Enjeux de la Sécurité du S.I.

Slides:



Advertisements
Présentations similaires
Analyse des AT Méthode : Outils : Outil qui permet de déterminer
Advertisements

2eme séminaire international sur les indications géographiques- Antalya – décembre 2010 Methodology to identify origin-linked products and their potential.
Institut Roger Guilbert
PROJET ET OBJECTIFS.
D2 : Sécurité de l'information et des systèmes d'information
Thierry Sobanski – HEI Lille
La politique de Sécurité
1 Le pilotage par la performance dans lacadémie dOrléans-Tours Les objectifs et les principes de la LOLF Les enjeux du volet « performance » de la LOLF.
THEME 1 MOBILISATION / MOTIVATION
TD 1 ? Quels sont les avantages relatifs à la définition d’une politique de sécurité pour une organisation ? Avantage : traiter la problématique de la.
Document d’accompagnement
Le management de l’entreprise
Protéger votre réputation par une approche proactive.
REMUNERATION, PRIMES, INTERESSEMENT
La revue de projet.
ISO POUR ENTREPRISES AGROALIMENTAIRES
MRP, MRP II, ERP : Finalités et particularités de chacun.
Les exigences de la norme ISO 14001
COMPETITIVITE, EXCELLENCE ET DURABILITE
La composante humaine du système d'information (Réfs : chap 8.1 p 231)
Gérard ROTH et Michal KURTYKA
Evaluation des besoins en renforcement des capacitEs
La démarche mercatique
Eurosofy.
Sésame Conseils Bon sens et compétences
[GPM-02] Approche processus de l'organisation
Le Reengineering.
Management stratégique et management opérationnel
Référentiel ISO 9001 DI Réalisé par: Awatif EL BANANI Réda BOUKALLAL
L’organisation & les responsabilités
Le référentiel Bac. Le Référentiel des Activités Professionnelles La PRP est envisagée dés la « Délimitation des activités » : « Tant à latelier quau chantier,
1ème année Licence Appliquée en Economie
Le contrôle stratégique Chapitre 16
La structure des coûts, le volume et la capacité Chapitre 9
L ’ENTREPRISE EN ACTION
Place de l’audit dans la démarche qualité en hygiène hospitalière
LEAN EN BACK OFFICE Geoffrey Noble
La Sécurité Informatique.
La formation des ressources humaines
Conduite et Présentation de Projets commerciaux
LES PROGICIELS DE GESTION INTÉGRÉS
Chapitre 2 Comment orienter le management des emplois et des compétences selon les besoins de l’organisation? ① La GPEC, support de l’action stratégique.
LA POSE D’UN DIAGNOSTIC Jm bouthors - Consultant
ISO 9001:2000 MESURE, ANALYSE et AMELIORATION Interprétation
1.1 Définition d’un « service informatique » Un service informatique est un moyen permettant de générer une valeur ajoutée sans que le client ait à supporter.
Atn groupe est une société de services dans le Management des Infrastructures Informatiques Conception | Mise en Œuvre | Exploitation  12 ans d’expérience.
Management de la qualité
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
EN SECONDE Principes fondamentaux De l’économie Et de la Gestion.
Offre de service Sécurité des systèmes d’information
SYNERGIE Maintenance Présentation Présentation: Alain MARGUERITTE.
Réalisé par : Mr. B.BENDIAF Mr. H.REHAB.
Analyse interne (1) L’analyse fonctionnelle
TD 1 ? Quels sont les avantages relatifs à la définition d’une politique de sécurité pour une organisation ? Avantage : traiter la problématique de la.
Copyright HEC 2004-Jacques Bergeron La mesure du risque Lier la théorie et la pratique Jacques Bergeron HEC-Montréal.
Contrôle des coûts.
Formulaires exercices.
Le rôle du RSSI © Claude Maury
Système de Management Intégré
PROCESSUS D’AUDIT PLANIFICATION DES AUDITS
Entreprise Ressource Planning (ERP)
Transformation digitale Comment maîtriser les risques ?
Veille technologique : La sécurité informatique
MANAGEMENT DE L’INFORMATION ET COMPETITIVITE DES ORGANISATIONS - MICO MASTER ECONOMIE ET GESTION Management des organisations de la Net Economie Alain.
Accompagnement du Changement lors de projet d’intégration d’ERP Mai 2002 CFS.
J.Carles 2007 LE CONTRÔLE DE GESTION J.Carles 2007 Préambule Le contrôle de gestion recouvre des dispositifs d’aide au pilotage et à la décision (enjeux.
IR P IERRE GILLES I NSPECTEUR GÉNÉRAL FF SPW-DGO1-D ÉPARTEMENT DES E XPERTISES TECHNIQUES P RÉSENTATION DES TRAVAUX DU COMITÉ TECHNIQUE PONTS ROUTIERS.
Les partenaires Les objectifs du réseau InnovaXion MC  Prendre conscience de l’importance de l’innovation et se situer par rapport à la compétitivité.
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
GESTION DE LA QUALITE, NORMALISATION ET SYSTÈME D’ALERTE PRECOCE
Transcription de la présentation:

Enjeux de la Sécurité du S.I.

Pour atteindre le niveau de sûreté requis, la sécurité informatique se fixe l'objectif suivant: Protéger les actifs informatiques de l'entreprise contre les risques et ce, d'une manière qui est adaptée à l'entreprise, à son environnement et à l'état de son outil informatique 

Objectif : Ce qui implique que le responsable de sécurité se charge des activités de : Protéger… Conception, mise en œuvre, et maintenance des contre-mesures de sécurité …les actifs informatiques de l'entreprise… Identification des actifs informatiques (information, applications, systèmes, ressources humaines). Détermination de la valeur des actifs:  pour l'entreprise, et pour les intrus potentiels

Objectif : Ce qui implique que le responsable de sécurité se charge des activités de : …contre les risques… Identification des risques, ce qui implique l'identification des actifs vulnérables sur lesquels pèsent des menaces significatives …et ce, d'une manière qui est adaptée à l'entreprise,… Détermination du niveau de criticalité des différents actifs informatiques. Détermination du meilleur équilibre entre risques et coût de protection

Objectif : Ce qui implique que le responsable de sécurité se charge des activités de : …à son environnement… Identification des menaces:  internes et externes, d'origine accidentelle ou intentionnelle …et à l'état de son outil informatique. Identification des vulnérabilités des actifs informatiques

Les activités qui couvrent l'objectif de sécurité ne peuvent pas être réalisées dans l'ordre qui est montré plus haut.  Par exemple, l'analyse de risques doit suivre l'identification des menaces et des vulnérabilités.  Activités

Identification des actifs Identification des menaces Détermination de la valeur des actifs Identification des vulnérabilités Identification des Risques Détermination du niveau de Criticalité des actifs Conception, mise en œuvre et maintenance des contre-mesures Les contre-mesures de sécurité sont donc l'étape ultime du processus.  Elles sont le résultat d'une série d'analyses préliminaires qui sont le garant de la cohérence et de l'adéquation des contre-mesures.