Présentation

Article

1 - SÉCURITÉ, UNE EXIGENCE POUR L'INFORMATION

2 - RÉFÉRENTIELS NORMATIFS APPLICABLES

3 - ORGANISATION DES DOSSIERS

4 - INSTANCES (RAPPEL)

5 - CONCEPTS (VOCABULAIRE)

6 - SÉRIE ISO/CEI 27000

  • 6.1 - Structure normative

7 - NORME ISO 27001

  • 7.1 - Contexte
  • 7.2 - Structure normative
  • 7.3 - SMSI
  • 7.4 - Documentation
  • 7.5 - Responsabilité de la direction
  • 7.6 - Audits internes du SMSI
  • 7.7 - Revue de direction du SMSI
  • 7.8 - Amélioration du SMSI

8 - DÉCLARATION D'APPLICABILITÉ

  • 8.1 - Annexe normative
  • 8.2 - Thèmes sécurité imposés
  • 8.3 - Comment y répondre ?

9 - NORME ISO 27002

10 - RECENSER LES ACTIFS

11 - RECENSER LES RISQUES

12 - ANALYSER ET ÉVALUER LES RISQUES

13 - TRAITER LES RISQUES

  • 13.1 - Traiter les risques
  • 13.2 - Approuver les risques résiduels

14 - INCIDENTS DE SÉCURITÉ

  • 14.1 - Méthodes pour les risques ?

15 - CONCLUSION

| Réf : H5070 v1

Sécurité, une exigence pour l'information
Référentiels normatifs. Sécurité de l'information

Auteur(s) : Claude PINET

Date de publication : 10 août 2012

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Auteur(s)

  • Claude PINET : Ingénieur diplômé du Conservatoire national des arts et métiers (CNAM) - Ingénieur européen EUR ING® - Auditeur qualité certifié IRCA (International Register of Certificated Auditors) n 1182803 - Directeur CPI CONSEIL

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

L'information constitue un capital très important pour tout organisme. Elle représente une ressource vitale pour exercer des activités. À ce titre, l'information nécessite la mise en place et la gestion d'une protection adaptée.

La sécurité de l'information a pour objectif de protéger l'information contre de nombreuses menaces qui pèsent sur la dégradation ou l'interruption de la continuité de l'activité de l'organisme. Des mesures doivent être définies, mises en œuvre, suivies, réexaminées et améliorées afin d'atteindre un certain nombre d'objectifs dédiés à la sécurité.

Des processus particuliers doivent être définis et déployés pour y parvenir. Toutefois, ces derniers doivent s'intégrer harmonieusement avec les autres processus dans le cadre du système de management global de l'organisme.

Afin de préciser les exigences de sécurité relatives à l'information, un référentiel normatif a été élaboré. Bien évidemment, il est applicable aux différents systèmes qui traitent l'information.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5070


Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(239 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

1. Sécurité, une exigence pour l'information

Un système d'information se compose de processus, de systèmes et de réseaux, ensembles complexes qui permettent de traiter l'information.

De nombreuses menaces pèsent sur les organismes quel que soit leur type d'activité. Plus les moyens technologiques de traitement sont sophistiqués et plus la probabilité de menace est élevée et sa détection difficile à réaliser. Les sources de menace sont très variées : fraude informatique, espionnage, sabotage, accès non autorisé, usurpation d'identité, attaque de site, virus, chevaux de Troie, vandalisme, incendie, inondation, panne de matériel, déni de service, vol de données...

Toutes ces vulnérabilités avec leur cortège de conséquences néfastes engendrent la peur mais aussi peuvent conduire à des situations dramatiques, jusqu'à mettre en danger la survie de l'organisme. Y faire face est une nécessité qui incite à la prudence.

Le besoin de sécurité correspond à la recherche de situations présentant un minimum de risque. La sécurité donne confiance car elle développe le sentiment d'être à l'abri de tout danger.

La conception et la mise en place de mesures de protection adaptées ne doivent pas se limiter aux moyens techniques qui traitent les données. Bien au contraire, c'est l'ensemble du système d'information et son organisation qui sont l'objet de menaces. C'est l'information au sens large qui est concernée. En conséquence, les objectifs de sécurité devront être positionnés à ce niveau.

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(239 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Sécurité, une exigence pour l'information
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - Sous la direction de PINET (C.) (Groupe des experts qualité du CNAM) -   La Qualité du logiciel. Retour d'expériences.  -  AFNOR (1998).

  • (2) - PINET (C.) -   Guide du responsable micro.  -  Chapitre 13 – Mise en œuvre de la qualité, Édition DUNOD, 1998 et mise à jour 2000.

  • (3) - PINET (C.) -   Système d'information : évolution des normes relatives au logiciel dans la mouvance des nouvelles normes ISO 9000.  -  Actes des conférences SISQUAL'99.

  • (4) - PINET (C.) -   Processus d'ingénierie du logiciel. Méthodes et qualité.  -  Pearson Éducation (2002).

  • (5) - PINET (C.) -   10 clés pour réussir sa certification ISO 9001.  -  AFNOR (2006).

  • (6) - PINET (C.) -   10 clés pour la gestion des services, de l'ITIL à l'ISO 20000.  -  ...

1 Outils logiciels

Audit Diagnostic Évaluation Système (ADES). Cet outil gère plusieurs grilles de référentiels. Il permet de saisir dans une base de données les constats des audits/évaluations et d'enregistrer des actions d'amélioration. Puis il restitue, sous la forme de rapports, les constats des audits/évaluations enregistrés dans la base de données. Des comparaisons entre deux audits/évaluations permettent d'apprécier les améliorations réalisées http://cpi.conseil.free.fr/ADES2

Amélioration système (AS). Cet outil permet de saisir dans une base de données des constats résultant des audits ou des réclamations clients. En regard de ces constats, des actions d'amélioration...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(239 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS