Securite Flashcards
Politique de sécurité
Permettre aux utilisateurs de développer les usages et utiliser le SI en confiance
1) Identifier les besoins, risques et conséquences
2) règles et procédures dans services pour les risques identifiés
3) surveiller et détecter les vulnérabilités du SI ( failles matériels et logiciels)
4) Actions à entreprendre et personnes à contacter si menaces
Garantir que les droits accès et ressources informatique sont en cohérence
-> formation et sensibilisation, sécurité physique et logique, management des mises à jours, sauvegarde planifiée, pra, doc à jour
Définitions des besoins
État des lieux
1) identifier des besoins
Inventaire du si( personnes, matériels, données sensibles,domaines, cartographie réseau ( adressage, topologie phys et logique)
2) Analyse des risques
Risques encourus et leurs impacts
3) Définition de la PSE
Règles, procédures, bonnes pratiques pour sécuriser l’organisations
-> representant des utilisateurs et hiérarchie
4) Méthode MÉHARI (Méthode harmonise d’analyse des risques)
Méthode Clusif club de la sécurité de l’information français
Mise en œuvre
Système firewall
Algorithmes cryptographie
Tunnels sécurisés
Antivirus, firewall, proxy,droits d’accès , GPO ( stratégie de groupe)
Couche physique : accès matériel etc.
Couche réseau : vlan, proxy et pare-feu
Détections
Systèmes et sondés pour alerte si requête non conforme à la PSE
Sécurité du SI
SI : ouverture du SI aux partenaires et fournisseurs, nomadisme externalisé le SI, patrimoine informationnel immatériel et intellectuel : ressources stratégiques entreprise
1)Objectifs
SI est patrimoine à protéger
Intégrité (altere), confidentialité ( informations personnes authentifié),disponibilité,authentification
2)Approche globale
Sensibilisation
Sécurité logique ( données, os, applications)
Sécurité des télécoms ( réseau, serveur)
Sécurité physique ( salles, postes de travail)
3)Politique de sécurité
Menaces
Physique : inondation, détérioration, vols, environnement
Menaces informatique
Virus, attaques , scripts mal intentionnées ,piratage , faille des ports
Interne
Négligence, ignorance, usage personnel, clés, fichiers piratés, espionnage mais rare, bidouille réseau, virus
Contexte Ouverture du SI extérieur Nomadisme Outils numériques et failles Réseaux sociaux
Risques
Financier
Pas de plan de reprise
Pénale
Cnil : protection des données privées : vol, altérées
Civil : entreprise dommage causes par ses collaborateur
Stratégie
Anticiper suivi actualités Détecter, alerter et réagir Maîtrisés de la technologie Protéger SI Droits : RGS Communiquer pour informer et convaincre ANSSI
Politique globale SSI
Sensibilisation utilisateurs Protection matériel Administration ordinateur Sauvegardes Contrôles accès du réseau
Gérer et maîtriser le risque :PSI
PRA, communication interne,chartes , règlements,RSSI
Charte
Dossier accueil
Respect des recommandations administrateurs : mot de passe solide personnels
Usage unique et professionnel
Lois sur logiciels pas de copie illégal
Respect des lois presse : auteur, publication injurieux
Compte personnel non cessible
-> responsabiliser et sensibiliser, signée par tous, inclus dans le dossier de bienvenu : 3/4 sinistre vient de l’interne
RSSI - SSI
Appui sur dg, comité de direction
Transverse
Sensibilisation permanente
Adapte aux mutations des ssi
Prévention / gestion incidents / protections des données personnelles
Gérer le risque avec les parties prenantes
RSSI - SSI
Appui sur dg, comité de direction
Transverse
Sensibilisation permanente
Adapte aux mutations des ssi
Prévention / gestion incidents / protections des données personnelles
Gérer le risque avec les parties prenantes