Présentation

Article

1 - L’INFORMATIQUE AU SERVICE D’UNE CIVILISATION DE PARTAGE

2 - LA CIRCULATION DU SAVOIR N’EST PAS SANS DOMMAGE

3 - LA SÉCURITÉ INFORMATIQUE N’EST QU’UN MOYEN POUR ABOUTIR À UNE SÉCURITÉ DE L’INFORMATION

  • 3.1 - Les impacts redoutés par l’entreprise
  • 3.2 - Les manquements à la gouvernance

4 - PARTIR DE SES CRAINTES POUR PROTÉGER L’ESSENTIEL

5 - INTÉGRER LA MENACE COMME VARIABLE DU SYSTÈME

6 - MAÎTRISER SES RISQUES PAR LA RÉDUCTION DES MENACES

7 - L’ÉVITEMENT DU RISQUE COMME ROI

8 - CONCLUSION

Article de référence | Réf : S8261 v1

Partir de ses craintes pour protéger l’essentiel
Sécurité des systèmes d’information - Retour d’expérience

Auteur(s) : Jean-Marc CHARTRES

Date de publication : 10 sept. 2011

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais English

Auteur(s)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

À travers un cas concret de projet sécurité d’une entreprise, ce retour d’expérience permet d’illustrer l’importance d’une adaptation de la sécurité informatique afin de répondre aux nouvelles menaces qui pèsent sur nos systèmes d’information et de communication.

L’ouverture excessive des systèmes d’information a conduit les entreprises à contrôler les accès aux services de communication ; mais les nouvelles menaces informatiques ciblent désormais l’information, car une fois franchie la barrière d’accès, les données non structurées sont peu protégées. Il faut reprendre le processus de sécurité car il semble que nous ayons renoncé au contrôle sur les données, et nous devons, à partir d’une analyse des risques, définir une sécurité pour les données au repos, et assurer les fonctions d’usages sur les données en mouvement.

La mutation de nos systèmes d’information doit aboutir à une stratégie de sécurité sur les données sensibles en adéquation avec une stratégie de sécurité sur les échanges.

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-s8261


Cet article fait partie de l’offre

Automatique et ingénierie système

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Version en anglais English

4. Partir de ses craintes pour protéger l’essentiel

4.1 Focaliser sur les objectifs du contrôle interne de l’entreprise

L’informatique contribue aux métiers de l’entreprise, et la sécurité de l’information doit répondre à l’exigence de qualité et de sûreté nécessaire aux métiers. Il faut parvenir à établir un indicateur de sécurité qui soit relié à l’impact évité (figure 4) ; alors, la sécurité sera lisible et gérée comme un facteur de performance. En effet, si l’entreprise ne connaît aucun impact « métier » induit par l’informatique, elle peut croire que le résultat serait le même sans sécurité et qu’il serait bon de moins investir dans des choses, qui somme toute sont contraignantes.

HAUT DE PAGE

4.2 Établir la dépendance des services informatiques

Se fixer comme objectif d’appliquer des règles de sécurité par impact redouté au sens du contrôle interne est une bonne règle de cohérence et d’efficience.

Le processus de sécurité ne doit pas être cantonné à l’informatique ; il agit bien sûr pour contenir les risques informatiques, mais surtout pour éviter des impacts graves pour l’entreprise.

La menace existe, mais l’impact éventuel est maîtrisé par le risque résiduel.

De l’analyse de risque initiale au tableau de bord final, nous devons établir un indicateur de sécurité qui traduise la fonction du processus de sécurité sur les menaces potentielles.

HAUT DE PAGE

4.3 Inventaire classifié des périmètres fonctionnels

Nous allons conserver cette approche pour repérer les périmètres fonctionnels de risque, en leur fixant une classification en fonction des impacts redoutés. Le périmètre fonctionnel peut être une activité « métier » (par exemple la recherche et le développement), ou un service IT comme la messagerie. Il faut établir des périmètres fonctionnels qui représentent la même exigence de sécurité...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Automatique et ingénierie système

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Partir de ses craintes pour protéger l’essentiel
Sommaire
Sommaire

    1 Outils logiciels

    EBIOS – Logiciel d’analyse de risques

    EBIOS 2010 – Expression des besoins et identification des objectifs de sécurité

    https://www.ssi.gouv.fr/guide/ebios-2010-expression-des-besoins-et-identification-des-objectifs-de-securite/

    CLUSIF | MEHARI

    MEHARI une méthode complète d'évaluation et de management des risques liés à… est réalisée selon les dispositions du logiciel libre (Open Source)

    http://www.clusif.asso.fr/fr/production/mehari/

    HAUT DE PAGE

    2 Sites Internet

    CLUSIF – Club de la Sécurité de l'Information Français

    http://www.clusif.asso.fr/

    ...

    Cet article est réservé aux abonnés.
    Il vous reste 92% à découvrir.

    Pour explorer cet article
    Téléchargez l'extrait gratuit

    Vous êtes déjà abonné ?Connectez-vous !


    L'expertise technique et scientifique de référence

    La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
    + de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
    De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

    Cet article fait partie de l’offre

    Automatique et ingénierie système

    (139 articles en ce moment)

    Cette offre vous donne accès à :

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques

    Des services

    Un ensemble d'outils exclusifs en complément des ressources

    Un Parcours Pratique

    Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

    Doc & Quiz

    Des articles interactifs avec des quiz, pour une lecture constructive

    ABONNEZ-VOUS