SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
Combler les écarts en sécurité
::::



                                        de l’information
                                        Quatre manques au niveau des programmes de sécurité de l’information font surface lorsque les organi-
                                        sations intègrent des technologies qui transforment leurs systèmes d’information. Que faut-il faire?




                                        L
                                               e groupe Security for Business            sécurité n’adapte pas son langage, il lui         4. Établir des plans d’action précis
                                               Innovation Council dans le récent         sera difficile de "franchir" l’étape de ces       pour les innovations technologi-
dossier
          Jean-François Ferland ::::




                                               rapport Information Security Shake-       patrons intermédiaires. »                         ques
                                        Up (http://bit.ly/XigPG5) décrit quatre
                                        manques qui se manifestent lorsque les or-       Dave Martin : « Quand on établit les po-           Michel Boutin : « Il faut faire une bonne
                                        ganisations adoptent des technologies de         litiques liées à la sécurité de l’information,     évaluation de la solution de sécurité
                                        l’heure. Comment combler ces manques?            qu’on invite les gestionnaires intermédiai-        qu’on veut mettre en place et s’assurer
                                        Voici les observations des spécialistes :        res! Qu’on leur demande comment tel                qu’elle correspond à la valeur de ce qu’on
                                                                                         élément rendra leur vie plus difficile, afin       veut protéger. Si elle surprotège, on perd
                                        1. Augmenter ses compétences en                  de voir si une façon différente d’implan-          de l’argent et si elle sous-protège, on crée
                                        gestion des risques et en affaires                                                                                          un risque qu’on ne
                                                                                                                                                                    veut pas accepter.
                                        Michel Cusin : « Si le directeur ou le                                                                                      Aiussi, il faut bien
                                        groupe responsable de sécurité de l’infor-                                                                                  comprendre le be-
                                        mation ne comprend pas la nature même                                                                                       soin du demandeur
                                        de la business dans laquelle il oeuvre, il                                                                                  avant d’énoncer une
                                        est à peu près impossible d’être capable                                                                                    solution, en validant
                                        de fournir des solutions aux unités d’affai-                                                                                une série de points
                                        res de façon sécuritaire. Une personne en                                                                                   avec le client interne
                                        sécurité qui est déconnectée des affaires        Michel Cusin            Michel Boutin            Dave Martin               et externe. »
                                        se trouve à côté des rails... »
                                                                                         ter un contrôle facilitera leur travail au        Dave Martin : « Avec les changements
                                        Michel Boutin : « Les responsables de la         quotidien. Aussi, ce sera l’occasion de les       liés à l’infonagique ou à la mobilité, où
                                        sécurité doivent arrêter de parler de vulné-     éduquer sur l’importance de la politique          l’organisation adopte une infrastructure
                                        rabilités, de menaces et d’élimination de        de sécurité en question. Les gens ne              semblable à celle d’un prestataire de
                                        risques, mais plutôt de gestion de risques       sortiront peut-être pas de la réunion en          service, on obtient un effet de levier en
                                        dans une perspective où les actions ap-          accord, mais la discussion aura permis de         intégrant la sécurité à même l’applica-
                                        portent de la valeur à l’entreprise. Surtout,    comprendre les impacts de la politique sur        tion, en plaçant les contrôles de sécurité
                                        son langage doit évoluer. Il doit reconnaî-      les processus d’affaires. »                       plus près des données. On s’assure
                                        tre qu’il doit "vendre sa salade" et parler                                                        ainsi d’une plus grande agilité et d’une
                                        non pas en termes techniques, mais avec          3. Aborder les enjeux liés à la                   meilleure convivialité, en plus d’obtenir
                                        un langage d’affaires afin d’avoir l’atten-      chaîne d’approvisionnement en TI                  l’attention d’un grand nombre de gens
                                        tion de la direction de l’entreprise. »                                                            sur la sécurité. »
                                                                                         Michel Cusin : « Puisqu’on ne peut
                                        2. Courtiser les gestionnaires                   mettre à l’épreuve le service d’un héber-         Michel Cusin : « La sécurité de l’in-
                                        intermédiaires                                   geur, il faut tenter d’obtenir des rapports       formation étant une partie intrinsèque
                                                                                         pour les tests qu’il a réalisés, sinon avoir      de l’organisation, les gestionnaires de
                                        Michel Boutin : « Le responsable de la           une déclaration où il affirme qu’il a fait        l’entreprise doivent aller chercher un
                                        sécurité doit rencontrer les gens du mar-        des vérifications diligentes. Puisqu’on ne        minimum de formation en gestion de
                                        keting et de la production, les directeurs       peut auditer le code source d’un logiciel         la sécurité et être davantage conscients
                                        de succursale, etc. pour comprendre              commercial, il faut faire confiance à son         des menaces possibles auxquelles ils font
                                        quel est leur environnement et quelles           éditeur qu’il en corrigera rapidement les         face. Au niveau de la sécurité opéra-
                                        sont leurs façons de travailler. Il sera alors   failles. On n’a pas le plein contrôle, et         tionnelle, toutes les organisations ne
                                        mieux armé pour faire valoir ses points.         vu la nature des affaires d’aujourd’hui,          possèdent pas nécessairement les com-
                                        N’oublions pas que les gestionnaires             parfois on peut être obligé d’accepter            pétences à l’interne. Il est important de
                                        intermédiaires ont leurs propres priorités       certains risques. Est-il critique d’utili-        se concentrer sur les aspects de sécurité
                                        et doivent répondre aux commandes                ser telle composante? Y faisons-nous              directement en lien avec le coeur des
                                        d’en haut. Tant que le responsable de la         confiance? C’est du cas par cas. »                opérations. »


                                       14                                                                                                  Mars/Avril 2013 - Directioninformatique.com

Contenu connexe

Tendances

IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchDaniel Soriano
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéNaully Nicolas
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...StHack
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDAQUITAINE
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Thierry Pertus
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...OpinionWay
 

Tendances (20)

IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patch
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
La stratégie de sécurité de Microsoft
La stratégie de sécurité de MicrosoftLa stratégie de sécurité de Microsoft
La stratégie de sécurité de Microsoft
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 

Similaire à Combler les écarts en sécurité de l'information

Sensibilisation personnel a la protection des informations sensibles
Sensibilisation personnel a la protection des informations sensiblesSensibilisation personnel a la protection des informations sensibles
Sensibilisation personnel a la protection des informations sensiblesvendeers
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
Cartographie des risques matinales entreprises mazars
Cartographie des risques   matinales entreprises mazarsCartographie des risques   matinales entreprises mazars
Cartographie des risques matinales entreprises mazarsEric Schwaller
 
Cercle gt f-ssi_white_paper_finale5
Cercle gt f-ssi_white_paper_finale5Cercle gt f-ssi_white_paper_finale5
Cercle gt f-ssi_white_paper_finale5Valdes Nzalli
 
6 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 20126 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 2012Sage france
 
Cinq raisons de certifier son organisation ISO 27001
Cinq raisons de certifier son organisation ISO 27001Cinq raisons de certifier son organisation ISO 27001
Cinq raisons de certifier son organisation ISO 27001Mielabelo
 
Hapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiWavestone
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 

Similaire à Combler les écarts en sécurité de l'information (20)

Sensibilisation personnel a la protection des informations sensibles
Sensibilisation personnel a la protection des informations sensiblesSensibilisation personnel a la protection des informations sensibles
Sensibilisation personnel a la protection des informations sensibles
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Cartographie des risques matinales entreprises mazars
Cartographie des risques   matinales entreprises mazarsCartographie des risques   matinales entreprises mazars
Cartographie des risques matinales entreprises mazars
 
Cercle gt f-ssi_white_paper_finale5
Cercle gt f-ssi_white_paper_finale5Cercle gt f-ssi_white_paper_finale5
Cercle gt f-ssi_white_paper_finale5
 
6 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 20126 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 2012
 
Cinq raisons de certifier son organisation ISO 27001
Cinq raisons de certifier son organisation ISO 27001Cinq raisons de certifier son organisation ISO 27001
Cinq raisons de certifier son organisation ISO 27001
 
Hapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la Carte
 
Agefi 2009 12 16 Mer 04
Agefi 2009 12 16 Mer 04Agefi 2009 12 16 Mer 04
Agefi 2009 12 16 Mer 04
 
Rapport de Post
Rapport de PostRapport de Post
Rapport de Post
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Sécurité vs Continuité -rev2-
Sécurité vs Continuité -rev2-Sécurité vs Continuité -rev2-
Sécurité vs Continuité -rev2-
 
Vivre au quotidien avec Solvabilité 2
Vivre au quotidien avec Solvabilité 2Vivre au quotidien avec Solvabilité 2
Vivre au quotidien avec Solvabilité 2
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Sécurité & Continuité
Sécurité & ContinuitéSécurité & Continuité
Sécurité & Continuité
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'hui
 
H2 13
H2 13H2 13
H2 13
 
H2 13
H2 13H2 13
H2 13
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 

Plus de michelcusin

Social Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainSocial Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainmichelcusin
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiquemichelcusin
 
Vos enfants, Internet et vous
Vos enfants, Internet et vousVos enfants, Internet et vous
Vos enfants, Internet et vousmichelcusin
 
Pwn plug: Arme fatale
Pwn plug: Arme fatalePwn plug: Arme fatale
Pwn plug: Arme fatalemichelcusin
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplugmichelcusin
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le mondemichelcusin
 
Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010michelcusin
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 
Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008michelcusin
 
Présentation botnet u_laval
Présentation botnet u_lavalPrésentation botnet u_laval
Présentation botnet u_lavalmichelcusin
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnetsmichelcusin
 
Article secus 09_09
Article secus 09_09Article secus 09_09
Article secus 09_09michelcusin
 
Article mc secus_05_10
Article mc secus_05_10Article mc secus_05_10
Article mc secus_05_10michelcusin
 
Thank you for collaborating with your local hackers
Thank you for collaborating with your local hackersThank you for collaborating with your local hackers
Thank you for collaborating with your local hackersmichelcusin
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...michelcusin
 

Plus de michelcusin (15)

Social Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainSocial Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humain
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatique
 
Vos enfants, Internet et vous
Vos enfants, Internet et vousVos enfants, Internet et vous
Vos enfants, Internet et vous
 
Pwn plug: Arme fatale
Pwn plug: Arme fatalePwn plug: Arme fatale
Pwn plug: Arme fatale
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplug
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le monde
 
Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008
 
Présentation botnet u_laval
Présentation botnet u_lavalPrésentation botnet u_laval
Présentation botnet u_laval
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnets
 
Article secus 09_09
Article secus 09_09Article secus 09_09
Article secus 09_09
 
Article mc secus_05_10
Article mc secus_05_10Article mc secus_05_10
Article mc secus_05_10
 
Thank you for collaborating with your local hackers
Thank you for collaborating with your local hackersThank you for collaborating with your local hackers
Thank you for collaborating with your local hackers
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
 

Combler les écarts en sécurité de l'information

  • 1. Combler les écarts en sécurité :::: de l’information Quatre manques au niveau des programmes de sécurité de l’information font surface lorsque les organi- sations intègrent des technologies qui transforment leurs systèmes d’information. Que faut-il faire? L e groupe Security for Business sécurité n’adapte pas son langage, il lui 4. Établir des plans d’action précis Innovation Council dans le récent sera difficile de "franchir" l’étape de ces pour les innovations technologi- dossier Jean-François Ferland :::: rapport Information Security Shake- patrons intermédiaires. » ques Up (http://bit.ly/XigPG5) décrit quatre manques qui se manifestent lorsque les or- Dave Martin : « Quand on établit les po- Michel Boutin : « Il faut faire une bonne ganisations adoptent des technologies de litiques liées à la sécurité de l’information, évaluation de la solution de sécurité l’heure. Comment combler ces manques? qu’on invite les gestionnaires intermédiai- qu’on veut mettre en place et s’assurer Voici les observations des spécialistes : res! Qu’on leur demande comment tel qu’elle correspond à la valeur de ce qu’on élément rendra leur vie plus difficile, afin veut protéger. Si elle surprotège, on perd 1. Augmenter ses compétences en de voir si une façon différente d’implan- de l’argent et si elle sous-protège, on crée gestion des risques et en affaires un risque qu’on ne veut pas accepter. Michel Cusin : « Si le directeur ou le Aiussi, il faut bien groupe responsable de sécurité de l’infor- comprendre le be- mation ne comprend pas la nature même soin du demandeur de la business dans laquelle il oeuvre, il avant d’énoncer une est à peu près impossible d’être capable solution, en validant de fournir des solutions aux unités d’affai- une série de points res de façon sécuritaire. Une personne en avec le client interne sécurité qui est déconnectée des affaires Michel Cusin Michel Boutin Dave Martin et externe. » se trouve à côté des rails... » ter un contrôle facilitera leur travail au Dave Martin : « Avec les changements Michel Boutin : « Les responsables de la quotidien. Aussi, ce sera l’occasion de les liés à l’infonagique ou à la mobilité, où sécurité doivent arrêter de parler de vulné- éduquer sur l’importance de la politique l’organisation adopte une infrastructure rabilités, de menaces et d’élimination de de sécurité en question. Les gens ne semblable à celle d’un prestataire de risques, mais plutôt de gestion de risques sortiront peut-être pas de la réunion en service, on obtient un effet de levier en dans une perspective où les actions ap- accord, mais la discussion aura permis de intégrant la sécurité à même l’applica- portent de la valeur à l’entreprise. Surtout, comprendre les impacts de la politique sur tion, en plaçant les contrôles de sécurité son langage doit évoluer. Il doit reconnaî- les processus d’affaires. » plus près des données. On s’assure tre qu’il doit "vendre sa salade" et parler ainsi d’une plus grande agilité et d’une non pas en termes techniques, mais avec 3. Aborder les enjeux liés à la meilleure convivialité, en plus d’obtenir un langage d’affaires afin d’avoir l’atten- chaîne d’approvisionnement en TI l’attention d’un grand nombre de gens tion de la direction de l’entreprise. » sur la sécurité. » Michel Cusin : « Puisqu’on ne peut 2. Courtiser les gestionnaires mettre à l’épreuve le service d’un héber- Michel Cusin : « La sécurité de l’in- intermédiaires geur, il faut tenter d’obtenir des rapports formation étant une partie intrinsèque pour les tests qu’il a réalisés, sinon avoir de l’organisation, les gestionnaires de Michel Boutin : « Le responsable de la une déclaration où il affirme qu’il a fait l’entreprise doivent aller chercher un sécurité doit rencontrer les gens du mar- des vérifications diligentes. Puisqu’on ne minimum de formation en gestion de keting et de la production, les directeurs peut auditer le code source d’un logiciel la sécurité et être davantage conscients de succursale, etc. pour comprendre commercial, il faut faire confiance à son des menaces possibles auxquelles ils font quel est leur environnement et quelles éditeur qu’il en corrigera rapidement les face. Au niveau de la sécurité opéra- sont leurs façons de travailler. Il sera alors failles. On n’a pas le plein contrôle, et tionnelle, toutes les organisations ne mieux armé pour faire valoir ses points. vu la nature des affaires d’aujourd’hui, possèdent pas nécessairement les com- N’oublions pas que les gestionnaires parfois on peut être obligé d’accepter pétences à l’interne. Il est important de intermédiaires ont leurs propres priorités certains risques. Est-il critique d’utili- se concentrer sur les aspects de sécurité et doivent répondre aux commandes ser telle composante? Y faisons-nous directement en lien avec le coeur des d’en haut. Tant que le responsable de la confiance? C’est du cas par cas. » opérations. » 14 Mars/Avril 2013 - Directioninformatique.com