SlideShare une entreprise Scribd logo
1  sur  23
Sécurité  &  Continuité Interactions complexes ? Bertrand Milot, RSSI TMX - Bourse de Montréal +1 (514) 871 2424 [email_address] Jeudi 22 janvier 2009 3e conférence annuelle de RÉCO-Québec sur la Continuité des Opérations
[object Object],[object Object],[object Object],[object Object],05/07/10 Sécurité & Continuité : interactions complexes
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],05/07/10 Sécurité & Continuité : interactions complexes
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],05/07/10 Sécurité & Continuité : interactions complexes
A 1 . Que disent les normes de sécurité ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],05/07/10 Sécurité & Continuité : interactions complexes
A 2 . Que disent les normes de sécurité ? 05/07/10 Sécurité & Continuité : interactions complexes Questionnaire d’audit ISO 27002 : 2005 Whether procedures were included within the organisations change management programme to ensure that  Business continuity matters are appropriately addressed .  Whether Business continuity plans were  maintained by regular reviews  and updates to ensure their continuing effectiveness.  Whether  Business continuity plans are tested regularly  to ensure that they are  up to date and effective. 11.1.5 Testing, maintaining and re-assessing business continuity plan Whether this identifies  conditions for activation  and individuals responsible for executing each component of the plan. Whether  this framework is maintained  to ensure that all plans are consistent and identify priorities for testing and maintenance.  Whether there is  a single framework  of Business continuity plan. 11.1.4 Business continuity planning framework Whether the  plan is regularly tested and updated . Whether plans were developed to  restore business operations within the required time frame  following an interruption or failure to business process.  11.1.3 Writing and implementing continuity plan Whether a  strategy plan was developed based on the risk assessment  results to determine an overall approach to business continuity. Whether a  risk assessment was conducted to determine impact  of such interruptions.  Whether events that could cause  interruptions  to business process were  identified  example: equipment failure, flood and fire.  11.1.2 Business continuity and impact analysis This might include Organisation wide  Business continuity plan, regular testing and updating of the plan , formulating and documenting a business continuity strategy etc.,  Whether there is  a managed process in place for developing and maintaining business continuity  throughout the organisation.  11.1.1 Business continuity management process
A 3 . Que disent les normes de sécurité ? 05/07/10 Sécurité & Continuité : interactions complexes ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],05/07/10 Sécurité & Continuité : interactions complexes
B. Traduire les objectifs de sécurité ,[object Object],[object Object],[object Object],[object Object],[object Object],PLAN DE CONTINUITE DES OPERATIONS 05/07/10 Sécurité & Continuité : interactions complexes
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],05/07/10 Sécurité & Continuité : interactions complexes
C 1 . Les « bonnes pratiques » qui  favorisent la continuité ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],05/07/10 Sécurité & Continuité : interactions complexes
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],05/07/10 Sécurité & Continuité : interactions complexes C 2 . Les « bonnes pratiques » qui  garantissent la continuité PLAN DE CONTINUITE DES OPERATIONS Sécurité Sécurité Sécurité ???
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],05/07/10 Sécurité & Continuité : interactions complexes
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],05/07/10 Sécurité & Continuité : interactions complexes D 1 . Étude de cas
D 2 . Étude de cas  Menace numérique expansive ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],05/07/10 Sécurité & Continuité : interactions complexes
D 3 . Étude de cas  Menace humaine externe 05/07/10 Sécurité & Continuité : interactions complexes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
D 4 . Étude de cas  Menace climatique lourde ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],05/07/10 Sécurité & Continuité : interactions complexes
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],05/07/10 Sécurité & Continuité : interactions complexes
E. Quelle stratégie adopter ? Une solution miracle… ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],05/07/10 Sécurité & Continuité : interactions complexes PLAN DE CONTINUITE DES OPERATIONS Sécurité Sécurité Plan de Sécurité dégradé
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],05/07/10 Sécurité & Continuité : interactions complexes
F. Répondre à la question… La Sécurité œuvre-t-elle pour la Continuité des Opérations ou est-ce le contraire ? ,[object Object],[object Object],[object Object],[object Object],[object Object],05/07/10 Sécurité & Continuité : interactions complexes
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],05/07/10 Sécurité & Continuité : interactions complexes
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],05/07/10 Sécurité & Continuité : interactions complexes

Contenu connexe

Tendances

Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & Fortinet
Exaprobe
 
BSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliBSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis Remli
Shellmates
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Sébastien Rabaud
 
Sécurité Internet
Sécurité InternetSécurité Internet
Sécurité Internet
proximit
 

Tendances (20)

Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
Infosafe ah 2014 15
Infosafe ah 2014 15Infosafe ah 2014 15
Infosafe ah 2014 15
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015
 
Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & Fortinet
 
BSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliBSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis Remli
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Netclu09 27005
Netclu09 27005Netclu09 27005
Netclu09 27005
 
Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information
 
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Auditer son plan de secours informatique et détecter ses vulnérabilités
Auditer son plan de secours informatique et détecter ses vulnérabilitésAuditer son plan de secours informatique et détecter ses vulnérabilités
Auditer son plan de secours informatique et détecter ses vulnérabilités
 
Ssi
SsiSsi
Ssi
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique Anssi
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
Sécurité Internet
Sécurité InternetSécurité Internet
Sécurité Internet
 

En vedette

Simfonia del nou món alumnes
Simfonia del nou món alumnesSimfonia del nou món alumnes
Simfonia del nou món alumnes
monturiol
 
Presentation ideal gourmet meetings & events
Presentation ideal gourmet meetings & eventsPresentation ideal gourmet meetings & events
Presentation ideal gourmet meetings & events
SELF MEETING TOOL
 
Enmiendas del Partido Popular a la reforma laboral de 2010 que han sido incor...
Enmiendas del Partido Popular a la reforma laboral de 2010 que han sido incor...Enmiendas del Partido Popular a la reforma laboral de 2010 que han sido incor...
Enmiendas del Partido Popular a la reforma laboral de 2010 que han sido incor...
Universidad Autónoma de Barcelona
 
Texto comparado de la Ley que regula el nuevo régimen jurídico de las mutuas ...
Texto comparado de la Ley que regula el nuevo régimen jurídico de las mutuas ...Texto comparado de la Ley que regula el nuevo régimen jurídico de las mutuas ...
Texto comparado de la Ley que regula el nuevo régimen jurídico de las mutuas ...
Universidad Autónoma de Barcelona
 
La reforma laboral del gobierno popular. Crónica (preferentemente jurídica) d...
La reforma laboral del gobierno popular. Crónica (preferentemente jurídica) d...La reforma laboral del gobierno popular. Crónica (preferentemente jurídica) d...
La reforma laboral del gobierno popular. Crónica (preferentemente jurídica) d...
Universidad Autónoma de Barcelona
 

En vedette (20)

Sugerencias para intentar acelerar la implantación plena de la autonomia depa...
Sugerencias para intentar acelerar la implantación plena de la autonomia depa...Sugerencias para intentar acelerar la implantación plena de la autonomia depa...
Sugerencias para intentar acelerar la implantación plena de la autonomia depa...
 
Simfonia del nou món alumnes
Simfonia del nou món alumnesSimfonia del nou món alumnes
Simfonia del nou món alumnes
 
Presentation ideal gourmet meetings & events
Presentation ideal gourmet meetings & eventsPresentation ideal gourmet meetings & events
Presentation ideal gourmet meetings & events
 
Apuntes de algunas reuniones para guiarme la elaboracion de la tesis
Apuntes de algunas reuniones para guiarme la elaboracion de la tesisApuntes de algunas reuniones para guiarme la elaboracion de la tesis
Apuntes de algunas reuniones para guiarme la elaboracion de la tesis
 
Enmiendas del Partido Popular a la reforma laboral de 2010 que han sido incor...
Enmiendas del Partido Popular a la reforma laboral de 2010 que han sido incor...Enmiendas del Partido Popular a la reforma laboral de 2010 que han sido incor...
Enmiendas del Partido Popular a la reforma laboral de 2010 que han sido incor...
 
Conférence web social et industries, #BeeNumerique 2014
Conférence web social et industries, #BeeNumerique 2014Conférence web social et industries, #BeeNumerique 2014
Conférence web social et industries, #BeeNumerique 2014
 
Cuadernillo jornada catequesis
Cuadernillo jornada catequesisCuadernillo jornada catequesis
Cuadernillo jornada catequesis
 
Y tuve que aceptar
Y tuve que aceptarY tuve que aceptar
Y tuve que aceptar
 
Y tuve que aceptar
Y tuve que aceptarY tuve que aceptar
Y tuve que aceptar
 
Keynotes @ WAW - Relations publiques 2.0
Keynotes @ WAW - Relations publiques 2.0Keynotes @ WAW - Relations publiques 2.0
Keynotes @ WAW - Relations publiques 2.0
 
Texto comparado de la Ley que regula el nuevo régimen jurídico de las mutuas ...
Texto comparado de la Ley que regula el nuevo régimen jurídico de las mutuas ...Texto comparado de la Ley que regula el nuevo régimen jurídico de las mutuas ...
Texto comparado de la Ley que regula el nuevo régimen jurídico de las mutuas ...
 
A206.nature sans fusil_(guy)
A206.nature sans fusil_(guy)A206.nature sans fusil_(guy)
A206.nature sans fusil_(guy)
 
La reforma laboral del gobierno popular. Crónica (preferentemente jurídica) d...
La reforma laboral del gobierno popular. Crónica (preferentemente jurídica) d...La reforma laboral del gobierno popular. Crónica (preferentemente jurídica) d...
La reforma laboral del gobierno popular. Crónica (preferentemente jurídica) d...
 
Deployer PHP et MariaDB dans Azure - TechDays
Deployer PHP et MariaDB dans Azure - TechDaysDeployer PHP et MariaDB dans Azure - TechDays
Deployer PHP et MariaDB dans Azure - TechDays
 
Parcours Patrimoine - Un signalement éclaté ? Fonds spécialisés et patrimonia...
Parcours Patrimoine - Un signalement éclaté ? Fonds spécialisés et patrimonia...Parcours Patrimoine - Un signalement éclaté ? Fonds spécialisés et patrimonia...
Parcours Patrimoine - Un signalement éclaté ? Fonds spécialisés et patrimonia...
 
Choisir une solution PLM en mode SaaS - NOVILOIRE 2009
Choisir une solution PLM en mode SaaS - NOVILOIRE 2009Choisir une solution PLM en mode SaaS - NOVILOIRE 2009
Choisir une solution PLM en mode SaaS - NOVILOIRE 2009
 
Tuto Storex
Tuto StorexTuto Storex
Tuto Storex
 
Chap10
Chap10Chap10
Chap10
 
B a ba
B a baB a ba
B a ba
 
A206.nature sans fusil_(guy)
A206.nature sans fusil_(guy)A206.nature sans fusil_(guy)
A206.nature sans fusil_(guy)
 

Similaire à Sécurité & Continuité

Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
DIALLO Boubacar
 

Similaire à Sécurité & Continuité (20)

Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PME
 
Iso27001
Iso27001 Iso27001
Iso27001
 
Mise en place d’un Systéme d’Information (SI) en PME
Mise en place d’un Systéme d’Information (SI) en PMEMise en place d’un Systéme d’Information (SI) en PME
Mise en place d’un Systéme d’Information (SI) en PME
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
 
Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201web
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
Guide de mise en œuvre complet en 10 étapes.pptx
Guide de mise en œuvre complet en 10 étapes.pptxGuide de mise en œuvre complet en 10 étapes.pptx
Guide de mise en œuvre complet en 10 étapes.pptx
 
E lm22 programme tutoriels
E lm22 programme tutorielsE lm22 programme tutoriels
E lm22 programme tutoriels
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?
WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?
WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?
 
Ageris training 2016
Ageris training 2016Ageris training 2016
Ageris training 2016
 
Cinq raisons de certifier son organisation ISO 27001
Cinq raisons de certifier son organisation ISO 27001Cinq raisons de certifier son organisation ISO 27001
Cinq raisons de certifier son organisation ISO 27001
 
Réussir facilement sa migration antivirus
Réussir facilement sa migration antivirusRéussir facilement sa migration antivirus
Réussir facilement sa migration antivirus
 
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileWebinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 
Présentation résistante directeurs experts 20140527
Présentation résistante   directeurs experts 20140527Présentation résistante   directeurs experts 20140527
Présentation résistante directeurs experts 20140527
 

Sécurité & Continuité

  • 1. Sécurité & Continuité Interactions complexes ? Bertrand Milot, RSSI TMX - Bourse de Montréal +1 (514) 871 2424 [email_address] Jeudi 22 janvier 2009 3e conférence annuelle de RÉCO-Québec sur la Continuité des Opérations
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. A 2 . Que disent les normes de sécurité ? 05/07/10 Sécurité & Continuité : interactions complexes Questionnaire d’audit ISO 27002 : 2005 Whether procedures were included within the organisations change management programme to ensure that Business continuity matters are appropriately addressed . Whether Business continuity plans were maintained by regular reviews and updates to ensure their continuing effectiveness. Whether Business continuity plans are tested regularly to ensure that they are up to date and effective. 11.1.5 Testing, maintaining and re-assessing business continuity plan Whether this identifies conditions for activation and individuals responsible for executing each component of the plan. Whether this framework is maintained to ensure that all plans are consistent and identify priorities for testing and maintenance. Whether there is a single framework of Business continuity plan. 11.1.4 Business continuity planning framework Whether the plan is regularly tested and updated . Whether plans were developed to restore business operations within the required time frame following an interruption or failure to business process. 11.1.3 Writing and implementing continuity plan Whether a strategy plan was developed based on the risk assessment results to determine an overall approach to business continuity. Whether a risk assessment was conducted to determine impact of such interruptions. Whether events that could cause interruptions to business process were identified example: equipment failure, flood and fire. 11.1.2 Business continuity and impact analysis This might include Organisation wide Business continuity plan, regular testing and updating of the plan , formulating and documenting a business continuity strategy etc., Whether there is a managed process in place for developing and maintaining business continuity throughout the organisation. 11.1.1 Business continuity management process
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.