Présentation

Article

1 - DES PRINCIPES POUR NE PAS SE TROMPER

2 - QUELQUES MOTS SUR LE VOLET TECHNIQUE

3 - STRUCTURES ET PROCÉDURES

4 - MÉTHODES

5 - CONCLUSION

6 - GLOSSAIRE

7 - SIGLES, NOTATIONS ET SYMBOLES

Article de référence | Réf : H5120 v2

Quelques mots sur le volet technique
Organisation de la SSI en entreprise - Structuration et déploiement

Auteur(s) : Nicolas DUFOUR

Date de publication : 10 juil. 2025 | Read in English

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Qu'entend-on par sécurité des systèmes d'information, dans quels buts et avec quelle organisation ?

Cet article détaille les principes clés de la sécurité des systèmes d’information et aborde la manière d’organiser de tels dispositifs, ce dans un contexte de plus en plus régulé et face à une exposition toujours plus grande aux risques liés à la donnée. Les moyens de gouvernance, mais aussi organisationnels, humains et techniques, sont détaillés dans l’article avec différentes illustrations.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Nicolas DUFOUR : Docteur en gestion, professeur associé, CNAM LIRSA

INTRODUCTION

Lorganisation de la SSI (Sécurité des systèmes d’information) peut être vue selon plusieurs approches complémentaires. Il s’agit à la fois d’un sujet de gouvernance du risque, mais aussi d’un ensemble de mesures organisationnelles, techniques, mais aussi de moyens organisés autour d’objectifs de sécurité déployés dans une organisation.

« Organiser la sécurité des systèmes d’information est toujours un balancier entre objectifs de sécurité d’une part et expérience utilisateurs d’autre part, les deux sous contrainte de ressources, mais aussi de temps. L’une de nos difficultés est de ne pas tomber dans un tout sécuritaire qui réduirait drastiquement les performances ni de tomber dans l’autre travers conduisant à omettre la sécurité sous contrainte d’efficiences et d’efficacité uniquement financière ou commerciale. On doit en permanence osciller entre le Safety first et le business first, les deux enjeux ont leurs pratiques non négociables soit des limites de risque à ne pas franchir dans le cas de la sécurité et la nécessaire prise en compte des besoins opérationnels dans l’autre cas et c’est cela qu’il faut tenter d’organiser… », nous expliquait un responsable sécurité des systèmes d’information d’un groupe industriel interrogé en 2024.

Organiser la sécurité des systèmes d’information suppose plusieurs enjeux : définir les grandes lignes et principes à respecter dans une organisation.

On peut la voir, par exemple, sous celui de principes essentiels ; le plus important d’entre eux étant sans conteste de ne jamais oublier que la sécurité passe d’abord par les acteurs du système. Mais, énoncer des principes n’est pas suffisant, il faut aussi dire quelles conséquences il convient d’en tirer sur le plan de l’organisation : perte de réputation, dégradation de la qualité de service lié à une interruption des SI, pertes financières associées, sanctions règlementaires pour non-respect de l’article 32 du RGPD (Règlement général sur la protection des données) prévoyant la sécurisation des traitements de données personnelles, par exemple.

La SSI sous l’angle de l’articulation entre la technique et l’organisation, car les moyens techniques, ainsi que la sécurité, ne sont pas une fin en soi, mais sont au service d’objectifs de sécurité définis au regard d’un cadre de gestion des risques TIC dédié. Il revient à l’entreprise de définir ses priorités de traitement des risques TIC/numériques et de définir l’allocation des moyens de détection de prévention et de réaction sur les risques dits prioritaires. À titre illustratif face au risque d’intrusion externe, parfois appelée cyberattaque, les moyens mis en œuvre vont consister à décliner à la fois des solutions techniques et organisationnelles, mais aussi des solutions privilégiant la prise en compte du facteur humain.

Les solutions techniques peuvent être : la mise en place d’un antivirus de dernière génération (EDR), la mise en place d’un pare-feu applicatif (WAF) permettant de protéger les sites web de l’entreprise, la mise en place d’une sécurisation de l’active directory (AD). L’annuaire des identités d’entreprises doit ainsi être particulièrement sécurisé et faire l’objet d’un suivi de risque (via un scoring de risque dédié suivi très périodiquement) afin de limiter la possibilité pour des tiers d’avoir accès rapidement au bon niveau d’information leur permettant d’établir des scénarios d’attaque plus efficaces et plus ciblés.

À titre d’exemple un attaquant ayant accès aux informations de l’active directory pourra plus aisément procéder à un déplacement latéral d’une machine vers une autre en vue de procéder à une élévation de privilèges et de désactiver les sécurités de l’entreprise (antivirus notamment), ce qui lui permettra de déposer un logiciel malveillant (malware), tels que les rançongiciels, de mettre en place un tunnel de transfert de données vers l’extérieur, d’établir des portes dérobées (backdoor) permettant de se reconnecter ultérieurement au système d’information de l’entreprise.

Les solutions organisationnelles en matière de sécurité des systèmes d’information sont multiples : il peut s’agir de mettre en place un comité de gestion et de suivi des incidents TIC, de mettre en place un comité de pilotage de la sécurité des systèmes d’information, de définir un plan d’audit SSI dédié suivi en comité d’audit, de proposer et faire approuver par le Conseil d’administration un cadre de gestion du risque TIC. Ces solutions sont orientées sur la gouvernance du risque TIC.

Il existe également des solutions orientées sur les dispositifs de résilience TIC. Ces solutions orientées résilience sont plurielles :

  • mettre en place un plan de continuité d’activité en cas de crises telles que des pannes informatiques majeures ou des cyberattaques ;

  • définir une politique et un plan de sauvegarde de la donnée avec une fréquence de type journalière ;

  • tester régulièrement le plan de reprise informatique définis (tests sur des sites de repli, reconstitution de machines virtuelles permettant aux opérateurs d’exécuter leur mission à distance ;

  • augmentation de la capacité informatique suite à une panne significative et prolongée ;

  • test de réplication des sauvegardes ;

  • test en cas d’attaque par saturation liée à de multiples connexions -on parle alors d’attaques DDOS ou d’attaque par déni de service).

Autre exemple de solution orientée résilience, la mise en place d’un Security office Center (centre de sécurité opérationnelle) permettant d’assurer une veille H24 et 7 jours sur 7 via le recours à des analystes de sécurité intervenant sur les consoles d’administration des systèmes d’information et ayant accès à tous les comportements anormaux nécessitant la mise en place de mesures d’alerte et de plans d’action de réponse à incidents urgents [SE 3 014].

La prise en compte des risques liés au facteur humain :

  • nombre de collaborateurs sensibilisés ;

  • types d’usages autorisés ou non en termes de comportements d’utilisateurs, par exemple.

En synthèse la sécurité des systèmes d’information va appréhender à la fois les critères techniques, organisationnels et humains , [SE 2 505].

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v2-h5120


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(80 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

2. Quelques mots sur le volet technique

Nous ne nous arrêterons pas sur les aspects purement techniques qui font l’objet d’autres articles du traité sur la Sécurité des systèmes d’information, mais relevons simplement les concepts suivants.

2.1 Causes des incidents de sécurité de l’information

Lorsque l’on recherche les origines des incidents de sécurité dans une entreprise, on s’aperçoit qu’ils sont majoritairement encore d’origine interne et que, pour les attaques d’origines externes, les principales vulnérabilités utilisées sont :

  • des collaborateurs insuffisamment sensibilisés et cliquant sur des liens malveillants (mails, SMS) ouvrant ainsi la porte à des intrusions provenant de l’extérieur ;

  • la présence de logiciels d’écoute des mots de passe sur des réseaux hôtes lors de connexions distantes ;

  • une mauvaise gestion des comptes utilisateurs, comme les mots de passe triviaux ou les comptes restés ouverts après le départ de l’entreprise du titulaire du compte ;

  • une mauvaise configuration du système ou des accès réseaux non contrôlés ;

  • l’utilisation de failles de sécurité connues sur les systèmes parce que les correctifs n’ont pas été appliqués.

D’où le constat que les premières causes des incidents de sécurité sont d’ordre « organisationnel » et humain. Aussi est-ce d’abord sur ces facteurs qu’il faut agir. D’ailleurs, l’expérience montre que les réponses purement techniques aux problèmes de sécurité ne permettent d’apporter que des réponses automatiques à des attaques connues et répertoriées. Elles permettent au mieux de contenir une délinquance qui utilise des outils tout faits, trouvés sur Internet, mais nullement de lutter contre une criminalité informatique autrement plus sérieuse, comme celle provenant de concurrents sans scrupule.

L’exemple de ces enjeux liés au facteur humain (7 000 collaborateurs,) concerne les États-Unis, avec l’assureur CNA Financial, septième assureur américain aux USA, qui paiera en 2021 près de 40 millions de dollars de rançon pour stopper une attaque par rançongiciel de hackers présents pendant des mois dans ses systèmes. Le coût total de l’attaque dépassera...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(80 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Quelques mots sur le volet technique
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - DUFOUR (N.), DIARD (C.) -   Télétravail à domicile : comment immuniser les collaborateurs face à la cyber épidémie ?  -  Dans Management & Avenir, n° 138, pp. 41-63 (2023).

  • (2) - DARSA (J-D.), DUFOUR (N.) -   Le coût du risque, enjeu majeur pour l’entreprise.  -  Ed.Gereso, 3e édition (2024).

  • (3) - FEVRIER (R.), LASMOLES (O.), BIDAN (M.) -   Les dirigeants de collectivités territoriales françaises confrontés à la gestion opérationnelle des cybermenaces : une approche typologique.  -  Gestion et management public, vol. 11, n° 4(4), pp. 57-77 (2023).

  • (4) - DAGORN (N.), POUSSING (N.) -   Engagement et pratiques des organisations en matière de gouvernance de la sécurité de l’information.  -  Dans Systèmes d’information & management, vol. 17(1), pp. 113-143 (2012).

  • (5) - DE SEREVILLE (É.) -   En matière de sécurité des systèmes d’information,...

NORMES

  • Management de la sécurité du système d’information - ISO 27001 -

  • Mesure de la sécurité du système d’information - ISO 27002 -

  • gestion des risques liés à la sécurité de l’information - ISO 27005 -

  • Lead Cybersecurity Management - ISO 27032 -

  • Sécurité des applications - ISO 27034 -

  • Gestion des incidents de sécurité de l’information - ISO 27035 -

  • Management de la protection de la vie privée - ISO 27701 -

  • Management de la sécurité de l’information relative à la santé - ISO 27799 -

  • ...

ANNEXES

  1. 1 Annuaire

    1 Annuaire

    Organismes – Fédérations – Associations (liste non exhaustive)

    ANSSI – Agence Nationale de la Sécurité des Systèmes d’Information

    https://cyber.gouv.fr/

    CESIN – Club des experts de sécurité de l’information et du numérique

    https://cesin.fr/

    CLUSIF – Club de la sécurité de l’information français

    https://clusif.fr/

    HAUT DE PAGE

    Cet article est réservé aux abonnés.
    Il vous reste 95% à découvrir.

    Pour explorer cet article
    Téléchargez l'extrait gratuit

    Vous êtes déjà abonné ?Connectez-vous !


    L'expertise technique et scientifique de référence

    La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
    + de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
    De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

    Cet article fait partie de l’offre

    Sécurité des systèmes d'information

    (80 articles en ce moment)

    Cette offre vous donne accès à :

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques

    Des services

    Un ensemble d'outils exclusifs en complément des ressources

    Des modules pratiques

    Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses

    Doc & Quiz

    Des articles interactifs avec des quiz, pour une lecture constructive

    ABONNEZ-VOUS