Cinquième Partie
Politiques de Sécurité
Politique de sécurité Politique de sécurité
Objectif d'une politique de sécurité (security policy) :
– définir les responsabilités sous forme de :
✓ règles
✓ procédures
– pour gérer de façon globale et concertée les problèmes liés à :
✓ la confidentialité
✓ l'intégrité
✓ la disponibilité
Normes ISO 27001 Normes ISO 27001
Octobre 2005
– Succède à la norme BS 7799-2
Modèle cyclique « PDCA » en 4 étapes :
– Phase Plan : planification des actions à entreprendre en terme de sécurité
– Phase Do : réalisation des actions planifiées
– Phase Check : vérification de l'adéquation entre les dires et les faits
– Phase Act : mise en œuvre des actions correctives concernant les
écarts mis en évidence
Méthode Marion Méthode Marion
CLUSIF => Méthode MARION obsolète (remplacée par Mehari)
http://www.clusif.asso.fr/fr/production/mehari/marion.asp
http://fr.wikipedia.org/wiki/M%C3%A9thode_d%27analyse_de_risques_informatiques_optimis%C3%A9e_par_niveau
http://www.vulnerabilite.com/wiki/M%C3%A9thode_MARION
Méthode Méhari Méthode Méhari
Méthode d’analyse et de management de risques
Mise en place par le CLUSIF
– Club de la Sécurité de l'Information Français
http://www.clusif.asso.fr/fr/production/mehari/
http://fr.wikipedia.org/wiki/M%C3%A9thode_harmonis%C3%A9e_d'analyse_des_risques
http://www.vulnerabilite.com/wiki/M%C3%A9thode_MEHARI