Intégrer la menace comme variable du système
Sécurité des systèmes d’information - Retour d’expérience
S8261 v1 Article de référence

Intégrer la menace comme variable du système
Sécurité des systèmes d’information - Retour d’expérience

Auteur(s) : Jean-Marc CHARTRES

Date de publication : 10 sept. 2011 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - L’informatique au service d’une civilisation de partage

2 - La circulation du savoir n’est pas sans dommage

3 - La sécurité informatique n’est qu’un moyen pour aboutir à une sécurité de l’information

  • 3.1 - Les impacts redoutés par l’entreprise
  • 3.2 - Les manquements à la gouvernance

4 - Partir de ses craintes pour protéger l’essentiel

5 - Intégrer la menace comme variable du système

6 - Maîtriser ses risques par la réduction des menaces

7 - L’évitement du risque comme ROI

8 - Conclusion

Sommaire

Présentation

Auteur(s)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

À travers un cas concret de projet sécurité d’une entreprise, ce retour d’expérience permet d’illustrer l’importance d’une adaptation de la sécurité informatique afin de répondre aux nouvelles menaces qui pèsent sur nos systèmes d’information et de communication.

L’ouverture excessive des systèmes d’information a conduit les entreprises à contrôler les accès aux services de communication ; mais les nouvelles menaces informatiques ciblent désormais l’information, car une fois franchie la barrière d’accès, les données non structurées sont peu protégées. Il faut reprendre le processus de sécurité car il semble que nous ayons renoncé au contrôle sur les données, et nous devons, à partir d’une analyse des risques, définir une sécurité pour les données au repos, et assurer les fonctions d’usages sur les données en mouvement.

La mutation de nos systèmes d’information doit aboutir à une stratégie de sécurité sur les données sensibles en adéquation avec une stratégie de sécurité sur les échanges.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-s8261

Article inclus dans l'offre

"Automatique et ingénierie système"

(138 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

5. Intégrer la menace comme variable du système

5.1 Prévenir pour protéger

Le risque se caractérise par sa potentialité (ou probabilité) et son impact ; par une prévention nous limitons sa probabilité et par la protection nous limitons son impact. Si l’analyse de risque révèle des impacts redoutés probables, alors il faudra mettre en place une politique préventive et palliative.

HAUT DE PAGE

5.2 Détecter pour agir

Pour établir la chaîne d’information afin de mesurer le rôle de la sécurité, nous avons besoin d’établir par domaine et par impact redouté (figure 6) :

  • les signaux de surveillance ;

  • les contrôles statuant sur les règles en place ;

  • les événements et alertes sur le domaine considéré ;

  • les incidents classifiés sécurité du domaine ;

  • et bien sûr l’impact observé.

Cette base informationnelle va nous permettre de nous placer résolument dans une boucle d’amélioration pour notre processus. Toute dérive des signaux de surveillance va nous permettre d’apprendre, mais aussi d’être proactif sur les dérives observées. Les contrôles statuent sur les vulnérabilités potentielles de nos lignes de défense.

Les événements et alertes sont des informations temporelles qui, associées aux signaux de surveillance, peuvent permettre de savoir si la situation comporte un risque connu, ou s’il s’agit au contraire d’une nouvelle menace.

HAUT DE PAGE
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Intégrer la menace comme variable du système

Article inclus dans l'offre

"Automatique et ingénierie système"

(138 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

    1 Outils logiciels

    EBIOS – Logiciel d’analyse de risques

    EBIOS 2010 – Expression des besoins et identification des objectifs de sécurité

    https://www.ssi.gouv.fr/guide/ebios-2010-expression-des-besoins-et-identification-des-objectifs-de-securite/

    CLUSIF | MEHARI

    MEHARI une méthode complète d'évaluation et de management des risques liés à… est réalisée selon les dispositions du logiciel libre (Open Source)

    http://www.clusif.asso.fr/fr/production/mehari/

    HAUT DE PAGE

    2 Sites Internet

    CLUSIF – Club de la Sécurité de l'Information Français

    http://www.clusif.asso.fr/

    ...

    Logo Techniques de l'Ingenieur

    Cet article est réservé aux abonnés.
    Il vous reste 94 % à découvrir.

    Pour explorer cet article Consulter l'extrait gratuit

    Déjà abonné ?


    Article inclus dans l'offre

    "Automatique et ingénierie système"

    (138 articles)

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques.

    Des contenus enrichis

    Quiz, médias, tableaux, formules, vidéos, etc.

    Des modules pratiques

    Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

    Des avantages inclus

    Un ensemble de services exclusifs en complément des ressources.

    Voir l'offre

    Ressources documentaires

    Technologies d’identification et d’authentification pour un système de traçabilité

    La traçabilité consiste à retrouver à tout moment l’historique des événements de la vie d’un produit au ...

    Audits de sécurité et Web - Méthodologies, outils et retour d'expérience

    L'audit est une brique nécessaire de l'implémentation de la roue de Deming, représentative du cycle ...

    Systèmes d'information

    Les systèmes d'information apportent à l'action de l'entreprise l'assistance de l'ordinateur, du ...

    Utilisation des ressources du Web pour la classification conceptuelle

    La masse des informations textuelles disponibles, notamment sur le Web, nécessite un traitement ...