Enviar pesquisa
Carregar
La sécurité et le contrôle des systèmes d’information
•
Transferir como PPTX, PDF
•
3 gostaram
•
2,429 visualizações
Dimassi Khoulouda
Seguir
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 40
Baixar agora
Recomendados
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
Présentation audits de sécurité
Présentation audits de sécurité
Harvey Francois
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
Aymen Foudhaili
Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1
saqrjareh
Management des risques IT, levier de gouvernance de la sécurité des SI
Management des risques IT, levier de gouvernance de la sécurité des SI
PECB
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
Alghajati
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
SMSI.pdf
SMSI.pdf
HajarSalimi
Recomendados
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
Présentation audits de sécurité
Présentation audits de sécurité
Harvey Francois
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
Aymen Foudhaili
Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1
saqrjareh
Management des risques IT, levier de gouvernance de la sécurité des SI
Management des risques IT, levier de gouvernance de la sécurité des SI
PECB
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
Alghajati
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
SMSI.pdf
SMSI.pdf
HajarSalimi
Mehari
Mehari
Afaf MATOUG
Mehari
Mehari
Houda Elmoutaoukil
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
Netclu09 27005
Netclu09 27005
michaeldean
Sécurité de l’information et gouvernance
Sécurité de l’information et gouvernance
PECB
Audit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
SoutenanceCobIT
SoutenanceCobIT
Anthony Delannoy
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
badrboutouja1
Audit Informatique
Audit Informatique
etienne
Audit informatique
Audit informatique
FINALIANCE
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
ISO 27500
ISO 27500
dihiaselma
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
PRONETIS
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
Jean-Michel Razafindrabe
Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...
Harold NGUEGANG
Processus Audit SI
Processus Audit SI
Arsène Ngato
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
ISACA Chapitre de Québec
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
Comsoce
La Gouvernance IT
La Gouvernance IT
Nicolas PIGNAL
La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...
La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...
aurelien_tisserand
Competitic sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
Mais conteúdo relacionado
Mais procurados
Mehari
Mehari
Afaf MATOUG
Mehari
Mehari
Houda Elmoutaoukil
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
Netclu09 27005
Netclu09 27005
michaeldean
Sécurité de l’information et gouvernance
Sécurité de l’information et gouvernance
PECB
Audit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
SoutenanceCobIT
SoutenanceCobIT
Anthony Delannoy
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
badrboutouja1
Audit Informatique
Audit Informatique
etienne
Audit informatique
Audit informatique
FINALIANCE
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
ISO 27500
ISO 27500
dihiaselma
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
PRONETIS
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
Jean-Michel Razafindrabe
Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...
Harold NGUEGANG
Processus Audit SI
Processus Audit SI
Arsène Ngato
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
ISACA Chapitre de Québec
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
Comsoce
La Gouvernance IT
La Gouvernance IT
Nicolas PIGNAL
Mais procurados
(20)
Mehari
Mehari
Mehari
Mehari
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Netclu09 27005
Netclu09 27005
Sécurité de l’information et gouvernance
Sécurité de l’information et gouvernance
Audit de sécurité informatique
Audit de sécurité informatique
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
SoutenanceCobIT
SoutenanceCobIT
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
Audit Informatique
Audit Informatique
Audit informatique
Audit informatique
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
ISO 27500
ISO 27500
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...
Processus Audit SI
Processus Audit SI
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
La Gouvernance IT
La Gouvernance IT
Destaque
La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...
La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...
aurelien_tisserand
Competitic sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
I-COM Software: Solutions e-commerce B2B pour les revendeurs IT
I-COM Software: Solutions e-commerce B2B pour les revendeurs IT
I-COM Software
Les usines à logiciels
Les usines à logiciels
Dimassi Khoulouda
HDNET Social Network CeBIT 2009
HDNET Social Network CeBIT 2009
13. Stock Online Relations GmbH & Co. KG
Zwischen- und Endlagerung radioaktiver Abfälle
Zwischen- und Endlagerung radioaktiver Abfälle
Oeko-Institut
L'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de Grave
L'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de Grave
Bodyspacesociety Blog
Téléphonie libre
Téléphonie libre
LINAGORA
Web 2.0, SBS / ESS et collaboratif d'entreprise
Web 2.0, SBS / ESS et collaboratif d'entreprise
LINAGORA
Médias sociaux : être visible avant tout
Médias sociaux : être visible avant tout
CibleWeb
Présentation du cabinet ISlean consulting
Présentation du cabinet ISlean consulting
ISlean consulting
LinSM
LinSM
LINAGORA
OBM + Roundcube, intégration réussie
OBM + Roundcube, intégration réussie
LINAGORA
Vue d'avion d'un hébergeur libre
Vue d'avion d'un hébergeur libre
LINAGORA
CapDémat Evolution plateforme de GRU pour collectivités
CapDémat Evolution plateforme de GRU pour collectivités
LINAGORA
Prestations webmarketing de Cibleweb
Prestations webmarketing de Cibleweb
CibleWeb
Trucs et astuces pour tout comprendre des licences libres
Trucs et astuces pour tout comprendre des licences libres
LINAGORA
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
Maxime ALAY-EDDINE
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliers
Sara SI-MOUSSI
Architecture d'annuaire hautement disponible avec OpenLDAP
Architecture d'annuaire hautement disponible avec OpenLDAP
LINAGORA
Destaque
(20)
La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...
La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...
Competitic sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
I-COM Software: Solutions e-commerce B2B pour les revendeurs IT
I-COM Software: Solutions e-commerce B2B pour les revendeurs IT
Les usines à logiciels
Les usines à logiciels
HDNET Social Network CeBIT 2009
HDNET Social Network CeBIT 2009
Zwischen- und Endlagerung radioaktiver Abfälle
Zwischen- und Endlagerung radioaktiver Abfälle
L'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de Grave
L'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de Grave
Téléphonie libre
Téléphonie libre
Web 2.0, SBS / ESS et collaboratif d'entreprise
Web 2.0, SBS / ESS et collaboratif d'entreprise
Médias sociaux : être visible avant tout
Médias sociaux : être visible avant tout
Présentation du cabinet ISlean consulting
Présentation du cabinet ISlean consulting
LinSM
LinSM
OBM + Roundcube, intégration réussie
OBM + Roundcube, intégration réussie
Vue d'avion d'un hébergeur libre
Vue d'avion d'un hébergeur libre
CapDémat Evolution plateforme de GRU pour collectivités
CapDémat Evolution plateforme de GRU pour collectivités
Prestations webmarketing de Cibleweb
Prestations webmarketing de Cibleweb
Trucs et astuces pour tout comprendre des licences libres
Trucs et astuces pour tout comprendre des licences libres
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliers
Architecture d'annuaire hautement disponible avec OpenLDAP
Architecture d'annuaire hautement disponible avec OpenLDAP
Semelhante a La sécurité et le contrôle des systèmes d’information
Securite des Applications dans le Cloud
Securite des Applications dans le Cloud
Sebastien Gioria
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
Sébastien GIORIA
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
ISACA Chapitre de Québec
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
FootballLovers9
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Patrick Leclerc
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
Everteam
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
Amineelbouabidi
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
FootballLovers9
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
LeClubQualiteLogicielle
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)
Nuvollo
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)
Nuvollo
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
Securité et gouvernance da
Securité et gouvernance da
CloudAcademy
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Microsoft Décideurs IT
Le modèle cobit
Le modèle cobit
Youssef Bensafi
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Microsoft Technet France
Première rencontre d'owasp québec
Première rencontre d'owasp québec
Patrick Leclerc
Offre d'emploi Ingénieur sécurité iam
Offre d'emploi Ingénieur sécurité iam
Simstream
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
ISACA Chapitre de Québec
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
Hushapp by Syneidis
Semelhante a La sécurité et le contrôle des systèmes d’information
(20)
Securite des Applications dans le Cloud
Securite des Applications dans le Cloud
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Securité et gouvernance da
Securité et gouvernance da
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Le modèle cobit
Le modèle cobit
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Première rencontre d'owasp québec
Première rencontre d'owasp québec
Offre d'emploi Ingénieur sécurité iam
Offre d'emploi Ingénieur sécurité iam
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
La sécurité et le contrôle des systèmes d’information
1.
La sécurité et
le contrôle des systèmes d’information Copyright © Wondershare Software
2.
Plan • Objectifs • Introduction
: Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 1 Copyright © Wondershare Software
3.
Plan • Objectifs • Introduction
: Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 2 Copyright © Wondershare Software
4.
OBJECTIFS • Expliquer pourquoi
les SI nécessitent une protection contre la destruction, l’erreur et l’usage abusif • Évaluer la valeur commerciale de la sécurité et du contrôle des SI • Évaluer les éléments de gestion assurant la sécurité et le contrôle des SI • Évaluer quelques technologies et outils pour la protection des ressources en information • Cerner les défis concernant la sécurité des SI et suggérer des solutions de contrôle et de gestion 3 Copyright © Wondershare Software
5.
Plan • Objectifs • Introduction
: Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 4 Copyright © Wondershare Software
6.
La technologie sans
fil dans les entreprises Pourquoi les systèmes sont vulnérables? 5 Copyright © Wondershare Software
7.
Plan • Objectifs • Introduction
: Pourquoi les systèmes sont vulnérables? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 6 Copyright © Wondershare Software
8.
La vulnérabilité des
systèmes et l’usage abusif Pourquoi les systèmes sont vulnérables? La vulnérabilité d’Internet : • Ordinateurs constamment connectés à Internet par modems câbles ou lignes d’abonnés numériques • Vulnérables puisqu’ils utilisent une adresse Internet permanente qui permet de les repérer facilement • La voix sur IP, très souvent non cryptée, peut être écoutée par toute personne reliée au réseau • L’usage accru du courriel pouvant comporter des virus en pièce jointe et de la messagerie instantanée (MI) dont les messages texte sont non sécurisés, augmentent la vulnérabilité 7 Copyright © Wondershare Software
9.
La vulnérabilité des
systèmes et l’usage abusif Les défis de la sécurité sans fil • Technologie radio encore plus vulnérable puisque les bandes de fréquences radio sont faciles à scanner • Identifiants réseau (indiquent les points d’accès à un réseau Wi-Fi) transmis plusieurs fois et peuvent donc être captés assez facilement par un programme renifleur de paquets • De nouveaux outils pour la sécurité des réseaux sans fil sont toutefois en développement 8 Copyright © Wondershare Software
10.
La vulnérabilité des
systèmes et l’usage abusif Programmes malveillants • Virus • Vers • Cheval de Troie • Logiciels espions 9 Copyright © Wondershare Software
11.
La vulnérabilité des
systèmes et l’usage abusif Pirate informatique, cyber-vandalisme et délit informatique • Mystification et hameçonnage • Renifleur • Attaque par déni de service • Vol d’identité • Cyber-terrorisme • Menaces internes par les employés 10 Copyright © Wondershare Software
12.
La vulnérabilité des
systèmes et l’usage abusif Dommage causé par les attaques numériques 11 Copyright © Wondershare Software
13.
Plan • Objectifs • Introduction
: Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 13 Copyright © Wondershare Software
14.
La vulnérabilité des
systèmes et l’usage abusif 12 Copyright © Wondershare Software
15.
Valeur commerciale de
la sécurité et du contrôle des SI • Sécurité et contrôle inadéquats des SI peuvent causer de sérieux problèmes juridiques • Les entreprises doivent protéger non seulement leurs données, mais aussi celles de leurs clients, employés et partenaires • Sinon, elles peuvent être poursuivies pour divulgation ou vol de données, ce qui peut leur coûter cher • Un cadre adéquat de sécurité et de contrôle peut générer un taux de rendement élevé 14 Copyright © Wondershare Software
16.
Valeur commerciale de
la sécurité et du contrôle des SI Hausse continue des atteintes Wondershare Software Copyright © à la sécurité 15
17.
Valeur commerciale de
la sécurité et du contrôle des SI Exigences juridiques et réglementaires pour la gestion des documents informatiques (GDI) La GDI comprend les : • Politiques • Procédures • Outils Pour encadrer la gestion des documents électroniques : • Conservation • Destruction • Stockage 16 Copyright © Wondershare Software
18.
Valeur commerciale de
la sécurité et du contrôle des SI Lois américaines relatives à la sécurité et au contrôle des données • Health Insurance Portability and Accountability Act (HIPAA) • Gramm-Leach-Bliley Act • Sarbanes-Oxley Act de 2002 17 Copyright © Wondershare Software
19.
Plan •
Objectifs • Introduction : Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 18 Copyright © Wondershare Software
20.
Établissement d’un cadre
de gestion pour la sécurité et le contrôle des SI Une politique de sécurité informatique se compose • D’une séries d’énoncés qui : – Classent les risques – Fixent des objectifs raisonnables – Indiquent les moyens à utiliser pour l’atteinte des objectifs • D’une politique d’utilisation acceptable • D’une politique d’autorisation 19 Copyright © Wondershare Software
21.
Établissement d’un cadre
de gestion pour la sécurité et le contrôle des SI 20 Copyright © Wondershare Software
22.
Établissement d’un cadre
de gestion pour la sécurité et le contrôle des SI 21 Copyright © Wondershare Software
23.
Établissement d’un cadre
de gestion pour la sécurité et le contrôle des SI L’évaluation des risques relatifs au traitement des commandes en lignes 22 Copyright © Wondershare Software
24.
Établissement d’un cadre
de gestion pour la sécurité et le contrôle des SI Maintien et continuité des affaires • Temps d’arrêt : période pendant laquelle un système n’est pas opérationnel • Systèmes à tolérance de pannes : contiennent du matériel, des logiciels et des composantes d’alimentation électriques supplémentaires pour offrir un service continu, non interrompu • Informatique à haute disponibilité : utilise des ressources matérielles auxiliaires pour permettre de se relever rapidement en cas de panne – représente un minimum pour les entreprises qui dépendent des réseaux numériques 23 Copyright © Wondershare Software
25.
Établissement d’un cadre
de gestion pour la sécurité et le contrôle des SI Maintien et continuité des affaires • Planification de la reprise sur sinistre : plan prévoyant la restauration des services informatiques et des communications après une interruption due à une catastrophe naturelle ou une attaque terroriste • Planification de la continuité des affaires: détermine les processus d’affaires cruciaux et les mesures à prendre pour assurer les fonctions fondamentales en cas de panne 24 Copyright © Wondershare Software
26.
Établissement d’un cadre
de gestion pour la sécurité et le contrôle des SI La vérification dans le processus de contrôle • Vérification des SI : permet de repérer tous les contrôles qui régissent les SI et d’évaluer leur efficacité • Vérifications de sécurité : devraient s’intéresser aux technologies, aux procédures, à la documentation, à la formation et au personnel 25 Copyright © Wondershare Software
27.
Établissement d’un cadre
de gestion pour la sécurité et le contrôle des SI Exemple de liste de faiblesses des contrôles établie par un vérificateur 26 Copyright © Wondershare Software
28.
Plan •
Objectifs • Introduction : Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 27 Copyright © Wondershare Software
29.
Outils et technologies
pour la sécurité et le contrôle des SI Contrôle d’accès • Comprend toutes les politiques et procédures qu’une entreprise utilise pour bloquer l’accès de ses systèmes aux personnes non autorisées, à l’interne comme à l’externe • Authentification : capacité de vérifier si la personne est bien celle qu’elle prétend être – Mot de passe – Jeton d’authentification, carte à puce intelligente – Authentification biométrique 28 Copyright © Wondershare Software
30.
Outils et technologies
pour la sécurité et le contrôle des SI Pare-feu, systèmes de détection d’intrus et antivirus • Pare-feu : matériel et logiciels qui contrôlent le trafic qui arrive dans un réseau et en part • Systèmes de détection d’intrusion : effectuent une surveillance continuelle dans les points d’accès les plus vulnérables des réseaux, de manière à repérer et à dissuader les intrus • Logiciels antivirus : vérifient les disques et les systèmes afin de détecter d’éventuels virus pour ensuite les éliminer • Wi-Fi Protected Access (WPA) : spécifications de sécurité pour mieux protéger les réseaux sans fil 29 Copyright © Wondershare Software
31.
Outils et technologies
pour la sécurité et le contrôle des SI Le cryptage avec une clé publique 30 Copyright © Wondershare Software
32.
Outils et technologies
pour la sécurité et le contrôle des SI 31 Copyright © Wondershare Software
33.
32
Outils et technologies pour la sécurité et le contrôle des SI Copyright © Wondershare Software
34.
33
Outils et technologies pour la sécurité et le contrôle des SI Transmission du certificat numérique dans le e- Commerce Copyright © Wondershare Software
35.
34
Outils et technologies pour la sécurité et le contrôle des SI Transmission du certificat numérique Copyright © Wondershare Software
36.
Plan • Objectifs • Introduction
: Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 35 Copyright © Wondershare Software
37.
Possibilités, défis et
solutions en matière de gestion Les possibilités • Création de sites Web et de systèmes d’une grande fiabilité qui peuvent soutenir les stratégies d’affaires électroniques et de commerce électronique 36 Copyright © Wondershare Software
38.
Possibilités, défis et
solutions en matière de gestion Les défis • La conception de systèmes exerçant un contrôle ni trop faible ni trop fort • Pour y arriver, il faut trouver un équilibre entre les risques, les bénéfices et les capacités opérationnelles de l’entreprise • La mise en place d’une politique de sécurité efficace 37 Copyright © Wondershare Software
39.
Possibilités, défis et
solutions en matière de gestion Les solutions • La sécurité et le contrôle des SI doivent devenir des priorités et des postes d’investissement plus visibles et plus explicites • Le soutien et l’engagement de la haute direction sont indispensables pour montrer que la sécurité est réellement une priorité pour l’entreprise et vitale pour ses opérations • La responsabilité de la sécurité et du contrôle devraient incomber à tous les membres de l’organisation 38 Copyright © Wondershare Software
40.
Copyright © Wondershare
Software
Notas do Editor
Exemple de délits informatiques
Les contrôles généraux
Les contrôles des applications informatisées
Les certificats numériques
Baixar agora