SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
Master Management Spécialité Recherche en Organisation

                                        “Anticipation et gestion du risque numérique :
                   Proposition d’un guide de travail pour les Equipes de Réponse aux Incidents de sécurite”


                                                         Présenté par:
                                                         Andres PEREZ


                                                   Directeurs de recherche:

                                                          Moufida SADOK
                              Institut Supérieur des Etudes Technologiques en Communications de Tunis

                                                        Humbert LESCA
                                             Professeur émérite à l’UPMF de Grenoble


                                                              2010
                                                                1

Tuesday, September 14, 2010
Plan de la soutenance



             1. Problématique et question de recherche
             2. Intérêt et objectifs de la recherche
             3. Proposition d’un guide de travail
             4. Développement du guide
             5. Limites et perspectives



                                         2

Tuesday, September 14, 2010
Première Partie
                              Problématique et question de recherche




                                                3

Tuesday, September 14, 2010
4

Tuesday, September 14, 2010
mjqbvmjqbfqf
                              bvmf




                                             5

Tuesday, September 14, 2010
mjqbvmjqbfqf
                              bvmf




                                             6

Tuesday, September 14, 2010
mjqbvmjqbfqf
                              bvmf




                                             7

Tuesday, September 14, 2010
mjqbvmjqbfqf
                                bvmf
                                                 Dépendance des organisations aux TI.

                               Insuffisance des solutions informatiques pour rapport aux menaces.

                                          Augmentation des attaques au sein des organisations.

                                  Intérêts des entreprises pour destiner des budget aux nouvelles
                                         solutions de sécurité des systèmes d’information.

                              Lien entre le guide proposé et la Méthode d’Analyse et de Réduction
                              du Risque des Agressions Numériques (MARRAN), le guide s’inscrit
                                dans la continuité des travaux de recherche du laboratoire Lesca.




                                                                    8

Tuesday, September 14, 2010
mjqbvmjqbfqf
                              bvmf




                                             9

Tuesday, September 14, 2010
mjqbvmjqbfqf
                              bvmf



                                   Est-il possible de proposer un guide de
                                travail pour aider les ERI à anticiper et gérer
                                            le risque numérique ?




                                                         10

Tuesday, September 14, 2010
Problématique


         Domaine de recherche:
               La sécurité de l'information


      Dépendance expose l’entreprise aux agressions ou attaques
      numériques contre ses ressources informationnelles

      Les attaques sont de plus en plus complexes et dangereuses

      Les pirates sont inventifs

      Ils peuvent concerner également son image de marque ou son capital
      client ainsi que son efficacité et la continuité de son activité.



                                                    11

Tuesday, September 14, 2010
Deuxième partie
                              Intérêt et objectifs de la recherche




                                                 12

Tuesday, September 14, 2010
Intérêt managérial



         L’insuffisance des solutions techniques de sécurité face à la
         complexité et l’imprévisibilité croissantes des attaques
         numériques.

         Donner des méthodes appropriées afin de soutenir leur
         travail ainsi que de capitaliser leurs expériences et
         connaissances.




                                                        13

Tuesday, September 14, 2010
Intérêt académique



                  Intègre différents concepts dans un domaine
                  principalement dominé par les informaticiens et les
                  ingénieurs réseaux

                  L’accent sur les aspects d’organisation et de
                  management liés à la sécurité des informations au sein
                  de l’entreprise.

                  Il prend en compte la variable du temps, donc le temps
                  limite des réponses aux attaques




                                                          14

Tuesday, September 14, 2010
Objectifs



               - Analyse des états pratiques des entreprises
               en matière de gestion de la sécurité

               - Identification et définition des activités
               nécessaires dans le travail des ERI

               - Elaboration d’un guide de travail pour
               assister des ERI.



                                                    15

Tuesday, September 14, 2010
Troisième partie
                              Proposition d’un guide de travail




                                              16

Tuesday, September 14, 2010
Méthodologie




                                   17

Tuesday, September 14, 2010
Le guide




                                 18

Tuesday, September 14, 2010
Quatrième partie
                              Développement du guide




                                         19

Tuesday, September 14, 2010
Identification des flux informationnels



               Classification de l’information

               Identification des conditions d’exploitation, de
               traitement et de production des informations dans la
               chaîne de valeur de l’entreprise

               Détermination des niveaux de barrière d’information
               liés à l’échange, à l’accès et ou au stockage




                                                    20

Tuesday, September 14, 2010
Analyse du risque




            Identification des vulnérabilités et menaces

            Définition des mesures de protection




                                         21

Tuesday, September 14, 2010
Initialisation du monitoring et
                                 vérification de la efficacité




                                             22

Tuesday, September 14, 2010
Amplification des alertes, réponse
                       incidents et calcul de vraisemblance




                                        23

Tuesday, September 14, 2010
Mitigation




                       Dégâts directs et indirects

                       Dégâts matériels et immatériels




                                                     24

Tuesday, September 14, 2010
Mise à jour du système de protection



              Anticipation des protections nécessaires pour réduire le risque
              d’être attaqué de nouveau dans le futur

              Constitution d’une base de données et de connaissances

              Changements opérés au niveau de l’organisation et le
              traitement des flux informationnels




                                                         25

Tuesday, September 14, 2010
Cinquième partie
                              Limites et perspectives




                                          26

Tuesday, September 14, 2010
Limites


              Difficultés à recenser des publications académiques
              pertinentes.

              Le grand nombre de menaces existantes.

              Pour des raisons de temps le guide n’a pas pu avoir
              une validation empirique.

              Une seule interview avec un expert en sécurité des
              réseaux.

              Rapports spécialisés proviennent de trois pays, la
              France, l’Etat Unis et le Royaume-Uni.



                                                         27

Tuesday, September 14, 2010
Perspectives


                     Tester le guide sur des cas réels
                     d’entreprises.

                     Compléter l’élaboration du guide en
                     consultant un nombre plus important
                     d’experts en sécurité des réseaux des
                     différents domaines.

                     Pour réduire le risque des Info-attaques
                     (Infowar), sur Internet.




                                                             28

Tuesday, September 14, 2010
Merci pour votre
                         attention




                                  29

Tuesday, September 14, 2010

Contenu connexe

En vedette

Le cycle de vie de la gestion des risques
Le cycle de vie de la gestion des risquesLe cycle de vie de la gestion des risques
Le cycle de vie de la gestion des risquesPMI-Montréal
 
Chap 7 Gestion Du Risque
Chap 7  Gestion Du RisqueChap 7  Gestion Du Risque
Chap 7 Gestion Du RisqueLouis Pinto
 
Soutenance gestion du risque credit
Soutenance gestion du risque creditSoutenance gestion du risque credit
Soutenance gestion du risque creditZouhair Aitelhaj
 
Cours Mesure de travail en Industrie _ mis à jour 2017
Cours Mesure de travail en Industrie _ mis à jour 2017Cours Mesure de travail en Industrie _ mis à jour 2017
Cours Mesure de travail en Industrie _ mis à jour 2017ibtissam el hassani
 
Soutenance de thèse professionnelle
Soutenance de thèse professionnelleSoutenance de thèse professionnelle
Soutenance de thèse professionnelleGérard Buasa
 
Sureté de fonctionnement - mis à jours 2017 - Ibtissam EL HASSANI
Sureté de fonctionnement - mis à jours 2017 - Ibtissam EL HASSANISureté de fonctionnement - mis à jours 2017 - Ibtissam EL HASSANI
Sureté de fonctionnement - mis à jours 2017 - Ibtissam EL HASSANIibtissam el hassani
 
Gestion des risques bancaires
Gestion des risques bancairesGestion des risques bancaires
Gestion des risques bancairesZouhair Aitelhaj
 
management-risques-projet
 management-risques-projet  management-risques-projet
management-risques-projet Es-sahli bilal
 
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...PECB
 
Entrepôts et plate formes logistiques
Entrepôts et plate formes logistiquesEntrepôts et plate formes logistiques
Entrepôts et plate formes logistiquesibtissam el hassani
 
cours de Gestion des risques - demarche
cours de Gestion des risques - demarchecours de Gestion des risques - demarche
cours de Gestion des risques - demarcheRémi Bachelet
 
Management des risques - Support de cours - ibtissam el hassani-2015-2016
Management des risques - Support de cours -  ibtissam el hassani-2015-2016Management des risques - Support de cours -  ibtissam el hassani-2015-2016
Management des risques - Support de cours - ibtissam el hassani-2015-2016ibtissam el hassani
 
Management des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et CartographieManagement des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et Cartographieibtissam el hassani
 
Lean Manufacturing _ Ibtissam EL HASSANI _ Complément du cours
Lean Manufacturing _ Ibtissam EL HASSANI _ Complément du coursLean Manufacturing _ Ibtissam EL HASSANI _ Complément du cours
Lean Manufacturing _ Ibtissam EL HASSANI _ Complément du coursibtissam el hassani
 
Rapport de stage final(eau)
Rapport de stage final(eau)Rapport de stage final(eau)
Rapport de stage final(eau)mejdida
 
Supply chain of Toyota Presentation (French)
Supply chain of Toyota Presentation (French)Supply chain of Toyota Presentation (French)
Supply chain of Toyota Presentation (French)Luca Giuliani
 
Soutenance emna-chbinou-finale-finale
Soutenance emna-chbinou-finale-finaleSoutenance emna-chbinou-finale-finale
Soutenance emna-chbinou-finale-finaleHbyboun Hwita
 
Diaporama soutenance de thèse
Diaporama soutenance de thèseDiaporama soutenance de thèse
Diaporama soutenance de thèseFlorian Spieser
 

En vedette (20)

Le cycle de vie de la gestion des risques
Le cycle de vie de la gestion des risquesLe cycle de vie de la gestion des risques
Le cycle de vie de la gestion des risques
 
Raroc
RarocRaroc
Raroc
 
Chap 7 Gestion Du Risque
Chap 7  Gestion Du RisqueChap 7  Gestion Du Risque
Chap 7 Gestion Du Risque
 
Soutenance gestion du risque credit
Soutenance gestion du risque creditSoutenance gestion du risque credit
Soutenance gestion du risque credit
 
Cours Mesure de travail en Industrie _ mis à jour 2017
Cours Mesure de travail en Industrie _ mis à jour 2017Cours Mesure de travail en Industrie _ mis à jour 2017
Cours Mesure de travail en Industrie _ mis à jour 2017
 
Soutenance de thèse professionnelle
Soutenance de thèse professionnelleSoutenance de thèse professionnelle
Soutenance de thèse professionnelle
 
Sureté de fonctionnement - mis à jours 2017 - Ibtissam EL HASSANI
Sureté de fonctionnement - mis à jours 2017 - Ibtissam EL HASSANISureté de fonctionnement - mis à jours 2017 - Ibtissam EL HASSANI
Sureté de fonctionnement - mis à jours 2017 - Ibtissam EL HASSANI
 
Gestion des risques bancaires
Gestion des risques bancairesGestion des risques bancaires
Gestion des risques bancaires
 
management-risques-projet
 management-risques-projet  management-risques-projet
management-risques-projet
 
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...
 
Entrepôts et plate formes logistiques
Entrepôts et plate formes logistiquesEntrepôts et plate formes logistiques
Entrepôts et plate formes logistiques
 
cours de Gestion des risques - demarche
cours de Gestion des risques - demarchecours de Gestion des risques - demarche
cours de Gestion des risques - demarche
 
Management des risques - Support de cours - ibtissam el hassani-2015-2016
Management des risques - Support de cours -  ibtissam el hassani-2015-2016Management des risques - Support de cours -  ibtissam el hassani-2015-2016
Management des risques - Support de cours - ibtissam el hassani-2015-2016
 
Management des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et CartographieManagement des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et Cartographie
 
Lean Manufacturing _ Ibtissam EL HASSANI _ Complément du cours
Lean Manufacturing _ Ibtissam EL HASSANI _ Complément du coursLean Manufacturing _ Ibtissam EL HASSANI _ Complément du cours
Lean Manufacturing _ Ibtissam EL HASSANI _ Complément du cours
 
Rapport de stage final(eau)
Rapport de stage final(eau)Rapport de stage final(eau)
Rapport de stage final(eau)
 
Supply chain of Toyota Presentation (French)
Supply chain of Toyota Presentation (French)Supply chain of Toyota Presentation (French)
Supply chain of Toyota Presentation (French)
 
Soutenance emna-chbinou-finale-finale
Soutenance emna-chbinou-finale-finaleSoutenance emna-chbinou-finale-finale
Soutenance emna-chbinou-finale-finale
 
Base des données réparties
Base des données répartiesBase des données réparties
Base des données réparties
 
Diaporama soutenance de thèse
Diaporama soutenance de thèseDiaporama soutenance de thèse
Diaporama soutenance de thèse
 

Similaire à Soutenance - Anticipation et gestion du risque numérique : Proposition d’un guide de travail pour les Equipes de Réponse aux Incidents de sécurité

Réseaux sociaux d'entreprise : menaces et opportunités pour les veilleurs
Réseaux sociaux d'entreprise : menaces et opportunités pour les veilleursRéseaux sociaux d'entreprise : menaces et opportunités pour les veilleurs
Réseaux sociaux d'entreprise : menaces et opportunités pour les veilleursAnthony Poncier
 
Capitalisation d'expériences pour l'indexation et la recherche d'information ...
Capitalisation d'expériences pour l'indexation et la recherche d'information ...Capitalisation d'expériences pour l'indexation et la recherche d'information ...
Capitalisation d'expériences pour l'indexation et la recherche d'information ...espenel
 
Jane 2019_ENT_perspectives
Jane 2019_ENT_perspectivesJane 2019_ENT_perspectives
Jane 2019_ENT_perspectivesHerveLeclerc
 
Veille technologique : méthode et outils
Veille technologique : méthode et outilsVeille technologique : méthode et outils
Veille technologique : méthode et outilsM-Colette Fauré
 
E book. imaginer le futur de l'iot
E book. imaginer le futur de l'iotE book. imaginer le futur de l'iot
E book. imaginer le futur de l'iotAlexandre Peruchon
 
Veiller en bibliothèque. FIBE 08 2018
Veiller en bibliothèque. FIBE 08 2018Veiller en bibliothèque. FIBE 08 2018
Veiller en bibliothèque. FIBE 08 2018Alain Marois
 
Booklet Bourse aux Technologies "Big Data et Optimisation Industrielle"
Booklet Bourse aux Technologies "Big Data et Optimisation Industrielle"Booklet Bourse aux Technologies "Big Data et Optimisation Industrielle"
Booklet Bourse aux Technologies "Big Data et Optimisation Industrielle"BoursesTechnos
 
Comment le social augment l'accès à l'information
Comment le social augment l'accès à l'informationComment le social augment l'accès à l'information
Comment le social augment l'accès à l'informationLecko
 
Enseignement à distance semi-industriel, une approche systémique de la plate-...
Enseignement à distance semi-industriel, une approche systémique de la plate-...Enseignement à distance semi-industriel, une approche systémique de la plate-...
Enseignement à distance semi-industriel, une approche systémique de la plate-...Claude Tarrit
 
Afterwork de la recherche : structuration de la recherche sur les usages et l...
Afterwork de la recherche : structuration de la recherche sur les usages et l...Afterwork de la recherche : structuration de la recherche sur les usages et l...
Afterwork de la recherche : structuration de la recherche sur les usages et l...La French Tech Rennes St Malo
 
Pratiques ignorées dans les FAD de professionnels de l'enseignement
Pratiques ignorées dans les FAD de professionnels de l'enseignementPratiques ignorées dans les FAD de professionnels de l'enseignement
Pratiques ignorées dans les FAD de professionnels de l'enseignementMohammed ABOUTAJDYNE
 
Master_Informatique_et_Innovation
Master_Informatique_et_InnovationMaster_Informatique_et_Innovation
Master_Informatique_et_InnovationRegina Carreira L
 
Thèse Christine DU - Fiabilité des informations trouvées sur les média sociaux
Thèse Christine DU - Fiabilité des informations trouvées sur les média sociauxThèse Christine DU - Fiabilité des informations trouvées sur les média sociaux
Thèse Christine DU - Fiabilité des informations trouvées sur les média sociauxChristine Du
 
ENT et documentation Contextes, risques, opportunités. Gérard Puimatto
ENT et documentation Contextes, risques, opportunités. Gérard PuimattoENT et documentation Contextes, risques, opportunités. Gérard Puimatto
ENT et documentation Contextes, risques, opportunités. Gérard PuimattoDocumentation Rouen
 
How AI metyourcomex
How AI metyourcomexHow AI metyourcomex
How AI metyourcomexLoic Poujol
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Penser son Système d’Information, Appréhender ses évolutions
Penser son Système d’Information, Appréhender ses évolutions Penser son Système d’Information, Appréhender ses évolutions
Penser son Système d’Information, Appréhender ses évolutions Julien Garderon
 

Similaire à Soutenance - Anticipation et gestion du risque numérique : Proposition d’un guide de travail pour les Equipes de Réponse aux Incidents de sécurité (20)

Réseaux sociaux d'entreprise : menaces et opportunités pour les veilleurs
Réseaux sociaux d'entreprise : menaces et opportunités pour les veilleursRéseaux sociaux d'entreprise : menaces et opportunités pour les veilleurs
Réseaux sociaux d'entreprise : menaces et opportunités pour les veilleurs
 
Capitalisation d'expériences pour l'indexation et la recherche d'information ...
Capitalisation d'expériences pour l'indexation et la recherche d'information ...Capitalisation d'expériences pour l'indexation et la recherche d'information ...
Capitalisation d'expériences pour l'indexation et la recherche d'information ...
 
Jane 2019_ENT_perspectives
Jane 2019_ENT_perspectivesJane 2019_ENT_perspectives
Jane 2019_ENT_perspectives
 
Veille technologique : méthode et outils
Veille technologique : méthode et outilsVeille technologique : méthode et outils
Veille technologique : méthode et outils
 
E book. imaginer le futur de l'iot
E book. imaginer le futur de l'iotE book. imaginer le futur de l'iot
E book. imaginer le futur de l'iot
 
E book - Imaginer le futur de l'IoT
E book - Imaginer le futur de l'IoTE book - Imaginer le futur de l'IoT
E book - Imaginer le futur de l'IoT
 
Veiller en bibliothèque. FIBE 08 2018
Veiller en bibliothèque. FIBE 08 2018Veiller en bibliothèque. FIBE 08 2018
Veiller en bibliothèque. FIBE 08 2018
 
Mis documation2013
Mis documation2013Mis documation2013
Mis documation2013
 
Booklet Bourse aux Technologies "Big Data et Optimisation Industrielle"
Booklet Bourse aux Technologies "Big Data et Optimisation Industrielle"Booklet Bourse aux Technologies "Big Data et Optimisation Industrielle"
Booklet Bourse aux Technologies "Big Data et Optimisation Industrielle"
 
Comment le social augment l'accès à l'information
Comment le social augment l'accès à l'informationComment le social augment l'accès à l'information
Comment le social augment l'accès à l'information
 
Enseignement à distance semi-industriel, une approche systémique de la plate-...
Enseignement à distance semi-industriel, une approche systémique de la plate-...Enseignement à distance semi-industriel, une approche systémique de la plate-...
Enseignement à distance semi-industriel, une approche systémique de la plate-...
 
Afterwork de la recherche : structuration de la recherche sur les usages et l...
Afterwork de la recherche : structuration de la recherche sur les usages et l...Afterwork de la recherche : structuration de la recherche sur les usages et l...
Afterwork de la recherche : structuration de la recherche sur les usages et l...
 
Pratiques ignorées dans les FAD de professionnels de l'enseignement
Pratiques ignorées dans les FAD de professionnels de l'enseignementPratiques ignorées dans les FAD de professionnels de l'enseignement
Pratiques ignorées dans les FAD de professionnels de l'enseignement
 
Master_Informatique_et_Innovation
Master_Informatique_et_InnovationMaster_Informatique_et_Innovation
Master_Informatique_et_Innovation
 
Thèse Christine DU - Fiabilité des informations trouvées sur les média sociaux
Thèse Christine DU - Fiabilité des informations trouvées sur les média sociauxThèse Christine DU - Fiabilité des informations trouvées sur les média sociaux
Thèse Christine DU - Fiabilité des informations trouvées sur les média sociaux
 
ENT et documentation Contextes, risques, opportunités. Gérard Puimatto
ENT et documentation Contextes, risques, opportunités. Gérard PuimattoENT et documentation Contextes, risques, opportunités. Gérard Puimatto
ENT et documentation Contextes, risques, opportunités. Gérard Puimatto
 
PGM@Webcom09
PGM@Webcom09PGM@Webcom09
PGM@Webcom09
 
How AI metyourcomex
How AI metyourcomexHow AI metyourcomex
How AI metyourcomex
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Penser son Système d’Information, Appréhender ses évolutions
Penser son Système d’Information, Appréhender ses évolutions Penser son Système d’Information, Appréhender ses évolutions
Penser son Système d’Information, Appréhender ses évolutions
 

Soutenance - Anticipation et gestion du risque numérique : Proposition d’un guide de travail pour les Equipes de Réponse aux Incidents de sécurité

  • 1. Master Management Spécialité Recherche en Organisation “Anticipation et gestion du risque numérique : Proposition d’un guide de travail pour les Equipes de Réponse aux Incidents de sécurite” Présenté par: Andres PEREZ Directeurs de recherche: Moufida SADOK Institut Supérieur des Etudes Technologiques en Communications de Tunis Humbert LESCA Professeur émérite à l’UPMF de Grenoble 2010 1 Tuesday, September 14, 2010
  • 2. Plan de la soutenance 1. Problématique et question de recherche 2. Intérêt et objectifs de la recherche 3. Proposition d’un guide de travail 4. Développement du guide 5. Limites et perspectives 2 Tuesday, September 14, 2010
  • 3. Première Partie Problématique et question de recherche 3 Tuesday, September 14, 2010
  • 5. mjqbvmjqbfqf bvmf 5 Tuesday, September 14, 2010
  • 6. mjqbvmjqbfqf bvmf 6 Tuesday, September 14, 2010
  • 7. mjqbvmjqbfqf bvmf 7 Tuesday, September 14, 2010
  • 8. mjqbvmjqbfqf bvmf Dépendance des organisations aux TI. Insuffisance des solutions informatiques pour rapport aux menaces. Augmentation des attaques au sein des organisations. Intérêts des entreprises pour destiner des budget aux nouvelles solutions de sécurité des systèmes d’information. Lien entre le guide proposé et la Méthode d’Analyse et de Réduction du Risque des Agressions Numériques (MARRAN), le guide s’inscrit dans la continuité des travaux de recherche du laboratoire Lesca. 8 Tuesday, September 14, 2010
  • 9. mjqbvmjqbfqf bvmf 9 Tuesday, September 14, 2010
  • 10. mjqbvmjqbfqf bvmf Est-il possible de proposer un guide de travail pour aider les ERI à anticiper et gérer le risque numérique ? 10 Tuesday, September 14, 2010
  • 11. Problématique Domaine de recherche: La sécurité de l'information Dépendance expose l’entreprise aux agressions ou attaques numériques contre ses ressources informationnelles Les attaques sont de plus en plus complexes et dangereuses Les pirates sont inventifs Ils peuvent concerner également son image de marque ou son capital client ainsi que son efficacité et la continuité de son activité. 11 Tuesday, September 14, 2010
  • 12. Deuxième partie Intérêt et objectifs de la recherche 12 Tuesday, September 14, 2010
  • 13. Intérêt managérial L’insuffisance des solutions techniques de sécurité face à la complexité et l’imprévisibilité croissantes des attaques numériques. Donner des méthodes appropriées afin de soutenir leur travail ainsi que de capitaliser leurs expériences et connaissances. 13 Tuesday, September 14, 2010
  • 14. Intérêt académique Intègre différents concepts dans un domaine principalement dominé par les informaticiens et les ingénieurs réseaux L’accent sur les aspects d’organisation et de management liés à la sécurité des informations au sein de l’entreprise. Il prend en compte la variable du temps, donc le temps limite des réponses aux attaques 14 Tuesday, September 14, 2010
  • 15. Objectifs - Analyse des états pratiques des entreprises en matière de gestion de la sécurité - Identification et définition des activités nécessaires dans le travail des ERI - Elaboration d’un guide de travail pour assister des ERI. 15 Tuesday, September 14, 2010
  • 16. Troisième partie Proposition d’un guide de travail 16 Tuesday, September 14, 2010
  • 17. Méthodologie 17 Tuesday, September 14, 2010
  • 18. Le guide 18 Tuesday, September 14, 2010
  • 19. Quatrième partie Développement du guide 19 Tuesday, September 14, 2010
  • 20. Identification des flux informationnels Classification de l’information Identification des conditions d’exploitation, de traitement et de production des informations dans la chaîne de valeur de l’entreprise Détermination des niveaux de barrière d’information liés à l’échange, à l’accès et ou au stockage 20 Tuesday, September 14, 2010
  • 21. Analyse du risque Identification des vulnérabilités et menaces Définition des mesures de protection 21 Tuesday, September 14, 2010
  • 22. Initialisation du monitoring et vérification de la efficacité 22 Tuesday, September 14, 2010
  • 23. Amplification des alertes, réponse incidents et calcul de vraisemblance 23 Tuesday, September 14, 2010
  • 24. Mitigation Dégâts directs et indirects Dégâts matériels et immatériels 24 Tuesday, September 14, 2010
  • 25. Mise à jour du système de protection Anticipation des protections nécessaires pour réduire le risque d’être attaqué de nouveau dans le futur Constitution d’une base de données et de connaissances Changements opérés au niveau de l’organisation et le traitement des flux informationnels 25 Tuesday, September 14, 2010
  • 26. Cinquième partie Limites et perspectives 26 Tuesday, September 14, 2010
  • 27. Limites Difficultés à recenser des publications académiques pertinentes. Le grand nombre de menaces existantes. Pour des raisons de temps le guide n’a pas pu avoir une validation empirique. Une seule interview avec un expert en sécurité des réseaux. Rapports spécialisés proviennent de trois pays, la France, l’Etat Unis et le Royaume-Uni. 27 Tuesday, September 14, 2010
  • 28. Perspectives Tester le guide sur des cas réels d’entreprises. Compléter l’élaboration du guide en consultant un nombre plus important d’experts en sécurité des réseaux des différents domaines. Pour réduire le risque des Info-attaques (Infowar), sur Internet. 28 Tuesday, September 14, 2010
  • 29. Merci pour votre attention 29 Tuesday, September 14, 2010