SlideShare une entreprise Scribd logo
1  sur  1
Étendu de l’architecture d’entreprise-sécurité
Gouvernance - conscientisation générale des individus à l’égard de la sécurité dans l’organisation
Gestion des risques et investigation
(Indentification des facteurs pouvant avoir un impact négatif envers l’atteinte des objectifs ou causer des pertes )
Politique de sécurité organisationnelle
(supportée par les gestionnaires et comprise de tous)

Présence (en quantité et en qualité) de guides, de procédures, de la définition d’une ligne de base (baseline), de standards et de documents portant sur la
règlementation de l'organisation en matière de sécurité

Intégrité

Confidentialité
Classification :

Contrôle et sécurité:
• Ségrégation des tâches
• Gestion des privilèges
• Gestion des données (Polyinstatiation,
Atomicité, Agrégation et la sécurité des SGBD)
• Révision des rôles et des responsabilités
• Révision des processus
• Validation des procédures
• Évaluation de la performance
• Amélioration des délais
• Amélioration continue
• Gestion des changements
• Audit et investigation - forensic
(sujets vs objets)
• Réduction de la complexité
• Inventaire et comptabilisation
• Gestion des communications
• Gestion du développement de systèmes
• Sécurité physique

Privé

Exigences et encadrements
Sensible

Actifs organisationnels
Humains
Biens meubles (informatiques)
Biens meubles (non-informatiques)
Biens immeubles

Public

Confidentiel

Secrète

Top-secrète

Non-classifié

Performance

Accessibilité
Continuité des activités

(Plan, analyse des impacts, identification des contrôles préventifs, développement de la stratégie de recouvrement, développement du plan de continuité, mise en œuvre et
test du plan, maintenance du plan de continuité).

Marc-Andre Heroux © 2014 - Tous droits réservés

Modèle de sécurité organisationnelle version 1.1

Contenu connexe

Tendances

Programme de travail de la mission audit de la sécurité des SI
Programme de travail  de la mission audit de la sécurité des SIProgramme de travail  de la mission audit de la sécurité des SI
Programme de travail de la mission audit de la sécurité des SIAmmar Sassi
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Bachir Benyammi
 
Security Patterns How To Make Security Arch Easy To Consume
Security Patterns   How To Make Security Arch Easy To ConsumeSecurity Patterns   How To Make Security Arch Easy To Consume
Security Patterns How To Make Security Arch Easy To ConsumeJeff Johnson
 
2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdfControlCase
 
Normes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptxNormes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptxAmorFranois
 
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Christophe Pekar
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxJean-Michel Razafindrabe
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001lancedafric.org
 
Cybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architectureCybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architecturePriyanka Aash
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Reynaldo Quintero
 
NIST Risk Management Framework (RMF)
NIST Risk Management Framework (RMF)NIST Risk Management Framework (RMF)
NIST Risk Management Framework (RMF)James W. De Rienzo
 

Tendances (20)

Programme de travail de la mission audit de la sécurité des SI
Programme de travail  de la mission audit de la sécurité des SIProgramme de travail  de la mission audit de la sécurité des SI
Programme de travail de la mission audit de la sécurité des SI
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
Mehari
MehariMehari
Mehari
 
Security Patterns How To Make Security Arch Easy To Consume
Security Patterns   How To Make Security Arch Easy To ConsumeSecurity Patterns   How To Make Security Arch Easy To Consume
Security Patterns How To Make Security Arch Easy To Consume
 
Ebios
EbiosEbios
Ebios
 
2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf
 
Normes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptxNormes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptx
 
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Mehari
MehariMehari
Mehari
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Cybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architectureCybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architecture
 
SABSA Implementation(Part II)_ver1-0
SABSA Implementation(Part II)_ver1-0SABSA Implementation(Part II)_ver1-0
SABSA Implementation(Part II)_ver1-0
 
Presentation iso27002
Presentation iso27002Presentation iso27002
Presentation iso27002
 
Ssi
SsiSsi
Ssi
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
NIST Risk Management Framework (RMF)
NIST Risk Management Framework (RMF)NIST Risk Management Framework (RMF)
NIST Risk Management Framework (RMF)
 

Similaire à Modèle de sécurité organisationnelle

Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationAymen Foudhaili
 
Mission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfMission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfsaadbourouis2
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
L’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaireL’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaireDidier Labonte
 
Conformité RGPD dans SAP BusinessObjects
Conformité RGPD dans SAP BusinessObjectsConformité RGPD dans SAP BusinessObjects
Conformité RGPD dans SAP BusinessObjectsWiiisdom
 
LAIR_230330-SécuritéSAE.pdf
LAIR_230330-SécuritéSAE.pdfLAIR_230330-SécuritéSAE.pdf
LAIR_230330-SécuritéSAE.pdfAssociationAF
 
Défis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationDéfis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationPECB
 
Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015Alain Huet
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) BRIVA
 
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-Act IT Conseil
 
Ntic et grh_-_cours
Ntic et grh_-_coursNtic et grh_-_cours
Ntic et grh_-_courspimasnet
 
Gouvernance et Gestion des TI
Gouvernance et Gestion des TIGouvernance et Gestion des TI
Gouvernance et Gestion des TIArsène Ngato
 
Audit 101 - Un guide de survie
Audit 101 - Un guide de survieAudit 101 - Un guide de survie
Audit 101 - Un guide de survieColloqueRISQ
 
AUDIT ORGANISATIONNEL -PROCESSUS.pdf
AUDIT ORGANISATIONNEL -PROCESSUS.pdfAUDIT ORGANISATIONNEL -PROCESSUS.pdf
AUDIT ORGANISATIONNEL -PROCESSUS.pdfAxelKAPITA1
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesThierry Pertus
 
Responsable de la securite des systemes d’information
Responsable de la securite des systemes d’informationResponsable de la securite des systemes d’information
Responsable de la securite des systemes d’informationHarold NGUEGANG
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseEyesOpen Association
 

Similaire à Modèle de sécurité organisationnelle (20)

Sécurité BI
Sécurité BISécurité BI
Sécurité BI
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
 
Mission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfMission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdf
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
L’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaireL’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaire
 
Conformité RGPD dans SAP BusinessObjects
Conformité RGPD dans SAP BusinessObjectsConformité RGPD dans SAP BusinessObjects
Conformité RGPD dans SAP BusinessObjects
 
LAIR_230330-SécuritéSAE.pdf
LAIR_230330-SécuritéSAE.pdfLAIR_230330-SécuritéSAE.pdf
LAIR_230330-SécuritéSAE.pdf
 
Défis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationDéfis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’information
 
Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI)
 
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-
 
Matinale du MDM 2011
Matinale du MDM 2011Matinale du MDM 2011
Matinale du MDM 2011
 
Ntic et grh_-_cours
Ntic et grh_-_coursNtic et grh_-_cours
Ntic et grh_-_cours
 
Gouvernance et Gestion des TI
Gouvernance et Gestion des TIGouvernance et Gestion des TI
Gouvernance et Gestion des TI
 
Audit 101 - Un guide de survie
Audit 101 - Un guide de survieAudit 101 - Un guide de survie
Audit 101 - Un guide de survie
 
AUDIT ORGANISATIONNEL -PROCESSUS.pdf
AUDIT ORGANISATIONNEL -PROCESSUS.pdfAUDIT ORGANISATIONNEL -PROCESSUS.pdf
AUDIT ORGANISATIONNEL -PROCESSUS.pdf
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
 
Presentation club qualite
Presentation club qualitePresentation club qualite
Presentation club qualite
 
Responsable de la securite des systemes d’information
Responsable de la securite des systemes d’informationResponsable de la securite des systemes d’information
Responsable de la securite des systemes d’information
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 

Plus de Marc-Andre Heroux

Enterprise Security Critical Security Functions version 1.0
Enterprise Security Critical Security Functions version 1.0Enterprise Security Critical Security Functions version 1.0
Enterprise Security Critical Security Functions version 1.0Marc-Andre Heroux
 
Monitoring your organization against threats - Critical System Control
Monitoring your organization against threats - Critical System ControlMonitoring your organization against threats - Critical System Control
Monitoring your organization against threats - Critical System ControlMarc-Andre Heroux
 
Frame - MAC Address Threats & Vulnerabilities
Frame - MAC Address Threats & VulnerabilitiesFrame - MAC Address Threats & Vulnerabilities
Frame - MAC Address Threats & VulnerabilitiesMarc-Andre Heroux
 
Méthodologie - adoption d'une norme en 7 étapes
Méthodologie - adoption d'une norme en 7 étapesMéthodologie - adoption d'une norme en 7 étapes
Méthodologie - adoption d'une norme en 7 étapesMarc-Andre Heroux
 
BUSINESS MATURITY LIFE CYCLE
BUSINESS MATURITY LIFE CYCLEBUSINESS MATURITY LIFE CYCLE
BUSINESS MATURITY LIFE CYCLEMarc-Andre Heroux
 
Assurance compliance management system
Assurance compliance management systemAssurance compliance management system
Assurance compliance management systemMarc-Andre Heroux
 

Plus de Marc-Andre Heroux (9)

Linux encrypted container
Linux encrypted containerLinux encrypted container
Linux encrypted container
 
IT Control Framework
IT Control FrameworkIT Control Framework
IT Control Framework
 
Enterprise Security Critical Security Functions version 1.0
Enterprise Security Critical Security Functions version 1.0Enterprise Security Critical Security Functions version 1.0
Enterprise Security Critical Security Functions version 1.0
 
Online Authentication
Online AuthenticationOnline Authentication
Online Authentication
 
Monitoring your organization against threats - Critical System Control
Monitoring your organization against threats - Critical System ControlMonitoring your organization against threats - Critical System Control
Monitoring your organization against threats - Critical System Control
 
Frame - MAC Address Threats & Vulnerabilities
Frame - MAC Address Threats & VulnerabilitiesFrame - MAC Address Threats & Vulnerabilities
Frame - MAC Address Threats & Vulnerabilities
 
Méthodologie - adoption d'une norme en 7 étapes
Méthodologie - adoption d'une norme en 7 étapesMéthodologie - adoption d'une norme en 7 étapes
Méthodologie - adoption d'une norme en 7 étapes
 
BUSINESS MATURITY LIFE CYCLE
BUSINESS MATURITY LIFE CYCLEBUSINESS MATURITY LIFE CYCLE
BUSINESS MATURITY LIFE CYCLE
 
Assurance compliance management system
Assurance compliance management systemAssurance compliance management system
Assurance compliance management system
 

Modèle de sécurité organisationnelle

  • 1. Étendu de l’architecture d’entreprise-sécurité Gouvernance - conscientisation générale des individus à l’égard de la sécurité dans l’organisation Gestion des risques et investigation (Indentification des facteurs pouvant avoir un impact négatif envers l’atteinte des objectifs ou causer des pertes ) Politique de sécurité organisationnelle (supportée par les gestionnaires et comprise de tous) Présence (en quantité et en qualité) de guides, de procédures, de la définition d’une ligne de base (baseline), de standards et de documents portant sur la règlementation de l'organisation en matière de sécurité Intégrité Confidentialité Classification : Contrôle et sécurité: • Ségrégation des tâches • Gestion des privilèges • Gestion des données (Polyinstatiation, Atomicité, Agrégation et la sécurité des SGBD) • Révision des rôles et des responsabilités • Révision des processus • Validation des procédures • Évaluation de la performance • Amélioration des délais • Amélioration continue • Gestion des changements • Audit et investigation - forensic (sujets vs objets) • Réduction de la complexité • Inventaire et comptabilisation • Gestion des communications • Gestion du développement de systèmes • Sécurité physique Privé Exigences et encadrements Sensible Actifs organisationnels Humains Biens meubles (informatiques) Biens meubles (non-informatiques) Biens immeubles Public Confidentiel Secrète Top-secrète Non-classifié Performance Accessibilité Continuité des activités (Plan, analyse des impacts, identification des contrôles préventifs, développement de la stratégie de recouvrement, développement du plan de continuité, mise en œuvre et test du plan, maintenance du plan de continuité). Marc-Andre Heroux © 2014 - Tous droits réservés Modèle de sécurité organisationnelle version 1.1