SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
La gestion des droits d’accès au système
d’information en entreprise
LE PROCESSUS DE GESTION DES HABILITATIONS
Management & Coaching – Performance et bonnes Pratiques © Copyright 2013 – 2017 - www.emc2p.com - Tous droits réservés
Ce document est mis à disposition selon les termes de la licence Creative Commons Attribution - Pas de Modification 4.0 International
• La protection des informations
• La maîtrise des transactions
• La prévention des risques
• Le management
La protection des informations
Une gestion des droits d’accès pour des informations mieux
protégées
oIntégrité
oDisponibilité
oAccessibilité
oRestriction de diffusion
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
La maîtrise des transactions
Une gestion des droits d’accès pour sécuriser les opérations et les
transactions
o Autorisation pour les opérations et les transactions dans l’entreprise
(autorisations / ajouts / suppressions / modifications)
o Validations
o Non répudiation des décisions
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
La prévention des risques
La gestion des habilitations prévient des risques importants pour
l’entreprise:
o Processus inefficace
o Arrivées, départs et transferts de personnes non transcrits dans le système
d’information
o Incohérence des rôles applicatifs avec la séparation des fonctions
o Mauvaise détection des intrusions
o Absence de contrôle des droits sensibles
o Etc.
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
Le management
Un élément essentiel pour le management
o Incontournable pour le contrôle interne
o Important pour les certifications ISO (9001, 14000, 26000 etc.)
Traçabilité
o Documentation et preuves pour les audits
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
• Les délégations de pouvoir et de signature
• La séparation des fonctions
• Les rôles
Les délégations
Les droits d’accès sont conformes aux seuils de délégation de
pouvoir et de signature.
◦ Les décisions reviennent à celles et ceux qui sont investis de l’autorité
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
La séparation des fonctions
Les droits d’accès matérialisent les séparations de fonctions pour :
o Les personnes disposant des compétences et de l’autorité
o Sécuriser les transactions incompatibles
o Prévenir les collusions
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
Les rôles
Les droits d’accès sont octroyés selon des rôles prédéfinis dans
l’organisation
o Fonction
o Activité
o Métier
o Profil informatique
o Rôle applicatif
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
• La gestion des droits
• Les revues des droits d’accès
La gestion des droits
Les créations, modifications, suppressions des droits.
Un processus au fil de l’eau
o Documenté
o Des acteurs
o Des preuves
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
Les revues des droits d’accès
Une supervision pour :
o Détecter les erreurs
o Corriger les accès indus
o Détecter les intrusions
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
• Les responsabilités
Les responsabilités
Les responsabilités sont identifiées pour:
o Établir les demandes - Valider les demandes
o Attribuer - supprimer les droits
o Revoir les droits ouverts
o Assurer la conformité des rôles applicatifs avec la séparation des fonctions
o Valider les cas atypiques
o Analyser les intrusions éventuelles
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
• Le processus
• L’organisation
• Les procédures
Le processus
A fil de l’eau :
o Initialisation d’une demande – Validation de la demande
o Attribution du rôle applicatif demandé
o Ouverture des droits dans le SI
Supervision :
o Revue périodique des droits d’accès
o Revue de la matrice de séparations des fonctions
o Revue du catalogues des profils (métiers / rôles applicatifs)
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
L’organisation
Positionner les responsabilités selon l’organisation de l’entreprise
Gérer les droits pour les processus externalisés (outsourcing)
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
Les procédures
Documenter procédures et modes opératoires
Conserver les documents de preuves
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
La gestion des droits d’accès au système
d’information :
• Protège l’entreprise contre les erreurs, la
perte d’information, les actes frauduleux.
• Facilite le pilotage des processus.
• Garantit le respect des règles de gestion.
• S’appuie sur un processus documenté,
piloté et auditable.

Contenu connexe

Tendances

Générateur de guides d’audit informatique (based on cobit methodology)
Générateur de guides d’audit informatique (based on cobit methodology)Générateur de guides d’audit informatique (based on cobit methodology)
Générateur de guides d’audit informatique (based on cobit methodology)Ammar Sassi
 
Cartographie des processus d'une Direction Informatique
Cartographie des processus d'une Direction InformatiqueCartographie des processus d'une Direction Informatique
Cartographie des processus d'une Direction Informatiquepatriciacharrais
 
Gouvernance et Gestion des TI
Gouvernance et Gestion des TIGouvernance et Gestion des TI
Gouvernance et Gestion des TIArsène Ngato
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersMarc Rousselet
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Bachir Benyammi
 
Acquisition, Conception et Implantation des SI
Acquisition, Conception et Implantation des SIAcquisition, Conception et Implantation des SI
Acquisition, Conception et Implantation des SIArsène Ngato
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1saqrjareh
 
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEDEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEhpfumtchum
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxJean-Michel Razafindrabe
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Bachir Benyammi
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesGouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesAbdeslam Menacere
 

Tendances (20)

Audit des systemes d'information
Audit des systemes d'informationAudit des systemes d'information
Audit des systemes d'information
 
Générateur de guides d’audit informatique (based on cobit methodology)
Générateur de guides d’audit informatique (based on cobit methodology)Générateur de guides d’audit informatique (based on cobit methodology)
Générateur de guides d’audit informatique (based on cobit methodology)
 
Cartographie des processus d'une Direction Informatique
Cartographie des processus d'une Direction InformatiqueCartographie des processus d'une Direction Informatique
Cartographie des processus d'une Direction Informatique
 
Gouvernance et Gestion des TI
Gouvernance et Gestion des TIGouvernance et Gestion des TI
Gouvernance et Gestion des TI
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiers
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Acquisition, Conception et Implantation des SI
Acquisition, Conception et Implantation des SIAcquisition, Conception et Implantation des SI
Acquisition, Conception et Implantation des SI
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1
 
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEDEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
 
Le modèle cobit
Le modèle cobitLe modèle cobit
Le modèle cobit
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 
Mehari
MehariMehari
Mehari
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
Cobit
Cobit Cobit
Cobit
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesGouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantes
 
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
 

En vedette

E-Reputation : 10 erreurs à éviter, ou comment réussir son buzzmonitoring
E-Reputation : 10 erreurs à éviter, ou comment réussir son buzzmonitoringE-Reputation : 10 erreurs à éviter, ou comment réussir son buzzmonitoring
E-Reputation : 10 erreurs à éviter, ou comment réussir son buzzmonitoringHUB INSTITUTE
 
Les horaires d'ouverture, quelle histoire !
Les horaires d'ouverture, quelle histoire !Les horaires d'ouverture, quelle histoire !
Les horaires d'ouverture, quelle histoire !Dominique Lahary
 
Placage de la lentille lunettes de soleil prada pas cher
Placage de la lentille lunettes de soleil prada pas cherPlacage de la lentille lunettes de soleil prada pas cher
Placage de la lentille lunettes de soleil prada pas cherJoe Gowey
 
Comparatif des adj et adv
Comparatif des adj et advComparatif des adj et adv
Comparatif des adj et advMmeOnsdorff
 
Lutter contre les bactéries à Gram négatif
Lutter contre les bactéries à Gram négatifLutter contre les bactéries à Gram négatif
Lutter contre les bactéries à Gram négatifBiomin
 
Cours Chromato2
Cours Chromato2Cours Chromato2
Cours Chromato2bio svi
 
Comment les médicaments sont-ils mis au point?
Comment les médicaments sont-ils mis au point?Comment les médicaments sont-ils mis au point?
Comment les médicaments sont-ils mis au point?Xplore Health
 
Nouveau microsoft word document
Nouveau microsoft word documentNouveau microsoft word document
Nouveau microsoft word documentkarimfpk
 
Sozialpolitik Kanada Und Australien
Sozialpolitik Kanada Und AustralienSozialpolitik Kanada Und Australien
Sozialpolitik Kanada Und Australienbolkovac
 
01 fonction stockage_la_batterie
01 fonction stockage_la_batterie01 fonction stockage_la_batterie
01 fonction stockage_la_batterieAbdellah HILALI
 
Séminaire de formation - Introduction
Séminaire de formation - IntroductionSéminaire de formation - Introduction
Séminaire de formation - IntroductionGroupe Managem
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingContent Marketing Institute
 
Brochure Meca-19102016-bd
Brochure Meca-19102016-bdBrochure Meca-19102016-bd
Brochure Meca-19102016-bdCamille Volant
 
Protection des métaux contre la corrosion
Protection des métaux contre la corrosionProtection des métaux contre la corrosion
Protection des métaux contre la corrosionCHTAOU Karim
 

En vedette (20)

E-Reputation : 10 erreurs à éviter, ou comment réussir son buzzmonitoring
E-Reputation : 10 erreurs à éviter, ou comment réussir son buzzmonitoringE-Reputation : 10 erreurs à éviter, ou comment réussir son buzzmonitoring
E-Reputation : 10 erreurs à éviter, ou comment réussir son buzzmonitoring
 
Les horaires d'ouverture, quelle histoire !
Les horaires d'ouverture, quelle histoire !Les horaires d'ouverture, quelle histoire !
Les horaires d'ouverture, quelle histoire !
 
Slides Paris Gamification Day
Slides Paris Gamification DaySlides Paris Gamification Day
Slides Paris Gamification Day
 
Placage de la lentille lunettes de soleil prada pas cher
Placage de la lentille lunettes de soleil prada pas cherPlacage de la lentille lunettes de soleil prada pas cher
Placage de la lentille lunettes de soleil prada pas cher
 
Comparatif des adj et adv
Comparatif des adj et advComparatif des adj et adv
Comparatif des adj et adv
 
Description Physique
Description PhysiqueDescription Physique
Description Physique
 
Génie chimique - Nanomatériaux, Catalyse, Electrochimie - ULg
Génie chimique - Nanomatériaux, Catalyse, Electrochimie - ULgGénie chimique - Nanomatériaux, Catalyse, Electrochimie - ULg
Génie chimique - Nanomatériaux, Catalyse, Electrochimie - ULg
 
19
1919
19
 
Anatomie des business models des maisons de mode et de luxe
Anatomie des business models des maisons de mode et de luxeAnatomie des business models des maisons de mode et de luxe
Anatomie des business models des maisons de mode et de luxe
 
Tableau tp12
Tableau tp12Tableau tp12
Tableau tp12
 
Lutter contre les bactéries à Gram négatif
Lutter contre les bactéries à Gram négatifLutter contre les bactéries à Gram négatif
Lutter contre les bactéries à Gram négatif
 
Cours Chromato2
Cours Chromato2Cours Chromato2
Cours Chromato2
 
Comment les médicaments sont-ils mis au point?
Comment les médicaments sont-ils mis au point?Comment les médicaments sont-ils mis au point?
Comment les médicaments sont-ils mis au point?
 
Nouveau microsoft word document
Nouveau microsoft word documentNouveau microsoft word document
Nouveau microsoft word document
 
Sozialpolitik Kanada Und Australien
Sozialpolitik Kanada Und AustralienSozialpolitik Kanada Und Australien
Sozialpolitik Kanada Und Australien
 
01 fonction stockage_la_batterie
01 fonction stockage_la_batterie01 fonction stockage_la_batterie
01 fonction stockage_la_batterie
 
Séminaire de formation - Introduction
Séminaire de formation - IntroductionSéminaire de formation - Introduction
Séminaire de formation - Introduction
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
 
Brochure Meca-19102016-bd
Brochure Meca-19102016-bdBrochure Meca-19102016-bd
Brochure Meca-19102016-bd
 
Protection des métaux contre la corrosion
Protection des métaux contre la corrosionProtection des métaux contre la corrosion
Protection des métaux contre la corrosion
 

Similaire à Le processus de gestion des habilitations

Etude comparative iso 9001 vs iso 27001.ppt
Etude comparative  iso 9001 vs iso 27001.pptEtude comparative  iso 9001 vs iso 27001.ppt
Etude comparative iso 9001 vs iso 27001.pptKhouloud Errachedi
 
Valeur ajoutee de l'audit de performance
Valeur ajoutee de l'audit de performanceValeur ajoutee de l'audit de performance
Valeur ajoutee de l'audit de performanceicgfmconference
 
Audit of IT Governance (Reference documents to be audited)
Audit of IT Governance (Reference documents to be audited)Audit of IT Governance (Reference documents to be audited)
Audit of IT Governance (Reference documents to be audited)Ammar Sassi
 
qualité S6 chapitre1 .pdf
qualité S6 chapitre1 .pdfqualité S6 chapitre1 .pdf
qualité S6 chapitre1 .pdfAmjadNiot
 
Webinar informatisez votre smq et vos processus ISO 9001
Webinar   informatisez votre smq et vos processus ISO 9001Webinar   informatisez votre smq et vos processus ISO 9001
Webinar informatisez votre smq et vos processus ISO 9001Aurélien Codet de Boisse
 
controle interne master.ppt
controle interne  master.pptcontrole interne  master.ppt
controle interne master.pptJabirArif
 
CEDHYS : Retours sur transparence 17 octobre 2013
CEDHYS : Retours sur transparence 17 octobre 2013CEDHYS : Retours sur transparence 17 octobre 2013
CEDHYS : Retours sur transparence 17 octobre 2013Market iT
 
Fsts slides itil v3
Fsts   slides itil v3Fsts   slides itil v3
Fsts slides itil v3bader bader
 
Efficacité opérationnelle
Efficacité opérationnelleEfficacité opérationnelle
Efficacité opérationnelleEric Coursin
 
cours de l'audit comptable et financier.ppt
cours de l'audit comptable et financier.pptcours de l'audit comptable et financier.ppt
cours de l'audit comptable et financier.pptHICHAMESSAOUDI2
 
Audit g n_ral-agrad : Téléchargeable sur www.coursdefsjes.com
Audit g n_ral-agrad  : Téléchargeable sur www.coursdefsjes.comAudit g n_ral-agrad  : Téléchargeable sur www.coursdefsjes.com
Audit g n_ral-agrad : Téléchargeable sur www.coursdefsjes.comcours fsjes
 
1 audit des-emplois
1 audit des-emplois1 audit des-emplois
1 audit des-emploisqarji
 
Lean IT et TRS - Pilotage de la performance opérationnelle
Lean IT et TRS - Pilotage de la performance opérationnelleLean IT et TRS - Pilotage de la performance opérationnelle
Lean IT et TRS - Pilotage de la performance opérationnelleAntoine Vigneron
 
Préparation certification CIA: introduction à l'audit interne par EL MOUDEN ...
Préparation certification CIA:  introduction à l'audit interne par EL MOUDEN ...Préparation certification CIA:  introduction à l'audit interne par EL MOUDEN ...
Préparation certification CIA: introduction à l'audit interne par EL MOUDEN ...Mohamed EL MOUDEN ISCAE, CIA, CISA
 
Audit.. La démarche d’audit : Les étapes d’une mission d’audit
Audit.. La démarche d’audit : Les étapes d’une mission d’auditAudit.. La démarche d’audit : Les étapes d’une mission d’audit
Audit.. La démarche d’audit : Les étapes d’une mission d’auditJihaneMozdalif
 

Similaire à Le processus de gestion des habilitations (20)

Etude comparative iso 9001 vs iso 27001.ppt
Etude comparative  iso 9001 vs iso 27001.pptEtude comparative  iso 9001 vs iso 27001.ppt
Etude comparative iso 9001 vs iso 27001.ppt
 
Valeur ajoutee de l'audit de performance
Valeur ajoutee de l'audit de performanceValeur ajoutee de l'audit de performance
Valeur ajoutee de l'audit de performance
 
Audit of IT Governance (Reference documents to be audited)
Audit of IT Governance (Reference documents to be audited)Audit of IT Governance (Reference documents to be audited)
Audit of IT Governance (Reference documents to be audited)
 
qualité S6 chapitre1 .pdf
qualité S6 chapitre1 .pdfqualité S6 chapitre1 .pdf
qualité S6 chapitre1 .pdf
 
Web Conférence - Extraterritorialité et Due Diligence
Web Conférence - Extraterritorialité et Due DiligenceWeb Conférence - Extraterritorialité et Due Diligence
Web Conférence - Extraterritorialité et Due Diligence
 
Webinar informatisez votre smq et vos processus ISO 9001
Webinar   informatisez votre smq et vos processus ISO 9001Webinar   informatisez votre smq et vos processus ISO 9001
Webinar informatisez votre smq et vos processus ISO 9001
 
controle interne master.ppt
controle interne  master.pptcontrole interne  master.ppt
controle interne master.ppt
 
CEDHYS : Retours sur transparence 17 octobre 2013
CEDHYS : Retours sur transparence 17 octobre 2013CEDHYS : Retours sur transparence 17 octobre 2013
CEDHYS : Retours sur transparence 17 octobre 2013
 
Les Processus IAM.pdf
Les Processus IAM.pdfLes Processus IAM.pdf
Les Processus IAM.pdf
 
Fsts slides itil v3
Fsts   slides itil v3Fsts   slides itil v3
Fsts slides itil v3
 
Efficacité opérationnelle
Efficacité opérationnelleEfficacité opérationnelle
Efficacité opérationnelle
 
cours de l'audit comptable et financier.ppt
cours de l'audit comptable et financier.pptcours de l'audit comptable et financier.ppt
cours de l'audit comptable et financier.ppt
 
Audit11
Audit11Audit11
Audit11
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Audit g n_ral-agrad : Téléchargeable sur www.coursdefsjes.com
Audit g n_ral-agrad  : Téléchargeable sur www.coursdefsjes.comAudit g n_ral-agrad  : Téléchargeable sur www.coursdefsjes.com
Audit g n_ral-agrad : Téléchargeable sur www.coursdefsjes.com
 
1 audit des-emplois
1 audit des-emplois1 audit des-emplois
1 audit des-emplois
 
Lean IT et TRS - Pilotage de la performance opérationnelle
Lean IT et TRS - Pilotage de la performance opérationnelleLean IT et TRS - Pilotage de la performance opérationnelle
Lean IT et TRS - Pilotage de la performance opérationnelle
 
Préparation certification CIA: introduction à l'audit interne par EL MOUDEN ...
Préparation certification CIA:  introduction à l'audit interne par EL MOUDEN ...Préparation certification CIA:  introduction à l'audit interne par EL MOUDEN ...
Préparation certification CIA: introduction à l'audit interne par EL MOUDEN ...
 
Audit.. La démarche d’audit : Les étapes d’une mission d’audit
Audit.. La démarche d’audit : Les étapes d’une mission d’auditAudit.. La démarche d’audit : Les étapes d’une mission d’audit
Audit.. La démarche d’audit : Les étapes d’une mission d’audit
 
Slides itil v3 vf
Slides itil v3 vfSlides itil v3 vf
Slides itil v3 vf
 

Le processus de gestion des habilitations

  • 1. La gestion des droits d’accès au système d’information en entreprise LE PROCESSUS DE GESTION DES HABILITATIONS Management & Coaching – Performance et bonnes Pratiques © Copyright 2013 – 2017 - www.emc2p.com - Tous droits réservés Ce document est mis à disposition selon les termes de la licence Creative Commons Attribution - Pas de Modification 4.0 International
  • 2. • La protection des informations • La maîtrise des transactions • La prévention des risques • Le management
  • 3. La protection des informations Une gestion des droits d’accès pour des informations mieux protégées oIntégrité oDisponibilité oAccessibilité oRestriction de diffusion Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 4. La maîtrise des transactions Une gestion des droits d’accès pour sécuriser les opérations et les transactions o Autorisation pour les opérations et les transactions dans l’entreprise (autorisations / ajouts / suppressions / modifications) o Validations o Non répudiation des décisions Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 5. La prévention des risques La gestion des habilitations prévient des risques importants pour l’entreprise: o Processus inefficace o Arrivées, départs et transferts de personnes non transcrits dans le système d’information o Incohérence des rôles applicatifs avec la séparation des fonctions o Mauvaise détection des intrusions o Absence de contrôle des droits sensibles o Etc. Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 6. Le management Un élément essentiel pour le management o Incontournable pour le contrôle interne o Important pour les certifications ISO (9001, 14000, 26000 etc.) Traçabilité o Documentation et preuves pour les audits Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 7. • Les délégations de pouvoir et de signature • La séparation des fonctions • Les rôles
  • 8. Les délégations Les droits d’accès sont conformes aux seuils de délégation de pouvoir et de signature. ◦ Les décisions reviennent à celles et ceux qui sont investis de l’autorité Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 9. La séparation des fonctions Les droits d’accès matérialisent les séparations de fonctions pour : o Les personnes disposant des compétences et de l’autorité o Sécuriser les transactions incompatibles o Prévenir les collusions Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 10. Les rôles Les droits d’accès sont octroyés selon des rôles prédéfinis dans l’organisation o Fonction o Activité o Métier o Profil informatique o Rôle applicatif Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 11. • La gestion des droits • Les revues des droits d’accès
  • 12. La gestion des droits Les créations, modifications, suppressions des droits. Un processus au fil de l’eau o Documenté o Des acteurs o Des preuves Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 13. Les revues des droits d’accès Une supervision pour : o Détecter les erreurs o Corriger les accès indus o Détecter les intrusions Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 15. Les responsabilités Les responsabilités sont identifiées pour: o Établir les demandes - Valider les demandes o Attribuer - supprimer les droits o Revoir les droits ouverts o Assurer la conformité des rôles applicatifs avec la séparation des fonctions o Valider les cas atypiques o Analyser les intrusions éventuelles Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 16. • Le processus • L’organisation • Les procédures
  • 17. Le processus A fil de l’eau : o Initialisation d’une demande – Validation de la demande o Attribution du rôle applicatif demandé o Ouverture des droits dans le SI Supervision : o Revue périodique des droits d’accès o Revue de la matrice de séparations des fonctions o Revue du catalogues des profils (métiers / rôles applicatifs) Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 18. L’organisation Positionner les responsabilités selon l’organisation de l’entreprise Gérer les droits pour les processus externalisés (outsourcing) Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 19. Les procédures Documenter procédures et modes opératoires Conserver les documents de preuves Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 20. La gestion des droits d’accès au système d’information : • Protège l’entreprise contre les erreurs, la perte d’information, les actes frauduleux. • Facilite le pilotage des processus. • Garantit le respect des règles de gestion. • S’appuie sur un processus documenté, piloté et auditable.