CESI: Mise à jour slides/planning "Sécurité en entreprise"

This commit is contained in:
wpetit 2017-12-12 11:35:12 +01:00 committed by Benjamin Bohard
parent 23c84980a2
commit bef56bc3b4
2 changed files with 48 additions and 10 deletions

View File

@ -140,30 +140,45 @@ Source: [Légifrance](https://www.legifrance.gouv.fr/affichCodeArticle.do?idArti
<!-- page_number: true --> <!-- page_number: true -->
## Maintenir l'intégrité des données ## Maintenir l'intégrité des données
- Mitiger les risques de corruption de données (volontaire ou involontaire)
- Mitiger les risques de perte de données
--- ---
<!-- page_number: true --> <!-- page_number: true -->
## S'assurer du niveaux d'authentification et d'autorisation ## S'assurer du niveaux d'authentification et d'autorisation
- S'assurer que les acteurs **(humains ou non)** de l'infrastructure sont correctement identifiés
- S'assurer que les acteurs ne peuvent effectuer que les actions que leur niveau d'accréditation permet
- S'assurer que chaque acteur n'a pas un niveau d'accréditation supérieur à ce que requiert ses missions
--- ---
<!-- page_number: true --> <!-- page_number: true -->
## Maintenir la disponibilité des services ## Maintenir la disponibilité des services
- S'assurer que les services de l'infrastructure sont accessibles aux acteurs autorisés
- S'assurer que la qualité de service correspond aux attentes "métier"
--- ---
<!-- page_number: true --> <!-- page_number: true -->
## Assurer la traçabilité des échanges ## Assurer la traçabilité des échanges
- S'assurer que pour toute opération sur une ressource "sensible", on est capable d'identifier l'acteur à l'origine de celle ci
- S'assurer qu'on est capable d'identifier les "chaines d'opérations" d'un acteur donné
--- ---
<!-- page_number: true --> <!-- page_number: true -->
## Éviter la fuite d'informations ## Éviter la fuite d'informations
- Protéger les ressources sensibles des accès non autorisés
- S'assurer que chaque acteur n'a accès qu'aux informations nécessaires à ses missions
--- ---
<!-- page_number: true --> <!-- page_number: true -->
# Une politique de sécurité, plusieurs niveaux d'application # Une politique de sécurité, plusieurs niveaux d'application
### Identifier les différents contextes et leurs spécificités ### Identifier les différents contextes et leurs spécificités
### La nécessité de la démarche globale et l'intégration du facteur humain ### Nécessité de la démarche globale et intégration du facteur humain
### Un processus continue avec une réévaluation constante
--- ---
<!-- page_number: true --> <!-- page_number: true -->
@ -178,31 +193,54 @@ Source: [Légifrance](https://www.legifrance.gouv.fr/affichCodeArticle.do?idArti
--- ---
<!-- page_number: true --> <!-- page_number: true -->
## Le lieu de travail ## Le lieu de travail
- Y a-t-il un inventaire des ressources techniques/matérielles avec leur localisation ?
- Quelle est la politique de ségrégation des ressources techniques vis à vis de leur niveau de criticité pour l'entreprise ?
- Quels personnels ont potentiellement accès aux ressources matérielles ? Quels mécanismes sont utilisés pour filtrer les accès ?
--- ---
<!-- page_number: true --> <!-- page_number: true -->
## Le poste de travail ## Le poste de travail
- Quelle est la politique d'authentification des utilisateurs sur leur poste de travail ?
- Quelles libertés les utilisateurs ont ils quant à l'installation/configuration de leur poste de travail ?
- Quelle est la politique de supervision des postes de travail ?
- Quelles données sont sauvegardées ? Comment sont elles sauvegardées ?
--- ---
<!-- page_number: true --> <!-- page_number: true -->
## L'intranet ## L'intranet
- Quelle est la politique d'authentification des utilisateurs sur l'intranet ?
- Quelle est la politique d'accès des utilisateurs itinérants ?
- Quelles données sont sauvegardées ? Comment sont elles sauvegardées ?
--- ---
<!-- page_number: true --> <!-- page_number: true -->
## L'extranet ## L'extranet
- Quelle est la politique d'authentification des utilisateurs sur l'intranet ?
- Quelles sont les données d'utilisateurs externes stockés dans le système d'information ?
- Quels sont les échanges entre l'extranet et l'intranet ?
- Quelles données sont sauvegardées ? Comment sont elles sauvegardées ?
--- ---
<!-- page_number: true --> <!-- page_number: true -->
## L'utilisateur ## L'utilisateur
---
<!-- page_number: true -->
## La nécessité de la démarche globale et l'intégration du facteur humain - L'utilisateur est il sensibilisé aux problèmatiques de sécurité dans l'entreprise ?
### Les chartes d'utilisation
### La formation continue des salariés
### L'identification des référents sur la sécurité
--- ---
<!-- page_number: true --> <!-- page_number: true -->
## Un processus continue avec une réévaluation constante ## Nécessité de la démarche globale et l'intégration du facteur humain
- Les chartes d'utilisation
- La formation continue des salariés
- L'approche "dépénalisante" et l'identification des référents
- Actions de sensibilisation
- Bulettins d'information
- Un processus continue avec une réévaluation constante
--- ---
<!-- page_number: true --> <!-- page_number: true -->