SlideShare une entreprise Scribd logo
1  sur  29
Cette action est financée par : Sécurité de l'information : politiques et stratégies du calcul du risque à l'opportunité organisationnelle CLUB QUALITE
[object Object],[object Object],[object Object],Favoriser l'appropriation des technologies de l'information par tous LE PÔLE NUMERIQUE
Les enjeux de la sécurité
[object Object],[object Object],L'information est le sang de l'entreprise VALEUR DE L'INFORMATION 1
Formes de la valeur de l'information ,[object Object],[object Object],[object Object],[object Object],VALEUR DE L'INFORMATION Difficilement estimable de manière comptable, la perte ou le vol d'information peuvent affaiblir considérablement une entreprise 2
QUELQUES CHIFFRES 15% Information sensible 5% Information stratégique 80% information divulguable 80 % de l'effort en matière de sécurité (budget, ressources) doît être consacré à sécuriser les 20 % de données qui contiennent 80 % de l'information stratégique de l'entreprise
QUELLES MENACES ? Causes de perte de données les plus fréquentes en entreprise Source : observatoire des usages TIC – ENE 2008 20 % externe – 80% interne dont 80% négligence et 20% intentionnel
Impact d'un dysfonctionnement de son SI : ,[object Object],[object Object],QUEL IMPACT ?
[object Object],[object Object],[object Object],[object Object],SECURITE  &  MANAGEMENT La sécurité : 80% d'organisation - 20% de technologie
Politique de sécurité les grands principes
[object Object],[object Object],[object Object],[object Object],[object Object],LES  OBJECTIFS
[object Object],[object Object],[object Object],[object Object],FINALITE L'information de l'entreprise est un actif comme les autres
LES ACTIFS INFORMATIONNELS Actifs d'informations: Fichiers de données, bases de données, procédures et manuels utilisateurs, archives ... Actifs physiques: Serveurs informatiques, PC, portables, matériels de communication, PABX, unités de climatisation ... Actifs applicatifs: Progiciels, logiciels spécifiques, systèmes d'exploitation, outils de développement, utilitaires ... Actifs liés à la fourniture de servcies: Services informatique et de communication, services généraux (alimentation électricité ...)
SMSI -  Système de Management de la Sécurité de l'Information ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Ensemble d'éléments permettant d'établir une politique et des objectifs en matière de sécurité de l'information, d'appliquer cette politique, d'atteindre les objectifs et d'en contrôler l'efficacité
[object Object],[object Object],[object Object],[object Object],[object Object],GESTION DE CONTINUITE D'ACTIVITE
[object Object],[object Object],[object Object],[object Object],PLAN DE REPRISE D'ACTIVITE
Analyse et Gestion des risques
CLASSIFICATION DES RISQUES Fraude des employés Imconpétence Grêves Absences Indisponibilité des systèmes Erreurs de programmation Faille de sécurité Risque politique Absence de respect de la réglementation Attaques externes Catastrophes naturelles Défaillance de sous-traitants Erreurs manuelles Processus clés non maîtrisé Personnes Systèmes Eléments externes Processus Risque opérationnel
AXES D'ANALYSE DES RISQUES Impact métier Probabilité de réalisation Criticité pour le SI Détectabilité
GESTION DU RISQUE Évitement ou  contournement Transfert Réduction Acceptation Risque Ex : ne pas faire l'activité à risque Ex : assurances Ex : mesure de sécurité Insupportable  -  Inacceptable  -  Tolérable  -  Insignifiant
METHODES D'ANALYSE Méthode quantitative Méthode qualitative Méthode avec base de connaissances Méhari - Risicare oui oui oui Octave (PME) oui oui CRAM VS oui oui Buddy Systems oui Cobra (ISO 17799) oui
[object Object],[object Object],[object Object],[object Object],[object Object],SECURITE  &  NORMES ISO ,[object Object],[object Object],[object Object]
Gestion opérationnelle
Une politique de sécurité ne repose pas uniquement sur des solutions matérielles. L'humain est un facteur déterminant dans la mise en place et le respect d'une telle politique RSSI  ≠  DSI LE FACTEUR HUMAIN
[object Object],[object Object],[object Object],[object Object],SYSTEME DE MANAGEMENT => Méthode Plan Do Check Act
[object Object],[object Object],[object Object],[object Object],TABLEAUX  DE  BORD
[object Object],[object Object],[object Object],[object Object],[object Object],LES POINTS CLES
LES FREINS
Cette création est mise à disposition selon le Contrat Attribution-NonCommercial 2.0 France disponible en ligne http://creativecommons.org/licenses/by-nc/2.0/fr/ ou par courrier postal à Creative Commons, 171 Second Street, Suite 300, San Francisco, California 94105, USA. En citant  « Source Pôle Numérique »  pour toutes reprises intégrales ou  « Librement inspiré des travaux du Pôle Numérique »  en cas de modification

Contenu connexe

Tendances

La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
 
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...ASIP Santé
 
Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015Alain Huet
 
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sébastien Rabaud
 
Is27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementerIs27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementerCERTyou Formation
 
Infosafe ah 2014 15
Infosafe ah 2014 15Infosafe ah 2014 15
Infosafe ah 2014 15Alain Huet
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 
Dans les coulisses des normes ISO
Dans les coulisses des normes ISODans les coulisses des normes ISO
Dans les coulisses des normes ISONURUNconseils
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécuritéHarvey Francois
 

Tendances (20)

La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Presentation iso27002
Presentation iso27002Presentation iso27002
Presentation iso27002
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
ISO 27500
ISO 27500ISO 27500
ISO 27500
 
Sécurité vs Continuité -rev2-
Sécurité vs Continuité -rev2-Sécurité vs Continuité -rev2-
Sécurité vs Continuité -rev2-
 
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
 
Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015
 
ITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FRITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FR
 
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
 
Is27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementerIs27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementer
 
Infosafe ah 2014 15
Infosafe ah 2014 15Infosafe ah 2014 15
Infosafe ah 2014 15
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
Ageris software 2016
Ageris software 2016Ageris software 2016
Ageris software 2016
 
Dans les coulisses des normes ISO
Dans les coulisses des normes ISODans les coulisses des normes ISO
Dans les coulisses des normes ISO
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
Sécurité & Continuité
Sécurité & ContinuitéSécurité & Continuité
Sécurité & Continuité
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Presentation ansi
Presentation ansiPresentation ansi
Presentation ansi
 

En vedette

Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Management des risques 8 : Arbre de défaillances/ d’Evénements; Nœud de Papillon
Management des risques 8 : Arbre de défaillances/ d’Evénements; Nœud de PapillonManagement des risques 8 : Arbre de défaillances/ d’Evénements; Nœud de Papillon
Management des risques 8 : Arbre de défaillances/ d’Evénements; Nœud de Papillonibtissam el hassani
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatiqueetienne
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
Management des risques ibtissam el hassani-chapitre1-2
Management des risques   ibtissam el hassani-chapitre1-2Management des risques   ibtissam el hassani-chapitre1-2
Management des risques ibtissam el hassani-chapitre1-2ibtissam el hassani
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Management des risques - Support de cours - ibtissam el hassani-2015-2016
Management des risques - Support de cours -  ibtissam el hassani-2015-2016Management des risques - Support de cours -  ibtissam el hassani-2015-2016
Management des risques - Support de cours - ibtissam el hassani-2015-2016ibtissam el hassani
 
Management des risques_ww_w.vosbooks.net__0
Management des risques_ww_w.vosbooks.net__0Management des risques_ww_w.vosbooks.net__0
Management des risques_ww_w.vosbooks.net__0rahma amine
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
Affut' pro - Affûtage pour professionnels
Affut' pro   - Affûtage pour professionnelsAffut' pro   - Affûtage pour professionnels
Affut' pro - Affûtage pour professionnelsJean-Pierre Conduché
 
Wikipédia, découvrir et enrichir (en 30 minutes)
Wikipédia, découvrir et enrichir (en 30 minutes)Wikipédia, découvrir et enrichir (en 30 minutes)
Wikipédia, découvrir et enrichir (en 30 minutes)Sylvain Machefert
 
Roma Presentatie
Roma PresentatieRoma Presentatie
Roma Presentatieguestacb2b2
 
Conchi 2ºbach
Conchi 2ºbachConchi 2ºbach
Conchi 2ºbachireogarcia
 
Dossier Commandite Burkina Faso
Dossier Commandite Burkina FasoDossier Commandite Burkina Faso
Dossier Commandite Burkina Fasopreci2010
 
09 Le Meilleur Des Blagues Macho
09 Le Meilleur Des Blagues Macho09 Le Meilleur Des Blagues Macho
09 Le Meilleur Des Blagues Machoguest0d0481
 
Cube 1 Praesentation
Cube 1 PraesentationCube 1 Praesentation
Cube 1 PraesentationStefan Wolk
 

En vedette (20)

Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Management des risques 8 : Arbre de défaillances/ d’Evénements; Nœud de Papillon
Management des risques 8 : Arbre de défaillances/ d’Evénements; Nœud de PapillonManagement des risques 8 : Arbre de défaillances/ d’Evénements; Nœud de Papillon
Management des risques 8 : Arbre de défaillances/ d’Evénements; Nœud de Papillon
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Management des risques ibtissam el hassani-chapitre1-2
Management des risques   ibtissam el hassani-chapitre1-2Management des risques   ibtissam el hassani-chapitre1-2
Management des risques ibtissam el hassani-chapitre1-2
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Management des risques - Support de cours - ibtissam el hassani-2015-2016
Management des risques - Support de cours -  ibtissam el hassani-2015-2016Management des risques - Support de cours -  ibtissam el hassani-2015-2016
Management des risques - Support de cours - ibtissam el hassani-2015-2016
 
Management des risques_ww_w.vosbooks.net__0
Management des risques_ww_w.vosbooks.net__0Management des risques_ww_w.vosbooks.net__0
Management des risques_ww_w.vosbooks.net__0
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Affut' pro - Affûtage pour professionnels
Affut' pro   - Affûtage pour professionnelsAffut' pro   - Affûtage pour professionnels
Affut' pro - Affûtage pour professionnels
 
Wikipédia, découvrir et enrichir (en 30 minutes)
Wikipédia, découvrir et enrichir (en 30 minutes)Wikipédia, découvrir et enrichir (en 30 minutes)
Wikipédia, découvrir et enrichir (en 30 minutes)
 
Roma Presentatie
Roma PresentatieRoma Presentatie
Roma Presentatie
 
Conchi 2ºbach
Conchi 2ºbachConchi 2ºbach
Conchi 2ºbach
 
8 RèGles De Com Leader Efficace
8 RèGles De Com Leader Efficace8 RèGles De Com Leader Efficace
8 RèGles De Com Leader Efficace
 
Dossier Commandite Burkina Faso
Dossier Commandite Burkina FasoDossier Commandite Burkina Faso
Dossier Commandite Burkina Faso
 
Frisure
FrisureFrisure
Frisure
 
09 Le Meilleur Des Blagues Macho
09 Le Meilleur Des Blagues Macho09 Le Meilleur Des Blagues Macho
09 Le Meilleur Des Blagues Macho
 
L’enuig
L’enuigL’enuig
L’enuig
 
sishen machines
sishen machinessishen machines
sishen machines
 
Cube 1 Praesentation
Cube 1 PraesentationCube 1 Praesentation
Cube 1 Praesentation
 

Similaire à Presentation club qualite

Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseEyesOpen Association
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Défis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationDéfis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationPECB
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantSynergie Media
 
Sécurité de l’information et gouvernance
Sécurité de l’information et gouvernanceSécurité de l’information et gouvernance
Sécurité de l’information et gouvernancePECB
 
Gouvernance et Gestion des TI
Gouvernance et Gestion des TIGouvernance et Gestion des TI
Gouvernance et Gestion des TIArsène Ngato
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignThierry RAMARD
 
Hapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfkhalid el hatmi
 
Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015Perrein Jean-Pascal
 
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Morkfromork
 
ESTEM5A PART 1 POLITIQUE DE securite informatique.ppt
ESTEM5A PART 1  POLITIQUE DE  securite informatique.pptESTEM5A PART 1  POLITIQUE DE  securite informatique.ppt
ESTEM5A PART 1 POLITIQUE DE securite informatique.pptNourAkka1
 
Competitic simplifiez le pilotage de votre entreprise avec la business inte...
Competitic   simplifiez le pilotage de votre entreprise avec la business inte...Competitic   simplifiez le pilotage de votre entreprise avec la business inte...
Competitic simplifiez le pilotage de votre entreprise avec la business inte...COMPETITIC
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
RGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésRGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésHatime Araki
 
L'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériquesL'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériquesAntoine Vigneron
 
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...polenumerique33
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiGaudefroy Ariane
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique AnssiAgathe Mercante
 

Similaire à Presentation club qualite (20)

Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Défis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationDéfis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’information
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutant
 
Sécurité de l’information et gouvernance
Sécurité de l’information et gouvernanceSécurité de l’information et gouvernance
Sécurité de l’information et gouvernance
 
Gouvernance et Gestion des TI
Gouvernance et Gestion des TIGouvernance et Gestion des TI
Gouvernance et Gestion des TI
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
 
Hapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la Carte
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdf
 
Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015
 
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
 
ESTEM5A PART 1 POLITIQUE DE securite informatique.ppt
ESTEM5A PART 1  POLITIQUE DE  securite informatique.pptESTEM5A PART 1  POLITIQUE DE  securite informatique.ppt
ESTEM5A PART 1 POLITIQUE DE securite informatique.ppt
 
Competitic simplifiez le pilotage de votre entreprise avec la business inte...
Competitic   simplifiez le pilotage de votre entreprise avec la business inte...Competitic   simplifiez le pilotage de votre entreprise avec la business inte...
Competitic simplifiez le pilotage de votre entreprise avec la business inte...
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
RGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésRGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunités
 
L'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériquesL'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériques
 
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique Anssi
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 

Plus de Le Moulin Digital

Liebearth - l'arrosage connecté
Liebearth - l'arrosage connectéLiebearth - l'arrosage connecté
Liebearth - l'arrosage connectéLe Moulin Digital
 
Teazit - Mardinnov #14 - avril 2019
Teazit - Mardinnov #14 - avril 2019Teazit - Mardinnov #14 - avril 2019
Teazit - Mardinnov #14 - avril 2019Le Moulin Digital
 
50 ans dans le vent - Mardinnov #14 - avril 2019
50 ans dans le vent - Mardinnov #14 - avril 201950 ans dans le vent - Mardinnov #14 - avril 2019
50 ans dans le vent - Mardinnov #14 - avril 2019Le Moulin Digital
 
Welco - Mardinnov #14 - avril 2019
Welco - Mardinnov #14 - avril 2019Welco - Mardinnov #14 - avril 2019
Welco - Mardinnov #14 - avril 2019Le Moulin Digital
 
Wecairn - Mardinnov #14 - avril 2019
Wecairn - Mardinnov #14 - avril 2019Wecairn - Mardinnov #14 - avril 2019
Wecairn - Mardinnov #14 - avril 2019Le Moulin Digital
 
Cideo - Mardinnov #14 - Avril 2019
Cideo - Mardinnov #14 - Avril 2019Cideo - Mardinnov #14 - Avril 2019
Cideo - Mardinnov #14 - Avril 2019Le Moulin Digital
 
Direct Producteur - Mardinnov #13 - octobre 2018
Direct Producteur - Mardinnov #13 - octobre 2018Direct Producteur - Mardinnov #13 - octobre 2018
Direct Producteur - Mardinnov #13 - octobre 2018Le Moulin Digital
 
Suggarless - Mardinnov #13 - octobre 2018
Suggarless - Mardinnov #13 - octobre 2018Suggarless - Mardinnov #13 - octobre 2018
Suggarless - Mardinnov #13 - octobre 2018Le Moulin Digital
 
Ponant Technologies - Mardinnov #13 - octobre 2018
Ponant Technologies - Mardinnov #13 - octobre 2018Ponant Technologies - Mardinnov #13 - octobre 2018
Ponant Technologies - Mardinnov #13 - octobre 2018Le Moulin Digital
 
Mypixtrip - Mardinnov #13 - octobre 2018
Mypixtrip - Mardinnov #13 - octobre 2018Mypixtrip - Mardinnov #13 - octobre 2018
Mypixtrip - Mardinnov #13 - octobre 2018Le Moulin Digital
 
Beasyness - Mardinnov - octobre 2018
Beasyness - Mardinnov - octobre 2018Beasyness - Mardinnov - octobre 2018
Beasyness - Mardinnov - octobre 2018Le Moulin Digital
 
Chocolatiers d'art - Mardinnov - Avril 2018
Chocolatiers d'art - Mardinnov - Avril 2018Chocolatiers d'art - Mardinnov - Avril 2018
Chocolatiers d'art - Mardinnov - Avril 2018Le Moulin Digital
 
Bankybee - Mardinnov #12 - avril 2018
Bankybee - Mardinnov #12 - avril 2018Bankybee - Mardinnov #12 - avril 2018
Bankybee - Mardinnov #12 - avril 2018Le Moulin Digital
 
Présentation de Buddy Bike par MU - Mardinnov #12 - avril 2018
Présentation de Buddy Bike par MU - Mardinnov #12 - avril 2018Présentation de Buddy Bike par MU - Mardinnov #12 - avril 2018
Présentation de Buddy Bike par MU - Mardinnov #12 - avril 2018Le Moulin Digital
 
Axion-Immo - Mardinnov #12 - Avril 2018
Axion-Immo - Mardinnov #12 - Avril 2018Axion-Immo - Mardinnov #12 - Avril 2018
Axion-Immo - Mardinnov #12 - Avril 2018Le Moulin Digital
 
Teazit - le digital événementiel
Teazit - le digital événementielTeazit - le digital événementiel
Teazit - le digital événementielLe Moulin Digital
 

Plus de Le Moulin Digital (20)

Apollina
ApollinaApollina
Apollina
 
Beti - navette autonome
Beti - navette autonomeBeti - navette autonome
Beti - navette autonome
 
Liebearth - l'arrosage connecté
Liebearth - l'arrosage connectéLiebearth - l'arrosage connecté
Liebearth - l'arrosage connecté
 
Teazit - Mardinnov #14 - avril 2019
Teazit - Mardinnov #14 - avril 2019Teazit - Mardinnov #14 - avril 2019
Teazit - Mardinnov #14 - avril 2019
 
50 ans dans le vent - Mardinnov #14 - avril 2019
50 ans dans le vent - Mardinnov #14 - avril 201950 ans dans le vent - Mardinnov #14 - avril 2019
50 ans dans le vent - Mardinnov #14 - avril 2019
 
Welco - Mardinnov #14 - avril 2019
Welco - Mardinnov #14 - avril 2019Welco - Mardinnov #14 - avril 2019
Welco - Mardinnov #14 - avril 2019
 
Wecairn - Mardinnov #14 - avril 2019
Wecairn - Mardinnov #14 - avril 2019Wecairn - Mardinnov #14 - avril 2019
Wecairn - Mardinnov #14 - avril 2019
 
Cideo - Mardinnov #14 - Avril 2019
Cideo - Mardinnov #14 - Avril 2019Cideo - Mardinnov #14 - Avril 2019
Cideo - Mardinnov #14 - Avril 2019
 
Direct Producteur - Mardinnov #13 - octobre 2018
Direct Producteur - Mardinnov #13 - octobre 2018Direct Producteur - Mardinnov #13 - octobre 2018
Direct Producteur - Mardinnov #13 - octobre 2018
 
Suggarless - Mardinnov #13 - octobre 2018
Suggarless - Mardinnov #13 - octobre 2018Suggarless - Mardinnov #13 - octobre 2018
Suggarless - Mardinnov #13 - octobre 2018
 
Ponant Technologies - Mardinnov #13 - octobre 2018
Ponant Technologies - Mardinnov #13 - octobre 2018Ponant Technologies - Mardinnov #13 - octobre 2018
Ponant Technologies - Mardinnov #13 - octobre 2018
 
Mypixtrip - Mardinnov #13 - octobre 2018
Mypixtrip - Mardinnov #13 - octobre 2018Mypixtrip - Mardinnov #13 - octobre 2018
Mypixtrip - Mardinnov #13 - octobre 2018
 
Beasyness - Mardinnov - octobre 2018
Beasyness - Mardinnov - octobre 2018Beasyness - Mardinnov - octobre 2018
Beasyness - Mardinnov - octobre 2018
 
Chocolatiers d'art - Mardinnov - Avril 2018
Chocolatiers d'art - Mardinnov - Avril 2018Chocolatiers d'art - Mardinnov - Avril 2018
Chocolatiers d'art - Mardinnov - Avril 2018
 
Bankybee - Mardinnov #12 - avril 2018
Bankybee - Mardinnov #12 - avril 2018Bankybee - Mardinnov #12 - avril 2018
Bankybee - Mardinnov #12 - avril 2018
 
Présentation de Buddy Bike par MU - Mardinnov #12 - avril 2018
Présentation de Buddy Bike par MU - Mardinnov #12 - avril 2018Présentation de Buddy Bike par MU - Mardinnov #12 - avril 2018
Présentation de Buddy Bike par MU - Mardinnov #12 - avril 2018
 
Axion-Immo - Mardinnov #12 - Avril 2018
Axion-Immo - Mardinnov #12 - Avril 2018Axion-Immo - Mardinnov #12 - Avril 2018
Axion-Immo - Mardinnov #12 - Avril 2018
 
Immersivr
ImmersivrImmersivr
Immersivr
 
Euveka
EuvekaEuveka
Euveka
 
Teazit - le digital événementiel
Teazit - le digital événementielTeazit - le digital événementiel
Teazit - le digital événementiel
 

Presentation club qualite

  • 1. Cette action est financée par : Sécurité de l'information : politiques et stratégies du calcul du risque à l'opportunité organisationnelle CLUB QUALITE
  • 2.
  • 3. Les enjeux de la sécurité
  • 4.
  • 5.
  • 6. QUELQUES CHIFFRES 15% Information sensible 5% Information stratégique 80% information divulguable 80 % de l'effort en matière de sécurité (budget, ressources) doît être consacré à sécuriser les 20 % de données qui contiennent 80 % de l'information stratégique de l'entreprise
  • 7. QUELLES MENACES ? Causes de perte de données les plus fréquentes en entreprise Source : observatoire des usages TIC – ENE 2008 20 % externe – 80% interne dont 80% négligence et 20% intentionnel
  • 8.
  • 9.
  • 10. Politique de sécurité les grands principes
  • 11.
  • 12.
  • 13. LES ACTIFS INFORMATIONNELS Actifs d'informations: Fichiers de données, bases de données, procédures et manuels utilisateurs, archives ... Actifs physiques: Serveurs informatiques, PC, portables, matériels de communication, PABX, unités de climatisation ... Actifs applicatifs: Progiciels, logiciels spécifiques, systèmes d'exploitation, outils de développement, utilitaires ... Actifs liés à la fourniture de servcies: Services informatique et de communication, services généraux (alimentation électricité ...)
  • 14.
  • 15.
  • 16.
  • 17. Analyse et Gestion des risques
  • 18. CLASSIFICATION DES RISQUES Fraude des employés Imconpétence Grêves Absences Indisponibilité des systèmes Erreurs de programmation Faille de sécurité Risque politique Absence de respect de la réglementation Attaques externes Catastrophes naturelles Défaillance de sous-traitants Erreurs manuelles Processus clés non maîtrisé Personnes Systèmes Eléments externes Processus Risque opérationnel
  • 19. AXES D'ANALYSE DES RISQUES Impact métier Probabilité de réalisation Criticité pour le SI Détectabilité
  • 20. GESTION DU RISQUE Évitement ou contournement Transfert Réduction Acceptation Risque Ex : ne pas faire l'activité à risque Ex : assurances Ex : mesure de sécurité Insupportable - Inacceptable - Tolérable - Insignifiant
  • 21. METHODES D'ANALYSE Méthode quantitative Méthode qualitative Méthode avec base de connaissances Méhari - Risicare oui oui oui Octave (PME) oui oui CRAM VS oui oui Buddy Systems oui Cobra (ISO 17799) oui
  • 22.
  • 24. Une politique de sécurité ne repose pas uniquement sur des solutions matérielles. L'humain est un facteur déterminant dans la mise en place et le respect d'une telle politique RSSI ≠ DSI LE FACTEUR HUMAIN
  • 25.
  • 26.
  • 27.
  • 29. Cette création est mise à disposition selon le Contrat Attribution-NonCommercial 2.0 France disponible en ligne http://creativecommons.org/licenses/by-nc/2.0/fr/ ou par courrier postal à Creative Commons, 171 Second Street, Suite 300, San Francisco, California 94105, USA. En citant « Source Pôle Numérique » pour toutes reprises intégrales ou « Librement inspiré des travaux du Pôle Numérique » en cas de modification