Similaire à Soutenance - Anticipation et gestion du risque numérique : Proposition d’un guide de travail pour les Equipes de Réponse aux Incidents de sécurité
Penser son Système d’Information, Appréhender ses évolutions Julien Garderon
Similaire à Soutenance - Anticipation et gestion du risque numérique : Proposition d’un guide de travail pour les Equipes de Réponse aux Incidents de sécurité (20)
Penser son Système d’Information, Appréhender ses évolutions
Soutenance - Anticipation et gestion du risque numérique : Proposition d’un guide de travail pour les Equipes de Réponse aux Incidents de sécurité
1. Master Management Spécialité Recherche en Organisation
“Anticipation et gestion du risque numérique :
Proposition d’un guide de travail pour les Equipes de Réponse aux Incidents de sécurite”
Présenté par:
Andres PEREZ
Directeurs de recherche:
Moufida SADOK
Institut Supérieur des Etudes Technologiques en Communications de Tunis
Humbert LESCA
Professeur émérite à l’UPMF de Grenoble
2010
1
Tuesday, September 14, 2010
2. Plan de la soutenance
1. Problématique et question de recherche
2. Intérêt et objectifs de la recherche
3. Proposition d’un guide de travail
4. Développement du guide
5. Limites et perspectives
2
Tuesday, September 14, 2010
3. Première Partie
Problématique et question de recherche
3
Tuesday, September 14, 2010
8. mjqbvmjqbfqf
bvmf
Dépendance des organisations aux TI.
Insuffisance des solutions informatiques pour rapport aux menaces.
Augmentation des attaques au sein des organisations.
Intérêts des entreprises pour destiner des budget aux nouvelles
solutions de sécurité des systèmes d’information.
Lien entre le guide proposé et la Méthode d’Analyse et de Réduction
du Risque des Agressions Numériques (MARRAN), le guide s’inscrit
dans la continuité des travaux de recherche du laboratoire Lesca.
8
Tuesday, September 14, 2010
10. mjqbvmjqbfqf
bvmf
Est-il possible de proposer un guide de
travail pour aider les ERI à anticiper et gérer
le risque numérique ?
10
Tuesday, September 14, 2010
11. Problématique
Domaine de recherche:
La sécurité de l'information
Dépendance expose l’entreprise aux agressions ou attaques
numériques contre ses ressources informationnelles
Les attaques sont de plus en plus complexes et dangereuses
Les pirates sont inventifs
Ils peuvent concerner également son image de marque ou son capital
client ainsi que son efficacité et la continuité de son activité.
11
Tuesday, September 14, 2010
12. Deuxième partie
Intérêt et objectifs de la recherche
12
Tuesday, September 14, 2010
13. Intérêt managérial
L’insuffisance des solutions techniques de sécurité face à la
complexité et l’imprévisibilité croissantes des attaques
numériques.
Donner des méthodes appropriées afin de soutenir leur
travail ainsi que de capitaliser leurs expériences et
connaissances.
13
Tuesday, September 14, 2010
14. Intérêt académique
Intègre différents concepts dans un domaine
principalement dominé par les informaticiens et les
ingénieurs réseaux
L’accent sur les aspects d’organisation et de
management liés à la sécurité des informations au sein
de l’entreprise.
Il prend en compte la variable du temps, donc le temps
limite des réponses aux attaques
14
Tuesday, September 14, 2010
15. Objectifs
- Analyse des états pratiques des entreprises
en matière de gestion de la sécurité
- Identification et définition des activités
nécessaires dans le travail des ERI
- Elaboration d’un guide de travail pour
assister des ERI.
15
Tuesday, September 14, 2010
16. Troisième partie
Proposition d’un guide de travail
16
Tuesday, September 14, 2010
19. Quatrième partie
Développement du guide
19
Tuesday, September 14, 2010
20. Identification des flux informationnels
Classification de l’information
Identification des conditions d’exploitation, de
traitement et de production des informations dans la
chaîne de valeur de l’entreprise
Détermination des niveaux de barrière d’information
liés à l’échange, à l’accès et ou au stockage
20
Tuesday, September 14, 2010
21. Analyse du risque
Identification des vulnérabilités et menaces
Définition des mesures de protection
21
Tuesday, September 14, 2010
24. Mitigation
Dégâts directs et indirects
Dégâts matériels et immatériels
24
Tuesday, September 14, 2010
25. Mise à jour du système de protection
Anticipation des protections nécessaires pour réduire le risque
d’être attaqué de nouveau dans le futur
Constitution d’une base de données et de connaissances
Changements opérés au niveau de l’organisation et le
traitement des flux informationnels
25
Tuesday, September 14, 2010
26. Cinquième partie
Limites et perspectives
26
Tuesday, September 14, 2010
27. Limites
Difficultés à recenser des publications académiques
pertinentes.
Le grand nombre de menaces existantes.
Pour des raisons de temps le guide n’a pas pu avoir
une validation empirique.
Une seule interview avec un expert en sécurité des
réseaux.
Rapports spécialisés proviennent de trois pays, la
France, l’Etat Unis et le Royaume-Uni.
27
Tuesday, September 14, 2010
28. Perspectives
Tester le guide sur des cas réels
d’entreprises.
Compléter l’élaboration du guide en
consultant un nombre plus important
d’experts en sécurité des réseaux des
différents domaines.
Pour réduire le risque des Info-attaques
(Infowar), sur Internet.
28
Tuesday, September 14, 2010