• Aucun résultat trouvé

Politiques de Sécurité

N/A
N/A
Protected

Academic year: 2022

Partager "Politiques de Sécurité"

Copied!
8
0
0

Texte intégral

(1)

Cinquième Partie

Politiques de Sécurité

(2)

Politique de sécurité Politique de sécurité

 Objectif d'une politique de sécurité (security policy) :

– définir les responsabilités sous forme de :

✓ règles

✓ procédures

– pour gérer de façon globale et concertée les problèmes liés à :

✓ la confidentialité

✓ l'intégrité

✓ la disponibilité

(3)

Normes ISO 27001 Normes ISO 27001

 Octobre 2005

– Succède à la norme BS 7799-2

Modèle cyclique « PDCA » en 4 étapes :

– Phase Plan : planification des actions à entreprendre en terme de sécurité

– Phase Do : réalisation des actions planifiées

– Phase Check : vérification de l'adéquation entre les dires et les faits

– Phase Act : mise en œuvre des actions correctives concernant les

écarts mis en évidence

(4)

Méthode Marion Méthode Marion

CLUSIF => Méthode MARION obsolète (remplacée par Mehari)

http://www.clusif.asso.fr/fr/production/mehari/marion.asp

http://fr.wikipedia.org/wiki/M%C3%A9thode_d%27analyse_de_risques_informatiques_optimis%C3%A9e_par_niveau

http://www.vulnerabilite.com/wiki/M%C3%A9thode_MARION

(5)

Méthode Méhari Méthode Méhari

Méthode d’analyse et de management de risques

Mise en place par le CLUSIF

Club de la Sécurité de l'Information Français

http://www.clusif.asso.fr/fr/production/mehari/

http://fr.wikipedia.org/wiki/M%C3%A9thode_harmonis%C3%A9e_d'analyse_des_risques

http://www.vulnerabilite.com/wiki/M%C3%A9thode_MEHARI

Risicare : logiciel de modélisation du risque payant mettant en œuvre la méthode Méhari

– http://www.risicare.fr/

(6)

Méthode EBIOS Méthode EBIOS

 EBIOS

Expression des Besoins et Identification des Objectifs de Sécurité

– http://www.ssi.gouv.fr/fr/confiance/ebiospresentation.html

 Mise en place et maintenue par l'ANSSI ( A gence

N ationale de la S écurité des S ystèmes d' I nformation)

– anciennement la DCSSI (Direction Centrale de la Sécurité des Systèmes d'Information)

– http://www.ssi.gouv.fr/

(7)

Conclusion

Conclusion

(8)

Plan général Plan général

 Introduction

 Principes de Bases de la Sécurité de l'Information

 Cryptographie

 Sécurité des Réseaux

 Sécurité des Applications

 Politique de sécurité

 Conclusion

Références

Documents relatifs

Parallèlement, dans les bâtiments, à côté des problèmes liés aux relargages de composés chimiques par les matériaux ou à l'émission de polluants liés à l'activité des

Demande d’un document via une méthode GET, Renvoi du document, erreur ou information sur le

It is an XML based protocol that consists of three parts: an envelope that defines a framework for describing what is in a message and how to process it, a set of encoding rules

service, (plusieurs entrées indirects) Sécurité en ingénierie du Logiciel – p.4/16..

Serveur pour le protocole HTTP (cf. partie 5 du cours) Gestion des questions/réponses des/aux clients, Gestion des identités,!. Gestion des accès,

Les permissions avec contraintes (aussi appel´ees permissions sous contraintes) ne sont pas utilis´ees dans tous les mod`eles de CA, seuls quelques mod`eles permettent leur

On aurait pu contrebalancer les effets de cette politique par un redéploiement effectif des forces de police et de gendarmerie sur le territoire national, de

La méthode consiste à affecter à chaque produit l'ensemble des coûts (variables et fixes) qui lui sont spécifiques de façon à pouvoir déterminer de la façon la plus précise,