RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
La sécurité des systèmes d’information – Garantir la maîtrise du risqueArticle de référence | Réf : S8261 v1
Auteur(s) : Jean-Marc CHARTRES
Date de publication : 10 sept. 2011
Cet article fait partie de l’offre
Automatique et ingénierie système (138 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
Les usages informatiques coordonnent nos activités professionnelles et personnelles, et il serait illusoire de vouloir les sécuriser par des solutions statiques. Il faut définir une protection native sur les biens et veiller à ce que les usages n’engendrent pas de risques supplémentaires et ne remettent pas en question la sécurité native du bien.
Si une donnée est confidentielle, il faudra alors veiller à ce que tout traitement d’extraction, de diffusion, de sauvegarde, etc., ne soit pas source de nouvelle menace sur la donnée initiale.
La politique de sécurité doit définir pour chaque type de données sensibles, d’une part les exigences de la donnée au repos, et d’autre part les permissions pour la donnée en mouvement. Pour aborder le concept Cloud Computing, la sécurité des données devra être explicite et portée au contrat de service entre le fournisseur de service et les propriétaires des données.
La prolifération des données informatiques non structurées et la perte de leur contrôle constituent de graves menaces qui doivent être réduites avant toute évolution du processus de sécurité.
Il est nécessaire de reprendre l’analyse de risques sur les données et de porter l’étude jusqu’à son terme, à savoir le traitement des risques résiduels, afin d’envisager les phases de pilotage et de contrôle indispensables au maintien et à l’évolution du processus.
Actuellement, la plupart des processus en place s’avèrent inefficaces face à de nouvelles menaces, faute de pilotage proactif.
Si la mise en œuvre de la solution de sécurité est menée à son terme, c'est-à-dire selon le modèle qualité PDCA, alors la fonction de pilotage existe et fournira les tableaux de bord de sécurité que les autorités réclament pour leur contrôle interne ou pour les audits de conformité.
Le modèle du processus doit s’établir sur les fonctions suivantes :
inventaire classifié des biens à protéger ;
exigences sur les biens au repos et les biens en mouvement ;
fonction de surveillance capable de repérer les signaux faibles de dérive des règles ;
pouvoir comprendre pour réagir par des informations de pilotage ;
apprendre afin de réagir sur les nouvelles menaces ou comportements à risque.
Ce type de processus sécurité va...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
AUTOMATIQUE ET INGÉNIERIE SYSTÈME
EBIOS – Logiciel d’analyse de risques
EBIOS 2010 – Expression des besoins et identification des objectifs de sécurité
http://www.ssi.gouv.fr/site_article173.html
CLUSIF | MEHARI
MEHARI une méthode complète d'évaluation et de management des risques liés à... est réalisée selon les dispositions du logiciel libre (Open Source)
http://www.clusif.asso.fr/fr/production/mehari/
HAUT DE PAGE
CLUSIF – Club de la Sécurité de l'Information Français
Abc de la sécurité informatique
http://abcdelasecurite.free.fr/
Liens...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
AUTOMATIQUE ET INGÉNIERIE SYSTÈME
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 1 560 € HT |
Autres formules |
1 - L’INFORMATIQUE AU SERVICE D’UNE CIVILISATION DE PARTAGE
2 - LA CIRCULATION DU SAVOIR N’EST PAS SANS DOMMAGE
3 - LA SÉCURITÉ INFORMATIQUE N’EST QU’UN MOYEN POUR ABOUTIR À UNE SÉCURITÉ DE L’INFORMATION
4 - PARTIR DE SES CRAINTES POUR PROTÉGER L’ESSENTIEL
5 - INTÉGRER LA MENACE COMME VARIABLE DU SYSTÈME
6 - MAÎTRISER SES RISQUES PAR LA RÉDUCTION DES MENACES
7 - L’ÉVITEMENT DU RISQUE COMME ROI
8 - CONCLUSION
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
LOGICIELS
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | EXPERTS SCIENTIFIQUES | NOUS REJOINDRE | PUBLICITÉ | PLAN DU SITE | CGU | CGV | MENTIONS LÉGALES | RGPD | AIDE | FAQ | NOUS CONTACTER
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20