Les Normes de
Sécurité de l’Information
Infopôle A.G.
19 Juin 2015
MScIng ALLARD Jean-Luc, CISM
Infopôle Juin 2015 2
Agenda
• Les normes dans notre vie
• Les normes de sécurité de l’information
• Conclusion
Infopôle Juin 2015 3
Les normes dans notre vie
• Omniprésence
• Buts:
• Harmonie et interactions/interactivité
• Tranquilité d’esprit et confia...
Les normes dans notre vie
• Qui cela concerne-t-il?
• Les fabricants et producteurs
• Contrainte associée à un coût
• … et...
Les normes de Sécurité de l’Information
• Le problème
• Nous sommes tous concernés:
• consommateurs ET d’informations
• Au...
Les normes de sécurité de l’information
• Le champ d’actions
• L’information
• Son traitement, son stockage, sa communicat...
Les normes-clés de sécurité de l’information
• WG1
• 27001 et 27002 : SMSI et Code of Practices
• 27000: Overview and voca...
Les normes-clés de sécurité de l’information
• WG4:
• 27032: Cybersecurity
• 27034: Application security
• 27035: Incident...
La situation… peu lumineuse
• PME
• Peu actifs
• Peu concernés (‘je ne suis pas une cible’)
• Mal informés = coût et charg...
A considérer…
• 6 actions-clés
• Identifier le Top 5 des informations
• Qu’en fait-on et pourquoi?
• Quelle est leur sourc...
Conclusions
• Les normes ‘rassurent’
… c’est aussi le but de la sécurité
• Les jormes de sécurité sont un objectif
• Vers ...
Infopôle Juin 2015 13
Sourcing IT seems easy, .. But
Copyright 2012 Georges Ataya, ICTC.EU
many things can go wrong
Infopôle Juin 2015 14
15 |
Infopôle Juin 2015
Prochain SlideShare
Chargement dans…5
×

ICT Control - Les normes de sécurité de l'information

501 vues

Publié le

-

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
501
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
9
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

ICT Control - Les normes de sécurité de l'information

  1. 1. Les Normes de Sécurité de l’Information Infopôle A.G. 19 Juin 2015 MScIng ALLARD Jean-Luc, CISM Infopôle Juin 2015 2
  2. 2. Agenda • Les normes dans notre vie • Les normes de sécurité de l’information • Conclusion Infopôle Juin 2015 3
  3. 3. Les normes dans notre vie • Omniprésence • Buts: • Harmonie et interactions/interactivité • Tranquilité d’esprit et confiance • Que montrent-elles? • Bonnes pratiques – recommandations • Etat de l’art • Exigences pour une certification Infopôle Juin 2015 4
  4. 4. Les normes dans notre vie • Qui cela concerne-t-il? • Les fabricants et producteurs • Contrainte associée à un coût • … et les normes de sécurité? • Idem • 2 voies • Safety • Sécurité Infopôle Juin 2015 5
  5. 5. Les normes de Sécurité de l’Information • Le problème • Nous sommes tous concernés: • consommateurs ET d’informations • Augmenter nos connaissances/compétences • Prendre des décisions • Mener des actions • Information : concept mal perçu • Sécurité: mal comprise Infopôle Juin 2015 6
  6. 6. Les normes de sécurité de l’information • Le champ d’actions • L’information • Son traitement, son stockage, sa communication • Quelque soit le support et le format • Responsabilité:ISO/IEC JTC1 SC27 • WG1 : SMSI • WG2: Cryptographie • WG3: Evaluation et certification • WG4: Techniques et technologie • WG5: Identité, accès et rPivacy Infopôle Juin 2015 7
  7. 7. Les normes-clés de sécurité de l’information • WG1 • 27001 et 27002 : SMSI et Code of Practices • 27000: Overview and vocabulary • 27017, 27018, 27011, 27015: Cloud, Telecom & Fincancial sector • 27006 et 27007: audit • 27003, 27004 et 27005: mise en œuvre du SMSI • WG3: • 15408 et 15446: Critères Communs, Définition PP/ST • 21827: SSE-CMM Infopôle Juin 2015 8
  8. 8. Les normes-clés de sécurité de l’information • WG4: • 27032: Cybersecurity • 27034: Application security • 27035: Incident management • 27036: Network security… • WG5: • 24760: Identity management framework • 29190: Privacy capability assessment model • 29115: Entity authentication framework Infopôle Juin 2015 9
  9. 9. La situation… peu lumineuse • PME • Peu actifs • Peu concernés (‘je ne suis pas une cible’) • Mal informés = coût et charge • Grandes entreprises et Industries (4.0) • Focus sur l’IT, pas sur l’information • Mise en place d’une grosse artilierie peu efficace • Pas de focalisation sur l’Important/Urgent Infopôle Juin 2015 10
  10. 10. A considérer… • 6 actions-clés • Identifier le Top 5 des informations • Qu’en fait-on et pourquoi? • Quelle est leur source? • Qui les exploite? • Qui est destinataire? • Quel canal de transmission? • Classifier les informations et gérer les risques! • Dépendent du contexte interne et externe Infopôle Juin 2015 11
  11. 11. Conclusions • Les normes ‘rassurent’ … c’est aussi le but de la sécurité • Les jormes de sécurité sont un objectif • Vers lequel on veut tendre… • … pour ce qui a de la valeur pour nous • Pas une obligation de ‘maximum’ partout et tout le temps Infopôle Juin 2015 12
  12. 12. Infopôle Juin 2015 13
  13. 13. Sourcing IT seems easy, .. But Copyright 2012 Georges Ataya, ICTC.EU many things can go wrong Infopôle Juin 2015 14
  14. 14. 15 | Infopôle Juin 2015

×