SlideShare une entreprise Scribd logo
La Politique de Sécurité du Système d’Information (PSSI)
En synthèse
La PSSI reflète la vision stratégique de la direction de l’organisme (PME, PMI,
industrie, administration…) en matière de sécurité des systèmes d’information
(SSI).
Pour en savoir plus
Besoin d’un complément d’information ?
Programmez votre rendez-vous en
visioconférence sur notre site :
https://briva.eu
© Droits réservés | BRIVA | Aucune utilisation sous quelque forme sans autorisation
Les principes et la démarche de conception
Les principes de base du PSSI
Elle repose sur plusieurs principes de sécurité liés aux
thématiques suivantes :
✓ La gouvernance des systèmes d’Information
✓ Pilotage, procédures, contrôle/audit,
indicateurs, assurances et certification,
conformité à la réglementation, la gestion des
risques SSI, ...
✓ Les mesures de protection
✓ Biens, sécurité et contrôle accès physique,
exploitation, sécurité et accès logique,
journalisation, gestion des habilitations,
journalisation, infrastructures dédiées à la
sécurité du SI (Chiffrement, gestion de clés,..),
...
✓ La gestion des évènements et incidents de
sécurité
✓ Principes de détection, prise en compte
d’évènements, réponse aux incidents,
continuité d’activité, ...
✓ La sensibilisation, formation, test et maintien en
condition opérationnel
Les 4 phases de conception
Démarche préconisée par l’Agence Nationale des
Sécurité des Systèmes d’information (ANSSI)
Phase 0
Phase 1
Phase 2
Phase 3
PSSI
Elaboration des éléments
stratégiques
Livrable : note stratégique
Préalables
Livrable : note de
cadrage
Sélection des principes et
rédaction des règles
Livrables : synthèse des
règles, synthèse des impacts
Finalisation
Livrables : PSSI et plan
d’action
Validation
Validation
Validation
Validation finale
Les éléments généralement admis (ANSSI, cadre normatif, ...)
© Droits réservés | BRIVA | Aucune utilisation sous quelque forme sans autorisation
Partir d’un référentiel
✓ Un modèle documentaire
issu de nos retours
d’expérience comprend
les principes de base
d’une PSSI.
✓ La connaissance des
pratiques en matière de
Sécurité de Système
d’information.
Coconstruire en « méthode agile »
Sprint 0 : Partager la vision
✓ Planifier les thèmes à examiner dans le temps afin de
collecter les informations préalables sur l’existant.
Sprint #1 : Coconstruire à partir d’un thème
✓ Présenter la synthèse de l’analyse de l’existant et les
bonnes pratiques.
✓ A l’occasion d’une réunion de travail définir les éléments à
retenir.
Formalisation
✓ Mettre en forme des éléments retenus dans la PSSI.
Sprint #2 : Valider le contenu du thème
✓ Adresser le contenu du thème.
✓ Le valider
Passer au
thème
suivant
Livrables : PSSI et plan d’action
L’approche

Contenu connexe

Tendances

Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Sébastien Rabaud
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information
ISACA Chapitre de Québec
 
Ssi
SsiSsi
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
lancedafric.org
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
Aymen Foudhaili
 
Gouvernance et Gestion des TI
Gouvernance et Gestion des TIGouvernance et Gestion des TI
Gouvernance et Gestion des TI
Arsène Ngato
 
EBIOS
EBIOSEBIOS
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
 
Normes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptxNormes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptx
AmorFranois
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnelles
Mohamed MDELLA
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
HajarSalimi
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
Harvey Francois
 
Presentation iso27002
Presentation iso27002Presentation iso27002
Presentation iso27002
soumaila Doumbia
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk Manager
Comsoce
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
EyesOpen Association
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
Philippe CELLIER
 
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURICours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Mansouri Khalifa
 

Tendances (20)

Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information
 
Ssi
SsiSsi
Ssi
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
 
Gouvernance et Gestion des TI
Gouvernance et Gestion des TIGouvernance et Gestion des TI
Gouvernance et Gestion des TI
 
EBIOS
EBIOSEBIOS
EBIOS
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
Normes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptxNormes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptx
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnelles
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
Presentation iso27002
Presentation iso27002Presentation iso27002
Presentation iso27002
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk Manager
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURICours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
 

Similaire à La Politique de Sécurité du Système d’Information (PSSI)

Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015
Alain Huet
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
Thierry RAMARD
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdf
khalid el hatmi
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
Jean-Michel Razafindrabe
 
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesSécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesElodie Heitz
 
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
ASIP Santé
 
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-
Act IT Conseil
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
Thierry Pertus
 
Ageris software 2016
Ageris software 2016Ageris software 2016
Ageris software 2016
Thierry RAMARD
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
FootballLovers9
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique Anssi
Agathe Mercante
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
Gaudefroy Ariane
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
kabengniga ibrahima soro
 
L’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaireL’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaire
Didier Labonte
 
SMSSI ITIL
SMSSI  ITILSMSSI  ITIL
SMSSI ITILchammem
 
Mission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfMission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdf
saadbourouis2
 
Audit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdfAudit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdf
TAFEMBLANC
 
Ageris training 2016
Ageris training 2016Ageris training 2016
Ageris training 2016
Thierry RAMARD
 

Similaire à La Politique de Sécurité du Système d’Information (PSSI) (20)

Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdf
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesSécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
 
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
 
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
 
Ageris software 2016
Ageris software 2016Ageris software 2016
Ageris software 2016
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique Anssi
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
L’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaireL’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaire
 
SMSSI ITIL
SMSSI  ITILSMSSI  ITIL
SMSSI ITIL
 
Presentation club qualite
Presentation club qualitePresentation club qualite
Presentation club qualite
 
Mission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfMission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdf
 
Le modèle cobit
Le modèle cobitLe modèle cobit
Le modèle cobit
 
Audit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdfAudit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdf
 
Ageris training 2016
Ageris training 2016Ageris training 2016
Ageris training 2016
 

Plus de BRIVA

Comment gérer efficacement une pollution accidentelle ?
Comment gérer efficacement une pollution accidentelle ?Comment gérer efficacement une pollution accidentelle ?
Comment gérer efficacement une pollution accidentelle ?
BRIVA
 
Transformation digitale et banques de detail
Transformation digitale et banques de detail Transformation digitale et banques de detail
Transformation digitale et banques de detail
BRIVA
 
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
BRIVA
 
Repenser l’exercice de gestion de crise en matiere de cybersecurite dans la ...
Repenser l’exercice de  gestion de crise en matiere de cybersecurite dans la ...Repenser l’exercice de  gestion de crise en matiere de cybersecurite dans la ...
Repenser l’exercice de gestion de crise en matiere de cybersecurite dans la ...
BRIVA
 
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
BRIVA
 
Jugement et Décision en Cellule de Crise
Jugement et Décision en Cellule de CriseJugement et Décision en Cellule de Crise
Jugement et Décision en Cellule de Crise
BRIVA
 
Quelques bonnes pratiques pour s’améliorer en Cellule de Crise
Quelques bonnes pratiques pour s’améliorer en Cellule de CriseQuelques bonnes pratiques pour s’améliorer en Cellule de Crise
Quelques bonnes pratiques pour s’améliorer en Cellule de Crise
BRIVA
 
Gestion de crise et continuité d'activité : Les motivations
Gestion de crise et continuité d'activité : Les motivationsGestion de crise et continuité d'activité : Les motivations
Gestion de crise et continuité d'activité : Les motivations
BRIVA
 
Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?
BRIVA
 
Continuite d'activité dans l'aéronautique
Continuite d'activité dans l'aéronautiqueContinuite d'activité dans l'aéronautique
Continuite d'activité dans l'aéronautique
BRIVA
 
Gerer les risques de la supplychain agroalimentaire
Gerer les risques de la supplychain agroalimentaireGerer les risques de la supplychain agroalimentaire
Gerer les risques de la supplychain agroalimentaire
BRIVA
 

Plus de BRIVA (11)

Comment gérer efficacement une pollution accidentelle ?
Comment gérer efficacement une pollution accidentelle ?Comment gérer efficacement une pollution accidentelle ?
Comment gérer efficacement une pollution accidentelle ?
 
Transformation digitale et banques de detail
Transformation digitale et banques de detail Transformation digitale et banques de detail
Transformation digitale et banques de detail
 
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
 
Repenser l’exercice de gestion de crise en matiere de cybersecurite dans la ...
Repenser l’exercice de  gestion de crise en matiere de cybersecurite dans la ...Repenser l’exercice de  gestion de crise en matiere de cybersecurite dans la ...
Repenser l’exercice de gestion de crise en matiere de cybersecurite dans la ...
 
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
 
Jugement et Décision en Cellule de Crise
Jugement et Décision en Cellule de CriseJugement et Décision en Cellule de Crise
Jugement et Décision en Cellule de Crise
 
Quelques bonnes pratiques pour s’améliorer en Cellule de Crise
Quelques bonnes pratiques pour s’améliorer en Cellule de CriseQuelques bonnes pratiques pour s’améliorer en Cellule de Crise
Quelques bonnes pratiques pour s’améliorer en Cellule de Crise
 
Gestion de crise et continuité d'activité : Les motivations
Gestion de crise et continuité d'activité : Les motivationsGestion de crise et continuité d'activité : Les motivations
Gestion de crise et continuité d'activité : Les motivations
 
Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?
 
Continuite d'activité dans l'aéronautique
Continuite d'activité dans l'aéronautiqueContinuite d'activité dans l'aéronautique
Continuite d'activité dans l'aéronautique
 
Gerer les risques de la supplychain agroalimentaire
Gerer les risques de la supplychain agroalimentaireGerer les risques de la supplychain agroalimentaire
Gerer les risques de la supplychain agroalimentaire
 

La Politique de Sécurité du Système d’Information (PSSI)

  • 1. La Politique de Sécurité du Système d’Information (PSSI) En synthèse La PSSI reflète la vision stratégique de la direction de l’organisme (PME, PMI, industrie, administration…) en matière de sécurité des systèmes d’information (SSI). Pour en savoir plus Besoin d’un complément d’information ? Programmez votre rendez-vous en visioconférence sur notre site : https://briva.eu
  • 2. © Droits réservés | BRIVA | Aucune utilisation sous quelque forme sans autorisation Les principes et la démarche de conception Les principes de base du PSSI Elle repose sur plusieurs principes de sécurité liés aux thématiques suivantes : ✓ La gouvernance des systèmes d’Information ✓ Pilotage, procédures, contrôle/audit, indicateurs, assurances et certification, conformité à la réglementation, la gestion des risques SSI, ... ✓ Les mesures de protection ✓ Biens, sécurité et contrôle accès physique, exploitation, sécurité et accès logique, journalisation, gestion des habilitations, journalisation, infrastructures dédiées à la sécurité du SI (Chiffrement, gestion de clés,..), ... ✓ La gestion des évènements et incidents de sécurité ✓ Principes de détection, prise en compte d’évènements, réponse aux incidents, continuité d’activité, ... ✓ La sensibilisation, formation, test et maintien en condition opérationnel Les 4 phases de conception Démarche préconisée par l’Agence Nationale des Sécurité des Systèmes d’information (ANSSI) Phase 0 Phase 1 Phase 2 Phase 3 PSSI Elaboration des éléments stratégiques Livrable : note stratégique Préalables Livrable : note de cadrage Sélection des principes et rédaction des règles Livrables : synthèse des règles, synthèse des impacts Finalisation Livrables : PSSI et plan d’action Validation Validation Validation Validation finale Les éléments généralement admis (ANSSI, cadre normatif, ...)
  • 3. © Droits réservés | BRIVA | Aucune utilisation sous quelque forme sans autorisation Partir d’un référentiel ✓ Un modèle documentaire issu de nos retours d’expérience comprend les principes de base d’une PSSI. ✓ La connaissance des pratiques en matière de Sécurité de Système d’information. Coconstruire en « méthode agile » Sprint 0 : Partager la vision ✓ Planifier les thèmes à examiner dans le temps afin de collecter les informations préalables sur l’existant. Sprint #1 : Coconstruire à partir d’un thème ✓ Présenter la synthèse de l’analyse de l’existant et les bonnes pratiques. ✓ A l’occasion d’une réunion de travail définir les éléments à retenir. Formalisation ✓ Mettre en forme des éléments retenus dans la PSSI. Sprint #2 : Valider le contenu du thème ✓ Adresser le contenu du thème. ✓ Le valider Passer au thème suivant Livrables : PSSI et plan d’action L’approche