Audit

3192 mots 13 pages
MANAGEMENT DES RISQUES SI
MÉTHODES & NORMES
JNS’2 Marrakech

Ahmed BADER
21 avril 2012

SOMMAIRE


Contexte cyber-guerre, cyber-crime….



Définitions & vocabulaire



Pourquoi une Méthode ?



Analyse des risques SI: Démarche globale



ISO 27001 et le management des risuqes



Les METHODES & NORME
• EBIOS
• MEHARI
• OCTAVE
• CRAMM
• ISO 27005



Choix d’une méthode



Conclusion

CONTEXTE ACTUEL
Cyber-guerre & cyber-crime

CONTEXTE : CYBER-GUERRE, CRIME, …


le Ministère de l’Economie et des Finances annonce avoir subi une attaque visant à voler des documents relatifs au G20. Mars 2011, Src: Bilan 2011 Cert-IST



Enregistrement de la conférence téléphonique organisé par le FBI avec des membres de
Scotland Yard le 17 janv. Par Anonymous, fév. 2012 Src: ZDnet



Les serveurs de Nortel piratés pendant près de 10 ans par des Hackers chinois. fév.

2012 Src: Informatique et high tech Culbic

CONTEXTE : CYBER-GUERRE, CRIME, …


Après Comodo et DigiNotar, la CA KPN suspend l ’émission de certificats en raison de la compromission de plusieurs de ses serveurs Web, Nov. 2011 Src: ZDnet



Verisign avoue s’être fait attaqué et que ses systèmes d’information ont été exploités avec succès en 2010. Src: LeMAGIT 2012



RSA annonce qu'il a subi une attaque et que des données relatives aux calculettes d'authentification SecurID lui ont été volées. Mars 2011, Src: Bilan 2011 Cert-IST

CONTEXTE


Les SI des entreprises sont devenus la cible de toutes les convoitises
• Le SI en soi n’est pas la cible mais un moyen



Les entreprises doivent donc conjuguer avec ce nouveau type de risques qui pèsent sur le SI et par conséquent sur l’organisme

Comment gérer ces risques?
Quelles sont les normes, standards et bonnes pratiques?

QUELQUES DÉFINITIONS
Vocabulaire

DÉFINITIONS

• Sécurité
• Absence de risques inacceptables

• En cohérence avec les enjeux et

en relation

  • Quand les geeks font de la politique
    289 mots | 2 pages
  • Anonymous
    352 mots | 2 pages
  • sujet tfe
    1471 mots | 6 pages
  • Loi hadopi
    585 mots | 3 pages
  • Audit
    2249 mots | 9 pages
  • Audit
    846 mots | 4 pages
  • Audit
    349 mots | 2 pages
  • Audit
    9480 mots | 38 pages
  • Cybercriminalite Au Maroc
    47089 mots | 189 pages
  • Les dichotomies dans l'odyssée d'un fou de gau
    6036 mots | 25 pages
  • Le manager
    1599 mots | 7 pages
  • L'identité numérique et la protection des données personnel
    14059 mots | 57 pages
  • exposé sur la cybercriminalité
    550 mots | 3 pages
  • Cybercrime
    16308 mots | 66 pages
  • Cybercriminalité
    760 mots | 4 pages