Cours 5 Sécurité des systèmes informatiques Support de cours -MP-RT Samya AMIRI CLa méthode EBIOS Expression des Besoins et Identi ?cation des Objectifs de Sécurité CPlan Introduction Principes de la méthode EBIOS Certi ?cation ISO les perspectives d'util
Sécurité des systèmes informatiques Support de cours -MP-RT Samya AMIRI CLa méthode EBIOS Expression des Besoins et Identi ?cation des Objectifs de Sécurité CPlan Introduction Principes de la méthode EBIOS Certi ?cation ISO les perspectives d'utilisation d'EBIOS Le logiciel d ? assistance à l ? évaluation EBIOS Conclusions COrigines d ? EBIOS ? Part d ? une initiative Gouvernementale ? Rédigée par la DCSSI ? Recommandé Imposé par la SGDN ? Prévenir les risques informatiques ? Eviter les pertes ?nancières ? Garantir la continuité des activités ? Protéger les informations ? Protéger contre les attaques ? Assurer le respect des lois et règlements CUne méthode ? ? Modulaire ? S ? adapte à tout SI quel que soit sa taille ? Compétences acquises au ?l du temps ? Se réalise en étapes résultat ? Détermination et prévention des risques ? Détermination des besoins spéci ?ques ? Détection des risques potentiels ? Obtention d ? un plan d ? action ? Simpli ?e les communications inter services ? Le plan d ? action dé ?nit les relations C ? pour les entreprises ? Toute entreprise possédant concevant un S I ? Taux important d ? adoption dans le public ? CNAM Assurance Maladie ? France Telecom ? GIE Carte Bleue ? Ministères presque tous ? Imposé pour certains traitement ? Données classi ?ées défense ? Libre d ? utilisation dans les autres cas C ? avec un vocabulaire uniforme ? Bien ressource ayant une valeur pour l ? organisme ? Entité un bien de type organisation site personnel matériel réseau logiciel système ? Element essentiel Information ou fonction ayant un besoin de sécurité non nul ? Elément menaçant Action ou élément ayant des conséquences négatives CPrincipes de la méthode EBIOS CLes étapes directrices ? L ? étude du contexte ? L ? expression des besoins de sécurité ? L ? étude des menaces ? L ? expression des objectifs de sécurité ? La détermination des exigences de sécurité CLa démarche globale CÉtape ? L ? étude du contexte Objectif cibler le système Plusieurs étapes CÉtape ? L ? expression des besoins de sécurité Estimer les critères du risque Déterminer les critères du risque CÉtape ? L ? étude des menaces Dé ?nir les risques en fonction de l ? architecture technique du système informatique CActivité ?? Etude des origines des menaces ? Liste des enjeux du système-cible Entrée ? Lister les méthodes d'attaque pertinentes ? Caractériser les méthodes d'attaque et les éléments menaçants Actions ? Ajouter une valeur représentant le potentiel d'attaque de l'élément menaçant ? Liste des origines des menaces méthodes d'attaque et éléments menaçants Sortie ? Liste des méthodes d'attaque non retenues et justi ?cations CActivité ?? Étude des vulnérabilités ? Liste des entités ? Liste des origines des menaces méthodes d'attaque et Entrée éléments menaçants ? Identi ?er les vulnérabilités des entités selon les méthodes d'attaque Actions ? Estimer éventuellement le niveau des vulnérabilités ? Liste des vulnérabilités retenues et de leur niveau Sortie CActivité ?? Formalisation des
Documents similaires










-
21
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jul 28, 2022
- Catégorie Health / Santé
- Langue French
- Taille du fichier 42.3kB