SlideShare a Scribd company logo
1 of 40
La sécurité et le contrôle des
   systèmes d’information




                          Copyright © Wondershare Software
Plan

• Objectifs
• Introduction : Pourquoi les systèmes sont vulnérables ?
• La vulnérabilité des systèmes et l’usage abusif
• Valeur commerciale de la sécurité et du contrôle des SI
• Établissement d’un cadre de gestion pour la sécurité et
  le contrôle des SI
• Outils et technologies pour la sécurité et le contrôle des
  SI
• Possibilités, défis et solutions en matière de gestion


                                                            1
                                   Copyright © Wondershare Software
Plan

• Objectifs
• Introduction : Pourquoi les systèmes sont vulnérables ?
• La vulnérabilité des systèmes et l’usage abusif
• Valeur commerciale de la sécurité et du contrôle des SI
• Établissement d’un cadre de gestion pour la sécurité et
  le contrôle des SI
• Outils et technologies pour la sécurité et le contrôle des
  SI
• Possibilités, défis et solutions en matière de gestion
                                                            2
                                   Copyright © Wondershare Software
OBJECTIFS


• Expliquer pourquoi les SI nécessitent une
  protection contre la destruction, l’erreur et l’usage
  abusif
• Évaluer la valeur commerciale de la sécurité et du
  contrôle des SI
• Évaluer les éléments de gestion assurant la
  sécurité et le contrôle des SI
• Évaluer quelques technologies et outils pour la
  protection des ressources en information
• Cerner les défis concernant la sécurité des SI et
  suggérer des solutions de contrôle et de gestion



                                                  3
                         Copyright © Wondershare Software
Plan
• Objectifs
• Introduction : Pourquoi les systèmes
  sont vulnérables ?
• La vulnérabilité des systèmes et l’usage abusif
• Valeur commerciale de la sécurité et du contrôle des
  SI
• Établissement d’un cadre de gestion pour la sécurité et
  le contrôle des SI
• Outils et technologies pour la sécurité et le contrôle
  des SI
• Possibilités, défis et solutions en matière de gestion
                                                          4
                                 Copyright © Wondershare Software
La technologie sans fil dans
      les entreprises
Pourquoi les systèmes sont vulnérables?




                                          5
                 Copyright © Wondershare Software
Plan
• Objectifs
• Introduction : Pourquoi les systèmes sont vulnérables?
• La vulnérabilité des systèmes et l’usage
  abusif
• Valeur commerciale de la sécurité et du contrôle des
  SI
• Établissement d’un cadre de gestion pour la sécurité
  et le contrôle des SI
• Outils et technologies pour la sécurité et le contrôle
  des SI
• Possibilités, défis et solutions en matière de gestion
                                                         6
                                Copyright © Wondershare Software
La vulnérabilité des systèmes et
            l’usage abusif

    Pourquoi les systèmes sont vulnérables?
La vulnérabilité d’Internet :
• Ordinateurs constamment connectés à Internet
  par modems câbles ou lignes d’abonnés
  numériques
• Vulnérables puisqu’ils utilisent une adresse
  Internet permanente qui permet de les repérer
  facilement
• La voix sur IP, très souvent non cryptée, peut
  être écoutée par toute personne reliée au
  réseau
• L’usage accru du courriel pouvant comporter
  des virus en pièce jointe et de la messagerie
  instantanée (MI) dont les messages texte sont
  non sécurisés, augmentent la vulnérabilité

                                                7
                       Copyright © Wondershare Software
La vulnérabilité des systèmes et
             l’usage abusif

Les défis de la sécurité sans fil
• Technologie radio encore plus vulnérable
  puisque les bandes de fréquences radio sont
  faciles à scanner
• Identifiants réseau (indiquent les points
  d’accès à un réseau Wi-Fi) transmis plusieurs
  fois et peuvent donc être captés assez
  facilement par un programme renifleur de
  paquets
• De nouveaux outils pour la sécurité des
  réseaux sans fil sont toutefois en
  développement                      8
                        Copyright © Wondershare Software
La vulnérabilité des systèmes et
          l’usage abusif

          Programmes malveillants


• Virus

• Vers

• Cheval de Troie

• Logiciels espions




                                               9
                      Copyright © Wondershare Software
La vulnérabilité des systèmes et
            l’usage abusif
 Pirate informatique, cyber-vandalisme et délit
                   informatique

• Mystification et hameçonnage
• Renifleur

• Attaque par déni de service

• Vol d’identité

• Cyber-terrorisme

• Menaces internes par les employés
                                               10
                      Copyright © Wondershare Software
La vulnérabilité des systèmes et
         l’usage abusif




   Dommage causé par les attaques numériques   11
                  Copyright © Wondershare Software
Plan
• Objectifs
• Introduction : Pourquoi les systèmes sont vulnérables ?
• La vulnérabilité des systèmes et l’usage abusif
• Valeur commerciale de la sécurité et du
  contrôle des SI
• Établissement d’un cadre de gestion pour la sécurité et
  le contrôle des SI
• Outils et technologies pour la sécurité et le contrôle des
  SI
• Possibilités, défis et solutions en matière de gestion
                                                                13
                                   Copyright © Wondershare Software
La vulnérabilité des systèmes et
         l’usage abusif




                                           12
              Copyright © Wondershare Software
Valeur commerciale de la sécurité
        et du contrôle des SI

• Sécurité et contrôle inadéquats des SI peuvent
  causer de sérieux problèmes juridiques
• Les entreprises doivent protéger non
  seulement leurs données, mais aussi celles de
  leurs clients, employés et partenaires

• Sinon, elles peuvent être poursuivies pour
  divulgation ou vol de données, ce qui peut leur
  coûter cher

• Un cadre adéquat de sécurité et de contrôle
  peut générer un taux de rendement élevé



                                                    14
                       Copyright © Wondershare Software
Valeur commerciale de la sécurité
      et du contrôle des SI




    Hausse continue des atteintes Wondershare Software
                     Copyright © à la sécurité     15
Valeur commerciale de la sécurité
      et du contrôle des SI
Exigences juridiques et réglementaires pour la
  gestion des documents informatiques (GDI)

La GDI comprend les :
• Politiques
• Procédures
• Outils
Pour encadrer la gestion des documents
  électroniques :
• Conservation
• Destruction
• Stockage
                                                  16
                     Copyright © Wondershare Software
Valeur commerciale de la sécurité
       et du contrôle des SI
  Lois américaines relatives à la sécurité et au
              contrôle des données


• Health   Insurance      Portability         and
  Accountability Act (HIPAA)

• Gramm-Leach-Bliley Act

• Sarbanes-Oxley Act de 2002




                                                    17
                       Copyright © Wondershare Software
Plan
•   Objectifs
•   Introduction : Pourquoi les systèmes sont vulnérables ?
•   La vulnérabilité des systèmes et l’usage abusif
•   Valeur commerciale de la sécurité et du contrôle des SI
• Établissement d’un cadre de gestion pour
  la sécurité et le contrôle des SI
• Outils et technologies pour la sécurité et le contrôle des
  SI
• Possibilités, défis et solutions en matière de gestion

                                                                18
                                   Copyright © Wondershare Software
Établissement d’un cadre de gestion
pour la sécurité et le contrôle des SI
   Une politique de sécurité informatique se
                    compose

• D’une séries d’énoncés qui :
   – Classent les risques
   – Fixent des objectifs raisonnables
   – Indiquent les moyens à utiliser pour
     l’atteinte des objectifs
• D’une politique d’utilisation acceptable
• D’une politique d’autorisation


                                                   19
                      Copyright © Wondershare Software
Établissement d’un cadre de gestion
pour la sécurité et le contrôle des SI




                                              20
                 Copyright © Wondershare Software
Établissement d’un cadre de gestion
pour la sécurité et le contrôle des SI




                                              21
                 Copyright © Wondershare Software
Établissement d’un cadre de gestion
pour la sécurité et le contrôle des SI




   L’évaluation des risques relatifs au traitement des
                 commandes en lignes

                                                      22
                         Copyright © Wondershare Software
Établissement d’un cadre de gestion
pour la sécurité et le contrôle des SI
       Maintien et continuité des affaires

• Temps d’arrêt : période pendant laquelle un
  système n’est pas opérationnel
• Systèmes à tolérance de pannes :
  contiennent du matériel, des logiciels et des
  composantes d’alimentation électriques
  supplémentaires pour offrir un service
  continu, non interrompu
• Informatique à haute disponibilité : utilise
  des ressources matérielles auxiliaires pour
  permettre de se relever rapidement en cas
  de panne
   – représente un minimum pour les entreprises
     qui dépendent des réseaux numériques
                                                   23
                      Copyright © Wondershare Software
Établissement d’un cadre de gestion
 pour la sécurité et le contrôle des SI
       Maintien et continuité des affaires

• Planification de la reprise sur sinistre :
  plan prévoyant la restauration des
  services      informatiques    et     des
  communications après une interruption
  due à une catastrophe naturelle ou une
  attaque terroriste
• Planification de la continuité des affaires:
  détermine les processus d’affaires
  cruciaux et les mesures à prendre pour
  assurer les fonctions fondamentales en
  cas de panne

                                                   24
                      Copyright © Wondershare Software
Établissement d’un cadre de gestion
pour la sécurité et le contrôle des SI
  La vérification dans le processus de contrôle


• Vérification des SI : permet de repérer tous
  les contrôles qui régissent les SI et
  d’évaluer leur efficacité
• Vérifications de sécurité : devraient
  s’intéresser    aux    technologies, aux
  procédures, à la documentation, à la
  formation et au personnel



                                                   25
                      Copyright © Wondershare Software
Établissement d’un cadre de gestion
pour la sécurité et le contrôle des SI
 Exemple de liste de faiblesses des contrôles
          établie par un vérificateur




                                                  26
                     Copyright © Wondershare Software
Plan
•   Objectifs
•   Introduction : Pourquoi les systèmes sont vulnérables ?
•   La vulnérabilité des systèmes et l’usage abusif
•   Valeur commerciale de la sécurité et du contrôle des SI
•   Établissement d’un cadre de gestion pour la sécurité et
    le contrôle des SI
• Outils et technologies pour la sécurité et
  le contrôle des SI
• Possibilités, défis et solutions en matière de gestion

                                                                27
                                   Copyright © Wondershare Software
Outils et technologies pour la
    sécurité et le contrôle des SI
                Contrôle d’accès

• Comprend toutes les politiques et
  procédures qu’une entreprise utilise pour
  bloquer l’accès de ses systèmes aux
  personnes non autorisées, à l’interne
  comme à l’externe
• Authentification : capacité de vérifier si la
  personne est bien celle qu’elle prétend être
   – Mot de passe
   – Jeton d’authentification,      carte   à   puce
     intelligente
   – Authentification biométrique

                                                    28
                       Copyright © Wondershare Software
Outils et technologies pour la
     sécurité et le contrôle des SI
   Pare-feu, systèmes de détection d’intrus et
                       antivirus
• Pare-feu : matériel et logiciels qui contrôlent le
  trafic qui arrive dans un réseau et en part
• Systèmes de détection d’intrusion : effectuent
  une surveillance continuelle dans les points
  d’accès les plus vulnérables des réseaux, de
  manière à repérer et à dissuader les intrus
• Logiciels antivirus : vérifient les disques et les
  systèmes afin de détecter d’éventuels virus
  pour ensuite les éliminer
• Wi-Fi Protected Access (WPA) : spécifications
  de sécurité pour mieux protéger les réseaux
  sans fil
                                                     29
                        Copyright © Wondershare Software
Outils et technologies pour la
sécurité et le contrôle des SI




      Le cryptage avec une clé publique



                                              30
                 Copyright © Wondershare Software
Outils et technologies pour la
sécurité et le contrôle des SI




                                          31
             Copyright © Wondershare Software
32
     Outils et technologies pour la
     sécurité et le contrôle des SI




                  Copyright © Wondershare Software
33       Outils et technologies pour la
         sécurité et le contrôle des SI
     Transmission du certificat numérique dans le e-
                      Commerce




                          Copyright © Wondershare Software
34   Outils et technologies pour la
     sécurité et le contrôle des SI
     Transmission du certificat numérique




                     Copyright © Wondershare Software
Plan
• Objectifs
• Introduction : Pourquoi les systèmes sont vulnérables ?
• La vulnérabilité des systèmes et l’usage abusif
• Valeur commerciale de la sécurité et du contrôle des SI
• Établissement d’un cadre de gestion pour la sécurité et
  le contrôle des SI
• Outils et technologies pour la sécurité et le contrôle des
  SI
• Possibilités, défis et solutions en matière
  de gestion
                                                                35
                                   Copyright © Wondershare Software
Possibilités, défis et solutions en
         matière de gestion
                Les possibilités



• Création de sites Web et de systèmes
  d’une grande fiabilité qui peuvent soutenir
  les stratégies d’affaires électroniques et
  de commerce électronique




                                                  36
                     Copyright © Wondershare Software
Possibilités, défis et solutions en
         matière de gestion
                    Les défis

• La conception de systèmes exerçant un
  contrôle ni trop faible ni trop fort

• Pour y arriver, il faut trouver un équilibre
  entre les risques, les bénéfices et les
  capacités opérationnelles de l’entreprise

• La mise en place d’une politique de
  sécurité efficace



                                                   37
                      Copyright © Wondershare Software
Possibilités, défis et solutions en
         matière de gestion
                 Les solutions

• La sécurité et le contrôle des SI doivent
  devenir des priorités et des postes
  d’investissement plus visibles et plus
  explicites
• Le soutien et l’engagement de la haute
  direction sont indispensables pour montrer
  que la sécurité est réellement une priorité
  pour l’entreprise et vitale pour ses
  opérations
• La responsabilité de la sécurité et du
  contrôle devraient incomber à tous les
  membres de l’organisation

                                                  38
                     Copyright © Wondershare Software
Copyright © Wondershare Software

More Related Content

What's hot

Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...Harold NGUEGANG
 
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesGouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesAbdeslam Menacere
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 
présentation pfe projet fin d'étude développement et conception d'une applica...
présentation pfe projet fin d'étude développement et conception d'une applica...présentation pfe projet fin d'étude développement et conception d'une applica...
présentation pfe projet fin d'étude développement et conception d'une applica...Raoua Bennasr
 
Présentation PFE : Mise en place d’une solution de gestion intégrée (OpenERP...
Présentation PFE :  Mise en place d’une solution de gestion intégrée (OpenERP...Présentation PFE :  Mise en place d’une solution de gestion intégrée (OpenERP...
Présentation PFE : Mise en place d’une solution de gestion intégrée (OpenERP...Mohamed Cherkaoui
 
Projet de conception et de développement
Projet de conception et de développementProjet de conception et de développement
Projet de conception et de développementGlei Hadji
 
Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...
Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...
Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...YanisAHMEDALI
 
Rapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiRapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiDonia Hammami
 
Rapport stage pfe
Rapport stage  pfe Rapport stage  pfe
Rapport stage pfe rimeh moussi
 
Réalisation d'une application de gestion budgétaire
Réalisation d'une application de gestion budgétaireRéalisation d'une application de gestion budgétaire
Réalisation d'une application de gestion budgétaireLamiae Demraoui
 
Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...Mohamed Aziz Chetoui
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatiqueetienne
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileNader Somrani
 
Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Anouar Kacem
 

What's hot (20)

Rapport PFE
Rapport PFERapport PFE
Rapport PFE
 
Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...
 
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesGouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantes
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
présentation pfe projet fin d'étude développement et conception d'une applica...
présentation pfe projet fin d'étude développement et conception d'une applica...présentation pfe projet fin d'étude développement et conception d'une applica...
présentation pfe projet fin d'étude développement et conception d'une applica...
 
Présentation PFE : Mise en place d’une solution de gestion intégrée (OpenERP...
Présentation PFE :  Mise en place d’une solution de gestion intégrée (OpenERP...Présentation PFE :  Mise en place d’une solution de gestion intégrée (OpenERP...
Présentation PFE : Mise en place d’une solution de gestion intégrée (OpenERP...
 
Projet de conception et de développement
Projet de conception et de développementProjet de conception et de développement
Projet de conception et de développement
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...
Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...
Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...
 
Rapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiRapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammami
 
Rapport stage pfe
Rapport stage  pfe Rapport stage  pfe
Rapport stage pfe
 
Rapport de PFE
Rapport de PFERapport de PFE
Rapport de PFE
 
Réalisation d'une application de gestion budgétaire
Réalisation d'une application de gestion budgétaireRéalisation d'une application de gestion budgétaire
Réalisation d'une application de gestion budgétaire
 
Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobile
 
Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015
 
memoire final.pdf
memoire final.pdfmemoire final.pdf
memoire final.pdf
 

Viewers also liked

La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...
La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...
La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...aurelien_tisserand
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
I-COM Software: Solutions e-commerce B2B pour les revendeurs IT
I-COM Software: Solutions e-commerce B2B pour les revendeurs ITI-COM Software: Solutions e-commerce B2B pour les revendeurs IT
I-COM Software: Solutions e-commerce B2B pour les revendeurs ITI-COM Software
 
Zwischen- und Endlagerung radioaktiver Abfälle
Zwischen- und Endlagerung radioaktiver AbfälleZwischen- und Endlagerung radioaktiver Abfälle
Zwischen- und Endlagerung radioaktiver AbfälleOeko-Institut
 
L'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de Grave
L'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de GraveL'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de Grave
L'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de GraveBodyspacesociety Blog
 
Téléphonie libre
Téléphonie libreTéléphonie libre
Téléphonie libreLINAGORA
 
Web 2.0, SBS / ESS et collaboratif d'entreprise
Web 2.0, SBS / ESS et collaboratif d'entrepriseWeb 2.0, SBS / ESS et collaboratif d'entreprise
Web 2.0, SBS / ESS et collaboratif d'entrepriseLINAGORA
 
Médias sociaux : être visible avant tout
Médias sociaux : être visible avant toutMédias sociaux : être visible avant tout
Médias sociaux : être visible avant toutCibleWeb
 
Présentation du cabinet ISlean consulting
Présentation du cabinet ISlean consultingPrésentation du cabinet ISlean consulting
Présentation du cabinet ISlean consultingISlean consulting
 
OBM + Roundcube, intégration réussie
OBM + Roundcube, intégration réussie OBM + Roundcube, intégration réussie
OBM + Roundcube, intégration réussie LINAGORA
 
Vue d'avion d'un hébergeur libre
Vue d'avion d'un hébergeur libreVue d'avion d'un hébergeur libre
Vue d'avion d'un hébergeur libreLINAGORA
 
CapDémat Evolution plateforme de GRU pour collectivités
CapDémat Evolution plateforme de GRU pour collectivitésCapDémat Evolution plateforme de GRU pour collectivités
CapDémat Evolution plateforme de GRU pour collectivitésLINAGORA
 
Prestations webmarketing de Cibleweb
Prestations webmarketing de CiblewebPrestations webmarketing de Cibleweb
Prestations webmarketing de CiblewebCibleWeb
 
Trucs et astuces pour tout comprendre des licences libres
Trucs et astuces pour tout comprendre des licences libresTrucs et astuces pour tout comprendre des licences libres
Trucs et astuces pour tout comprendre des licences libresLINAGORA
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersPolitique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersSara SI-MOUSSI
 
Architecture d'annuaire hautement disponible avec OpenLDAP
Architecture d'annuaire hautement disponible avec OpenLDAPArchitecture d'annuaire hautement disponible avec OpenLDAP
Architecture d'annuaire hautement disponible avec OpenLDAPLINAGORA
 

Viewers also liked (20)

La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...
La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...
La mission de l'analyste d'affaire chez un éditeur de logiciel [Forum miage 2...
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
I-COM Software: Solutions e-commerce B2B pour les revendeurs IT
I-COM Software: Solutions e-commerce B2B pour les revendeurs ITI-COM Software: Solutions e-commerce B2B pour les revendeurs IT
I-COM Software: Solutions e-commerce B2B pour les revendeurs IT
 
Les usines à logiciels
Les usines à logicielsLes usines à logiciels
Les usines à logiciels
 
HDNET Social Network CeBIT 2009
HDNET Social Network CeBIT 2009HDNET Social Network CeBIT 2009
HDNET Social Network CeBIT 2009
 
Zwischen- und Endlagerung radioaktiver Abfälle
Zwischen- und Endlagerung radioaktiver AbfälleZwischen- und Endlagerung radioaktiver Abfälle
Zwischen- und Endlagerung radioaktiver Abfälle
 
L'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de Grave
L'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de GraveL'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de Grave
L'Economie collaborative - Séminaire EHESS Benjamin Tincq, Arthur de Grave
 
Téléphonie libre
Téléphonie libreTéléphonie libre
Téléphonie libre
 
Web 2.0, SBS / ESS et collaboratif d'entreprise
Web 2.0, SBS / ESS et collaboratif d'entrepriseWeb 2.0, SBS / ESS et collaboratif d'entreprise
Web 2.0, SBS / ESS et collaboratif d'entreprise
 
Médias sociaux : être visible avant tout
Médias sociaux : être visible avant toutMédias sociaux : être visible avant tout
Médias sociaux : être visible avant tout
 
Présentation du cabinet ISlean consulting
Présentation du cabinet ISlean consultingPrésentation du cabinet ISlean consulting
Présentation du cabinet ISlean consulting
 
LinSM
LinSMLinSM
LinSM
 
OBM + Roundcube, intégration réussie
OBM + Roundcube, intégration réussie OBM + Roundcube, intégration réussie
OBM + Roundcube, intégration réussie
 
Vue d'avion d'un hébergeur libre
Vue d'avion d'un hébergeur libreVue d'avion d'un hébergeur libre
Vue d'avion d'un hébergeur libre
 
CapDémat Evolution plateforme de GRU pour collectivités
CapDémat Evolution plateforme de GRU pour collectivitésCapDémat Evolution plateforme de GRU pour collectivités
CapDémat Evolution plateforme de GRU pour collectivités
 
Prestations webmarketing de Cibleweb
Prestations webmarketing de CiblewebPrestations webmarketing de Cibleweb
Prestations webmarketing de Cibleweb
 
Trucs et astuces pour tout comprendre des licences libres
Trucs et astuces pour tout comprendre des licences libresTrucs et astuces pour tout comprendre des licences libres
Trucs et astuces pour tout comprendre des licences libres
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliersPolitique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliers
 
Architecture d'annuaire hautement disponible avec OpenLDAP
Architecture d'annuaire hautement disponible avec OpenLDAPArchitecture d'annuaire hautement disponible avec OpenLDAP
Architecture d'annuaire hautement disponible avec OpenLDAP
 

Similar to La sécurité et le contrôle des systèmes d’information

Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2Sébastien GIORIA
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfFootballLovers9
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Patrick Leclerc
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel EverteamEverteam
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfAmineelbouabidi
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfFootballLovers9
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBMLeClubQualiteLogicielle
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Nuvollo
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance daCloudAcademy
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Microsoft Décideurs IT
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Microsoft Technet France
 
Première rencontre d'owasp québec
Première rencontre d'owasp québecPremière rencontre d'owasp québec
Première rencontre d'owasp québecPatrick Leclerc
 
Offre d'emploi Ingénieur sécurité iam
Offre d'emploi Ingénieur sécurité iamOffre d'emploi Ingénieur sécurité iam
Offre d'emploi Ingénieur sécurité iamSimstream
 
Management des risques IT, levier de gouvernance de la sécurité des SI
Management des risques IT, levier de gouvernance de la sécurité des SIManagement des risques IT, levier de gouvernance de la sécurité des SI
Management des risques IT, levier de gouvernance de la sécurité des SIPECB
 

Similar to La sécurité et le contrôle des systèmes d’information (20)

Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance da
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
 
Le modèle cobit
Le modèle cobitLe modèle cobit
Le modèle cobit
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
 
Première rencontre d'owasp québec
Première rencontre d'owasp québecPremière rencontre d'owasp québec
Première rencontre d'owasp québec
 
Offre d'emploi Ingénieur sécurité iam
Offre d'emploi Ingénieur sécurité iamOffre d'emploi Ingénieur sécurité iam
Offre d'emploi Ingénieur sécurité iam
 
Management des risques IT, levier de gouvernance de la sécurité des SI
Management des risques IT, levier de gouvernance de la sécurité des SIManagement des risques IT, levier de gouvernance de la sécurité des SI
Management des risques IT, levier de gouvernance de la sécurité des SI
 

La sécurité et le contrôle des systèmes d’information

  • 1. La sécurité et le contrôle des systèmes d’information Copyright © Wondershare Software
  • 2. Plan • Objectifs • Introduction : Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 1 Copyright © Wondershare Software
  • 3. Plan • Objectifs • Introduction : Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 2 Copyright © Wondershare Software
  • 4. OBJECTIFS • Expliquer pourquoi les SI nécessitent une protection contre la destruction, l’erreur et l’usage abusif • Évaluer la valeur commerciale de la sécurité et du contrôle des SI • Évaluer les éléments de gestion assurant la sécurité et le contrôle des SI • Évaluer quelques technologies et outils pour la protection des ressources en information • Cerner les défis concernant la sécurité des SI et suggérer des solutions de contrôle et de gestion 3 Copyright © Wondershare Software
  • 5. Plan • Objectifs • Introduction : Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 4 Copyright © Wondershare Software
  • 6. La technologie sans fil dans les entreprises Pourquoi les systèmes sont vulnérables? 5 Copyright © Wondershare Software
  • 7. Plan • Objectifs • Introduction : Pourquoi les systèmes sont vulnérables? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 6 Copyright © Wondershare Software
  • 8. La vulnérabilité des systèmes et l’usage abusif Pourquoi les systèmes sont vulnérables? La vulnérabilité d’Internet : • Ordinateurs constamment connectés à Internet par modems câbles ou lignes d’abonnés numériques • Vulnérables puisqu’ils utilisent une adresse Internet permanente qui permet de les repérer facilement • La voix sur IP, très souvent non cryptée, peut être écoutée par toute personne reliée au réseau • L’usage accru du courriel pouvant comporter des virus en pièce jointe et de la messagerie instantanée (MI) dont les messages texte sont non sécurisés, augmentent la vulnérabilité 7 Copyright © Wondershare Software
  • 9. La vulnérabilité des systèmes et l’usage abusif Les défis de la sécurité sans fil • Technologie radio encore plus vulnérable puisque les bandes de fréquences radio sont faciles à scanner • Identifiants réseau (indiquent les points d’accès à un réseau Wi-Fi) transmis plusieurs fois et peuvent donc être captés assez facilement par un programme renifleur de paquets • De nouveaux outils pour la sécurité des réseaux sans fil sont toutefois en développement 8 Copyright © Wondershare Software
  • 10. La vulnérabilité des systèmes et l’usage abusif Programmes malveillants • Virus • Vers • Cheval de Troie • Logiciels espions 9 Copyright © Wondershare Software
  • 11. La vulnérabilité des systèmes et l’usage abusif Pirate informatique, cyber-vandalisme et délit informatique • Mystification et hameçonnage • Renifleur • Attaque par déni de service • Vol d’identité • Cyber-terrorisme • Menaces internes par les employés 10 Copyright © Wondershare Software
  • 12. La vulnérabilité des systèmes et l’usage abusif Dommage causé par les attaques numériques 11 Copyright © Wondershare Software
  • 13. Plan • Objectifs • Introduction : Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 13 Copyright © Wondershare Software
  • 14. La vulnérabilité des systèmes et l’usage abusif 12 Copyright © Wondershare Software
  • 15. Valeur commerciale de la sécurité et du contrôle des SI • Sécurité et contrôle inadéquats des SI peuvent causer de sérieux problèmes juridiques • Les entreprises doivent protéger non seulement leurs données, mais aussi celles de leurs clients, employés et partenaires • Sinon, elles peuvent être poursuivies pour divulgation ou vol de données, ce qui peut leur coûter cher • Un cadre adéquat de sécurité et de contrôle peut générer un taux de rendement élevé 14 Copyright © Wondershare Software
  • 16. Valeur commerciale de la sécurité et du contrôle des SI Hausse continue des atteintes Wondershare Software Copyright © à la sécurité 15
  • 17. Valeur commerciale de la sécurité et du contrôle des SI Exigences juridiques et réglementaires pour la gestion des documents informatiques (GDI) La GDI comprend les : • Politiques • Procédures • Outils Pour encadrer la gestion des documents électroniques : • Conservation • Destruction • Stockage 16 Copyright © Wondershare Software
  • 18. Valeur commerciale de la sécurité et du contrôle des SI Lois américaines relatives à la sécurité et au contrôle des données • Health Insurance Portability and Accountability Act (HIPAA) • Gramm-Leach-Bliley Act • Sarbanes-Oxley Act de 2002 17 Copyright © Wondershare Software
  • 19. Plan • Objectifs • Introduction : Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 18 Copyright © Wondershare Software
  • 20. Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI Une politique de sécurité informatique se compose • D’une séries d’énoncés qui : – Classent les risques – Fixent des objectifs raisonnables – Indiquent les moyens à utiliser pour l’atteinte des objectifs • D’une politique d’utilisation acceptable • D’une politique d’autorisation 19 Copyright © Wondershare Software
  • 21. Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI 20 Copyright © Wondershare Software
  • 22. Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI 21 Copyright © Wondershare Software
  • 23. Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI L’évaluation des risques relatifs au traitement des commandes en lignes 22 Copyright © Wondershare Software
  • 24. Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI Maintien et continuité des affaires • Temps d’arrêt : période pendant laquelle un système n’est pas opérationnel • Systèmes à tolérance de pannes : contiennent du matériel, des logiciels et des composantes d’alimentation électriques supplémentaires pour offrir un service continu, non interrompu • Informatique à haute disponibilité : utilise des ressources matérielles auxiliaires pour permettre de se relever rapidement en cas de panne – représente un minimum pour les entreprises qui dépendent des réseaux numériques 23 Copyright © Wondershare Software
  • 25. Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI Maintien et continuité des affaires • Planification de la reprise sur sinistre : plan prévoyant la restauration des services informatiques et des communications après une interruption due à une catastrophe naturelle ou une attaque terroriste • Planification de la continuité des affaires: détermine les processus d’affaires cruciaux et les mesures à prendre pour assurer les fonctions fondamentales en cas de panne 24 Copyright © Wondershare Software
  • 26. Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI La vérification dans le processus de contrôle • Vérification des SI : permet de repérer tous les contrôles qui régissent les SI et d’évaluer leur efficacité • Vérifications de sécurité : devraient s’intéresser aux technologies, aux procédures, à la documentation, à la formation et au personnel 25 Copyright © Wondershare Software
  • 27. Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI Exemple de liste de faiblesses des contrôles établie par un vérificateur 26 Copyright © Wondershare Software
  • 28. Plan • Objectifs • Introduction : Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 27 Copyright © Wondershare Software
  • 29. Outils et technologies pour la sécurité et le contrôle des SI Contrôle d’accès • Comprend toutes les politiques et procédures qu’une entreprise utilise pour bloquer l’accès de ses systèmes aux personnes non autorisées, à l’interne comme à l’externe • Authentification : capacité de vérifier si la personne est bien celle qu’elle prétend être – Mot de passe – Jeton d’authentification, carte à puce intelligente – Authentification biométrique 28 Copyright © Wondershare Software
  • 30. Outils et technologies pour la sécurité et le contrôle des SI Pare-feu, systèmes de détection d’intrus et antivirus • Pare-feu : matériel et logiciels qui contrôlent le trafic qui arrive dans un réseau et en part • Systèmes de détection d’intrusion : effectuent une surveillance continuelle dans les points d’accès les plus vulnérables des réseaux, de manière à repérer et à dissuader les intrus • Logiciels antivirus : vérifient les disques et les systèmes afin de détecter d’éventuels virus pour ensuite les éliminer • Wi-Fi Protected Access (WPA) : spécifications de sécurité pour mieux protéger les réseaux sans fil 29 Copyright © Wondershare Software
  • 31. Outils et technologies pour la sécurité et le contrôle des SI Le cryptage avec une clé publique 30 Copyright © Wondershare Software
  • 32. Outils et technologies pour la sécurité et le contrôle des SI 31 Copyright © Wondershare Software
  • 33. 32 Outils et technologies pour la sécurité et le contrôle des SI Copyright © Wondershare Software
  • 34. 33 Outils et technologies pour la sécurité et le contrôle des SI Transmission du certificat numérique dans le e- Commerce Copyright © Wondershare Software
  • 35. 34 Outils et technologies pour la sécurité et le contrôle des SI Transmission du certificat numérique Copyright © Wondershare Software
  • 36. Plan • Objectifs • Introduction : Pourquoi les systèmes sont vulnérables ? • La vulnérabilité des systèmes et l’usage abusif • Valeur commerciale de la sécurité et du contrôle des SI • Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI • Outils et technologies pour la sécurité et le contrôle des SI • Possibilités, défis et solutions en matière de gestion 35 Copyright © Wondershare Software
  • 37. Possibilités, défis et solutions en matière de gestion Les possibilités • Création de sites Web et de systèmes d’une grande fiabilité qui peuvent soutenir les stratégies d’affaires électroniques et de commerce électronique 36 Copyright © Wondershare Software
  • 38. Possibilités, défis et solutions en matière de gestion Les défis • La conception de systèmes exerçant un contrôle ni trop faible ni trop fort • Pour y arriver, il faut trouver un équilibre entre les risques, les bénéfices et les capacités opérationnelles de l’entreprise • La mise en place d’une politique de sécurité efficace 37 Copyright © Wondershare Software
  • 39. Possibilités, défis et solutions en matière de gestion Les solutions • La sécurité et le contrôle des SI doivent devenir des priorités et des postes d’investissement plus visibles et plus explicites • Le soutien et l’engagement de la haute direction sont indispensables pour montrer que la sécurité est réellement une priorité pour l’entreprise et vitale pour ses opérations • La responsabilité de la sécurité et du contrôle devraient incomber à tous les membres de l’organisation 38 Copyright © Wondershare Software

Editor's Notes

  1. Exemple de délits informatiques
  2. Les contrôles généraux
  3. Les contrôles des applications informatisées
  4. Les certificats numériques