHE- 4 - Intégration des quatre facteurs de base de la sécurité la Disponibilité (Dn) garantie de continuité de service et de performances l Intégrité (In) garantie d exactitude, d exhaustivité et de validité de l information la Confidentialité (Cn) garantie de non accès illicite en lecture ou en divulgation de l information la Preuve et le Contrôle (Pn) garantie d auditabilité et de non répudiation

CLUSIR - mars 2002 J-François MAHE- 5 - Système de classification de la gravité du risque Gravité dun risque Grille d aversion au risque

CLUSIR - mars 2002 J-François MAHE- 6 - Domaines d application Conception et développement de projets traditionnels Acquisition de logiciels Développement de projet sur micro-ordinateur Audit d applications existantes par reverse engineering

CLUSIR - mars 2002 J-François MAHE- 7 - Démarche 1ère Étape : dans les phases de conception du système 2ème Étape : dans les phases de spécifications 3ème Étape : dans les phases de développement Elle comprend TROIS ETAPES fondamentales

CLUSIR - mars 2002 J-François MAHE ère Étape : dans la phase de conception du système en phase de lancement définition de la gravité des risques en terme de DICP justification de cette classification et mise en relief les risques stratégiques en étude préalable Initialisation des risques liés au développement analyse de la gravité des risques survenus sur le système existant détermination des besoins en sécurité du nouveau projet informatique classification de la gravité des risques en terme de DICP définition de mesures globales et besoins de sécurité permettant une approche économique pour chaque scénario envisagé en conception générale initialisation des risques liés au développement étude de la gravité des risques

CLUSIR - mars 2002 J-François MAHE ème Étape : dans les phases de spécifications en spécifications fonctionnelles initialisation des risques des risques liés au développement traduction des besoins de sécurité en fonctions et services de sécurité à mettre en œuvre en conception technique initialisation des risques des risques liés au développement préciser pour les fonctions et services retenus les mécanismes de sécurité à mettre en œuvre

CLUSIR - mars 2002 J-François MAHE ème Étape : dans les phases de développement En réalisation, tests, recette, installation, démarrage, évaluation

CLUSIR - mars 2002 J-François MAHE Échelle de références pour l évaluation des risques (1) Stratégique : niveau 4 des pertes financières inacceptables (ex : centaines de millions d euros et milliards) des pertes immédiates d une activité ou d un métier de l entreprise des sanctions judiciaires au plus haut niveau de responsabilité Critique : niveau 3 des pertes financières importantes (ex : quelques dizaines de millions d euros à 100 millions) une nuisance grave à l image de marque une perte importante de marchés, de clientèle une infraction majeure à la législation une nuisance organisationnelle jugée importante sur l ensemble de l entreprise une gêne susceptible de fausser les décisions et les orientations des dirigeants

CLUSIR - mars 2002 J-François MAHE Échelle de références pour l évaluation des risques (2) Sensible : niveau 2 des pertes financières significatives (ex : quelques centaines de milliers d euros à 10 millions) une nuisance significative à l image de marque une perte significative de clientèle une nuisance organisationnelle jugée significative par l utilisateur un manque à la réglementation, comptable et/ou fiscale la non atteinte des objectifs visés par un projet important Faible : niveau 1 de faibles nuisances, interne au domaine considéré et peu gênant pour l utilisateur