WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Confidentialité et ergonomie, personnaliser l'accès au SIRH avec RBAC

( Télécharger le fichier original )
par Christophe THOMAS
Université Paris 1 Panthéon Sorbonne - MASTER M2 Management Système d'information et de Connaissances 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Protection technologique de l'information

La mise en place d'un dispositif technologique de protection de l'information peut être considérée comme un projet à part entière. Pour mettre en place ce projet de protection technologique de l'information, la Direction centrale de la sécurité des systèmes d'information (DCSSI) du Secrétariat général de la défense nationale (SGDN) a établit des directives en matière de sécurité des systèmes d'information que nous allons voir plus loin.

La démarche de sécurité

La sécurité des systèmes d'information (SSI) traite en premier lieu et essentiellement des informations et des « traitements » qui leur sont appliqués. Les besoins, exigences et objectifs techniques ou organisationnels en découlent naturellement. Parmi les cinq critères fondamentaux de sécurité identifié au début de ce chapitre, trois critères fondamentaux sont à prendre en ligne de compte : la confidentialité, l'intégrité et la disponibilité, tant des informations que des systèmes et des environnements dans lesquels ils se trouvent.

La SSI est directement associée à une appréciation et un traitement des risques de protection des données étudié précédemment. Ces risques sont qualifiés d'opérationnels car ils agissent directement sur les activités des administrations des entreprises. En effet, l'organisme utilisant des moyens des technologies de l'information et de communication (TIC) et en particulier de l'Internet, pour réaliser ses activités et ses transactions, est directement concerné par la SSI.

Les objets et domaines de sécurité

Puisque la SSI considère l'information, le traitement, le système et son environnement, les objets de la démarche de sécurité seront : les informations, les processus, fonctions ou applications, la technologie (matériel et systèmes d'exploitation), l'environnement physique (bâtiments, locaux...), les intervenants humains. Tous ces objets, dont certains sont particulièrement actifs, comme les processus et les hommes, doivent êtes clairement définis. Chacun est plus particulièrement concerné par un domaine de sécurité spécifique, et chacun intervient peu ou prou dans chaque domaine. Une politique de sécurité qui ne prendrait pas en compte tous ces objets et domaines serait instable et incomplète. Elle produirait une solution dangereuse reposant sur un faux sentiment de sécurité plus dommageable encore que de ne rien faire.

Les démarches normalisées

Depuis une dizaine d'années, de nombreux efforts sont entrepris pour fixer des règles, ou du moins des directives générales, pour la gestion de la sécurité des technologies de l'information. Ces travaux se sont traduits par des normes nationales et internationales (telles que les normes [ISO 13335 (ISO 2001)], [ISO 17799 (ISO 2000)]...). La sécurisation d'un système d'information ne peut se contenter de firewalls et logiciels, aussi performants soient-ils. Les normes ISO 27000 définissent les étapes de mise en place d'un système de management de la sécurité de l'information (SMSI), et recommandent les meilleures pratiques.

ISO 27001: les clefs du management de la sécurité

La norme ISO 27001 décrit ce que doit être un système de management de la sécurité de l'information (SMSI) pertinent. Un SMSI recouvre l'ensemble des ressources mises en place pour organiser et gérer la sécurité au quotidien. Il englobe les différents documents formalisant les règles de sécurité, ainsi que l'organisation associée (RSSI, correspondants sécurité, exploitants, instances de décision...). Le SMSI constitue donc un dispositif global de gouvernance de la sécurité de l'information. Il est important de noter qu'il est toujours défini pour un périmètre bien déterminé: toute l'entreprise, un métier ou un processus particulier, une application, un centre de production... Comme les systèmes de management de la qualité (ISO 9000) et de l'environnement (ISO 14000), un SMSI ISO 27001 repose sur le cycle de progrès PDCA : Plan, Do, Check, Act, également appelé Roue de Deming. Ce cycle vise une amélioration continue reposant sur une logique simple: dire ce que l'on fait, faire ce que l'on a dit, puis contrôler et corriger ce qui ne va pas.

Cette norme décrit exhaustivement le « quoi » et le « quand » du management de la sécurité. Le « comment » n'est pas décrit. Pour combler cette lacune, la Direction centrale de la sécurité des systèmes d'information (DCSSI) du Secrétariat général de la défense nationale (SGDN) a établit des directives en matière de sécurité des systèmes d'information. La méthode EBIOS a été élaborée dans la continuité et dans l'esprit de ces démarches. Elle s'utilise généralement au niveau de la phase d'élaboration d'un schéma directeur opérationnel d'un système d'information. Son objectif principal est de permettre à tout organisme, de déterminer les actions de sécurité qu'il convient d'entreprendre.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle