Expose a presenter Présentation Dans cet exposé nous allons présenter l'une des méthodes les plus basiques en ce qui concerne l'analyse des risques informatique une méthode très utilisé fut un temps par les plus grandes entreprises et les structures de dé
Présentation Dans cet exposé nous allons présenter l'une des méthodes les plus basiques en ce qui concerne l'analyse des risques informatique une méthode très utilisé fut un temps par les plus grandes entreprises et les structures de défense Introduction Le risque informatique est une probabilité plus ou moins grande de voir une menace informatique se transforme en événement réel entrainant une perte C'est un dég? t qui peut toucher à tout système informatique vulnérable ou mois sécurisé ce qui pousse les grandes entreprises et les gens tout de même de prendre en considération les mesures à suivre pour limiter les dég? ts voir même les éviter C'est pour cela que les plus grandes entreprises ont créé de di ?érentes méthodes pour réaliser une analyse approfondie a ?n de se protéger contre toute forme d'atteinte à la propriété informatique L ? analyse des risques consiste en une identi ?cation systématique et permanente et en une analyse de la présence de dangers L ? analyse des risques doit se faire selon trois axes Les ressources Les menaces Les vulnérabilités Il existe de nombreuses méthodes qui ont étaient révélées à travers le monde comme le montre le tableau suivant Tableau-I liste les principales normes utilisées provenant des organismes de normalisation internationaux CD'après le tableau plusieurs méthodes sont en cours d'utilisation comme plusieurs ont étaient abandonnées pour plusieurs raison Parmi ces méthodes abandonnées on trouve MELISA Présentation de la méthode MELISA Méthode d'évaluation de la vulnérabilité résiduelle des systèmes d'information ou MELISA cette méthode est assez fantomatique pour trouver des informations vu qu'elle a était soutenue par l'armement Créé en par Albert Harari au sein de la DGA Direction Générale de l'Armement et la DCN Direction des Constructions Navales en France Elle a était rachetée par la société CF qui en a fait la promotion pendant de nombreuses années Le CF a était racheté ensuite par la société belge TELINDUS qui possède plusieurs succursales depuis son arrivée en France en pour arriver aujourd'hui à sa troisième version appelée Mv au sein de TELINDUS SECURITY RESEARCH CENTRE CF D'après un sondage fait par le CIGREF Club Informatique Des Grandes Entreprises Françaises la méthode MELISA était l'une des méthodes les plus utilisées en France Figure-I Sondage des plus grandes entreprises en France Réalisé par le CIGREF en La majorité des entreprises interrogées déclarent utiliser au moins une norme ou une méthode pour la dé ?nition la mise en ?uvre ou le contrôle de leur politique de sécurité Parmi les normes et méthodes les plus fréquemment utilisées on peut citer MARION MELISA et ISO IEC BS CLe principe de MELISA et sur quoi elle est basée MELISA est une méthode d'auto audit qui permet d'analyser la vulnérabilité des systèmes et de déterminer les parades pour renforcer la sécurité En principe l'analyse se fait gr? ce à l'étude d'évènements sortes de mini-scénarios imagés et détaillés environ par base de connaissance La vulnérabilité est considérée comme résultante de la gravité des conséquences de l'évènement impact le risque de non
Documents similaires










-
28
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Dec 12, 2021
- Catégorie Management
- Langue French
- Taille du fichier 42.4kB