Le système d'information de l'organisation Flashcards
Quels sont les 6 “services de sécurités” ?
- Confidentialité : permet d’assurer qu’une information ne peut être accédée ou divulguée par des personnes, entité ou processus non autorisé.
- Intégrité des données : Permet d’assurer qu’une donnée ne peut être altérée ou détruite d’une façon non autorisée.
- Intégrité des systèmes : Permet d’assurer que toute la fonction attendue sera executée de façon complète sans manipulation non autorisée volontaire ou accidentelle.
- Authentification : Permet de s’assurer de l’origine d’un message.
- Non répudiation (ou imputabilité) : Permet d’assurer la preuve de l’authenticité d’un act, d’une communication ou d’une transaction.
- Disponibilité : Permet d’assurer l’accessibilité des informations.
Les mesures de sécurité (techniques, opérationnelles, … ) visent à quoi ?
Les mesures de sécurité visent à assurer tout ou partie des sérvices de sécurité.
C’est quoi le ROSI?
ROSI = Return On Security Investment
Le calcul du ROSI nécessite d’estimer les coûts liés à la sécurité
ROSI = (coût statistique des incidents sans mesures de protection) – (coût statistique des incidents avec mesures de protection) – (coût des mesures).
Le ROSI est difficile à estimer, notamment parce que le bénéfice attendu est souvent difficile à mesurer.
En terme de politique de sécurité, le discours devrait tenir compte de 3 contextes (facteurs). Lesquels ?
-
Le contexte économique de l’entreprise
- Banque vs école
-
Le contexte humain
- Formation technique ou non des interlocuteurs, etc.
-
Le contexte intrinsèque
- Lié à la culture de l’entreprise (organisation très hiérarchique ou « à plat », par exemple) → projet plutôt orienté technique, organisationnel ou comportemental
La sécurité du SI peut être abordée selon plusieurs approches argumentaires. Lesquels ?
- Approche technologique et efficacité opérationnelle
- Approche métier et analyse des risques liés à l’activité de l’entreprise
- Approche réglement et normative
Différents arguments (6) peuvent être utilisés pour justifier une politique de sécurité. Lesquels ?
- Argumentation orientée preformances
- Argumentation orientée incidents
- Argumenttation orientée analyse de risques
- Argumentation orientée enjeux métier
- Argumentation orientée normes et standards
- Argumentation orientée benchmarking (se conformer à l’usage prédominant (pas toujours pertinent))
Quelles sont les 4 phases de méthodologie?
- Définition du périmètre (actifs numériques)
- Définition de la nature des menaces
- Impacte de la réalisation de la menace sur le SI
- Mesure de protection à meetre en place
Méthodologie: lister la structure de ce qui doit être pris en compte pour ISO 27002.
- existence d’une politiques de sécurité dans l’entreprise
- organisation de la sécurité
- classification des informations et procédures de traitement
- risque créés par le personnel et mesures de sécurité
- risque liés à l’environnement
- administration de la sécurité
- contrôle de l’accès aux informations
- développement, exploitation et maintenance des systèmes
- gestion des incidents et des informations liées à la sécurité
- plan de continuité
- audit de contrôle, légalité
Qu’est ce qu’un système d’information ?
Ensemble des méthodes permettant à l’information d’être transmise, stockée et traitée.