Master Management Spécialité Recherche en Organisation                                        “Anticipation et gestion du ...
Plan de la soutenance             1. Problématique et question de recherche             2. Intérêt et objectifs de la rech...
Première Partie                              Problématique et question de recherche                                       ...
4Tuesday, September 14, 2010
mjqbvmjqbfqf                              bvmf                                             5Tuesday, September 14, 2010
mjqbvmjqbfqf                              bvmf                                             6Tuesday, September 14, 2010
mjqbvmjqbfqf                              bvmf                                             7Tuesday, September 14, 2010
mjqbvmjqbfqf                                bvmf                                                 Dépendance des organisati...
mjqbvmjqbfqf                              bvmf                                             9Tuesday, September 14, 2010
mjqbvmjqbfqf                              bvmf                                   Est-il possible de proposer un guide de  ...
Problématique         Domaine de recherche:               La sécurité de linformation      Dépendance expose l’entreprise ...
Deuxième partie                              Intérêt et objectifs de la recherche                                         ...
Intérêt managérial         L’insuffisance des solutions techniques de sécurité face à la         complexité et l’imprévisi...
Intérêt académique                  Intègre différents concepts dans un domaine                  principalement dominé par...
Objectifs               - Analyse des états pratiques des entreprises               en matière de gestion de la sécurité  ...
Troisième partie                              Proposition d’un guide de travail                                           ...
Méthodologie                                   17Tuesday, September 14, 2010
Le guide                                 18Tuesday, September 14, 2010
Quatrième partie                              Développement du guide                                         19Tuesday, Se...
Identification des flux informationnels               Classification de l’information               Identification des con...
Analyse du risque            Identification des vulnérabilités et menaces            Définition des mesures de protection ...
Initialisation du monitoring et                                 vérification de la efficacité                             ...
Amplification des alertes, réponse                       incidents et calcul de vraisemblance                             ...
Mitigation                       Dégâts directs et indirects                       Dégâts matériels et immatériels        ...
Mise à jour du système de protection              Anticipation des protections nécessaires pour réduire le risque         ...
Cinquième partie                              Limites et perspectives                                          26Tuesday, ...
Limites              Difficultés à recenser des publications académiques              pertinentes.              Le grand n...
Perspectives                     Tester le guide sur des cas réels                     d’entreprises.                     ...
Merci pour votre                         attention                                  29Tuesday, September 14, 2010
Prochain SlideShare
Chargement dans…5
×

Soutenance - Anticipation et gestion du risque numérique : Proposition d’un guide de travail pour les Equipes de Réponse aux Incidents de sécurité

1 646 vues

Publié le

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 646
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
7
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Soutenance - Anticipation et gestion du risque numérique : Proposition d’un guide de travail pour les Equipes de Réponse aux Incidents de sécurité

  1. 1. Master Management Spécialité Recherche en Organisation “Anticipation et gestion du risque numérique : Proposition d’un guide de travail pour les Equipes de Réponse aux Incidents de sécurite” Présenté par: Andres PEREZ Directeurs de recherche: Moufida SADOK Institut Supérieur des Etudes Technologiques en Communications de Tunis Humbert LESCA Professeur émérite à l’UPMF de Grenoble 2010 1Tuesday, September 14, 2010
  2. 2. Plan de la soutenance 1. Problématique et question de recherche 2. Intérêt et objectifs de la recherche 3. Proposition d’un guide de travail 4. Développement du guide 5. Limites et perspectives 2Tuesday, September 14, 2010
  3. 3. Première Partie Problématique et question de recherche 3Tuesday, September 14, 2010
  4. 4. 4Tuesday, September 14, 2010
  5. 5. mjqbvmjqbfqf bvmf 5Tuesday, September 14, 2010
  6. 6. mjqbvmjqbfqf bvmf 6Tuesday, September 14, 2010
  7. 7. mjqbvmjqbfqf bvmf 7Tuesday, September 14, 2010
  8. 8. mjqbvmjqbfqf bvmf Dépendance des organisations aux TI. Insuffisance des solutions informatiques pour rapport aux menaces. Augmentation des attaques au sein des organisations. Intérêts des entreprises pour destiner des budget aux nouvelles solutions de sécurité des systèmes d’information. Lien entre le guide proposé et la Méthode d’Analyse et de Réduction du Risque des Agressions Numériques (MARRAN), le guide s’inscrit dans la continuité des travaux de recherche du laboratoire Lesca. 8Tuesday, September 14, 2010
  9. 9. mjqbvmjqbfqf bvmf 9Tuesday, September 14, 2010
  10. 10. mjqbvmjqbfqf bvmf Est-il possible de proposer un guide de travail pour aider les ERI à anticiper et gérer le risque numérique ? 10Tuesday, September 14, 2010
  11. 11. Problématique Domaine de recherche: La sécurité de linformation Dépendance expose l’entreprise aux agressions ou attaques numériques contre ses ressources informationnelles Les attaques sont de plus en plus complexes et dangereuses Les pirates sont inventifs Ils peuvent concerner également son image de marque ou son capital client ainsi que son efficacité et la continuité de son activité. 11Tuesday, September 14, 2010
  12. 12. Deuxième partie Intérêt et objectifs de la recherche 12Tuesday, September 14, 2010
  13. 13. Intérêt managérial L’insuffisance des solutions techniques de sécurité face à la complexité et l’imprévisibilité croissantes des attaques numériques. Donner des méthodes appropriées afin de soutenir leur travail ainsi que de capitaliser leurs expériences et connaissances. 13Tuesday, September 14, 2010
  14. 14. Intérêt académique Intègre différents concepts dans un domaine principalement dominé par les informaticiens et les ingénieurs réseaux L’accent sur les aspects d’organisation et de management liés à la sécurité des informations au sein de l’entreprise. Il prend en compte la variable du temps, donc le temps limite des réponses aux attaques 14Tuesday, September 14, 2010
  15. 15. Objectifs - Analyse des états pratiques des entreprises en matière de gestion de la sécurité - Identification et définition des activités nécessaires dans le travail des ERI - Elaboration d’un guide de travail pour assister des ERI. 15Tuesday, September 14, 2010
  16. 16. Troisième partie Proposition d’un guide de travail 16Tuesday, September 14, 2010
  17. 17. Méthodologie 17Tuesday, September 14, 2010
  18. 18. Le guide 18Tuesday, September 14, 2010
  19. 19. Quatrième partie Développement du guide 19Tuesday, September 14, 2010
  20. 20. Identification des flux informationnels Classification de l’information Identification des conditions d’exploitation, de traitement et de production des informations dans la chaîne de valeur de l’entreprise Détermination des niveaux de barrière d’information liés à l’échange, à l’accès et ou au stockage 20Tuesday, September 14, 2010
  21. 21. Analyse du risque Identification des vulnérabilités et menaces Définition des mesures de protection 21Tuesday, September 14, 2010
  22. 22. Initialisation du monitoring et vérification de la efficacité 22Tuesday, September 14, 2010
  23. 23. Amplification des alertes, réponse incidents et calcul de vraisemblance 23Tuesday, September 14, 2010
  24. 24. Mitigation Dégâts directs et indirects Dégâts matériels et immatériels 24Tuesday, September 14, 2010
  25. 25. Mise à jour du système de protection Anticipation des protections nécessaires pour réduire le risque d’être attaqué de nouveau dans le futur Constitution d’une base de données et de connaissances Changements opérés au niveau de l’organisation et le traitement des flux informationnels 25Tuesday, September 14, 2010
  26. 26. Cinquième partie Limites et perspectives 26Tuesday, September 14, 2010
  27. 27. Limites Difficultés à recenser des publications académiques pertinentes. Le grand nombre de menaces existantes. Pour des raisons de temps le guide n’a pas pu avoir une validation empirique. Une seule interview avec un expert en sécurité des réseaux. Rapports spécialisés proviennent de trois pays, la France, l’Etat Unis et le Royaume-Uni. 27Tuesday, September 14, 2010
  28. 28. Perspectives Tester le guide sur des cas réels d’entreprises. Compléter l’élaboration du guide en consultant un nombre plus important d’experts en sécurité des réseaux des différents domaines. Pour réduire le risque des Info-attaques (Infowar), sur Internet. 28Tuesday, September 14, 2010
  29. 29. Merci pour votre attention 29Tuesday, September 14, 2010

×