RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
La sécurité des systèmes d’information – Garantir la maîtrise du risqueArticle de référence | Réf : S8261 v1
Auteur(s) : Jean-Marc CHARTRES
Date de publication : 10 sept. 2011
Cet article fait partie de l’offre
Automatique et ingénierie système (138 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
Le tableau de bord SSI (sécurité du système d’information) caractérise le niveau de sécurité par domaine, et permet une analyse post mortem indispensable à l’amélioration du processus.
Il s’agit de surveiller le domaine et d’établir dans le temps la capacité à maîtriser les risques IT pour minimiser les impacts métiers.
Pour cela, les impacts éventuels seront analysés comme suit :
traités en conformité des contrats de service et de la PSSI (politique de sécurité du système d’information) ;
traités en mode préventif ;
traités en mode pro actif ;
traités en mode improvisation ;
non traités.
La centralisation de milliers de lignes de logs journalières en provenance des composants sécurité de formats souvent différents, demandent pour être analysées des projets de corrélations de logs qui traduisent toujours très mal l’objectif initial : fournir des tendances afin de piloter la sécurité et rendre compte au contrôle interne de l’entreprise.
Ce n’est pas une corrélation d’événements, mais une situation d’événements (non corrélés) qui amène une situation à risque. Il faut, dès l’analyse des risques et de leurs traitements, réfléchir à la chaîne des événements qui permettront de se prononcer sur la pertinence de la sécurité prévue et déployée.
De l’ensemble des événements liés à la sécurité, doit s’élaborer un tableau de bord statuant sur la performance du processus. Il est intéressant de reprendre pour ce tableau de bord les indicateurs de maturité issu de CMMi (Capability Maturity Model Integration).
Sur la base de tous les incidents de sécurité traités sur un temps donné, il faut établir, par exemple, les quatre niveaux suivants :
1) incidents subis (non maîtrisés) ;
2) incidents traités en mode problème (improvisation) ;
3) incidents maîtrisés (attaques bloquées) éventuellement sur nouvelles menaces ;
4) incidents maîtrisés et impacts faibles.
Sur plusieurs périodes de temps, les...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
AUTOMATIQUE ET INGÉNIERIE SYSTÈME
EBIOS – Logiciel d’analyse de risques
EBIOS 2010 – Expression des besoins et identification des objectifs de sécurité
http://www.ssi.gouv.fr/site_article173.html
CLUSIF | MEHARI
MEHARI une méthode complète d'évaluation et de management des risques liés à... est réalisée selon les dispositions du logiciel libre (Open Source)
http://www.clusif.asso.fr/fr/production/mehari/
HAUT DE PAGE
CLUSIF – Club de la Sécurité de l'Information Français
Abc de la sécurité informatique
http://abcdelasecurite.free.fr/
Liens...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
AUTOMATIQUE ET INGÉNIERIE SYSTÈME
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 1 560 € HT |
Autres formules |
1 - L’INFORMATIQUE AU SERVICE D’UNE CIVILISATION DE PARTAGE
2 - LA CIRCULATION DU SAVOIR N’EST PAS SANS DOMMAGE
3 - LA SÉCURITÉ INFORMATIQUE N’EST QU’UN MOYEN POUR ABOUTIR À UNE SÉCURITÉ DE L’INFORMATION
4 - PARTIR DE SES CRAINTES POUR PROTÉGER L’ESSENTIEL
5 - INTÉGRER LA MENACE COMME VARIABLE DU SYSTÈME
6 - MAÎTRISER SES RISQUES PAR LA RÉDUCTION DES MENACES
7 - L’ÉVITEMENT DU RISQUE COMME ROI
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
LOGICIELS
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | EXPERTS SCIENTIFIQUES | NOUS REJOINDRE | PUBLICITÉ | PLAN DU SITE | CGU | CGV | MENTIONS LÉGALES | RGPD | AIDE | FAQ | NOUS CONTACTER
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20