Management des risques systèmes d'information
MÉTHODES & NORMES
JNS’2 Marrakech
Ahmed BADER
21 avril 2012
SOMMAIRE
• • • • • • Contexte cyber-guerre, cyber-crime…. Définitions & vocabulaire Pourquoi une Méthode ? Analyse des risques SI: Démarche globale ISO 27001 et le management des risuqes Les METHODES & NORME • EBIOS • MEHARI • OCTAVE • CRAMM • ISO 27005 Choix d’une méthode Conclusion
• •
CONTEXTE ACTUEL
Cyber-guerre & cyber-crime
CONTEXTE : CYBER-GUERRE, CRIME, …
• le Ministère de l’Economie et des Finances annonce avoir subi une attaque visant à voler des documents relatifs au G20. Mars 2011, Src: Bilan 2011 Cert-IST
•
Enregistrement de la conférence téléphonique organisé par le FBI avec des membres de Scotland Yard le 17 janv. Par Anonymous, fév. 2012 Src: ZDnet
•
Les serveurs de Nortel piratés pendant près de 10 ans par des Hackers chinois. fév.
2012 Src: Informatique et high tech Culbic
CONTEXTE : CYBER-GUERRE, CRIME, …
• Après Comodo et DigiNotar, la CA KPN suspend l ’émission de certificats en raison de la compromission de plusieurs de ses serveurs Web, Nov. 2011 Src: ZDnet
•
Verisign avoue s’être fait attaqué et que ses systèmes d’information ont été exploités avec succès en 2010. Src: LeMAGIT 2012
•
RSA annonce qu'il a subi une attaque et que des données relatives aux calculettes d'authentification SecurID lui ont été volées. Mars 2011, Src: Bilan 2011 Cert-IST
CONTEXTE
• Les SI des entreprises sont devenus la cible de toutes les convoitises • Le SI en soi n’est pas la cible mais un moyen
•
Les entreprises doivent donc conjuguer avec ce nouveau type de risques qui pèsent sur le SI et par conséquent sur l’organisme
Comment gérer ces risques? Quelles sont les normes, standards et bonnes pratiques?
QUELQUES DÉFINITIONS
Vocabulaire
DÉFINITIONS
• Sécurité • Absence de risques inacceptables
• En cohérence avec les enjeux et objectifs de l’entreprise • Sécuriser un système d’information = maitriser les risques
DÉFINITIONS
• • • • • • Menace: cause