Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parCaïn Jung Modifié depuis plus de 10 années
1
LSTI- QOSTIC AFUTT – janvier 2005 La sécurité des systèmes d'information Présentation générale
2
LSTI - QOSTIC AFUTT – janvier 2005 - 2 Historique Sécurité des transmissions Orienté confidentialité – disponibilité = fiabilité Usage de la cryptographie réservé Réservé à l'usage militaire et gouvernemental Aux sociétés travaillant dans le cadre des marchés classés Cryptographie, sécurité informatique et tempest Système symétrique à clés privées Une « autorité de régulation » le service central du chiffre
3
LSTI - QOSTIC AFUTT – janvier 2005 - 3 PREMIER MINISTRE MINISTRES Justice Défense Affaires Etrangères Intérieur HAUTS FONCTIONNAIRES DE DEFENSE COMMISSION INTERMINISTERIELLE pour la sécurité des systèmes d'information (C.I.S.S.I.) DIRECTION CENTRALE de la sécurité des systèmes d'information (D.C.S.S.I.) SECRETARIAT GENERAL DE LA DEFENSE NATIONALE Economie et Finances Industrie L'organisation gouvernementale
4
LSTI - QOSTIC AFUTT – janvier 2005 - 4 Des initiatives Méthodes d'analyses de risques Marion, Mélisa, EBIOS CLUSIF – réseau des RSSI Les TCSEC critères d'évaluation des OS (1970) ou livre orange Nouvelle définition :Confidentialité – intégrité – disponibilité contre les erreurs et les malveillances Vers, virus commencent à envahir Utilisation massive INTERNET
5
LSTI - QOSTIC AFUTT – janvier 2005 - 5 Une révolution Libéralisation de l'usage de la cryptographie (1999) Apparition des premiers produits de sécurité sur le marché (anti-virus, chiffrement, firewall, VPN,...) Les ITSEC et critères communs (IS15408) Les GMITS (organisation) Nouveau concept de système asymétrique ou à clés publiques
6
LSTI - QOSTIC AFUTT – janvier 2005 - 6 Aujourd'hui Des DSSI et une organisation sécurité dans la plupart des grandes entreprises Des certifications de compétences Quelques formations (mastères ENST, INT) Des normes et des textes
7
LSTI - QOSTIC AFUTT – janvier 2005 - 7 Les normes en cours IS15408, IS 18045 critères d'évaluation produit IS19790 critères d'évaluation des modules cryptographiques IS 19791 évaluation des systèmes opérationnels IS19792 évaluation des systèmes biométriques BS7799 – IS 17799 Les systèmes de management de la sécurité
8
LSTI - QOSTIC AFUTT – janvier 2005 - 8 Plan réglementaire L'Administration électronique(ADAE-PRIS) Politique de référencement intersectorielle de sécurité Pour les prestataires de services de confiance La nouvelle loi CNIL (labellisation de produits) Bâle II (risque opérationnel, effet induit sur le SI) Sarbannes-Oxley (effet sur le SI)
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.