SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
La gestion des droits d’accès au système
d’information en entreprise
LE PROCESSUS DE GESTION DES HABILITATIONS
Management & Coaching – Performance et bonnes Pratiques © Copyright 2013 – 2017 - www.emc2p.com - Tous droits réservés
Ce document est mis à disposition selon les termes de la licence Creative Commons Attribution - Pas de Modification 4.0 International
• La protection des informations
• La maîtrise des transactions
• La prévention des risques
• Le management
La protection des informations
Une gestion des droits d’accès pour des informations mieux
protégées
oIntégrité
oDisponibilité
oAccessibilité
oRestriction de diffusion
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
La maîtrise des transactions
Une gestion des droits d’accès pour sécuriser les opérations et les
transactions
o Autorisation pour les opérations et les transactions dans l’entreprise
(autorisations / ajouts / suppressions / modifications)
o Validations
o Non répudiation des décisions
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
La prévention des risques
La gestion des habilitations prévient des risques importants pour
l’entreprise:
o Processus inefficace
o Arrivées, départs et transferts de personnes non transcrits dans le système
d’information
o Incohérence des rôles applicatifs avec la séparation des fonctions
o Mauvaise détection des intrusions
o Absence de contrôle des droits sensibles
o Etc.
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
Le management
Un élément essentiel pour le management
o Incontournable pour le contrôle interne
o Important pour les certifications ISO (9001, 14000, 26000 etc.)
Traçabilité
o Documentation et preuves pour les audits
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
• Les délégations de pouvoir et de signature
• La séparation des fonctions
• Les rôles
Les délégations
Les droits d’accès sont conformes aux seuils de délégation de
pouvoir et de signature.
◦ Les décisions reviennent à celles et ceux qui sont investis de l’autorité
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
La séparation des fonctions
Les droits d’accès matérialisent les séparations de fonctions pour :
o Les personnes disposant des compétences et de l’autorité
o Sécuriser les transactions incompatibles
o Prévenir les collusions
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
Les rôles
Les droits d’accès sont octroyés selon des rôles prédéfinis dans
l’organisation
o Fonction
o Activité
o Métier
o Profil informatique
o Rôle applicatif
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
• La gestion des droits
• Les revues des droits d’accès
La gestion des droits
Les créations, modifications, suppressions des droits.
Un processus au fil de l’eau
o Documenté
o Des acteurs
o Des preuves
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
Les revues des droits d’accès
Une supervision pour :
o Détecter les erreurs
o Corriger les accès indus
o Détecter les intrusions
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
• Les responsabilités
Les responsabilités
Les responsabilités sont identifiées pour:
o Établir les demandes - Valider les demandes
o Attribuer - supprimer les droits
o Revoir les droits ouverts
o Assurer la conformité des rôles applicatifs avec la séparation des fonctions
o Valider les cas atypiques
o Analyser les intrusions éventuelles
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
• Le processus
• L’organisation
• Les procédures
Le processus
A fil de l’eau :
o Initialisation d’une demande – Validation de la demande
o Attribution du rôle applicatif demandé
o Ouverture des droits dans le SI
Supervision :
o Revue périodique des droits d’accès
o Revue de la matrice de séparations des fonctions
o Revue du catalogues des profils (métiers / rôles applicatifs)
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
L’organisation
Positionner les responsabilités selon l’organisation de l’entreprise
Gérer les droits pour les processus externalisés (outsourcing)
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
Les procédures
Documenter procédures et modes opératoires
Conserver les documents de preuves
Les enjeux
Les principes
fondamentaux
Le processus Les acteurs
La mise en
œuvre
Conclusion
La gestion des droits d’accès au système
d’information :
• Protège l’entreprise contre les erreurs, la
perte d’information, les actes frauduleux.
• Facilite le pilotage des processus.
• Garantit le respect des règles de gestion.
• S’appuie sur un processus documenté,
piloté et auditable.

Contenu connexe

Tendances

Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
Business Model Canvas by MAZAM
Business Model Canvas by MAZAM Business Model Canvas by MAZAM
Business Model Canvas by MAZAM MAZAM
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) BRIVA
 
Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...Harold NGUEGANG
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
BSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliBSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliShellmates
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Bachir Benyammi
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1PRONETIS
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersMarc Rousselet
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéPECB
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquechammem
 

Tendances (20)

Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
 
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
 
Business Model Canvas by MAZAM
Business Model Canvas by MAZAM Business Model Canvas by MAZAM
Business Model Canvas by MAZAM
 
Gestion des incidents ITIL
Gestion des incidents ITILGestion des incidents ITIL
Gestion des incidents ITIL
 
Iso27001
Iso27001 Iso27001
Iso27001
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI)
 
Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...
 
Wazuh Pre.pptx
Wazuh Pre.pptxWazuh Pre.pptx
Wazuh Pre.pptx
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
BSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliBSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis Remli
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiers
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatique
 

En vedette

E-Reputation : 10 erreurs à éviter, ou comment réussir son buzzmonitoring
E-Reputation : 10 erreurs à éviter, ou comment réussir son buzzmonitoringE-Reputation : 10 erreurs à éviter, ou comment réussir son buzzmonitoring
E-Reputation : 10 erreurs à éviter, ou comment réussir son buzzmonitoringHUB INSTITUTE
 
Les horaires d'ouverture, quelle histoire !
Les horaires d'ouverture, quelle histoire !Les horaires d'ouverture, quelle histoire !
Les horaires d'ouverture, quelle histoire !Dominique Lahary
 
Placage de la lentille lunettes de soleil prada pas cher
Placage de la lentille lunettes de soleil prada pas cherPlacage de la lentille lunettes de soleil prada pas cher
Placage de la lentille lunettes de soleil prada pas cherJoe Gowey
 
Comparatif des adj et adv
Comparatif des adj et advComparatif des adj et adv
Comparatif des adj et advMmeOnsdorff
 
Lutter contre les bactéries à Gram négatif
Lutter contre les bactéries à Gram négatifLutter contre les bactéries à Gram négatif
Lutter contre les bactéries à Gram négatifBiomin
 
Cours Chromato2
Cours Chromato2Cours Chromato2
Cours Chromato2bio svi
 
Comment les médicaments sont-ils mis au point?
Comment les médicaments sont-ils mis au point?Comment les médicaments sont-ils mis au point?
Comment les médicaments sont-ils mis au point?Xplore Health
 
Nouveau microsoft word document
Nouveau microsoft word documentNouveau microsoft word document
Nouveau microsoft word documentkarimfpk
 
Sozialpolitik Kanada Und Australien
Sozialpolitik Kanada Und AustralienSozialpolitik Kanada Und Australien
Sozialpolitik Kanada Und Australienbolkovac
 
01 fonction stockage_la_batterie
01 fonction stockage_la_batterie01 fonction stockage_la_batterie
01 fonction stockage_la_batterieAbdellah HILALI
 
Séminaire de formation - Introduction
Séminaire de formation - IntroductionSéminaire de formation - Introduction
Séminaire de formation - IntroductionGroupe Managem
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingContent Marketing Institute
 
Brochure Meca-19102016-bd
Brochure Meca-19102016-bdBrochure Meca-19102016-bd
Brochure Meca-19102016-bdCamille Volant
 
Protection des métaux contre la corrosion
Protection des métaux contre la corrosionProtection des métaux contre la corrosion
Protection des métaux contre la corrosionCHTAOU Karim
 

En vedette (20)

E-Reputation : 10 erreurs à éviter, ou comment réussir son buzzmonitoring
E-Reputation : 10 erreurs à éviter, ou comment réussir son buzzmonitoringE-Reputation : 10 erreurs à éviter, ou comment réussir son buzzmonitoring
E-Reputation : 10 erreurs à éviter, ou comment réussir son buzzmonitoring
 
Les horaires d'ouverture, quelle histoire !
Les horaires d'ouverture, quelle histoire !Les horaires d'ouverture, quelle histoire !
Les horaires d'ouverture, quelle histoire !
 
Slides Paris Gamification Day
Slides Paris Gamification DaySlides Paris Gamification Day
Slides Paris Gamification Day
 
Placage de la lentille lunettes de soleil prada pas cher
Placage de la lentille lunettes de soleil prada pas cherPlacage de la lentille lunettes de soleil prada pas cher
Placage de la lentille lunettes de soleil prada pas cher
 
Comparatif des adj et adv
Comparatif des adj et advComparatif des adj et adv
Comparatif des adj et adv
 
Description Physique
Description PhysiqueDescription Physique
Description Physique
 
Génie chimique - Nanomatériaux, Catalyse, Electrochimie - ULg
Génie chimique - Nanomatériaux, Catalyse, Electrochimie - ULgGénie chimique - Nanomatériaux, Catalyse, Electrochimie - ULg
Génie chimique - Nanomatériaux, Catalyse, Electrochimie - ULg
 
19
1919
19
 
Anatomie des business models des maisons de mode et de luxe
Anatomie des business models des maisons de mode et de luxeAnatomie des business models des maisons de mode et de luxe
Anatomie des business models des maisons de mode et de luxe
 
Tableau tp12
Tableau tp12Tableau tp12
Tableau tp12
 
Lutter contre les bactéries à Gram négatif
Lutter contre les bactéries à Gram négatifLutter contre les bactéries à Gram négatif
Lutter contre les bactéries à Gram négatif
 
Cours Chromato2
Cours Chromato2Cours Chromato2
Cours Chromato2
 
Comment les médicaments sont-ils mis au point?
Comment les médicaments sont-ils mis au point?Comment les médicaments sont-ils mis au point?
Comment les médicaments sont-ils mis au point?
 
Nouveau microsoft word document
Nouveau microsoft word documentNouveau microsoft word document
Nouveau microsoft word document
 
Sozialpolitik Kanada Und Australien
Sozialpolitik Kanada Und AustralienSozialpolitik Kanada Und Australien
Sozialpolitik Kanada Und Australien
 
01 fonction stockage_la_batterie
01 fonction stockage_la_batterie01 fonction stockage_la_batterie
01 fonction stockage_la_batterie
 
Séminaire de formation - Introduction
Séminaire de formation - IntroductionSéminaire de formation - Introduction
Séminaire de formation - Introduction
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
 
Brochure Meca-19102016-bd
Brochure Meca-19102016-bdBrochure Meca-19102016-bd
Brochure Meca-19102016-bd
 
Protection des métaux contre la corrosion
Protection des métaux contre la corrosionProtection des métaux contre la corrosion
Protection des métaux contre la corrosion
 

Similaire à Le processus de gestion des habilitations

Etude comparative iso 9001 vs iso 27001.ppt
Etude comparative  iso 9001 vs iso 27001.pptEtude comparative  iso 9001 vs iso 27001.ppt
Etude comparative iso 9001 vs iso 27001.pptKhouloud Errachedi
 
Valeur ajoutee de l'audit de performance
Valeur ajoutee de l'audit de performanceValeur ajoutee de l'audit de performance
Valeur ajoutee de l'audit de performanceicgfmconference
 
Audit of IT Governance (Reference documents to be audited)
Audit of IT Governance (Reference documents to be audited)Audit of IT Governance (Reference documents to be audited)
Audit of IT Governance (Reference documents to be audited)Ammar Sassi
 
qualité S6 chapitre1 .pdf
qualité S6 chapitre1 .pdfqualité S6 chapitre1 .pdf
qualité S6 chapitre1 .pdfAmjadNiot
 
Webinar informatisez votre smq et vos processus ISO 9001
Webinar   informatisez votre smq et vos processus ISO 9001Webinar   informatisez votre smq et vos processus ISO 9001
Webinar informatisez votre smq et vos processus ISO 9001Aurélien Codet de Boisse
 
controle interne master.ppt
controle interne  master.pptcontrole interne  master.ppt
controle interne master.pptJabirArif
 
CEDHYS : Retours sur transparence 17 octobre 2013
CEDHYS : Retours sur transparence 17 octobre 2013CEDHYS : Retours sur transparence 17 octobre 2013
CEDHYS : Retours sur transparence 17 octobre 2013Market iT
 
Fsts slides itil v3
Fsts   slides itil v3Fsts   slides itil v3
Fsts slides itil v3bader bader
 
Efficacité opérationnelle
Efficacité opérationnelleEfficacité opérationnelle
Efficacité opérationnelleEric Coursin
 
cours de l'audit comptable et financier.ppt
cours de l'audit comptable et financier.pptcours de l'audit comptable et financier.ppt
cours de l'audit comptable et financier.pptHICHAMESSAOUDI2
 
Audit g n_ral-agrad : Téléchargeable sur www.coursdefsjes.com
Audit g n_ral-agrad  : Téléchargeable sur www.coursdefsjes.comAudit g n_ral-agrad  : Téléchargeable sur www.coursdefsjes.com
Audit g n_ral-agrad : Téléchargeable sur www.coursdefsjes.comcours fsjes
 
1 audit des-emplois
1 audit des-emplois1 audit des-emplois
1 audit des-emploisqarji
 
Lean IT et TRS - Pilotage de la performance opérationnelle
Lean IT et TRS - Pilotage de la performance opérationnelleLean IT et TRS - Pilotage de la performance opérationnelle
Lean IT et TRS - Pilotage de la performance opérationnelleAntoine Vigneron
 
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesGouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesAbdeslam Menacere
 
Préparation certification CIA: introduction à l'audit interne par EL MOUDEN ...
Préparation certification CIA:  introduction à l'audit interne par EL MOUDEN ...Préparation certification CIA:  introduction à l'audit interne par EL MOUDEN ...
Préparation certification CIA: introduction à l'audit interne par EL MOUDEN ...Mohamed EL MOUDEN ISCAE, CIA, CISA
 
Audit.. La démarche d’audit : Les étapes d’une mission d’audit
Audit.. La démarche d’audit : Les étapes d’une mission d’auditAudit.. La démarche d’audit : Les étapes d’une mission d’audit
Audit.. La démarche d’audit : Les étapes d’une mission d’auditJihaneMozdalif
 

Similaire à Le processus de gestion des habilitations (20)

Etude comparative iso 9001 vs iso 27001.ppt
Etude comparative  iso 9001 vs iso 27001.pptEtude comparative  iso 9001 vs iso 27001.ppt
Etude comparative iso 9001 vs iso 27001.ppt
 
Valeur ajoutee de l'audit de performance
Valeur ajoutee de l'audit de performanceValeur ajoutee de l'audit de performance
Valeur ajoutee de l'audit de performance
 
Audit of IT Governance (Reference documents to be audited)
Audit of IT Governance (Reference documents to be audited)Audit of IT Governance (Reference documents to be audited)
Audit of IT Governance (Reference documents to be audited)
 
qualité S6 chapitre1 .pdf
qualité S6 chapitre1 .pdfqualité S6 chapitre1 .pdf
qualité S6 chapitre1 .pdf
 
Web Conférence - Extraterritorialité et Due Diligence
Web Conférence - Extraterritorialité et Due DiligenceWeb Conférence - Extraterritorialité et Due Diligence
Web Conférence - Extraterritorialité et Due Diligence
 
Webinar informatisez votre smq et vos processus ISO 9001
Webinar   informatisez votre smq et vos processus ISO 9001Webinar   informatisez votre smq et vos processus ISO 9001
Webinar informatisez votre smq et vos processus ISO 9001
 
controle interne master.ppt
controle interne  master.pptcontrole interne  master.ppt
controle interne master.ppt
 
CEDHYS : Retours sur transparence 17 octobre 2013
CEDHYS : Retours sur transparence 17 octobre 2013CEDHYS : Retours sur transparence 17 octobre 2013
CEDHYS : Retours sur transparence 17 octobre 2013
 
Les Processus IAM.pdf
Les Processus IAM.pdfLes Processus IAM.pdf
Les Processus IAM.pdf
 
Fsts slides itil v3
Fsts   slides itil v3Fsts   slides itil v3
Fsts slides itil v3
 
Efficacité opérationnelle
Efficacité opérationnelleEfficacité opérationnelle
Efficacité opérationnelle
 
cours de l'audit comptable et financier.ppt
cours de l'audit comptable et financier.pptcours de l'audit comptable et financier.ppt
cours de l'audit comptable et financier.ppt
 
Audit11
Audit11Audit11
Audit11
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Audit g n_ral-agrad : Téléchargeable sur www.coursdefsjes.com
Audit g n_ral-agrad  : Téléchargeable sur www.coursdefsjes.comAudit g n_ral-agrad  : Téléchargeable sur www.coursdefsjes.com
Audit g n_ral-agrad : Téléchargeable sur www.coursdefsjes.com
 
1 audit des-emplois
1 audit des-emplois1 audit des-emplois
1 audit des-emplois
 
Lean IT et TRS - Pilotage de la performance opérationnelle
Lean IT et TRS - Pilotage de la performance opérationnelleLean IT et TRS - Pilotage de la performance opérationnelle
Lean IT et TRS - Pilotage de la performance opérationnelle
 
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesGouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantes
 
Préparation certification CIA: introduction à l'audit interne par EL MOUDEN ...
Préparation certification CIA:  introduction à l'audit interne par EL MOUDEN ...Préparation certification CIA:  introduction à l'audit interne par EL MOUDEN ...
Préparation certification CIA: introduction à l'audit interne par EL MOUDEN ...
 
Audit.. La démarche d’audit : Les étapes d’une mission d’audit
Audit.. La démarche d’audit : Les étapes d’une mission d’auditAudit.. La démarche d’audit : Les étapes d’une mission d’audit
Audit.. La démarche d’audit : Les étapes d’une mission d’audit
 

Le processus de gestion des habilitations

  • 1. La gestion des droits d’accès au système d’information en entreprise LE PROCESSUS DE GESTION DES HABILITATIONS Management & Coaching – Performance et bonnes Pratiques © Copyright 2013 – 2017 - www.emc2p.com - Tous droits réservés Ce document est mis à disposition selon les termes de la licence Creative Commons Attribution - Pas de Modification 4.0 International
  • 2. • La protection des informations • La maîtrise des transactions • La prévention des risques • Le management
  • 3. La protection des informations Une gestion des droits d’accès pour des informations mieux protégées oIntégrité oDisponibilité oAccessibilité oRestriction de diffusion Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 4. La maîtrise des transactions Une gestion des droits d’accès pour sécuriser les opérations et les transactions o Autorisation pour les opérations et les transactions dans l’entreprise (autorisations / ajouts / suppressions / modifications) o Validations o Non répudiation des décisions Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 5. La prévention des risques La gestion des habilitations prévient des risques importants pour l’entreprise: o Processus inefficace o Arrivées, départs et transferts de personnes non transcrits dans le système d’information o Incohérence des rôles applicatifs avec la séparation des fonctions o Mauvaise détection des intrusions o Absence de contrôle des droits sensibles o Etc. Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 6. Le management Un élément essentiel pour le management o Incontournable pour le contrôle interne o Important pour les certifications ISO (9001, 14000, 26000 etc.) Traçabilité o Documentation et preuves pour les audits Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 7. • Les délégations de pouvoir et de signature • La séparation des fonctions • Les rôles
  • 8. Les délégations Les droits d’accès sont conformes aux seuils de délégation de pouvoir et de signature. ◦ Les décisions reviennent à celles et ceux qui sont investis de l’autorité Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 9. La séparation des fonctions Les droits d’accès matérialisent les séparations de fonctions pour : o Les personnes disposant des compétences et de l’autorité o Sécuriser les transactions incompatibles o Prévenir les collusions Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 10. Les rôles Les droits d’accès sont octroyés selon des rôles prédéfinis dans l’organisation o Fonction o Activité o Métier o Profil informatique o Rôle applicatif Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 11. • La gestion des droits • Les revues des droits d’accès
  • 12. La gestion des droits Les créations, modifications, suppressions des droits. Un processus au fil de l’eau o Documenté o Des acteurs o Des preuves Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 13. Les revues des droits d’accès Une supervision pour : o Détecter les erreurs o Corriger les accès indus o Détecter les intrusions Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 15. Les responsabilités Les responsabilités sont identifiées pour: o Établir les demandes - Valider les demandes o Attribuer - supprimer les droits o Revoir les droits ouverts o Assurer la conformité des rôles applicatifs avec la séparation des fonctions o Valider les cas atypiques o Analyser les intrusions éventuelles Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 16. • Le processus • L’organisation • Les procédures
  • 17. Le processus A fil de l’eau : o Initialisation d’une demande – Validation de la demande o Attribution du rôle applicatif demandé o Ouverture des droits dans le SI Supervision : o Revue périodique des droits d’accès o Revue de la matrice de séparations des fonctions o Revue du catalogues des profils (métiers / rôles applicatifs) Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 18. L’organisation Positionner les responsabilités selon l’organisation de l’entreprise Gérer les droits pour les processus externalisés (outsourcing) Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 19. Les procédures Documenter procédures et modes opératoires Conserver les documents de preuves Les enjeux Les principes fondamentaux Le processus Les acteurs La mise en œuvre Conclusion
  • 20. La gestion des droits d’accès au système d’information : • Protège l’entreprise contre les erreurs, la perte d’information, les actes frauduleux. • Facilite le pilotage des processus. • Garantit le respect des règles de gestion. • S’appuie sur un processus documenté, piloté et auditable.