SlideShare une entreprise Scribd logo
La Politique de Sécurité du Système d’Information (PSSI)
En synthèse
La PSSI reflète la vision stratégique de la direction de l’organisme (PME, PMI,
industrie, administration…) en matière de sécurité des systèmes d’information
(SSI).
Pour en savoir plus
Besoin d’un complément d’information ?
Programmez votre rendez-vous en
visioconférence sur notre site :
https://briva.eu
© Droits réservés | BRIVA | Aucune utilisation sous quelque forme sans autorisation
Les principes et la démarche de conception
Les principes de base du PSSI
Elle repose sur plusieurs principes de sécurité liés aux
thématiques suivantes :
✓ La gouvernance des systèmes d’Information
✓ Pilotage, procédures, contrôle/audit,
indicateurs, assurances et certification,
conformité à la réglementation, la gestion des
risques SSI, ...
✓ Les mesures de protection
✓ Biens, sécurité et contrôle accès physique,
exploitation, sécurité et accès logique,
journalisation, gestion des habilitations,
journalisation, infrastructures dédiées à la
sécurité du SI (Chiffrement, gestion de clés,..),
...
✓ La gestion des évènements et incidents de
sécurité
✓ Principes de détection, prise en compte
d’évènements, réponse aux incidents,
continuité d’activité, ...
✓ La sensibilisation, formation, test et maintien en
condition opérationnel
Les 4 phases de conception
Démarche préconisée par l’Agence Nationale des
Sécurité des Systèmes d’information (ANSSI)
Phase 0
Phase 1
Phase 2
Phase 3
PSSI
Elaboration des éléments
stratégiques
Livrable : note stratégique
Préalables
Livrable : note de
cadrage
Sélection des principes et
rédaction des règles
Livrables : synthèse des
règles, synthèse des impacts
Finalisation
Livrables : PSSI et plan
d’action
Validation
Validation
Validation
Validation finale
Les éléments généralement admis (ANSSI, cadre normatif, ...)
© Droits réservés | BRIVA | Aucune utilisation sous quelque forme sans autorisation
Partir d’un référentiel
✓ Un modèle documentaire
issu de nos retours
d’expérience comprend
les principes de base
d’une PSSI.
✓ La connaissance des
pratiques en matière de
Sécurité de Système
d’information.
Coconstruire en « méthode agile »
Sprint 0 : Partager la vision
✓ Planifier les thèmes à examiner dans le temps afin de
collecter les informations préalables sur l’existant.
Sprint #1 : Coconstruire à partir d’un thème
✓ Présenter la synthèse de l’analyse de l’existant et les
bonnes pratiques.
✓ A l’occasion d’une réunion de travail définir les éléments à
retenir.
Formalisation
✓ Mettre en forme des éléments retenus dans la PSSI.
Sprint #2 : Valider le contenu du thème
✓ Adresser le contenu du thème.
✓ Le valider
Passer au
thème
suivant
Livrables : PSSI et plan d’action
L’approche

Contenu connexe

Tendances

Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
Bachir Benyammi
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
Alghajati
 
Audit des systemes d'information
Audit des systemes d'informationAudit des systemes d'information
Audit des systemes d'information
Annick Franck Monyie Fouda
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
Harvey Francois
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
Philippe CELLIER
 
Gouvernance et Gestion des TI
Gouvernance et Gestion des TIGouvernance et Gestion des TI
Gouvernance et Gestion des TI
Arsène Ngato
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
Intellectus services and consulting
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
PECB
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
Arsène Ngato
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatiqueetienne
 
ISO 27001
ISO 27001ISO 27001
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
Aymen Foudhaili
 
Presentation iso27002
Presentation iso27002Presentation iso27002
Presentation iso27002
soumaila Doumbia
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
HajarSalimi
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 

Tendances (20)

Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
Audit des systemes d'information
Audit des systemes d'informationAudit des systemes d'information
Audit des systemes d'information
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Gouvernance et Gestion des TI
Gouvernance et Gestion des TIGouvernance et Gestion des TI
Gouvernance et Gestion des TI
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
 
Presentation iso27002
Presentation iso27002Presentation iso27002
Presentation iso27002
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 

Similaire à La Politique de Sécurité du Système d’Information (PSSI)

Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015
Alain Huet
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
Thierry RAMARD
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
EyesOpen Association
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdf
khalid el hatmi
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
Jean-Michel Razafindrabe
 
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesSécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesElodie Heitz
 
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
ASIP Santé
 
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-
Act IT Conseil
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
Thierry Pertus
 
Ageris software 2016
Ageris software 2016Ageris software 2016
Ageris software 2016
Thierry RAMARD
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
FootballLovers9
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique Anssi
Agathe Mercante
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
Gaudefroy Ariane
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
kabengniga ibrahima soro
 
L’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaireL’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaire
Didier Labonte
 
SMSSI ITIL
SMSSI  ITILSMSSI  ITIL
SMSSI ITILchammem
 
Mission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfMission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdf
saadbourouis2
 
Audit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdfAudit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdf
TAFEMBLANC
 

Similaire à La Politique de Sécurité du Système d’Information (PSSI) (20)

Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdf
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesSécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
 
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
 
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
 
Ageris software 2016
Ageris software 2016Ageris software 2016
Ageris software 2016
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique Anssi
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
L’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaireL’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaire
 
SMSSI ITIL
SMSSI  ITILSMSSI  ITIL
SMSSI ITIL
 
Presentation club qualite
Presentation club qualitePresentation club qualite
Presentation club qualite
 
Mission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfMission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdf
 
Le modèle cobit
Le modèle cobitLe modèle cobit
Le modèle cobit
 
Audit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdfAudit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdf
 

Plus de BRIVA

Comment gérer efficacement une pollution accidentelle ?
Comment gérer efficacement une pollution accidentelle ?Comment gérer efficacement une pollution accidentelle ?
Comment gérer efficacement une pollution accidentelle ?
BRIVA
 
Transformation digitale et banques de detail
Transformation digitale et banques de detail Transformation digitale et banques de detail
Transformation digitale et banques de detail
BRIVA
 
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
BRIVA
 
Repenser l’exercice de gestion de crise en matiere de cybersecurite dans la ...
Repenser l’exercice de  gestion de crise en matiere de cybersecurite dans la ...Repenser l’exercice de  gestion de crise en matiere de cybersecurite dans la ...
Repenser l’exercice de gestion de crise en matiere de cybersecurite dans la ...
BRIVA
 
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
BRIVA
 
Jugement et Décision en Cellule de Crise
Jugement et Décision en Cellule de CriseJugement et Décision en Cellule de Crise
Jugement et Décision en Cellule de Crise
BRIVA
 
Quelques bonnes pratiques pour s’améliorer en Cellule de Crise
Quelques bonnes pratiques pour s’améliorer en Cellule de CriseQuelques bonnes pratiques pour s’améliorer en Cellule de Crise
Quelques bonnes pratiques pour s’améliorer en Cellule de Crise
BRIVA
 
Gestion de crise et continuité d'activité : Les motivations
Gestion de crise et continuité d'activité : Les motivationsGestion de crise et continuité d'activité : Les motivations
Gestion de crise et continuité d'activité : Les motivations
BRIVA
 
Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?
BRIVA
 
Continuite d'activité dans l'aéronautique
Continuite d'activité dans l'aéronautiqueContinuite d'activité dans l'aéronautique
Continuite d'activité dans l'aéronautique
BRIVA
 
Gerer les risques de la supplychain agroalimentaire
Gerer les risques de la supplychain agroalimentaireGerer les risques de la supplychain agroalimentaire
Gerer les risques de la supplychain agroalimentaire
BRIVA
 

Plus de BRIVA (11)

Comment gérer efficacement une pollution accidentelle ?
Comment gérer efficacement une pollution accidentelle ?Comment gérer efficacement une pollution accidentelle ?
Comment gérer efficacement une pollution accidentelle ?
 
Transformation digitale et banques de detail
Transformation digitale et banques de detail Transformation digitale et banques de detail
Transformation digitale et banques de detail
 
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
 
Repenser l’exercice de gestion de crise en matiere de cybersecurite dans la ...
Repenser l’exercice de  gestion de crise en matiere de cybersecurite dans la ...Repenser l’exercice de  gestion de crise en matiere de cybersecurite dans la ...
Repenser l’exercice de gestion de crise en matiere de cybersecurite dans la ...
 
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
 
Jugement et Décision en Cellule de Crise
Jugement et Décision en Cellule de CriseJugement et Décision en Cellule de Crise
Jugement et Décision en Cellule de Crise
 
Quelques bonnes pratiques pour s’améliorer en Cellule de Crise
Quelques bonnes pratiques pour s’améliorer en Cellule de CriseQuelques bonnes pratiques pour s’améliorer en Cellule de Crise
Quelques bonnes pratiques pour s’améliorer en Cellule de Crise
 
Gestion de crise et continuité d'activité : Les motivations
Gestion de crise et continuité d'activité : Les motivationsGestion de crise et continuité d'activité : Les motivations
Gestion de crise et continuité d'activité : Les motivations
 
Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?
 
Continuite d'activité dans l'aéronautique
Continuite d'activité dans l'aéronautiqueContinuite d'activité dans l'aéronautique
Continuite d'activité dans l'aéronautique
 
Gerer les risques de la supplychain agroalimentaire
Gerer les risques de la supplychain agroalimentaireGerer les risques de la supplychain agroalimentaire
Gerer les risques de la supplychain agroalimentaire
 

Dernier

exemple-prompt-chatgpt-francais-gratuit.pdf
exemple-prompt-chatgpt-francais-gratuit.pdfexemple-prompt-chatgpt-francais-gratuit.pdf
exemple-prompt-chatgpt-francais-gratuit.pdf
AXIZ eBusiness
 
Éveil BM-Rapport d'activités 2023-2024.pdf
Éveil BM-Rapport d'activités 2023-2024.pdfÉveil BM-Rapport d'activités 2023-2024.pdf
Éveil BM-Rapport d'activités 2023-2024.pdf
megmedia
 
Libérer le Potentiel à l'Ère de la Transformation Numérique pour des Organisa...
Libérer le Potentiel à l'Ère de la Transformation Numérique pour des Organisa...Libérer le Potentiel à l'Ère de la Transformation Numérique pour des Organisa...
Libérer le Potentiel à l'Ère de la Transformation Numérique pour des Organisa...
Mohamed Bouanane
 
Présentation Plaspack, l'entreprise derrière Soliday
Présentation Plaspack, l'entreprise derrière SolidayPrésentation Plaspack, l'entreprise derrière Soliday
Présentation Plaspack, l'entreprise derrière Soliday
Soliday das Sonnensegel
 
10-bonnes-pratiques-chatgpt-francais.pdf
10-bonnes-pratiques-chatgpt-francais.pdf10-bonnes-pratiques-chatgpt-francais.pdf
10-bonnes-pratiques-chatgpt-francais.pdf
AXIZ eBusiness
 
Analyse résultats Luxembourg IMD 2024.pdf
Analyse résultats Luxembourg IMD 2024.pdfAnalyse résultats Luxembourg IMD 2024.pdf
Analyse résultats Luxembourg IMD 2024.pdf
Paperjam_redaction
 

Dernier (6)

exemple-prompt-chatgpt-francais-gratuit.pdf
exemple-prompt-chatgpt-francais-gratuit.pdfexemple-prompt-chatgpt-francais-gratuit.pdf
exemple-prompt-chatgpt-francais-gratuit.pdf
 
Éveil BM-Rapport d'activités 2023-2024.pdf
Éveil BM-Rapport d'activités 2023-2024.pdfÉveil BM-Rapport d'activités 2023-2024.pdf
Éveil BM-Rapport d'activités 2023-2024.pdf
 
Libérer le Potentiel à l'Ère de la Transformation Numérique pour des Organisa...
Libérer le Potentiel à l'Ère de la Transformation Numérique pour des Organisa...Libérer le Potentiel à l'Ère de la Transformation Numérique pour des Organisa...
Libérer le Potentiel à l'Ère de la Transformation Numérique pour des Organisa...
 
Présentation Plaspack, l'entreprise derrière Soliday
Présentation Plaspack, l'entreprise derrière SolidayPrésentation Plaspack, l'entreprise derrière Soliday
Présentation Plaspack, l'entreprise derrière Soliday
 
10-bonnes-pratiques-chatgpt-francais.pdf
10-bonnes-pratiques-chatgpt-francais.pdf10-bonnes-pratiques-chatgpt-francais.pdf
10-bonnes-pratiques-chatgpt-francais.pdf
 
Analyse résultats Luxembourg IMD 2024.pdf
Analyse résultats Luxembourg IMD 2024.pdfAnalyse résultats Luxembourg IMD 2024.pdf
Analyse résultats Luxembourg IMD 2024.pdf
 

La Politique de Sécurité du Système d’Information (PSSI)

  • 1. La Politique de Sécurité du Système d’Information (PSSI) En synthèse La PSSI reflète la vision stratégique de la direction de l’organisme (PME, PMI, industrie, administration…) en matière de sécurité des systèmes d’information (SSI). Pour en savoir plus Besoin d’un complément d’information ? Programmez votre rendez-vous en visioconférence sur notre site : https://briva.eu
  • 2. © Droits réservés | BRIVA | Aucune utilisation sous quelque forme sans autorisation Les principes et la démarche de conception Les principes de base du PSSI Elle repose sur plusieurs principes de sécurité liés aux thématiques suivantes : ✓ La gouvernance des systèmes d’Information ✓ Pilotage, procédures, contrôle/audit, indicateurs, assurances et certification, conformité à la réglementation, la gestion des risques SSI, ... ✓ Les mesures de protection ✓ Biens, sécurité et contrôle accès physique, exploitation, sécurité et accès logique, journalisation, gestion des habilitations, journalisation, infrastructures dédiées à la sécurité du SI (Chiffrement, gestion de clés,..), ... ✓ La gestion des évènements et incidents de sécurité ✓ Principes de détection, prise en compte d’évènements, réponse aux incidents, continuité d’activité, ... ✓ La sensibilisation, formation, test et maintien en condition opérationnel Les 4 phases de conception Démarche préconisée par l’Agence Nationale des Sécurité des Systèmes d’information (ANSSI) Phase 0 Phase 1 Phase 2 Phase 3 PSSI Elaboration des éléments stratégiques Livrable : note stratégique Préalables Livrable : note de cadrage Sélection des principes et rédaction des règles Livrables : synthèse des règles, synthèse des impacts Finalisation Livrables : PSSI et plan d’action Validation Validation Validation Validation finale Les éléments généralement admis (ANSSI, cadre normatif, ...)
  • 3. © Droits réservés | BRIVA | Aucune utilisation sous quelque forme sans autorisation Partir d’un référentiel ✓ Un modèle documentaire issu de nos retours d’expérience comprend les principes de base d’une PSSI. ✓ La connaissance des pratiques en matière de Sécurité de Système d’information. Coconstruire en « méthode agile » Sprint 0 : Partager la vision ✓ Planifier les thèmes à examiner dans le temps afin de collecter les informations préalables sur l’existant. Sprint #1 : Coconstruire à partir d’un thème ✓ Présenter la synthèse de l’analyse de l’existant et les bonnes pratiques. ✓ A l’occasion d’une réunion de travail définir les éléments à retenir. Formalisation ✓ Mettre en forme des éléments retenus dans la PSSI. Sprint #2 : Valider le contenu du thème ✓ Adresser le contenu du thème. ✓ Le valider Passer au thème suivant Livrables : PSSI et plan d’action L’approche