SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
MANAGEMENT SI 
Point de vue : Optimisation de la politique de sécurité 
Septembre 2014
MANAGEMENT SI 
Bureau de Paris et siège social 
Pavillon Bourdan 
11-13 avenue du Recteur Poincaré • 75016 Paris 
Tél. : +33 1 44 30 90 00 
conseilsi@beijaflore.com 
Maxime de Jabrun Vice President, Head of Cyber Risk&Security 11-13 avenue du Recteur Poincaré 75016 Paris Tél. : +33 1 44 30 91 95 mdejabrun410@beijaflore.com 
www.beijaflore.com • http://blogrisqueetsecurite.beijaflore.com
MANAGEMENT SI 
3 
Copyright Beijaflore Group 
Des questions et objections récurrentes révélatrices d’un dysfonctionnement du corpus documentaire sécurité 
Je souhaite devenir administrateur de mon poste, est-ce possible ? 
Quelle est la position de la sécurité sur le sujet Y ? 
Le document A et le document B sont contradictoires, quelle est la bonne version ? 
Mon métier veut déployer la nouvelle tablette X, mais la sécurité ne s’est pas encore positionnée sur son utilisation, que faire ? 
Où puis-je trouver une information à jour ? 
Quelles exigences de sécurité me sont applicables ? 
Comment montrer au régulateur que nous intégrons ces exigences sur la confidentialité des données ? 
Les documents sont trop complexes 
Je ne sais pas comment mettre en oeuvre les exigences de sécurité qui me sont imposées 
Les exigences de sécurité sont trop contraignantes pour mon métier
MANAGEMENT SI 
4 
Copyright Beijaflore Group 
7 enjeux majeurs sont rattachés à un corpus documentaire sécurité performant 
Assurer l’alignement des exigences de sécurité à la stratégie de l’entreprise et homogénéiser les exigences de sécurité applicables à tous 
Améliorer la lisibilité des exigences sécurité, la recherche et l’accès à l’information et garantir cohérence d’ensemble des documents 
Améliorer l’agilité du 
corpus de règles sécurité 
Démontrer le respect des exigences réglementaires 
Faciliter l’appropriation 
des règles par les métiers 
Garantir la couverture des risques transverses majeurs de l’entreprise 
Simplifier la transposition opérationnelle des règles et leur applicabilité 
Performance du corpus documentaire sécurité
MANAGEMENT SI 
5 
Copyright Beijaflore Group 
Limite d’opposabilité du corpus 
•Documents thématiques sur les exigences de sécurité (2 à 3 ans) 
•Validation par la filière SSI et les acteurs impactés par la thématique 
•Objectifs spécifiques, rôle et responsabilités, modèle organisationnel 
•Documents fondateur du corpus documentaire sécurité (3 à 5 ans) 
•Validation par l’executif de l’entreprise 
•Enjeux, stratégie SSI, objectifs globaux, rôle et responsabilités 
•Documents sur les exigences de sécurité portant sur les modalités / moyens d’atteinte des objectifs (1 à 1,5 ans) 
•Validation par la filière SSI et les acteurs impactés du périmètre 
•En lien avec les technologies et l’oganisation courante (implémentation locale du modèle organisationnel) 
•Document d’aide et d’accompagnement (durée de vie variable) 
•Collection de bonnes pratiques pouvant être mises en oeuvre 
// PSSI et note de gouvernance 
// Guides 
// Politiques thématiques 
// Standards de sécurité 
Notre conviction : Structurer le corpus documentaire en strates pour répondre aux besoins variables de pérennité des documents et de granularité des informations fournies
MANAGEMENT SI 
6 
Copyright Beijaflore Group 
Attentes 
métiers 
Arbitrages 
SSI 
Besoins 
exprimés par les métiers 
Risques 
portés par l’entreprise 
Classement thématique 
Notre conviction : un document de politique doit répondre aux besoins de couverture des risques de l’entreprise et des métiers
MANAGEMENT SI 
7 
Copyright Beijaflore Group 
Formaliser et arbitrer le besoin 
Cadrer la production du document grâce à la fiche de cadrage 
Produire et vérifier l’applicabilité par le sachant technique 
Valider et approuver par les métiers 
Publier et communiquer 
Maintenir le document 
5 
4 
1 
3 
2 
6 
Notre conviction : un processus collaboratif de gestion du corpus documentaire pour assurer l’adhésion des métiers et son applicabilité
MANAGEMENT SI 
8 
Copyright Beijaflore Group 
Garantir la continuité dans le changement 
Documents et exigences 
de sécurité existants 
Risques, plan de 
contrôles, exigences réglementaires, juridiques 
Documents opérationnels 
Capitaliser sur les réalisations SSI tierces 
Garantir l’applicabilité des exigences 
Documents d’autres 
métiers et best 
practices du marché 
Procédure de sécurité du métier 1 
Procédure de sécurité du métier 2 
Norme du métier 1 
Norme du métier 1 
Politique du métier 1 
Politique du métier 2 
Exigences réglementaires du métier 1 
Exigences réglementaires du métier 2 
Stratégie de l’entreprise 
Politique de gestion des risques 
Exigences juridiques 
Exigences réglementaires 
Plan de contrôle 
PSSI existantes 
FAQ existantes 
Prise de position e-mail 
Procédures opérationnelles 
Guides de durcissement 
Manuels fournisseurs 
Intégrer les stratégies des autres filières 
Notre conviction : Capitaliser sur les documents et best practices existants afin d’accélérer la production et d’assurer la transition avec les « legacy »
MANAGEMENT SI 
9 
Copyright Beijaflore Group 
•Explication de la stratégie et des enjeux de l'entreprise couverts par la politique 
•très courte (une page maximum) 
•destinée principalement au top management 
•Description de l’ensemble des règles de la politique 
•plus longue (dix pages maximum) 
•doit être pragmatique et alignée sur les métiers de l’entreprise 
•sert de guide pour être déclinée de manière opérationnelle par l’ensemble des métiers de l’entreprise 
Lectorat cible et périmètre d’applicabilité 
Informations de publication 
Les données « pratiques » 
Table des matière en première page Donne la structure du document 
Executive summary 
Permet de rapidement connaître le contenu d’un document 
Titre encadré 
Premier élément visible de la page 
Bonne pratique 
Logotypage des exigences 
Augmente la visibilité des exigences dans le document 
Summary Permet de rapidement connaître les concepts clefs d’un paragraphe 
Marge importante 
Permet au lecteur de prendre des notes 
// chaque politique doit être déclinée en deux parties 
Notre conviction : pour être efficace, un document de politique de sécurité doit être court, lisible et opérationnel
MANAGEMENT SI 
10 
Copyright Beijaflore Group 
Focus sur la production et la validation d’un document 
Groupe Corpus : groupe de travail représentatif de la filière SSI constitué pour le projet de refonte du corpus documentaire Sécurité 
Rédaction du draft 
Relecture 
Expert 
Relecture SSI 
Relecture groupe Corpus 
Relecture SSI 
Draft document 
Draft document 
mis à jour 
Draft document mis à jour 
Arbitrages, 
Validation 
RSSI 
Approbation 
Document Mis à jour 
Note de communication 
et Fiche synthèse 
Publication 
document 
Documents SSI et Fonctions Groupe 
Documents réutilisables de la filière SSI 
Normes et standards publics 
Analyse de cohérence des documents 
Expression des besoins de la filière 
Bonnes pratiques Beijaflore (B-Community) 
Définition des besoins vue SSI 
Arbitrages 
Cadrage 
Rédaction 
Validation 
Cadrage par l’Expert du document 
cible : 
Plan détaillé et contenu
MANAGEMENT SI 
11 
Copyright Beijaflore Group 
Notre conviction : Favoriser le traitement complet des thématiques pour fournir une vision exhaustive des exigences de la sécurité : de la stratégie à l’opérationnel 
Nous préconisons de traiter quelques thématiques sur l’ensemble des niveaux documentaires, plutôt que de disperser les efforts sur le traitement d’un grand nombre de thématiques en parallèle 
Thématique de sécurité à traiter 
PSSI & Gouvernance 
Politique thématique 
Standards de sécurité 
Guides 
Approche verticale 
« Top – Down »
Copyright Beijaflore Group MANAGEMENT SI 12 
La rédaction des standards de sécurité doit reposer sur les sachants 
opérationnels et leur applicabilité doit être éprouvée par des pilotes 
Nommer 10 sachants 
opérationnels appartenant à des 
périmètre distincts pou rédiger 
des standards de sécurité : 
production, équipe technique 
Identifier un 
collège de 
sachants 
opérationnels 
Éprouver chaque standard de 
sécurité sur un périmètre 
distinct de celui du rédacteur 
Mettre à jour le document 
Fournir un modèle de document 
(format & structure) standardisé 
au sachants 
Faire rédiger une première 
version du document 
Collecter les 
bonnes pratiques 
locales 
Collecter les bonnes pratiques connues 
localement par les sachants ou dans leur 
environnement proche 
Rédiger les 
standards suivant 
le modèle défini 
Réaliser un 
pilote 
Valider et 
déployer 
globalement les 
standards 
Valider les standards sur 
l’ensemble des périmètres et 
les déployer 
Meilleure applicabilité des 
standards définis 
Autonomie locale 
renforcée 
Appropriation plus forte 
par les opérationnels
MANAGEMENT SI 
13 
Copyright Beijaflore Group 
En synthèse : Nos convictions en matière de politique de sécurité 
Soutien de la DG 
Nécessité d’une démarche globale de management de la sécurité de l’information dans l’entreprise 
Spécification de la politique de sécurité en fonction des activités de l’entreprise et des besoins sécuritaires 
PSSI en accord avec le business 
Adaptation du vocabulaire et du format des documents de politique diffusés en fonction du public visé 
Communication ciblée 
Intégrer les résultats des contrôles de déploiement des politiques pour optimiser les exigences 
Processus d’amélioration 
Participation des experts Sécurité et des représentants métiers dans l’élaboration, la validation et la révision du corpus documentaire sécurité 
Implication de tous les acteurs 
Présentation d’un cadre documentaire clair qui traite chaque sujet selon différents niveaux 
Clarté de la PSSI 
Plus un document est fondamental plus sa durée de vie est grande 
Durée de vie des documents

Contenu connexe

Tendances

Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxNissrineNiss1
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagioschristedy keihouad
 
les Dangers et les mesures de Securite-Laboratoire.pptx
les Dangers et les  mesures de Securite-Laboratoire.pptxles Dangers et les  mesures de Securite-Laboratoire.pptx
les Dangers et les mesures de Securite-Laboratoire.pptxadelwannessi1
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm
 
Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0Alphorm
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfJEANMEBENGAMBALLA
 
Projet de fin d étude (1)
Projet de fin d étude (1)Projet de fin d étude (1)
Projet de fin d étude (1)Sanaa Guissar
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéOPcyberland
 
Le Pare-feu: Limites, Performances et Meilleures Pratiques
Le Pare-feu: Limites, Performances et Meilleures PratiquesLe Pare-feu: Limites, Performances et Meilleures Pratiques
Le Pare-feu: Limites, Performances et Meilleures PratiquesMohamed Sabra
 
Introduction au Cloud computing
Introduction au Cloud computingIntroduction au Cloud computing
Introduction au Cloud computingPhilippe Scoffoni
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxZakariyaa AIT ELMOUDEN
 
Présentation E-Learning
Présentation   E-LearningPrésentation   E-Learning
Présentation E-LearningGhribi Achref
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojetAyoub Rouzi
 

Tendances (20)

Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptx
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
les Dangers et les mesures de Securite-Laboratoire.pptx
les Dangers et les  mesures de Securite-Laboratoire.pptxles Dangers et les  mesures de Securite-Laboratoire.pptx
les Dangers et les mesures de Securite-Laboratoire.pptx
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
 
Université du soir - TDD
Université du soir - TDDUniversité du soir - TDD
Université du soir - TDD
 
Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdf
 
Projet de fin d étude (1)
Projet de fin d étude (1)Projet de fin d étude (1)
Projet de fin d étude (1)
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécurité
 
Cahier des charges
Cahier des charges Cahier des charges
Cahier des charges
 
Le Pare-feu: Limites, Performances et Meilleures Pratiques
Le Pare-feu: Limites, Performances et Meilleures PratiquesLe Pare-feu: Limites, Performances et Meilleures Pratiques
Le Pare-feu: Limites, Performances et Meilleures Pratiques
 
rapportfinal
rapportfinalrapportfinal
rapportfinal
 
Introduction au Cloud computing
Introduction au Cloud computingIntroduction au Cloud computing
Introduction au Cloud computing
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linux
 
Tp n 3 linux
Tp n 3 linuxTp n 3 linux
Tp n 3 linux
 
Présentation E-Learning
Présentation   E-LearningPrésentation   E-Learning
Présentation E-Learning
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 

En vedette

Présentation de ElasticSearch / Digital apéro du 12/11/2014
Présentation de ElasticSearch / Digital apéro du 12/11/2014Présentation de ElasticSearch / Digital apéro du 12/11/2014
Présentation de ElasticSearch / Digital apéro du 12/11/2014Silicon Comté
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 
Deck seo campus 2011 utiliser les logs serveurs
Deck seo campus 2011   utiliser les logs serveursDeck seo campus 2011   utiliser les logs serveurs
Deck seo campus 2011 utiliser les logs serveursPhilippe YONNET
 
AFUP - Mini conférences PHP - Les LOGs
AFUP - Mini conférences PHP - Les LOGsAFUP - Mini conférences PHP - Les LOGs
AFUP - Mini conférences PHP - Les LOGsFrédéric Sagez
 
Drupal 8 + Elasticsearch + Docker
Drupal 8 + Elasticsearch + DockerDrupal 8 + Elasticsearch + Docker
Drupal 8 + Elasticsearch + DockerRoald Umandal
 
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...Guillaume MOCQUET
 
A la recherche d'ElasticSearch
A la recherche d'ElasticSearchA la recherche d'ElasticSearch
A la recherche d'ElasticSearchNinnir
 
SMSSI ITIL
SMSSI  ITILSMSSI  ITIL
SMSSI ITILchammem
 
Analyse combinée crawl + logs - Search Foresight & Botify
Analyse combinée crawl + logs - Search Foresight & BotifyAnalyse combinée crawl + logs - Search Foresight & Botify
Analyse combinée crawl + logs - Search Foresight & BotifyPhilippe YONNET
 
Chapitre2 prise en_main_kibana
Chapitre2 prise en_main_kibanaChapitre2 prise en_main_kibana
Chapitre2 prise en_main_kibanaFabien SABATIER
 
Chapitre3 elk concepts_avances
Chapitre3 elk concepts_avancesChapitre3 elk concepts_avances
Chapitre3 elk concepts_avancesFabien SABATIER
 
[Sildes] plateforme centralisée d’analyse des logs des frontaux http en temps...
[Sildes] plateforme centralisée d’analyse des logs des frontaux http en temps...[Sildes] plateforme centralisée d’analyse des logs des frontaux http en temps...
[Sildes] plateforme centralisée d’analyse des logs des frontaux http en temps...Guillaume MOCQUET
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
ElasticSearch : Architecture et Développement
ElasticSearch : Architecture et DéveloppementElasticSearch : Architecture et Développement
ElasticSearch : Architecture et DéveloppementMohamed hedi Abidi
 

En vedette (20)

Présentation de ElasticSearch / Digital apéro du 12/11/2014
Présentation de ElasticSearch / Digital apéro du 12/11/2014Présentation de ElasticSearch / Digital apéro du 12/11/2014
Présentation de ElasticSearch / Digital apéro du 12/11/2014
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
Deck seo campus 2011 utiliser les logs serveurs
Deck seo campus 2011   utiliser les logs serveursDeck seo campus 2011   utiliser les logs serveurs
Deck seo campus 2011 utiliser les logs serveurs
 
Le PHP chez Deezer
Le PHP chez DeezerLe PHP chez Deezer
Le PHP chez Deezer
 
AFUP - Mini conférences PHP - Les LOGs
AFUP - Mini conférences PHP - Les LOGsAFUP - Mini conférences PHP - Les LOGs
AFUP - Mini conférences PHP - Les LOGs
 
Cci octobre 2014
Cci octobre 2014Cci octobre 2014
Cci octobre 2014
 
Drupal 8 + Elasticsearch + Docker
Drupal 8 + Elasticsearch + DockerDrupal 8 + Elasticsearch + Docker
Drupal 8 + Elasticsearch + Docker
 
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...
 
Séminaire Log Management
Séminaire Log ManagementSéminaire Log Management
Séminaire Log Management
 
A la recherche d'ElasticSearch
A la recherche d'ElasticSearchA la recherche d'ElasticSearch
A la recherche d'ElasticSearch
 
SMSSI ITIL
SMSSI  ITILSMSSI  ITIL
SMSSI ITIL
 
Analyse combinée crawl + logs - Search Foresight & Botify
Analyse combinée crawl + logs - Search Foresight & BotifyAnalyse combinée crawl + logs - Search Foresight & Botify
Analyse combinée crawl + logs - Search Foresight & Botify
 
Chapitre2 prise en_main_kibana
Chapitre2 prise en_main_kibanaChapitre2 prise en_main_kibana
Chapitre2 prise en_main_kibana
 
Splunk
SplunkSplunk
Splunk
 
Chapitre3 elk concepts_avances
Chapitre3 elk concepts_avancesChapitre3 elk concepts_avances
Chapitre3 elk concepts_avances
 
[Sildes] plateforme centralisée d’analyse des logs des frontaux http en temps...
[Sildes] plateforme centralisée d’analyse des logs des frontaux http en temps...[Sildes] plateforme centralisée d’analyse des logs des frontaux http en temps...
[Sildes] plateforme centralisée d’analyse des logs des frontaux http en temps...
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
 
IPTV
IPTVIPTV
IPTV
 
ElasticSearch : Architecture et Développement
ElasticSearch : Architecture et DéveloppementElasticSearch : Architecture et Développement
ElasticSearch : Architecture et Développement
 

Similaire à Point de vue beijaflore politique sécurité

2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2Sébastien GIORIA
 
Is27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementerIs27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementerCERTyou Formation
 
Asis 2014 fr - présentation
Asis 2014 fr - présentationAsis 2014 fr - présentation
Asis 2014 fr - présentationEric DAVOINE
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesThierry Pertus
 
webinar180520171-jhkkjh170518113247.pptx
webinar180520171-jhkkjh170518113247.pptxwebinar180520171-jhkkjh170518113247.pptx
webinar180520171-jhkkjh170518113247.pptxJabirArif
 
ISO 27001 est-il soluble dans l'agilité ?
ISO 27001 est-il soluble dans l'agilité ?ISO 27001 est-il soluble dans l'agilité ?
ISO 27001 est-il soluble dans l'agilité ?Oxalide
 
Gouvernance & cycle de vie du document avec Everteam & EI-Technologies
Gouvernance & cycle de vie du document avec Everteam & EI-TechnologiesGouvernance & cycle de vie du document avec Everteam & EI-Technologies
Gouvernance & cycle de vie du document avec Everteam & EI-TechnologiesEverteam
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
 
Les 5 points clés d'une plateforme ECM performante
Les 5 points clés d'une plateforme ECM performanteLes 5 points clés d'une plateforme ECM performante
Les 5 points clés d'une plateforme ECM performanteNuxeo
 
Is27001 la formation-iso-iec-27001-lead-auditor
Is27001 la formation-iso-iec-27001-lead-auditorIs27001 la formation-iso-iec-27001-lead-auditor
Is27001 la formation-iso-iec-27001-lead-auditorCERTyou Formation
 
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileWebinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileSynopsys Software Integrity Group
 
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesSécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesElodie Heitz
 
Atelier comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...
Atelier   comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...Atelier   comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...
Atelier comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...polenumerique33
 
Cobitf formation-cobit-foundation-et-la-gouvernance-des-si
Cobitf formation-cobit-foundation-et-la-gouvernance-des-siCobitf formation-cobit-foundation-et-la-gouvernance-des-si
Cobitf formation-cobit-foundation-et-la-gouvernance-des-siCERTyou Formation
 
Cobf formation-cobit-foundation-et-la-gouvernance-des-si
Cobf formation-cobit-foundation-et-la-gouvernance-des-siCobf formation-cobit-foundation-et-la-gouvernance-des-si
Cobf formation-cobit-foundation-et-la-gouvernance-des-siCERTyou Formation
 
Ciscol formation-vendre-des-solutions-collaboratives-cisco
Ciscol formation-vendre-des-solutions-collaboratives-ciscoCiscol formation-vendre-des-solutions-collaboratives-cisco
Ciscol formation-vendre-des-solutions-collaboratives-ciscoCERTyou Formation
 
Prise en charge des documents à partir des processus
Prise en charge des documents à partir des processusPrise en charge des documents à partir des processus
Prise en charge des documents à partir des processusJean-Pierre BENOIT
 
Competitic simplifiez le pilotage de votre entreprise avec la business inte...
Competitic   simplifiez le pilotage de votre entreprise avec la business inte...Competitic   simplifiez le pilotage de votre entreprise avec la business inte...
Competitic simplifiez le pilotage de votre entreprise avec la business inte...COMPETITIC
 

Similaire à Point de vue beijaflore politique sécurité (20)

2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
 
Is27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementerIs27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementer
 
Asis 2014 fr - présentation
Asis 2014 fr - présentationAsis 2014 fr - présentation
Asis 2014 fr - présentation
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
 
webinar180520171-jhkkjh170518113247.pptx
webinar180520171-jhkkjh170518113247.pptxwebinar180520171-jhkkjh170518113247.pptx
webinar180520171-jhkkjh170518113247.pptx
 
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
 
ISO 27001 est-il soluble dans l'agilité ?
ISO 27001 est-il soluble dans l'agilité ?ISO 27001 est-il soluble dans l'agilité ?
ISO 27001 est-il soluble dans l'agilité ?
 
Gouvernance & cycle de vie du document avec Everteam & EI-Technologies
Gouvernance & cycle de vie du document avec Everteam & EI-TechnologiesGouvernance & cycle de vie du document avec Everteam & EI-Technologies
Gouvernance & cycle de vie du document avec Everteam & EI-Technologies
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
Les 5 points clés d'une plateforme ECM performante
Les 5 points clés d'une plateforme ECM performanteLes 5 points clés d'une plateforme ECM performante
Les 5 points clés d'une plateforme ECM performante
 
Is27001 la formation-iso-iec-27001-lead-auditor
Is27001 la formation-iso-iec-27001-lead-auditorIs27001 la formation-iso-iec-27001-lead-auditor
Is27001 la formation-iso-iec-27001-lead-auditor
 
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileWebinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
 
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesSécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
 
Atelier comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...
Atelier   comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...Atelier   comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...
Atelier comment choisir et déployer un erp - CCI Bordeaux et Prodware - 07 ...
 
Plaquette de formation iso 27001 LI
Plaquette de formation iso 27001 LIPlaquette de formation iso 27001 LI
Plaquette de formation iso 27001 LI
 
Cobitf formation-cobit-foundation-et-la-gouvernance-des-si
Cobitf formation-cobit-foundation-et-la-gouvernance-des-siCobitf formation-cobit-foundation-et-la-gouvernance-des-si
Cobitf formation-cobit-foundation-et-la-gouvernance-des-si
 
Cobf formation-cobit-foundation-et-la-gouvernance-des-si
Cobf formation-cobit-foundation-et-la-gouvernance-des-siCobf formation-cobit-foundation-et-la-gouvernance-des-si
Cobf formation-cobit-foundation-et-la-gouvernance-des-si
 
Ciscol formation-vendre-des-solutions-collaboratives-cisco
Ciscol formation-vendre-des-solutions-collaboratives-ciscoCiscol formation-vendre-des-solutions-collaboratives-cisco
Ciscol formation-vendre-des-solutions-collaboratives-cisco
 
Prise en charge des documents à partir des processus
Prise en charge des documents à partir des processusPrise en charge des documents à partir des processus
Prise en charge des documents à partir des processus
 
Competitic simplifiez le pilotage de votre entreprise avec la business inte...
Competitic   simplifiez le pilotage de votre entreprise avec la business inte...Competitic   simplifiez le pilotage de votre entreprise avec la business inte...
Competitic simplifiez le pilotage de votre entreprise avec la business inte...
 

Dernier

GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageInstitut de l'Elevage - Idele
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfInstitut de l'Elevage - Idele
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfInstitut de l'Elevage - Idele
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...Institut de l'Elevage - Idele
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...Institut de l'Elevage - Idele
 
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...Institut de l'Elevage - Idele
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusInstitut de l'Elevage - Idele
 
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfWBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfSophie569778
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéInstitut de l'Elevage - Idele
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfInstitut de l'Elevage - Idele
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestionyakinekaidouchi1
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)Sana REFAI
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de planchermansouriahlam
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...Institut de l'Elevage - Idele
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfmia884611
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...Institut de l'Elevage - Idele
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesInstitut de l'Elevage - Idele
 

Dernier (20)

GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdf
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
 
CAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptxCAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptx
 
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
 
JTC 2024 Bâtiment et Photovoltaïque.pdf
JTC 2024  Bâtiment et Photovoltaïque.pdfJTC 2024  Bâtiment et Photovoltaïque.pdf
JTC 2024 Bâtiment et Photovoltaïque.pdf
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
 
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfWBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversité
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdf
 
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdfJTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestion
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de plancher
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentes
 

Point de vue beijaflore politique sécurité

  • 1. MANAGEMENT SI Point de vue : Optimisation de la politique de sécurité Septembre 2014
  • 2. MANAGEMENT SI Bureau de Paris et siège social Pavillon Bourdan 11-13 avenue du Recteur Poincaré • 75016 Paris Tél. : +33 1 44 30 90 00 conseilsi@beijaflore.com Maxime de Jabrun Vice President, Head of Cyber Risk&Security 11-13 avenue du Recteur Poincaré 75016 Paris Tél. : +33 1 44 30 91 95 mdejabrun410@beijaflore.com www.beijaflore.com • http://blogrisqueetsecurite.beijaflore.com
  • 3. MANAGEMENT SI 3 Copyright Beijaflore Group Des questions et objections récurrentes révélatrices d’un dysfonctionnement du corpus documentaire sécurité Je souhaite devenir administrateur de mon poste, est-ce possible ? Quelle est la position de la sécurité sur le sujet Y ? Le document A et le document B sont contradictoires, quelle est la bonne version ? Mon métier veut déployer la nouvelle tablette X, mais la sécurité ne s’est pas encore positionnée sur son utilisation, que faire ? Où puis-je trouver une information à jour ? Quelles exigences de sécurité me sont applicables ? Comment montrer au régulateur que nous intégrons ces exigences sur la confidentialité des données ? Les documents sont trop complexes Je ne sais pas comment mettre en oeuvre les exigences de sécurité qui me sont imposées Les exigences de sécurité sont trop contraignantes pour mon métier
  • 4. MANAGEMENT SI 4 Copyright Beijaflore Group 7 enjeux majeurs sont rattachés à un corpus documentaire sécurité performant Assurer l’alignement des exigences de sécurité à la stratégie de l’entreprise et homogénéiser les exigences de sécurité applicables à tous Améliorer la lisibilité des exigences sécurité, la recherche et l’accès à l’information et garantir cohérence d’ensemble des documents Améliorer l’agilité du corpus de règles sécurité Démontrer le respect des exigences réglementaires Faciliter l’appropriation des règles par les métiers Garantir la couverture des risques transverses majeurs de l’entreprise Simplifier la transposition opérationnelle des règles et leur applicabilité Performance du corpus documentaire sécurité
  • 5. MANAGEMENT SI 5 Copyright Beijaflore Group Limite d’opposabilité du corpus •Documents thématiques sur les exigences de sécurité (2 à 3 ans) •Validation par la filière SSI et les acteurs impactés par la thématique •Objectifs spécifiques, rôle et responsabilités, modèle organisationnel •Documents fondateur du corpus documentaire sécurité (3 à 5 ans) •Validation par l’executif de l’entreprise •Enjeux, stratégie SSI, objectifs globaux, rôle et responsabilités •Documents sur les exigences de sécurité portant sur les modalités / moyens d’atteinte des objectifs (1 à 1,5 ans) •Validation par la filière SSI et les acteurs impactés du périmètre •En lien avec les technologies et l’oganisation courante (implémentation locale du modèle organisationnel) •Document d’aide et d’accompagnement (durée de vie variable) •Collection de bonnes pratiques pouvant être mises en oeuvre // PSSI et note de gouvernance // Guides // Politiques thématiques // Standards de sécurité Notre conviction : Structurer le corpus documentaire en strates pour répondre aux besoins variables de pérennité des documents et de granularité des informations fournies
  • 6. MANAGEMENT SI 6 Copyright Beijaflore Group Attentes métiers Arbitrages SSI Besoins exprimés par les métiers Risques portés par l’entreprise Classement thématique Notre conviction : un document de politique doit répondre aux besoins de couverture des risques de l’entreprise et des métiers
  • 7. MANAGEMENT SI 7 Copyright Beijaflore Group Formaliser et arbitrer le besoin Cadrer la production du document grâce à la fiche de cadrage Produire et vérifier l’applicabilité par le sachant technique Valider et approuver par les métiers Publier et communiquer Maintenir le document 5 4 1 3 2 6 Notre conviction : un processus collaboratif de gestion du corpus documentaire pour assurer l’adhésion des métiers et son applicabilité
  • 8. MANAGEMENT SI 8 Copyright Beijaflore Group Garantir la continuité dans le changement Documents et exigences de sécurité existants Risques, plan de contrôles, exigences réglementaires, juridiques Documents opérationnels Capitaliser sur les réalisations SSI tierces Garantir l’applicabilité des exigences Documents d’autres métiers et best practices du marché Procédure de sécurité du métier 1 Procédure de sécurité du métier 2 Norme du métier 1 Norme du métier 1 Politique du métier 1 Politique du métier 2 Exigences réglementaires du métier 1 Exigences réglementaires du métier 2 Stratégie de l’entreprise Politique de gestion des risques Exigences juridiques Exigences réglementaires Plan de contrôle PSSI existantes FAQ existantes Prise de position e-mail Procédures opérationnelles Guides de durcissement Manuels fournisseurs Intégrer les stratégies des autres filières Notre conviction : Capitaliser sur les documents et best practices existants afin d’accélérer la production et d’assurer la transition avec les « legacy »
  • 9. MANAGEMENT SI 9 Copyright Beijaflore Group •Explication de la stratégie et des enjeux de l'entreprise couverts par la politique •très courte (une page maximum) •destinée principalement au top management •Description de l’ensemble des règles de la politique •plus longue (dix pages maximum) •doit être pragmatique et alignée sur les métiers de l’entreprise •sert de guide pour être déclinée de manière opérationnelle par l’ensemble des métiers de l’entreprise Lectorat cible et périmètre d’applicabilité Informations de publication Les données « pratiques » Table des matière en première page Donne la structure du document Executive summary Permet de rapidement connaître le contenu d’un document Titre encadré Premier élément visible de la page Bonne pratique Logotypage des exigences Augmente la visibilité des exigences dans le document Summary Permet de rapidement connaître les concepts clefs d’un paragraphe Marge importante Permet au lecteur de prendre des notes // chaque politique doit être déclinée en deux parties Notre conviction : pour être efficace, un document de politique de sécurité doit être court, lisible et opérationnel
  • 10. MANAGEMENT SI 10 Copyright Beijaflore Group Focus sur la production et la validation d’un document Groupe Corpus : groupe de travail représentatif de la filière SSI constitué pour le projet de refonte du corpus documentaire Sécurité Rédaction du draft Relecture Expert Relecture SSI Relecture groupe Corpus Relecture SSI Draft document Draft document mis à jour Draft document mis à jour Arbitrages, Validation RSSI Approbation Document Mis à jour Note de communication et Fiche synthèse Publication document Documents SSI et Fonctions Groupe Documents réutilisables de la filière SSI Normes et standards publics Analyse de cohérence des documents Expression des besoins de la filière Bonnes pratiques Beijaflore (B-Community) Définition des besoins vue SSI Arbitrages Cadrage Rédaction Validation Cadrage par l’Expert du document cible : Plan détaillé et contenu
  • 11. MANAGEMENT SI 11 Copyright Beijaflore Group Notre conviction : Favoriser le traitement complet des thématiques pour fournir une vision exhaustive des exigences de la sécurité : de la stratégie à l’opérationnel Nous préconisons de traiter quelques thématiques sur l’ensemble des niveaux documentaires, plutôt que de disperser les efforts sur le traitement d’un grand nombre de thématiques en parallèle Thématique de sécurité à traiter PSSI & Gouvernance Politique thématique Standards de sécurité Guides Approche verticale « Top – Down »
  • 12. Copyright Beijaflore Group MANAGEMENT SI 12 La rédaction des standards de sécurité doit reposer sur les sachants opérationnels et leur applicabilité doit être éprouvée par des pilotes Nommer 10 sachants opérationnels appartenant à des périmètre distincts pou rédiger des standards de sécurité : production, équipe technique Identifier un collège de sachants opérationnels Éprouver chaque standard de sécurité sur un périmètre distinct de celui du rédacteur Mettre à jour le document Fournir un modèle de document (format & structure) standardisé au sachants Faire rédiger une première version du document Collecter les bonnes pratiques locales Collecter les bonnes pratiques connues localement par les sachants ou dans leur environnement proche Rédiger les standards suivant le modèle défini Réaliser un pilote Valider et déployer globalement les standards Valider les standards sur l’ensemble des périmètres et les déployer Meilleure applicabilité des standards définis Autonomie locale renforcée Appropriation plus forte par les opérationnels
  • 13. MANAGEMENT SI 13 Copyright Beijaflore Group En synthèse : Nos convictions en matière de politique de sécurité Soutien de la DG Nécessité d’une démarche globale de management de la sécurité de l’information dans l’entreprise Spécification de la politique de sécurité en fonction des activités de l’entreprise et des besoins sécuritaires PSSI en accord avec le business Adaptation du vocabulaire et du format des documents de politique diffusés en fonction du public visé Communication ciblée Intégrer les résultats des contrôles de déploiement des politiques pour optimiser les exigences Processus d’amélioration Participation des experts Sécurité et des représentants métiers dans l’élaboration, la validation et la révision du corpus documentaire sécurité Implication de tous les acteurs Présentation d’un cadre documentaire clair qui traite chaque sujet selon différents niveaux Clarté de la PSSI Plus un document est fondamental plus sa durée de vie est grande Durée de vie des documents