LES BONNES PRATIQUES Présentation du 31 Mars 2005

Slides:



Advertisements
Présentations similaires
1 12 Niveaux de sécurité Atelier e-Sécurité – juin 2006.
Advertisements

La Gestion de la Configuration
Présenté à Par. 2 3Termes et définitions 3.7 compétence aptitude à mettre en pratique des connaissances et un savoir-faire pour obtenir les résultats.
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
Sécurité du Réseau Informatique du Département de l’Équipement
Manuel Qualité, Structure et Contenus – optionnel
Identification des causes du problème
EVALUATION DE LEXPERIMENTATION DU C2i niveau 2 « Métiers de la Santé » Nguyen Jean-Michel, Université Nantes 1.
École de la GRH 17 mars Impliquer les cadres dans la gestion des compétences Le 17 mars 2010.
Sommaire Introduction Les politiques de sécurité
Priscille Geiser, Responsable du Domaine Technique «Appui à la société civile » Séminaire DRT, Madagascar 31 Octobre-4 Novembre 2011 Composante 3: Appuyer.
Conception de la sécurité pour un réseau Microsoft
Pôle 3 - Gestion administrative interne
D2 : Sécurité de l'information et des systèmes d'information
La politique de Sécurité
Année 1 : Etat des lieux / Analyse contextuelle
Analyse du système d’information
L’utilisation des Normes ISO 9001 et ISO 9004 dans la démarche qualité
La revue de projet.
Journée Technique Régionale PSSI
Programme NOU-R de lutte contre la corruption. Piliers de lutte contre la gouvernance Pilier 1 - Élaborer une organisation efficace et transparente du.
METHODE RABC – GUIDE D’AIDE
Les exigences de la norme ISO 14001
ManageEngine ADManager Plus 6
Examen de la réglementation de la sûreté aérienne et
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Le Reengineering.
Tous les mercredis du 3 octobre au 19 décembre 2012
Présentation du guide pratique Croix Rouge Février 2012.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Docteur François-André ALLAERT Centre Européen de Normalisation
La comptabilité de management Chapitre 1. 2 Chapitre 1 - La comptabilité de management La comptabilité de management en tant que système dinformation.
Processus d’éthique des affaires
Pôle 3 - Gestion administrative interne
Mise en oeuvre et exploitation
Stratégie d’entreprise - Alstom Transport – Marco Férrogalini
Sommet International des Managers Certifiés et Managers professionnels en Sûreté de l’Aviation Civile 2013 “Partager notre expérience pour mieux protéger.
IAEA International Atomic Energy Agency Jauges et diagraphie de puits Exigences fondamentales de sûreté Jour 6 –Présentation 4.
Plan de sécurité et de sûreté chimique
Le système informatique et le système d’information
INTEROPERABILITE & ADMINISTRATION NUMERIQUE - e-forum Maroc – Rabat - 22 juin 2006.
ISO 9001:2000 MESURE, ANALYSE et AMELIORATION Interprétation
CREDOC SERVICES L’archivage électronique Best practices 12 novembre 2008 Van der Perre Aurélie Boone Pieter
Hygiène Sécurité Conditions de Travail AVSC Nord de France
MODULE DE FORMATION À LA QUALITÉ
Offre de service Sécurité des systèmes d’information
Sites Pilotes Généralisation
CNAM - FORUM FRANCO-RUSSE IRT RAILENIUM – Olivier ADAM Le 31 mars 2015
ISO 9001:2000 IDENTIFICATION et DOCUMENTATION DES PROCESSUS
Soutenance Phase 1 Bibliographie et Analyse des besoins
…ça ne s’improvise pour le Cadastre de l’emploi ! Service de la Recherche.
Modèle d’évolution des capacités logiciel
Principes de Management de la Qualité
Planche 1 Exigences de la norme ISO 9001:2000 MODULE DE FORMATION À LA QUALITÉ Mise à disposition des ressources Ressources Humaines Infrastructures et.
Présentation du référentiel ITIL v3
Colloque ARS travailler ensemble
Le rôle du RSSI © Claude Maury
ISO 9001:2000 Interprétation (Introduction et Para 1-4)
PROCESSUS D’AUDIT PLANIFICATION DES AUDITS
Rappel au Code de sécurité des travaux 1 Code de sécurité des travaux, 5e édition, 2008 Rappel du personnel initié Chapitre Lignes de transport (Aériennes)
ISO 9001:2000 Interprétation Article 7 Réalisation du produit
FORMATION SUR LA NORME ISO VERSION 2015
Réunion de Concertation Pluridisciplinaire
2 Objectifs de la séance Décrire les effets positifs de la confidentialité des données pour une FI et le client Dressez la liste des indicateurs de performance.
Responsabilité en matière de sûreté radiologique
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Etre responsable à l’ère du numérique Domaine D2.
Projet de gestion des documents. 2 Contexte Loi sur l’information du public, la protection des données et l’archivage du 9 octobre 2008 (art. 41) 1 Les.
COLLOQUE Mercredi 21 mars 2012 L’IFACI est affilié à The Institute of Internal Auditors En partenariat avec : Organisé en collaboration avec : Arjuna Baccou.
Transcription de la présentation:

LES BONNES PRATIQUES Présentation du 31 Mars 2005 Denis PELANCHON et Samuel JANIN

Les bonnes pratiques pour protéger son information contre les atteintes en confidentialité et en intégrité

La mise en place de bonnes pratiques C’est avant tout une question de maîtrise des risques La connaissance et l’évaluation des risques permettent d’identifier les objectifs de sécurité puis de sélectionner les mesures à mettre en place.

Il n’y a pas que la technologie pour réduire le risque Contre des menaces d’origine humaine, la technologie sera toujours en retard. Les mesures techniques sont indispensables mais totalement insuffisantes.

Le traitement des risques à l’aide de bonnes pratiques A elle seule, une bonne pratique n’apporte que très rarement un taux de couverture suffisant. Un risque est traité par un ensemble de bonnes pratiques complémentaires. Une bonne pratique participe souvent à la couverture partielle de plusieurs risques.

Il existe un référentiel international L’ISO 17799 : code of practice for information security management Donne les grandes lignes et les principes généraux pour initier, mettre en place, maintenir et améliorer la gestion de la sécurité de l’information dans une organisation.

Les briques de base pour se protéger contre certaines atteintes à la confidentialité et à l’intégrité Politique de sécurité de l’information Attribution de responsabilités Sensibilisation et formation Suivi des vulnérabilités Gestion des incidents de sécurité

Les ressources humaines Quelques exemples de bonnes pratiques pour se protéger contre certaines atteintes à la confidentialité et à l’intégrité Les ressources humaines Les rôles et responsabilités des employés, des sous-traitants et des tierces parties devraient être définis et documentés en conformité avec la politique de sécurité de l‘information de l’organisation. Des vérifications de base devraient être effectuées pour tout candidat à un poste, sous-traitant et tierce partie, en conformité avec les lois, règlements et codes d’éthique, et de façon proportionnée avec les nécessités professionnelles et le niveau de classification des informations. Les employés, sous-traitants et tierces parties devraient approuver et signer les termes et conditions de leur contrat. Ces dernières devraient faire état des responsabilités qui incombent à chacune des parties en termes de sécurité de l’information. Les responsables hiérarchiques devraient exiger de leurs employés, sous-traitants, et tierces parties qu’ils appliquent les règles de sécurité telles que définies dans la politique de sécurité et les procédures de l’organisation.

Sécurité physique et environnementale Quelques exemples de bonnes pratiques pour se protéger contre certaines atteintes à la confidentialité et à l’intégrité Sécurité physique et environnementale Les points d’accès comme les zones de livraison ou de chargement et autre endroits où des personnes non autorisées pourraient pénétrer, devraient être contrôlés et si possible isolés des équipements de traitement de l’information afin d’éviter les accès non autorisés. Les câbles d’alimentation et de télécommunication transportant des informations ou servant de support à des services devraient être protégés contre les interceptions et les endommagements. Avant toute réutilisation ou mise au rebut, tous les éléments d’un équipement contenant des dispositifs de stockage devraient être vérifiés pour s’assurer que les informations sensibles et les logiciels sous licence ont été retirés ou ont été écrasés de façon sécurisée.

Échanges d’informations Gestion des accès Quelques exemples de bonnes pratiques pour se protéger contre certaines atteintes à la confidentialité et à l’intégrité Échanges d’informations Des politiques formelles d’échanges, des procédures et des contrôles devraient être mis en place pour protéger les échanges d’informations au travers de tout types de dispositifs de communication. Les médias contenant des informations devraient être protégés contre les accès non autorisés, les mauvais usages ou la corruption pendant leur transport au-delà des frontières physiques de l’organisation Gestion des accès Des méthodes d’authentifications appropriées devraient être utilisées pour contrôler l’accès des utilisateurs distants. Le management devrait procéder à des revues des droits d’accès des utilisateurs, à intervalles réguliers et selon un processus formalisé. La politique du bureau débarrassé de tout papier ou support de stockage amovible et la politique de l’écran vide de toute information devraient être adoptées.