WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude, conception et mise en ?uvre d?un systeme de surveillance par detection d?intrusion dans un reseau informatique (cas de la banque finca)

( Télécharger le fichier original )
par Donatien BANYISHAYI NKITABUNGI
Université Liberté - Grade d'Ingénieur en Réseaux et Télécommunications 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.2. LA GESTION DU RISQUE

- Les objectifs : Permettre à une organisation d'accomplir sa mission :

· Avoir une meilleure protection des systèmes qui conservent, traitent et transmettent les informations essentielles au bon déroulement des affaires,

· Prendre de meilleures décisions basées sur des faits tangibles et mesurables : Investissement en équipement, personnel, formation, etc.

- Le premier pas pour toutes méthodes de gestion de risque :

- Définir les besoins :

· Déterminer les actifs à protéger et leurs propriétaires.

· Quelles sont leurs valeurs ? Quelles sont leurs criticités ? Quelles sont leurs propriétés ?

· Déterminer les menaces représentant des risques.

· Quels sont les acteurs - attaqueurs ? Quels sont leurs motivations et leurs moyens ?

· Déterminer les objectifs à atteindre.

· Quelles sont les propriétés des actifs à protéger ?

- Proposer une solution : Déterminer les contre-mesures à mettre en place.

- Évaluer les risques résiduels :

· Déterminer quelles sont les vulnérabilités toujours présentes.

· Déterminer leurs impacts sur les objectifs initiaux.

- Le schéma :

Figure 16.III: L'analyse de risque - schématiquement

- Les définitions :

· Actifs : L'ensemble des données et des systèmes d'information nécessaires au bon déroulement d'une organisation,

· Un événement redouté : - Unwanted Incident - est un scénario générique représentant une situation crainte par l'organisme.

· Contre mesure :est le moyen de traitement des risques.

· Vulnérabilité : Défaut ou faiblesse d'un système pouvant mener à une faille de sécurité ou à la violation de sa politique de sécurité ;

· Menace : La possibilité qu'une vulnérabilité soit exploitée ;

· Risque : Impact sur la mission de l'organisation, dépend à la fois de la vraisemblance de la menace (condition) et de son impact sur les actifs et les ressources (conséquence) ;

· Les scénarii de menace sont les scénarios qui conduisent à un ou plusieurs événements redoutés. Ces scénarii sont déclenchés par les menaces et permettent d'expliquer et de décrire comment les menaces peuvent être les causes initiales des événements redoutés.

3.2.1. Méthode OCTAVE

L'acronyme OCTAVE signifie «Operationally Critical Threat, Asset, and Vulnerability Evaluation». Il s'agit d'une suite d'outils, de techniques et de méthodes créées pour l'évaluation des risques basée sur la sécurité de l'information stratégique et laplanification. OCTAVE fut publiée en Septembre 2001. OCTAVE et sa version OCTAVE-S sont largement référencées par la communauté internationale du domaine de la sécurité de l'information. Entre Juin 2003 et Juin 2005, la méthode OCTAVE a été téléchargé plus de 9600 fois. L'OCTAVE elle a été développé par le CERT® Survivable Entreprise Management Team. Cette méthode est conçue pour être menée par le personnel de l'organisation sans faire appel à des consultants externes : elle est auto-dirigée. Cette méthode présente trois variantes : OCTAVE qui vise les grandes organisations, OCTAVE-S qui est la version réduite visant les PME/PMI et OCTAVE Allegro qui se focalise principalement sur le stockage, le transport, la gestion de l'information et les risques associés.

Phase 1 : Vue organisationnelle : Cette phase couvre les aspects organisationnels et se focalise sur la constitution des profils de menaces basés sur les actifs de l'entreprise. Il s'agit de l'identification des ressources importantes, des menaces et des exigences de sécurité associées. Les mesures de sécurité existantes sont identifiées pour produire des profils de menace.

Phase 2 : Vue technologique : Dans cette phase se fait l'identification des vulnérabilités de l'infrastructure à partir de composants clefs. Les analystes identifient les moyens d'accès aux actifs opérationnels afin d'identifier les composants à sécuriser.

Phase 3 : Développement de la stratégie de sécurité : Les analystes se focalisent sur l'atténuation des menaces suite à l'évaluation des risques pour définir des stratégies de protection et créer un plan d'atténuation.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King