SlideShare une entreprise Scribd logo
1  sur  40
La sécurité et le contrôle des
   systèmes d’information




                          Copyright © Wondershare Software
Plan

• Objectifs
• Introduction : Pourquoi les systèmes sont vulnérables ?
• La vulnérabilité des systèmes et l’usage abusif
• Valeur commerciale de la sécurité et du contrôle des SI
• Établissement d’un cadre de gestion pour la sécurité et
  le contrôle des SI
• Outils et technologies pour la sécurité et le contrôle des
  SI
• Possibilités, défis et solutions en matière de gestion


                                                            1
                                   Copyright © Wondershare Software
Plan

• Objectifs
• Introduction : Pourquoi les systèmes sont vulnérables ?
• La vulnérabilité des systèmes et l’usage abusif
• Valeur commerciale de la sécurité et du contrôle des SI
• Établissement d’un cadre de gestion pour la sécurité et
  le contrôle des SI
• Outils et technologies pour la sécurité et le contrôle des
  SI
• Possibilités, défis et solutions en matière de gestion
                                                            2
                                   Copyright © Wondershare Software
OBJECTIFS


• Expliquer pourquoi les SI nécessitent une
  protection contre la destruction, l’erreur et l’usage
  abusif
• Évaluer la valeur commerciale de la sécurité et du
  contrôle des SI
• Évaluer les éléments de gestion assurant la
  sécurité et le contrôle des SI
• Évaluer quelques technologies et outils pour la
  protection des ressources en information
• Cerner les défis concernant la sécurité des SI et
  suggérer des solutions de contrôle et de gestion



                                                  3
                         Copyright © Wondershare Software
Plan
• Objectifs
• Introduction : Pourquoi les systèmes
  sont vulnérables ?
• La vulnérabilité des systèmes et l’usage abusif
• Valeur commerciale de la sécurité et du contrôle des
  SI
• Établissement d’un cadre de gestion pour la sécurité et
  le contrôle des SI
• Outils et technologies pour la sécurité et le contrôle
  des SI
• Possibilités, défis et solutions en matière de gestion
                                                          4
                                 Copyright © Wondershare Software
La technologie sans fil dans
      les entreprises
Pourquoi les systèmes sont vulnérables?




                                          5
                 Copyright © Wondershare Software
Plan
• Objectifs
• Introduction : Pourquoi les systèmes sont vulnérables?
• La vulnérabilité des systèmes et l’usage
  abusif
• Valeur commerciale de la sécurité et du contrôle des
  SI
• Établissement d’un cadre de gestion pour la sécurité
  et le contrôle des SI
• Outils et technologies pour la sécurité et le contrôle
  des SI
• Possibilités, défis et solutions en matière de gestion
                                                         6
                                Copyright © Wondershare Software
La vulnérabilité des systèmes et
            l’usage abusif

    Pourquoi les systèmes sont vulnérables?
La vulnérabilité d’Internet :
• Ordinateurs constamment connectés à Internet
  par modems câbles ou lignes d’abonnés
  numériques
• Vulnérables puisqu’ils utilisent une adresse
  Internet permanente qui permet de les repérer
  facilement
• La voix sur IP, très souvent non cryptée, peut
  être écoutée par toute personne reliée au
  réseau
• L’usage accru du courriel pouvant comporter
  des virus en pièce jointe et de la messagerie
  instantanée (MI) dont les messages texte sont
  non sécurisés, augmentent la vulnérabilité

                                                7
                       Copyright © Wondershare Software
La vulnérabilité des systèmes et
             l’usage abusif

Les défis de la sécurité sans fil
• Technologie radio encore plus vulnérable
  puisque les bandes de fréquences radio sont
  faciles à scanner
• Identifiants réseau (indiquent les points
  d’accès à un réseau Wi-Fi) transmis plusieurs
  fois et peuvent donc être captés assez
  facilement par un programme renifleur de
  paquets
• De nouveaux outils pour la sécurité des
  réseaux sans fil sont toutefois en
  développement                      8
                        Copyright © Wondershare Software
La vulnérabilité des systèmes et
          l’usage abusif

          Programmes malveillants


• Virus

• Vers

• Cheval de Troie

• Logiciels espions




                                               9
                      Copyright © Wondershare Software
La vulnérabilité des systèmes et
            l’usage abusif
 Pirate informatique, cyber-vandalisme et délit
                   informatique

• Mystification et hameçonnage
• Renifleur

• Attaque par déni de service

• Vol d’identité

• Cyber-terrorisme

• Menaces internes par les employés
                                               10
                      Copyright © Wondershare Software
La vulnérabilité des systèmes et
         l’usage abusif




   Dommage causé par les attaques numériques   11
                  Copyright © Wondershare Software
Plan
• Objectifs
• Introduction : Pourquoi les systèmes sont vulnérables ?
• La vulnérabilité des systèmes et l’usage abusif
• Valeur commerciale de la sécurité et du
  contrôle des SI
• Établissement d’un cadre de gestion pour la sécurité et
  le contrôle des SI
• Outils et technologies pour la sécurité et le contrôle des
  SI
• Possibilités, défis et solutions en matière de gestion
                                                                13
                                   Copyright © Wondershare Software
La vulnérabilité des systèmes et
         l’usage abusif




                                           12
              Copyright © Wondershare Software
Valeur commerciale de la sécurité
        et du contrôle des SI

• Sécurité et contrôle inadéquats des SI peuvent
  causer de sérieux problèmes juridiques
• Les entreprises doivent protéger non
  seulement leurs données, mais aussi celles de
  leurs clients, employés et partenaires

• Sinon, elles peuvent être poursuivies pour
  divulgation ou vol de données, ce qui peut leur
  coûter cher

• Un cadre adéquat de sécurité et de contrôle
  peut générer un taux de rendement élevé



                                                    14
                       Copyright © Wondershare Software
Valeur commerciale de la sécurité
      et du contrôle des SI




    Hausse continue des atteintes Wondershare Software
                     Copyright © à la sécurité     15
Valeur commerciale de la sécurité
      et du contrôle des SI
Exigences juridiques et réglementaires pour la
  gestion des documents informatiques (GDI)

La GDI comprend les :
• Politiques
• Procédures
• Outils
Pour encadrer la gestion des documents
  électroniques :
• Conservation
• Destruction
• Stockage
                                                  16
                     Copyright © Wondershare Software
Valeur commerciale de la sécurité
       et du contrôle des SI
  Lois américaines relatives à la sécurité et au
              contrôle des données


• Health   Insurance      Portability         and
  Accountability Act (HIPAA)

• Gramm-Leach-Bliley Act

• Sarbanes-Oxley Act de 2002




                                                    17
                       Copyright © Wondershare Software
Plan
•   Objectifs
•   Introduction : Pourquoi les systèmes sont vulnérables ?
•   La vulnérabilité des systèmes et l’usage abusif
•   Valeur commerciale de la sécurité et du contrôle des SI
• Établissement d’un cadre de gestion pour
  la sécurité et le contrôle des SI
• Outils et technologies pour la sécurité et le contrôle des
  SI
• Possibilités, défis et solutions en matière de gestion

                                                                18
                                   Copyright © Wondershare Software
Établissement d’un cadre de gestion
pour la sécurité et le contrôle des SI
   Une politique de sécurité informatique se
                    compose

• D’une séries d’énoncés qui :
   – Classent les risques
   – Fixent des objectifs raisonnables
   – Indiquent les moyens à utiliser pour
     l’atteinte des objectifs
• D’une politique d’utilisation acceptable
• D’une politique d’autorisation


                                                   19
                      Copyright © Wondershare Software
Établissement d’un cadre de gestion
pour la sécurité et le contrôle des SI




                                              20
                 Copyright © Wondershare Software
Établissement d’un cadre de gestion
pour la sécurité et le contrôle des SI




                                              21
                 Copyright © Wondershare Software
Établissement d’un cadre de gestion
pour la sécurité et le contrôle des SI




   L’évaluation des risques relatifs au traitement des
                 commandes en lignes

                                                      22
                         Copyright © Wondershare Software
Établissement d’un cadre de gestion
pour la sécurité et le contrôle des SI
       Maintien et continuité des affaires

• Temps d’arrêt : période pendant laquelle un
  système n’est pas opérationnel
• Systèmes à tolérance de pannes :
  contiennent du matériel, des logiciels et des
  composantes d’alimentation électriques
  supplémentaires pour offrir un service
  continu, non interrompu
• Informatique à haute disponibilité : utilise
  des ressources matérielles auxiliaires pour
  permettre de se relever rapidement en cas
  de panne
   – représente un minimum pour les entreprises
     qui dépendent des réseaux numériques
                                                   23
                      Copyright © Wondershare Software
Établissement d’un cadre de gestion
 pour la sécurité et le contrôle des SI
       Maintien et continuité des affaires

• Planification de la reprise sur sinistre :
  plan prévoyant la restauration des
  services      informatiques    et     des
  communications après une interruption
  due à une catastrophe naturelle ou une
  attaque terroriste
• Planification de la continuité des affaires:
  détermine les processus d’affaires
  cruciaux et les mesures à prendre pour
  assurer les fonctions fondamentales en
  cas de panne

                                                   24
                      Copyright © Wondershare Software
Établissement d’un cadre de gestion
pour la sécurité et le contrôle des SI
  La vérification dans le processus de contrôle


• Vérification des SI : permet de repérer tous
  les contrôles qui régissent les SI et
  d’évaluer leur efficacité
• Vérifications de sécurité : devraient
  s’intéresser    aux    technologies, aux
  procédures, à la documentation, à la
  formation et au personnel



                                                   25
                      Copyright © Wondershare Software
Établissement d’un cadre de gestion
pour la sécurité et le contrôle des SI
 Exemple de liste de faiblesses des contrôles
          établie par un vérificateur




                                                  26
                     Copyright © Wondershare Software
Plan
•   Objectifs
•   Introduction : Pourquoi les systèmes sont vulnérables ?
•   La vulnérabilité des systèmes et l’usage abusif
•   Valeur commerciale de la sécurité et du contrôle des SI
•   Établissement d’un cadre de gestion pour la sécurité et
    le contrôle des SI
• Outils et technologies pour la sécurité et
  le contrôle des SI
• Possibilités, défis et solutions en matière de gestion

                                                                27
                                   Copyright © Wondershare Software
Outils et technologies pour la
    sécurité et le contrôle des SI
                Contrôle d’accès

• Comprend toutes les politiques et
  procédures qu’une entreprise utilise pour
  bloquer l’accès de ses systèmes aux
  personnes non autorisées, à l’interne
  comme à l’externe
• Authentification : capacité de vérifier si la
  personne est bien celle qu’elle prétend être
   – Mot de passe
   – Jeton d’authentification,      carte   à   puce
     intelligente
   – Authentification biométrique

                                                    28
                       Copyright © Wondershare Software
Outils et technologies pour la
     sécurité et le contrôle des SI
   Pare-feu, systèmes de détection d’intrus et
                       antivirus
• Pare-feu : matériel et logiciels qui contrôlent le
  trafic qui arrive dans un réseau et en part
• Systèmes de détection d’intrusion : effectuent
  une surveillance continuelle dans les points
  d’accès les plus vulnérables des réseaux, de
  manière à repérer et à dissuader les intrus
• Logiciels antivirus : vérifient les disques et les
  systèmes afin de détecter d’éventuels virus
  pour ensuite les éliminer
• Wi-Fi Protected Access (WPA) : spécifications
  de sécurité pour mieux protéger les réseaux
  sans fil
                                                     29
                        Copyright © Wondershare Software
Outils et technologies pour la
sécurité et le contrôle des SI




      Le cryptage avec une clé publique



                                              30
                 Copyright © Wondershare Software
Outils et technologies pour la
sécurité et le contrôle des SI




                                          31
             Copyright © Wondershare Software
32
     Outils et technologies pour la
     sécurité et le contrôle des SI




                  Copyright © Wondershare Software
33       Outils et technologies pour la
         sécurité et le contrôle des SI
     Transmission du certificat numérique dans le e-
                      Commerce




                          Copyright © Wondershare Software
34   Outils et technologies pour la
     sécurité et le contrôle des SI
     Transmission du certificat numérique




                     Copyright © Wondershare Software
Plan
• Objectifs
• Introduction : Pourquoi les systèmes sont vulnérables ?
• La vulnérabilité des systèmes et l’usage abusif
• Valeur commerciale de la sécurité et du contrôle des SI
• Établissement d’un cadre de gestion pour la sécurité et
  le contrôle des SI
• Outils et technologies pour la sécurité et le contrôle des
  SI
• Possibilités, défis et solutions en matière
  de gestion
                                                                35
                                   Copyright © Wondershare Software
Possibilités, défis et solutions en
         matière de gestion
                Les possibilités



• Création de sites Web et de systèmes
  d’une grande fiabilité qui peuvent soutenir
  les stratégies d’affaires électroniques et
  de commerce électronique




                                                  36
                     Copyright © Wondershare Software
Possibilités, défis et solutions en
         matière de gestion
                    Les défis

• La conception de systèmes exerçant un
  contrôle ni trop faible ni trop fort

• Pour y arriver, il faut trouver un équilibre
  entre les risques, les bénéfices et les
  capacités opérationnelles de l’entreprise

• La mise en place d’une politique de
  sécurité efficace



                                                   37
                      Copyright © Wondershare Software
Possibilités, défis et solutions en
         matière de gestion
                 Les solutions

• La sécurité et le contrôle des SI doivent
  devenir des priorités et des postes
  d’investissement plus visibles et plus
  explicites
• Le soutien et l’engagement de la haute
  direction sont indispensables pour montrer
  que la sécurité est réellement une priorité
  pour l’entreprise et vitale pour ses
  opérations
• La responsabilité de la sécurité et du
  contrôle devraient incomber à tous les
  membres de l’organisation

                                                  38
                     Copyright © Wondershare Software
Copyright © Wondershare Software

Contenu connexe

Tendances

Audit informatique
Audit informatiqueAudit informatique
Audit informatiqueFINALIANCE
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileWebinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileSynopsys Software Integrity Group
 
Mise en-place-d-une-gestion-electronique-de-document
Mise en-place-d-une-gestion-electronique-de-documentMise en-place-d-une-gestion-electronique-de-document
Mise en-place-d-une-gestion-electronique-de-documentCyrille Roméo Bakagna
 
Management des risques IT, levier de gouvernance de la sécurité des SI
Management des risques IT, levier de gouvernance de la sécurité des SIManagement des risques IT, levier de gouvernance de la sécurité des SI
Management des risques IT, levier de gouvernance de la sécurité des SIPECB
 
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesGouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesAbdeslam Menacere
 
Acquisition, Conception et Implantation des SI
Acquisition, Conception et Implantation des SIAcquisition, Conception et Implantation des SI
Acquisition, Conception et Implantation des SIArsène Ngato
 
Application de gestion, suivi,et de sécurité des chantiers en temps réels.
Application  de gestion, suivi,et de sécurité des chantiers en temps réels.Application  de gestion, suivi,et de sécurité des chantiers en temps réels.
Application de gestion, suivi,et de sécurité des chantiers en temps réels.Sabri El gharbi El yahmadi
 
Déroulement d'une mission d'audit
Déroulement d'une mission d'auditDéroulement d'une mission d'audit
Déroulement d'une mission d'auditBRAHIM MELLOUL
 
Cours de l audit comptable et financier copy
Cours de l audit comptable et financier   copyCours de l audit comptable et financier   copy
Cours de l audit comptable et financier copySaadAbouElKalam
 
Uml : Diagrammes de Cas dutilisation -- Modele preliminaire -- 23
Uml : Diagrammes de Cas dutilisation -- Modele preliminaire -- 23Uml : Diagrammes de Cas dutilisation -- Modele preliminaire -- 23
Uml : Diagrammes de Cas dutilisation -- Modele preliminaire -- 23megaplanet20
 
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Anasse Ej
 
Générateur de guides d’audit informatique (based on cobit methodology)
Générateur de guides d’audit informatique (based on cobit methodology)Générateur de guides d’audit informatique (based on cobit methodology)
Générateur de guides d’audit informatique (based on cobit methodology)Ammar Sassi
 

Tendances (20)

METHODE OCTAVE
METHODE OCTAVE METHODE OCTAVE
METHODE OCTAVE
 
Audit des systemes d'information
Audit des systemes d'informationAudit des systemes d'information
Audit des systemes d'information
 
Audit informatique
Audit informatiqueAudit informatique
Audit informatique
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Tableau de bord
Tableau de bordTableau de bord
Tableau de bord
 
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileWebinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
 
Présentation Projet de fin d'études
Présentation Projet de fin d'étudesPrésentation Projet de fin d'études
Présentation Projet de fin d'études
 
Mise en-place-d-une-gestion-electronique-de-document
Mise en-place-d-une-gestion-electronique-de-documentMise en-place-d-une-gestion-electronique-de-document
Mise en-place-d-une-gestion-electronique-de-document
 
Management des risques IT, levier de gouvernance de la sécurité des SI
Management des risques IT, levier de gouvernance de la sécurité des SIManagement des risques IT, levier de gouvernance de la sécurité des SI
Management des risques IT, levier de gouvernance de la sécurité des SI
 
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesGouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantes
 
Acquisition, Conception et Implantation des SI
Acquisition, Conception et Implantation des SIAcquisition, Conception et Implantation des SI
Acquisition, Conception et Implantation des SI
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Application de gestion, suivi,et de sécurité des chantiers en temps réels.
Application  de gestion, suivi,et de sécurité des chantiers en temps réels.Application  de gestion, suivi,et de sécurité des chantiers en temps réels.
Application de gestion, suivi,et de sécurité des chantiers en temps réels.
 
Déroulement d'une mission d'audit
Déroulement d'une mission d'auditDéroulement d'une mission d'audit
Déroulement d'une mission d'audit
 
Cours de l audit comptable et financier copy
Cours de l audit comptable et financier   copyCours de l audit comptable et financier   copy
Cours de l audit comptable et financier copy
 
Uml : Diagrammes de Cas dutilisation -- Modele preliminaire -- 23
Uml : Diagrammes de Cas dutilisation -- Modele preliminaire -- 23Uml : Diagrammes de Cas dutilisation -- Modele preliminaire -- 23
Uml : Diagrammes de Cas dutilisation -- Modele preliminaire -- 23
 
Cobit
Cobit Cobit
Cobit
 
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
 
Générateur de guides d’audit informatique (based on cobit methodology)
Générateur de guides d’audit informatique (based on cobit methodology)Générateur de guides d’audit informatique (based on cobit methodology)
Générateur de guides d’audit informatique (based on cobit methodology)
 

En vedette

La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...
La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...
La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...aurelien_tisserand
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
I-COM Software: Solutions e-commerce B2B pour les revendeurs IT
I-COM Software: Solutions e-commerce B2B pour les revendeurs ITI-COM Software: Solutions e-commerce B2B pour les revendeurs IT
I-COM Software: Solutions e-commerce B2B pour les revendeurs ITI-COM Software
 
Zwischen- und Endlagerung radioaktiver Abfälle
Zwischen- und Endlagerung radioaktiver AbfälleZwischen- und Endlagerung radioaktiver Abfälle
Zwischen- und Endlagerung radioaktiver AbfälleOeko-Institut
 
L'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de Grave
L'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de GraveL'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de Grave
L'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de GraveBodyspacesociety Blog
 
Téléphonie libre
Téléphonie libreTéléphonie libre
Téléphonie libreLINAGORA
 
Web 2.0, SBS / ESS et collaboratif d'entreprise
Web 2.0, SBS / ESS et collaboratif d'entrepriseWeb 2.0, SBS / ESS et collaboratif d'entreprise
Web 2.0, SBS / ESS et collaboratif d'entrepriseLINAGORA
 
Médias sociaux : être visible avant tout
Médias sociaux : être visible avant toutMédias sociaux : être visible avant tout
Médias sociaux : être visible avant toutCibleWeb
 
Présentation du cabinet ISlean consulting
Présentation du cabinet ISlean consultingPrésentation du cabinet ISlean consulting
Présentation du cabinet ISlean consultingISlean consulting
 
OBM + Roundcube, intégration réussie
OBM + Roundcube, intégration réussie OBM + Roundcube, intégration réussie
OBM + Roundcube, intégration réussie LINAGORA
 
Vue d'avion d'un hébergeur libre
Vue d'avion d'un hébergeur libreVue d'avion d'un hébergeur libre
Vue d'avion d'un hébergeur libreLINAGORA
 
CapDémat Evolution plateforme de GRU pour collectivités
CapDémat Evolution plateforme de GRU pour collectivitésCapDémat Evolution plateforme de GRU pour collectivités
CapDémat Evolution plateforme de GRU pour collectivitésLINAGORA
 
Prestations webmarketing de Cibleweb
Prestations webmarketing de CiblewebPrestations webmarketing de Cibleweb
Prestations webmarketing de CiblewebCibleWeb
 
Trucs et astuces pour tout comprendre des licences libres
Trucs et astuces pour tout comprendre des licences libresTrucs et astuces pour tout comprendre des licences libres
Trucs et astuces pour tout comprendre des licences libresLINAGORA
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersPolitique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersSara SI-MOUSSI
 
Architecture d'annuaire hautement disponible avec OpenLDAP
Architecture d'annuaire hautement disponible avec OpenLDAPArchitecture d'annuaire hautement disponible avec OpenLDAP
Architecture d'annuaire hautement disponible avec OpenLDAPLINAGORA
 

En vedette (20)

La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...
La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...
La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
I-COM Software: Solutions e-commerce B2B pour les revendeurs IT
I-COM Software: Solutions e-commerce B2B pour les revendeurs ITI-COM Software: Solutions e-commerce B2B pour les revendeurs IT
I-COM Software: Solutions e-commerce B2B pour les revendeurs IT
 
Les usines à logiciels
Les usines à logicielsLes usines à logiciels
Les usines à logiciels
 
HDNET Social Network CeBIT 2009
HDNET Social Network CeBIT 2009HDNET Social Network CeBIT 2009
HDNET Social Network CeBIT 2009
 
Zwischen- und Endlagerung radioaktiver Abfälle
Zwischen- und Endlagerung radioaktiver AbfälleZwischen- und Endlagerung radioaktiver Abfälle
Zwischen- und Endlagerung radioaktiver Abfälle
 
L'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de Grave
L'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de GraveL'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de Grave
L'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de Grave
 
Téléphonie libre
Téléphonie libreTéléphonie libre
Téléphonie libre
 
Web 2.0, SBS / ESS et collaboratif d'entreprise
Web 2.0, SBS / ESS et collaboratif d'entrepriseWeb 2.0, SBS / ESS et collaboratif d'entreprise
Web 2.0, SBS / ESS et collaboratif d'entreprise
 
Médias sociaux : être visible avant tout
Médias sociaux : être visible avant toutMédias sociaux : être visible avant tout
Médias sociaux : être visible avant tout
 
Présentation du cabinet ISlean consulting
Présentation du cabinet ISlean consultingPrésentation du cabinet ISlean consulting
Présentation du cabinet ISlean consulting
 
LinSM
LinSMLinSM
LinSM
 
OBM + Roundcube, intégration réussie
OBM + Roundcube, intégration réussie OBM + Roundcube, intégration réussie
OBM + Roundcube, intégration réussie
 
Vue d'avion d'un hébergeur libre
Vue d'avion d'un hébergeur libreVue d'avion d'un hébergeur libre
Vue d'avion d'un hébergeur libre
 
CapDémat Evolution plateforme de GRU pour collectivités
CapDémat Evolution plateforme de GRU pour collectivitésCapDémat Evolution plateforme de GRU pour collectivités
CapDémat Evolution plateforme de GRU pour collectivités
 
Prestations webmarketing de Cibleweb
Prestations webmarketing de CiblewebPrestations webmarketing de Cibleweb
Prestations webmarketing de Cibleweb
 
Trucs et astuces pour tout comprendre des licences libres
Trucs et astuces pour tout comprendre des licences libresTrucs et astuces pour tout comprendre des licences libres
Trucs et astuces pour tout comprendre des licences libres
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersPolitique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliers
 
Architecture d'annuaire hautement disponible avec OpenLDAP
Architecture d'annuaire hautement disponible avec OpenLDAPArchitecture d'annuaire hautement disponible avec OpenLDAP
Architecture d'annuaire hautement disponible avec OpenLDAP
 

Similaire à La sécurité et le contrôle des systèmes d’information

Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2Sébastien GIORIA
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfFootballLovers9
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Patrick Leclerc
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel EverteamEverteam
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfAmineelbouabidi
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfFootballLovers9
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBMLeClubQualiteLogicielle
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Nuvollo
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance daCloudAcademy
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Microsoft Décideurs IT
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Microsoft Technet France
 
Première rencontre d'owasp québec
Première rencontre d'owasp québecPremière rencontre d'owasp québec
Première rencontre d'owasp québecPatrick Leclerc
 
Offre d'emploi Ingénieur sécurité iam
Offre d'emploi Ingénieur sécurité iamOffre d'emploi Ingénieur sécurité iam
Offre d'emploi Ingénieur sécurité iamSimstream
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseHushapp by Syneidis
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecuritySerge Richard
 

Similaire à La sécurité et le contrôle des systèmes d’information (20)

Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance da
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
 
Le modèle cobit
Le modèle cobitLe modèle cobit
Le modèle cobit
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
 
Première rencontre d'owasp québec
Première rencontre d'owasp québecPremière rencontre d'owasp québec
Première rencontre d'owasp québec
 
Offre d'emploi Ingénieur sécurité iam
Offre d'emploi Ingénieur sécurité iamOffre d'emploi Ingénieur sécurité iam
Offre d'emploi Ingénieur sécurité iam
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
 

La sécurité et le contrôle des systèmes d’information

  • 1. La sécurité et le contrôle des systèmes d’information Copyright © Wondershare Software
  • 2. Plan • Objectifs • Introduction : Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 1 Copyright © Wondershare Software
  • 3. Plan • Objectifs • Introduction : Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 2 Copyright © Wondershare Software
  • 4. OBJECTIFS • Expliquer pourquoi les SI nécessitent une protection contre la destruction, l’erreur et l’usage abusif • Évaluer la valeur commerciale de la sécurité et du contrôle des SI • Évaluer les éléments de gestion assurant la sécurité et le contrôle des SI • Évaluer quelques technologies et outils pour la protection des ressources en information • Cerner les défis concernant la sécurité des SI et suggérer des solutions de contrôle et de gestion 3 Copyright © Wondershare Software
  • 5. Plan • Objectifs • Introduction : Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 4 Copyright © Wondershare Software
  • 6. La technologie sans fil dans les entreprises Pourquoi les systèmes sont vulnérables? 5 Copyright © Wondershare Software
  • 7. Plan • Objectifs • Introduction : Pourquoi les systèmes sont vulnérables? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 6 Copyright © Wondershare Software
  • 8. La vulnérabilité des systèmes et l’usage abusif Pourquoi les systèmes sont vulnérables? La vulnérabilité d’Internet : • Ordinateurs constamment connectés à Internet par modems câbles ou lignes d’abonnés numériques • Vulnérables puisqu’ils utilisent une adresse Internet permanente qui permet de les repérer facilement • La voix sur IP, très souvent non cryptée, peut être écoutée par toute personne reliée au réseau • L’usage accru du courriel pouvant comporter des virus en pièce jointe et de la messagerie instantanée (MI) dont les messages texte sont non sécurisés, augmentent la vulnérabilité 7 Copyright © Wondershare Software
  • 9. La vulnérabilité des systèmes et l’usage abusif Les défis de la sécurité sans fil • Technologie radio encore plus vulnérable puisque les bandes de fréquences radio sont faciles à scanner • Identifiants réseau (indiquent les points d’accès à un réseau Wi-Fi) transmis plusieurs fois et peuvent donc être captés assez facilement par un programme renifleur de paquets • De nouveaux outils pour la sécurité des réseaux sans fil sont toutefois en développement 8 Copyright © Wondershare Software
  • 10. La vulnérabilité des systèmes et l’usage abusif Programmes malveillants • Virus • Vers • Cheval de Troie • Logiciels espions 9 Copyright © Wondershare Software
  • 11. La vulnérabilité des systèmes et l’usage abusif Pirate informatique, cyber-vandalisme et délit informatique • Mystification et hameçonnage • Renifleur • Attaque par déni de service • Vol d’identité • Cyber-terrorisme • Menaces internes par les employés 10 Copyright © Wondershare Software
  • 12. La vulnérabilité des systèmes et l’usage abusif Dommage causé par les attaques numériques 11 Copyright © Wondershare Software
  • 13. Plan • Objectifs • Introduction : Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 13 Copyright © Wondershare Software
  • 14. La vulnérabilité des systèmes et l’usage abusif 12 Copyright © Wondershare Software
  • 15. Valeur commerciale de la sécurité et du contrôle des SI • Sécurité et contrôle inadéquats des SI peuvent causer de sérieux problèmes juridiques • Les entreprises doivent protéger non seulement leurs données, mais aussi celles de leurs clients, employés et partenaires • Sinon, elles peuvent être poursuivies pour divulgation ou vol de données, ce qui peut leur coûter cher • Un cadre adéquat de sécurité et de contrôle peut générer un taux de rendement élevé 14 Copyright © Wondershare Software
  • 16. Valeur commerciale de la sécurité et du contrôle des SI Hausse continue des atteintes Wondershare Software Copyright © à la sécurité 15
  • 17. Valeur commerciale de la sécurité et du contrôle des SI Exigences juridiques et réglementaires pour la gestion des documents informatiques (GDI) La GDI comprend les : • Politiques • Procédures • Outils Pour encadrer la gestion des documents électroniques : • Conservation • Destruction • Stockage 16 Copyright © Wondershare Software
  • 18. Valeur commerciale de la sécurité et du contrôle des SI Lois américaines relatives à la sécurité et au contrôle des données • Health Insurance Portability and Accountability Act (HIPAA) • Gramm-Leach-Bliley Act • Sarbanes-Oxley Act de 2002 17 Copyright © Wondershare Software
  • 19. Plan • Objectifs • Introduction : Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 18 Copyright © Wondershare Software
  • 20. Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI Une politique de sécurité informatique se compose • D’une séries d’énoncés qui : – Classent les risques – Fixent des objectifs raisonnables – Indiquent les moyens à utiliser pour l’atteinte des objectifs • D’une politique d’utilisation acceptable • D’une politique d’autorisation 19 Copyright © Wondershare Software
  • 21. Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI 20 Copyright © Wondershare Software
  • 22. Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI 21 Copyright © Wondershare Software
  • 23. Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI L’évaluation des risques relatifs au traitement des commandes en lignes 22 Copyright © Wondershare Software
  • 24. Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI Maintien et continuité des affaires • Temps d’arrêt : période pendant laquelle un système n’est pas opérationnel • Systèmes à tolérance de pannes : contiennent du matériel, des logiciels et des composantes d’alimentation électriques supplémentaires pour offrir un service continu, non interrompu • Informatique à haute disponibilité : utilise des ressources matérielles auxiliaires pour permettre de se relever rapidement en cas de panne – représente un minimum pour les entreprises qui dépendent des réseaux numériques 23 Copyright © Wondershare Software
  • 25. Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI Maintien et continuité des affaires • Planification de la reprise sur sinistre : plan prévoyant la restauration des services informatiques et des communications après une interruption due à une catastrophe naturelle ou une attaque terroriste • Planification de la continuité des affaires: détermine les processus d’affaires cruciaux et les mesures à prendre pour assurer les fonctions fondamentales en cas de panne 24 Copyright © Wondershare Software
  • 26. Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI La vérification dans le processus de contrôle • Vérification des SI : permet de repérer tous les contrôles qui régissent les SI et d’évaluer leur efficacité • Vérifications de sécurité : devraient s’intéresser aux technologies, aux procédures, à la documentation, à la formation et au personnel 25 Copyright © Wondershare Software
  • 27. Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI Exemple de liste de faiblesses des contrôles établie par un vérificateur 26 Copyright © Wondershare Software
  • 28. Plan • Objectifs • Introduction : Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 27 Copyright © Wondershare Software
  • 29. Outils et technologies pour la sécurité et le contrôle des SI Contrôle d’accès • Comprend toutes les politiques et procédures qu’une entreprise utilise pour bloquer l’accès de ses systèmes aux personnes non autorisées, à l’interne comme à l’externe • Authentification : capacité de vérifier si la personne est bien celle qu’elle prétend être – Mot de passe – Jeton d’authentification, carte à puce intelligente – Authentification biométrique 28 Copyright © Wondershare Software
  • 30. Outils et technologies pour la sécurité et le contrôle des SI Pare-feu, systèmes de détection d’intrus et antivirus • Pare-feu : matériel et logiciels qui contrôlent le trafic qui arrive dans un réseau et en part • Systèmes de détection d’intrusion : effectuent une surveillance continuelle dans les points d’accès les plus vulnérables des réseaux, de manière à repérer et à dissuader les intrus • Logiciels antivirus : vérifient les disques et les systèmes afin de détecter d’éventuels virus pour ensuite les éliminer • Wi-Fi Protected Access (WPA) : spécifications de sécurité pour mieux protéger les réseaux sans fil 29 Copyright © Wondershare Software
  • 31. Outils et technologies pour la sécurité et le contrôle des SI Le cryptage avec une clé publique 30 Copyright © Wondershare Software
  • 32. Outils et technologies pour la sécurité et le contrôle des SI 31 Copyright © Wondershare Software
  • 33. 32 Outils et technologies pour la sécurité et le contrôle des SI Copyright © Wondershare Software
  • 34. 33 Outils et technologies pour la sécurité et le contrôle des SI Transmission du certificat numérique dans le e- Commerce Copyright © Wondershare Software
  • 35. 34 Outils et technologies pour la sécurité et le contrôle des SI Transmission du certificat numérique Copyright © Wondershare Software
  • 36. Plan • Objectifs • Introduction : Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 35 Copyright © Wondershare Software
  • 37. Possibilités, défis et solutions en matière de gestion Les possibilités • Création de sites Web et de systèmes d’une grande fiabilité qui peuvent soutenir les stratégies d’affaires électroniques et de commerce électronique 36 Copyright © Wondershare Software
  • 38. Possibilités, défis et solutions en matière de gestion Les défis • La conception de systèmes exerçant un contrôle ni trop faible ni trop fort • Pour y arriver, il faut trouver un équilibre entre les risques, les bénéfices et les capacités opérationnelles de l’entreprise • La mise en place d’une politique de sécurité efficace 37 Copyright © Wondershare Software
  • 39. Possibilités, défis et solutions en matière de gestion Les solutions • La sécurité et le contrôle des SI doivent devenir des priorités et des postes d’investissement plus visibles et plus explicites • Le soutien et l’engagement de la haute direction sont indispensables pour montrer que la sécurité est réellement une priorité pour l’entreprise et vitale pour ses opérations • La responsabilité de la sécurité et du contrôle devraient incomber à tous les membres de l’organisation 38 Copyright © Wondershare Software

Notes de l'éditeur

  1. Exemple de délits informatiques
  2. Les contrôles généraux
  3. Les contrôles des applications informatisées
  4. Les certificats numériques