Sdds
Politiques de Sécurité
Politique de sécurité
Objectif d'une politique de sécurité (security policy) :
– définir les responsabilités sous forme de : règles ✓ procédures
✓
– pour gérer de façon globale et concertée les problèmes liés à : la confidentialité ✓ l'intégrité ✓ la disponibilité
✓
2011-2012
Sécurité des Systèmes d'Information
V – Politiques de Sécurité - 2/8
Normes ISO 27001
Octobre 2005
– Succède à la norme BS 7799-2 Modèle cyclique « PDCA » en 4 étapes : – Phase Plan : planification des actions à entreprendre en terme de sécurité
– Phase Do : réalisation des actions planifiées
– Phase Check : vérification de l'adéquation entre les dires et les faits – Phase Act : mise en œuvre des actions correctives concernant les écarts mis en évidence
2011-2012
Sécurité des Systèmes d'Information
V – Politiques de Sécurité - 3/8
Méthode Marion
CLUSIF => Méthode MARION obsolète (remplacée par Mehari) http://www.clusif.asso.fr/fr/production/mehari/marion.asp
http://fr.wikipedia.org/wiki/M%C3%A9thode_d%27analyse_de_risques_info http://www.vulnerabilite.com/wiki/M%C3%A9thode_MARION
2011-2012
Sécurité des Systèmes d'Information
V – Politiques de Sécurité - 4/8
Méthode Méhari
Méthode d’analyse et de management de risques
Mise en place par le CLUSIF – Club de la Sécurité de l'Information Français http://www.clusif.asso.fr/fr/production/mehari/
http://fr.wikipedia.org/wiki/M%C3%A9thode_harmonis%C3%A9e_d'analyse http://www.vulnerabilite.com/wiki/M%C3%A9thode_MEHARI Risicare : logiciel de modélisation du risque payant mettant en œuvre la méthode Méhari – http://www.risicare.fr/
2011-2012
Sécurité des Systèmes d'Information
V – Politiques de Sécurité - 5/8
Méthode EBIOS
EBIOS
– Expression des Besoins et Identification des Objectifs de Sécurité
– http://www.ssi.gouv.fr/fr/confiance/ebiospresentation.html