Soumettre la recherche
Mettre en ligne
La sécurité et le contrôle des systèmes d’information
•
Télécharger en tant que PPTX, PDF
•
3 j'aime
•
2,429 vues
Dimassi Khoulouda
Suivre
Technologie
Signaler
Partager
Signaler
Partager
1 sur 40
Télécharger maintenant
Recommandé
Audit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
Mémoire de stage : Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...
Mémoire de stage : Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...
Ammar Sassi
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
Aymen Foudhaili
ANALYSE DE RISQUES
ANALYSE DE RISQUES
ndelannoy
Gouvernance et Gestion des TI
Gouvernance et Gestion des TI
Arsène Ngato
Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1
saqrjareh
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Bachir Benyammi
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
Recommandé
Audit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
Mémoire de stage : Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...
Mémoire de stage : Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...
Ammar Sassi
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
Aymen Foudhaili
ANALYSE DE RISQUES
ANALYSE DE RISQUES
ndelannoy
Gouvernance et Gestion des TI
Gouvernance et Gestion des TI
Arsène Ngato
Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1
saqrjareh
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Bachir Benyammi
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
METHODE OCTAVE
METHODE OCTAVE
dazaiazouze
Audit des systemes d'information
Audit des systemes d'information
Annick Franck Monyie Fouda
Audit informatique
Audit informatique
FINALIANCE
Sécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
Tableau de bord
Tableau de bord
Achraf Ourti
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Synopsys Software Integrity Group
Présentation Projet de fin d'études
Présentation Projet de fin d'études
Salah Eddine BENTALBA (+15K Connections)
Mise en-place-d-une-gestion-electronique-de-document
Mise en-place-d-une-gestion-electronique-de-document
Cyrille Roméo Bakagna
Management des risques IT, levier de gouvernance de la sécurité des SI
Management des risques IT, levier de gouvernance de la sécurité des SI
PECB
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantes
Abdeslam Menacere
Acquisition, Conception et Implantation des SI
Acquisition, Conception et Implantation des SI
Arsène Ngato
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
ISACA Chapitre de Québec
Processus Audit SI
Processus Audit SI
Arsène Ngato
Application de gestion, suivi,et de sécurité des chantiers en temps réels.
Application de gestion, suivi,et de sécurité des chantiers en temps réels.
Sabri El gharbi El yahmadi
Déroulement d'une mission d'audit
Déroulement d'une mission d'audit
BRAHIM MELLOUL
Cours de l audit comptable et financier copy
Cours de l audit comptable et financier copy
SaadAbouElKalam
Uml : Diagrammes de Cas dutilisation -- Modele preliminaire -- 23
Uml : Diagrammes de Cas dutilisation -- Modele preliminaire -- 23
megaplanet20
Cobit
Cobit
Houda Elmoutaoukil
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Anasse Ej
Générateur de guides d’audit informatique (based on cobit methodology)
Générateur de guides d’audit informatique (based on cobit methodology)
Ammar Sassi
La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...
La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...
aurelien_tisserand
Competitic sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
Contenu connexe
Tendances
METHODE OCTAVE
METHODE OCTAVE
dazaiazouze
Audit des systemes d'information
Audit des systemes d'information
Annick Franck Monyie Fouda
Audit informatique
Audit informatique
FINALIANCE
Sécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
Tableau de bord
Tableau de bord
Achraf Ourti
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Synopsys Software Integrity Group
Présentation Projet de fin d'études
Présentation Projet de fin d'études
Salah Eddine BENTALBA (+15K Connections)
Mise en-place-d-une-gestion-electronique-de-document
Mise en-place-d-une-gestion-electronique-de-document
Cyrille Roméo Bakagna
Management des risques IT, levier de gouvernance de la sécurité des SI
Management des risques IT, levier de gouvernance de la sécurité des SI
PECB
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantes
Abdeslam Menacere
Acquisition, Conception et Implantation des SI
Acquisition, Conception et Implantation des SI
Arsène Ngato
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
ISACA Chapitre de Québec
Processus Audit SI
Processus Audit SI
Arsène Ngato
Application de gestion, suivi,et de sécurité des chantiers en temps réels.
Application de gestion, suivi,et de sécurité des chantiers en temps réels.
Sabri El gharbi El yahmadi
Déroulement d'une mission d'audit
Déroulement d'une mission d'audit
BRAHIM MELLOUL
Cours de l audit comptable et financier copy
Cours de l audit comptable et financier copy
SaadAbouElKalam
Uml : Diagrammes de Cas dutilisation -- Modele preliminaire -- 23
Uml : Diagrammes de Cas dutilisation -- Modele preliminaire -- 23
megaplanet20
Cobit
Cobit
Houda Elmoutaoukil
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Anasse Ej
Générateur de guides d’audit informatique (based on cobit methodology)
Générateur de guides d’audit informatique (based on cobit methodology)
Ammar Sassi
Tendances
(20)
METHODE OCTAVE
METHODE OCTAVE
Audit des systemes d'information
Audit des systemes d'information
Audit informatique
Audit informatique
Sécurité des systèmes d'information
Sécurité des systèmes d'information
Tableau de bord
Tableau de bord
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Présentation Projet de fin d'études
Présentation Projet de fin d'études
Mise en-place-d-une-gestion-electronique-de-document
Mise en-place-d-une-gestion-electronique-de-document
Management des risques IT, levier de gouvernance de la sécurité des SI
Management des risques IT, levier de gouvernance de la sécurité des SI
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantes
Acquisition, Conception et Implantation des SI
Acquisition, Conception et Implantation des SI
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
Processus Audit SI
Processus Audit SI
Application de gestion, suivi,et de sécurité des chantiers en temps réels.
Application de gestion, suivi,et de sécurité des chantiers en temps réels.
Déroulement d'une mission d'audit
Déroulement d'une mission d'audit
Cours de l audit comptable et financier copy
Cours de l audit comptable et financier copy
Uml : Diagrammes de Cas dutilisation -- Modele preliminaire -- 23
Uml : Diagrammes de Cas dutilisation -- Modele preliminaire -- 23
Cobit
Cobit
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Générateur de guides d’audit informatique (based on cobit methodology)
Générateur de guides d’audit informatique (based on cobit methodology)
En vedette
La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...
La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...
aurelien_tisserand
Competitic sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
I-COM Software: Solutions e-commerce B2B pour les revendeurs IT
I-COM Software: Solutions e-commerce B2B pour les revendeurs IT
I-COM Software
Les usines à logiciels
Les usines à logiciels
Dimassi Khoulouda
HDNET Social Network CeBIT 2009
HDNET Social Network CeBIT 2009
13. Stock Online Relations GmbH & Co. KG
Zwischen- und Endlagerung radioaktiver Abfälle
Zwischen- und Endlagerung radioaktiver Abfälle
Oeko-Institut
L'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de Grave
L'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de Grave
Bodyspacesociety Blog
Téléphonie libre
Téléphonie libre
LINAGORA
Web 2.0, SBS / ESS et collaboratif d'entreprise
Web 2.0, SBS / ESS et collaboratif d'entreprise
LINAGORA
Médias sociaux : être visible avant tout
Médias sociaux : être visible avant tout
CibleWeb
Présentation du cabinet ISlean consulting
Présentation du cabinet ISlean consulting
ISlean consulting
LinSM
LinSM
LINAGORA
OBM + Roundcube, intégration réussie
OBM + Roundcube, intégration réussie
LINAGORA
Vue d'avion d'un hébergeur libre
Vue d'avion d'un hébergeur libre
LINAGORA
CapDémat Evolution plateforme de GRU pour collectivités
CapDémat Evolution plateforme de GRU pour collectivités
LINAGORA
Prestations webmarketing de Cibleweb
Prestations webmarketing de Cibleweb
CibleWeb
Trucs et astuces pour tout comprendre des licences libres
Trucs et astuces pour tout comprendre des licences libres
LINAGORA
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
Maxime ALAY-EDDINE
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliers
Sara SI-MOUSSI
Architecture d'annuaire hautement disponible avec OpenLDAP
Architecture d'annuaire hautement disponible avec OpenLDAP
LINAGORA
En vedette
(20)
La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...
La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...
Competitic sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
I-COM Software: Solutions e-commerce B2B pour les revendeurs IT
I-COM Software: Solutions e-commerce B2B pour les revendeurs IT
Les usines à logiciels
Les usines à logiciels
HDNET Social Network CeBIT 2009
HDNET Social Network CeBIT 2009
Zwischen- und Endlagerung radioaktiver Abfälle
Zwischen- und Endlagerung radioaktiver Abfälle
L'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de Grave
L'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de Grave
Téléphonie libre
Téléphonie libre
Web 2.0, SBS / ESS et collaboratif d'entreprise
Web 2.0, SBS / ESS et collaboratif d'entreprise
Médias sociaux : être visible avant tout
Médias sociaux : être visible avant tout
Présentation du cabinet ISlean consulting
Présentation du cabinet ISlean consulting
LinSM
LinSM
OBM + Roundcube, intégration réussie
OBM + Roundcube, intégration réussie
Vue d'avion d'un hébergeur libre
Vue d'avion d'un hébergeur libre
CapDémat Evolution plateforme de GRU pour collectivités
CapDémat Evolution plateforme de GRU pour collectivités
Prestations webmarketing de Cibleweb
Prestations webmarketing de Cibleweb
Trucs et astuces pour tout comprendre des licences libres
Trucs et astuces pour tout comprendre des licences libres
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliers
Architecture d'annuaire hautement disponible avec OpenLDAP
Architecture d'annuaire hautement disponible avec OpenLDAP
Similaire à La sécurité et le contrôle des systèmes d’information
Securite des Applications dans le Cloud
Securite des Applications dans le Cloud
Sebastien Gioria
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
Sébastien GIORIA
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
ISACA Chapitre de Québec
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
FootballLovers9
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Patrick Leclerc
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
Everteam
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
Amineelbouabidi
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
FootballLovers9
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
LeClubQualiteLogicielle
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)
Nuvollo
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)
Nuvollo
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
Securité et gouvernance da
Securité et gouvernance da
CloudAcademy
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Microsoft Décideurs IT
Le modèle cobit
Le modèle cobit
Youssef Bensafi
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Microsoft Technet France
Première rencontre d'owasp québec
Première rencontre d'owasp québec
Patrick Leclerc
Offre d'emploi Ingénieur sécurité iam
Offre d'emploi Ingénieur sécurité iam
Simstream
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
Hushapp by Syneidis
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
Serge Richard
Similaire à La sécurité et le contrôle des systèmes d’information
(20)
Securite des Applications dans le Cloud
Securite des Applications dans le Cloud
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Securité et gouvernance da
Securité et gouvernance da
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Le modèle cobit
Le modèle cobit
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Première rencontre d'owasp québec
Première rencontre d'owasp québec
Offre d'emploi Ingénieur sécurité iam
Offre d'emploi Ingénieur sécurité iam
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
La sécurité et le contrôle des systèmes d’information
1.
La sécurité et
le contrôle des systèmes d’information Copyright © Wondershare Software
2.
Plan • Objectifs • Introduction
: Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 1 Copyright © Wondershare Software
3.
Plan • Objectifs • Introduction
: Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 2 Copyright © Wondershare Software
4.
OBJECTIFS • Expliquer pourquoi
les SI nécessitent une protection contre la destruction, l’erreur et l’usage abusif • Évaluer la valeur commerciale de la sécurité et du contrôle des SI • Évaluer les éléments de gestion assurant la sécurité et le contrôle des SI • Évaluer quelques technologies et outils pour la protection des ressources en information • Cerner les défis concernant la sécurité des SI et suggérer des solutions de contrôle et de gestion 3 Copyright © Wondershare Software
5.
Plan • Objectifs • Introduction
: Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 4 Copyright © Wondershare Software
6.
La technologie sans
fil dans les entreprises Pourquoi les systèmes sont vulnérables? 5 Copyright © Wondershare Software
7.
Plan • Objectifs • Introduction
: Pourquoi les systèmes sont vulnérables? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 6 Copyright © Wondershare Software
8.
La vulnérabilité des
systèmes et l’usage abusif Pourquoi les systèmes sont vulnérables? La vulnérabilité d’Internet : • Ordinateurs constamment connectés à Internet par modems câbles ou lignes d’abonnés numériques • Vulnérables puisqu’ils utilisent une adresse Internet permanente qui permet de les repérer facilement • La voix sur IP, très souvent non cryptée, peut être écoutée par toute personne reliée au réseau • L’usage accru du courriel pouvant comporter des virus en pièce jointe et de la messagerie instantanée (MI) dont les messages texte sont non sécurisés, augmentent la vulnérabilité 7 Copyright © Wondershare Software
9.
La vulnérabilité des
systèmes et l’usage abusif Les défis de la sécurité sans fil • Technologie radio encore plus vulnérable puisque les bandes de fréquences radio sont faciles à scanner • Identifiants réseau (indiquent les points d’accès à un réseau Wi-Fi) transmis plusieurs fois et peuvent donc être captés assez facilement par un programme renifleur de paquets • De nouveaux outils pour la sécurité des réseaux sans fil sont toutefois en développement 8 Copyright © Wondershare Software
10.
La vulnérabilité des
systèmes et l’usage abusif Programmes malveillants • Virus • Vers • Cheval de Troie • Logiciels espions 9 Copyright © Wondershare Software
11.
La vulnérabilité des
systèmes et l’usage abusif Pirate informatique, cyber-vandalisme et délit informatique • Mystification et hameçonnage • Renifleur • Attaque par déni de service • Vol d’identité • Cyber-terrorisme • Menaces internes par les employés 10 Copyright © Wondershare Software
12.
La vulnérabilité des
systèmes et l’usage abusif Dommage causé par les attaques numériques 11 Copyright © Wondershare Software
13.
Plan • Objectifs • Introduction
: Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 13 Copyright © Wondershare Software
14.
La vulnérabilité des
systèmes et l’usage abusif 12 Copyright © Wondershare Software
15.
Valeur commerciale de
la sécurité et du contrôle des SI • Sécurité et contrôle inadéquats des SI peuvent causer de sérieux problèmes juridiques • Les entreprises doivent protéger non seulement leurs données, mais aussi celles de leurs clients, employés et partenaires • Sinon, elles peuvent être poursuivies pour divulgation ou vol de données, ce qui peut leur coûter cher • Un cadre adéquat de sécurité et de contrôle peut générer un taux de rendement élevé 14 Copyright © Wondershare Software
16.
Valeur commerciale de
la sécurité et du contrôle des SI Hausse continue des atteintes Wondershare Software Copyright © à la sécurité 15
17.
Valeur commerciale de
la sécurité et du contrôle des SI Exigences juridiques et réglementaires pour la gestion des documents informatiques (GDI) La GDI comprend les : • Politiques • Procédures • Outils Pour encadrer la gestion des documents électroniques : • Conservation • Destruction • Stockage 16 Copyright © Wondershare Software
18.
Valeur commerciale de
la sécurité et du contrôle des SI Lois américaines relatives à la sécurité et au contrôle des données • Health Insurance Portability and Accountability Act (HIPAA) • Gramm-Leach-Bliley Act • Sarbanes-Oxley Act de 2002 17 Copyright © Wondershare Software
19.
Plan •
Objectifs • Introduction : Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 18 Copyright © Wondershare Software
20.
Établissement d’un cadre
de gestion pour la sécurité et le contrôle des SI Une politique de sécurité informatique se compose • D’une séries d’énoncés qui : – Classent les risques – Fixent des objectifs raisonnables – Indiquent les moyens à utiliser pour l’atteinte des objectifs • D’une politique d’utilisation acceptable • D’une politique d’autorisation 19 Copyright © Wondershare Software
21.
Établissement d’un cadre
de gestion pour la sécurité et le contrôle des SI 20 Copyright © Wondershare Software
22.
Établissement d’un cadre
de gestion pour la sécurité et le contrôle des SI 21 Copyright © Wondershare Software
23.
Établissement d’un cadre
de gestion pour la sécurité et le contrôle des SI L’évaluation des risques relatifs au traitement des commandes en lignes 22 Copyright © Wondershare Software
24.
Établissement d’un cadre
de gestion pour la sécurité et le contrôle des SI Maintien et continuité des affaires • Temps d’arrêt : période pendant laquelle un système n’est pas opérationnel • Systèmes à tolérance de pannes : contiennent du matériel, des logiciels et des composantes d’alimentation électriques supplémentaires pour offrir un service continu, non interrompu • Informatique à haute disponibilité : utilise des ressources matérielles auxiliaires pour permettre de se relever rapidement en cas de panne – représente un minimum pour les entreprises qui dépendent des réseaux numériques 23 Copyright © Wondershare Software
25.
Établissement d’un cadre
de gestion pour la sécurité et le contrôle des SI Maintien et continuité des affaires • Planification de la reprise sur sinistre : plan prévoyant la restauration des services informatiques et des communications après une interruption due à une catastrophe naturelle ou une attaque terroriste • Planification de la continuité des affaires: détermine les processus d’affaires cruciaux et les mesures à prendre pour assurer les fonctions fondamentales en cas de panne 24 Copyright © Wondershare Software
26.
Établissement d’un cadre
de gestion pour la sécurité et le contrôle des SI La vérification dans le processus de contrôle • Vérification des SI : permet de repérer tous les contrôles qui régissent les SI et d’évaluer leur efficacité • Vérifications de sécurité : devraient s’intéresser aux technologies, aux procédures, à la documentation, à la formation et au personnel 25 Copyright © Wondershare Software
27.
Établissement d’un cadre
de gestion pour la sécurité et le contrôle des SI Exemple de liste de faiblesses des contrôles établie par un vérificateur 26 Copyright © Wondershare Software
28.
Plan •
Objectifs • Introduction : Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 27 Copyright © Wondershare Software
29.
Outils et technologies
pour la sécurité et le contrôle des SI Contrôle d’accès • Comprend toutes les politiques et procédures qu’une entreprise utilise pour bloquer l’accès de ses systèmes aux personnes non autorisées, à l’interne comme à l’externe • Authentification : capacité de vérifier si la personne est bien celle qu’elle prétend être – Mot de passe – Jeton d’authentification, carte à puce intelligente – Authentification biométrique 28 Copyright © Wondershare Software
30.
Outils et technologies
pour la sécurité et le contrôle des SI Pare-feu, systèmes de détection d’intrus et antivirus • Pare-feu : matériel et logiciels qui contrôlent le trafic qui arrive dans un réseau et en part • Systèmes de détection d’intrusion : effectuent une surveillance continuelle dans les points d’accès les plus vulnérables des réseaux, de manière à repérer et à dissuader les intrus • Logiciels antivirus : vérifient les disques et les systèmes afin de détecter d’éventuels virus pour ensuite les éliminer • Wi-Fi Protected Access (WPA) : spécifications de sécurité pour mieux protéger les réseaux sans fil 29 Copyright © Wondershare Software
31.
Outils et technologies
pour la sécurité et le contrôle des SI Le cryptage avec une clé publique 30 Copyright © Wondershare Software
32.
Outils et technologies
pour la sécurité et le contrôle des SI 31 Copyright © Wondershare Software
33.
32
Outils et technologies pour la sécurité et le contrôle des SI Copyright © Wondershare Software
34.
33
Outils et technologies pour la sécurité et le contrôle des SI Transmission du certificat numérique dans le e- Commerce Copyright © Wondershare Software
35.
34
Outils et technologies pour la sécurité et le contrôle des SI Transmission du certificat numérique Copyright © Wondershare Software
36.
Plan • Objectifs • Introduction
: Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 35 Copyright © Wondershare Software
37.
Possibilités, défis et
solutions en matière de gestion Les possibilités • Création de sites Web et de systèmes d’une grande fiabilité qui peuvent soutenir les stratégies d’affaires électroniques et de commerce électronique 36 Copyright © Wondershare Software
38.
Possibilités, défis et
solutions en matière de gestion Les défis • La conception de systèmes exerçant un contrôle ni trop faible ni trop fort • Pour y arriver, il faut trouver un équilibre entre les risques, les bénéfices et les capacités opérationnelles de l’entreprise • La mise en place d’une politique de sécurité efficace 37 Copyright © Wondershare Software
39.
Possibilités, défis et
solutions en matière de gestion Les solutions • La sécurité et le contrôle des SI doivent devenir des priorités et des postes d’investissement plus visibles et plus explicites • Le soutien et l’engagement de la haute direction sont indispensables pour montrer que la sécurité est réellement une priorité pour l’entreprise et vitale pour ses opérations • La responsabilité de la sécurité et du contrôle devraient incomber à tous les membres de l’organisation 38 Copyright © Wondershare Software
40.
Copyright © Wondershare
Software
Notes de l'éditeur
Exemple de délits informatiques
Les contrôles généraux
Les contrôles des applications informatisées
Les certificats numériques
Télécharger maintenant