0% ont trouvé ce document utile (0 vote)
977 vues45 pages

Audit Des SMSI

Le document présente un audit du système de gestion de la sécurité de l'information. Il définit les concepts clés de la sécurité de l'information et du système de gestion, décrit le processus d'audit de sécurité et les points de contrôle pour l'auditeur.

Transféré par

Formation Comptabilite
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
977 vues45 pages

Audit Des SMSI

Le document présente un audit du système de gestion de la sécurité de l'information. Il définit les concepts clés de la sécurité de l'information et du système de gestion, décrit le processus d'audit de sécurité et les points de contrôle pour l'auditeur.

Transféré par

Formation Comptabilite
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

AUDIT DU SYSTÈME DE GESTION DE LA SECURITE DE L’INFORMATION (SMSI)

Audit du Système de gestion de la sécurité de l’information


MEMBRES DU GROUPE

DIAKHATE Seynabou DOKO André-Michèle EDIE Natasha

GONEWASSA Hubert KOFFI D. Laurent Yves ZAKARI Alio Baraka

Audit du Système de gestion de la sécurité de l’information


A propos …..
INTRODUCTION

I-GENERALITES
1)Notion de sécurité de information et du système de gestion de la sécurité de l’information

2)Conséquence : Raisons d’une protection

3)Outils et technologies pour la sécurisation des SI

II- AUDIT DE LA SECURITE DE L’INFORMATION


1) Processus d’audit de la sécurité de l’information
2) Les points de contrôle et Check List

III- BONNES PRATIQUES

1) Présentation de L’ISO (Organisation Internationale de Normalisation)


2) Norme ISO 27002
3) Bonnes pratiques

CONCLUSION

Audit du Système de gestion de la sécurité de l’information


De nos jours les entreprises sont de plus en plus connectées tant en interne que
dans le monde, profitant ainsi de l’évolution des réseaux informatiques et de la
dématérialisation des documents.

De ce fait, leur système d’information est accessible de l’extérieur et de


l’intérieur ce qui rend l’investissement dans des mesures de protection et de
sécurité indispensable.

Le système de management de la sécurité de l’information apparait donc


nécessaire pour assurer le respect de la triade de l’information.

Nous tenterons dans notre travail de vous présenter successivement le système


de management de la sécurité de l’information, le processus d’audit de la
sécurité de l’information, les points de contrôle de l’auditeur et nous finirons
par présenter les bonnes pratiques en matière de management de la sécurité de
l’information.

Audit du Système de gestion de la sécurité de l’information


I-GENERALITES
1) DEFINITIONS DE CONCEPTS
1 On appelle sécurité de l'information, l’ensemble des moyens techniques, organisationnels,
juridiques, et humains mis en place pour faire face aux risques identifiés, afin d’assurer :

2 la confidentialité : l’information ne doit pas être divulguée à toute personne,


entité ou processus non autorisé.;

SECURITE DE L’INFORMATION 3 l’intégrité : cela signifie que l’information ne peut être modifiée que par ceux qui
en ont le droit ;

4
la disponibilité : l’information doit être rendue accessible et utilisable sur
demande par une entité autorisée. ;

la traçabilité (Preuve) : garantie que les accès et tentatives d'accès aux

5 éléments considérés sont tracés et que ces traces sont conservées et exploitables.

Audit du Système de gestion de la sécurité de l’information


I-GENERALITES
Système de management de la
1  des éléments documentaires(politique...)

sécurité de l’information
Ensemble de mesures organisationnelles et 2  les processus impliqués dans la mise en œuvre de la sécurité de
techniques visant à atteindre la sécurité de l’information ;
l’information et, une fois celui-ci atteint, à s’y
tenir.
3  les responsabilités relatives à la sécurité de l’information ;

4  les ressources nécessaires à sa mise en œuvre ;

5  les actions relatives à l’amélioration de la sécurité de


l’information…….

Audit du Système de gestion de la sécurité de l’information


I-GENERALITES
2) Conséquences : Pourquoi se protéger?

Une perte une perte de


Une perte d’efficacité
financière l'image de
marque production

 Destruction de fichiers client,  Indisponibilité du serveur de


 Piratage d’une banque.
récupération de contrats par un
fichiers.
concurrent .

Audit du Système de gestion de la sécurité de l’information


I-GENERALITES
3) Outils et technologies pour la sécurisation des SI
Add Graph
 
 Contrôle d’accès
Le contrôle d’accès comprend toutes les politiques et procédures
mises en place dans une entreprise pour bloquer l’accès à ses
systèmes aux personnes non autorisées en interne et en externe.

 
 Systèmes de détection
 Les pare-feu (firewalls)
 Systèmes de détection d’intrusion
 Logiciels antivirus

 Sécurité des réseaux sans fil


 Le chiffrement
 Système de certificat numérique

Audit du Système de gestion de la sécurité de l’information


II- AUDIT DE LA SECURITE DE
L’INFORMATION
1) Processus d’audit des SI

Une mission d’audit vise différents objectifs. En effet nous


pouvons énumérer à ce titre :
- La détermination des déviations par rapport aux bonnes
pratiques de sécurité
- La proposition d’actions visant l’amélioration du niveau de
sécurité du système d’information

Audit du Système de gestion de la sécurité de l’information


II- AUDIT DE LA SECURITE DE
L’INFORMATION
Add Image

Audit du Système de gestion de la sécurité de l’information


II- AUDIT DE LA SECURITE DE L’INFORMATION
2) Les points de contrôle

Les contrôles Les Les contrôles


généraux contrôles métiers
applicatifs

Audit du Système de gestion de la sécurité de l’information


PROGRAMME DE TRAVAIL Contrôles généraux
Points des contrôles

 
Surveiller l’utilisation du système de l’exploitation et
prévenir l’accès non autorisé
Contrôles des logiciels

S’assurer que le matériel informatique est sécurisé sur le


plan physique et détecte d’éventuelles défaillances.
Contrôles du matériel
informatique

S’assurer que les procédures programmées sont appliquées


Contrôle de de manière cohérente et correcte au niveau du stockage et du
l’exploitation traitement des données.
informatique

Contrôles de la S’assurer que les fichiers importants de l’entreprise, stockés


sécurité des données sur disques ou sur bandes, ne font pas l’objet d’accès non
autorisés et ne sont pas modifiés ou détruits, qu’ils soient en
cours d’utilisation ou déjà stockés.

Contrôles S’assurer que le processus de développement des systèmes à


diverses étapes est sous contrôle et bien géré.
d’implantation sur le
S’assurer de l’utilisation des techniques d’assurance de la
processus
qualité pour le développement des programmes.
d’implantation des
systèmes
Audit du Système de gestion de la sécurité de l’information
S’assurer de la formalisation des normes,
règles, procédures et directives de contrôle
Contrôles qui garantissent l’exécution appropriée et la
administratifs mise en vigueur des contrôles.

Contrôles  
applicatifs
 
S’assurer de la précision et de l’intégralité et
Totaux de précision des données lorsque le système les
contrôle (entrée, prend en charge pour la première fois.
S’assurer de l’égalité entre les totaux de sortie
traitement,
et les totaux d’entrées de traitement.
sortie)

Concordance S’assurer de la concordance entre les données


informatisée d’entrée et l’information contenue dans les
(entrée et fichiers.
traitement)
S’assurer de l’existence d’une documentation
Journal de précisant que les destinataires autorisés ont
distribution des reçu entre temps et au format voulu, leurs
éditions (sorties) documents.

Audit du Système de gestion de la sécurité de l’information


Exercice : XXX
CHECK LIST Entité : XXX
Processus : gestion de la sécurité
informatique CHECK LIST
Rubrique ou étape : contrôle du Folio : 2/9
matériel informatique

Objectifs: s’assurer que le matériel informatique est sécurisé sur le pan physique
et détecte d’éventuelles défaillances
N/A
Oui Non Commentaires
Questions
Existe-t-il une politique ou plan de    
protection des ordinateurs et des    
dispositifs de sauvegarde ?
Ce plan est-il détaillé ?        
Une évaluation des risques a-t-elle été    
   
faite ?
Le matériel informatique est-il dans un    
   
environnement sain ?
Est-il protège contre les sautes de    
   
courant les pannes?
Les moyens de stockage sont-ils    
   
fiables?
Les ordinateurs sont-ils protégés par    
   
un mot de passe ?
Les employés ont-ils l’habitude de    
fermer leur session à chaque fois qu’il    
s’éloigne de leur poste?
Audit du Système de gestion de lapar :
Etabli sécurité de l’information
xxxxx Validé par :xxxxxxx
 
CHECK LIST Entité : X
Processus : Gestion de la sécurité
informatique CHECK LIST
 
Rubrique ou étape : Journal de
distribution des éditions (sorties)

Objectif: S’assurer de l’existence d’une documentation précisant que les


destinataires autorisés ont reçu entre temps et au format voulu, leurs
documents.
N/A
Oui Non Commentaires
Questions
Existe-t-il un système    
d’identification et
   
d’authentification de l’accès aux
composantes du système ?
Si oui est-il fiable ?        
Existe-t-il une politique ou une    
procédure permettant de s’assurer
   
que les documents sont envoyés aux
destinataires autorisés ?
Si oui est-elle formalisée ?        
Les documents sont-ils envoyés    
dans les délais et les formats    
voulus ?
Etabli par : xxxxxxxxx Validé par :xxxxxxxxx
Le : xxxxx Le :xxxxxxx

Audit du Système de gestion de la sécurité de l’information


III- BEST PRACTICES
1) Présentation de l’ISO (Organisation Internationale de normalisation)
Origine

ISO
L’ISO est le fruit d’une collaboration
entre différents organismes de
normalisation nationaux.

.
En 1947, l’ASA, le BSI, l’AFNOR et les
organisations

de normalisation de 22 autres pays fondent


l’Organisation Internationale de
Normalisation (ISO). A ce jour, l’ISO
regroupe 157 pays membres.
Audit du Système de gestion de la sécurité de l’information
III- BEST PRACTICES
2) Structure des normes ISO 27000 / « établir, implémenter,
maintenir, améliorer »

Audit du Système de gestion de la sécurité de l’information


•ISO/CEI 27001 : Systèmes de management de la sécurité de
l'information -- Exigences

•ISO/CEI 27002 : Code de bonne pratique pour le management de la


sécurité de l'information

•ISO/CEI 27003 : Lignes directrices pour la mise en œuvre du système


de management de la sécurité de l'information

•ISO/CEI 27004 : Management de la sécurité de l'information --


Mesurage

•ISO/CEI 27005 : Gestion des risques liés à la sécurité de l'information

•ISO/CEI 27006: Exigences pour les organismes procédant à l'audit et à


la certification des systèmes de management de la sécurité de
l'information

•ISO/CEI 27007 : Lignes directrices pour l'audit des systèmes de


management de la sécurité de l'information

Audit du Système de gestion de la sécurité de l’information


III- BEST PRACTICES

 ISO/CEI 27002 : Code de bonne pratique pour La gestion de la sécurité de l'information


 La sécurité de l'information est définie au sein de la norme comme la « préservation de la confidentialité, de l'intégrité et
de la disponibilité de l'information

 ISO/IEC 27002 est plus un code de pratique, qu’une véritable norme ou qu’une spécification formelle telle que l’ISO/IEC
27001.

 Les entreprises qui adoptent l'ISO/CEI 27002 doivent évaluer leurs propres risques de sécurité de l'information et
appliquer les contrôles appropriés, en utilisant la norme pour orienter l’entreprise.

 La norme ISO 27002 n'est pas une norme au sens habituel du terme. En effet, ce n’est pas une norme de nature technique,
technologique ou orientée produit, ou une méthodologie d'évaluation d'équipement telle que les critères communs CC/ISO
15408.  

Audit du Système de gestion de la sécurité de l’information


COMPARAISON
ISO 27002:2005 ISO 27002:2013

11 chapitres (de mesures) 14 chapitres (de mesures)

39 objectifs de sécurité 35 objectifs de sécurité

133 mesures de sécurité 114 mesures de sécurité

4 chapitres avec moins de 6 mesures 4 chapitres avec moins de 6 mesures

3 chapitres à plus de 15 mesures 1 seul chapitre à 15 mesures

Audit du Système de gestion de la sécurité de l’information


A propos …..
ISO/CEI 27002 : Code de bonne pratique pour le management de la sécurité de l'information

Chapitre 5 : Politiques de sécurité de l'information

la composition des politiques de sécurité


leurs revues périodique.

Chapitre 6 : Organisation de la sécurité de l'information

Répartition des rôles et responsabilités 


Séparation des tâches 
Relations avec les autorités 
Relations avec les groupes de travail spécialisés 
Gestion de projet  Chapitre 7: Sécurité des ressources humaines
Mobilité et télétravail 
Avant l’embauche 
Pendant la durée du contrat 
Au départ du personnel 
Audit du Système de gestion de la sécurité de l’information
A propos …..
ISO/CEI 27002 : Code de bonne pratique pour le management de la sécurité de l'information

Chapitre 8 : Gestion des actifs

 Responsabilités relatives aux actifs 

 Manipulation des supports

Chapitre 9 : Contrôles d’accès

L’objectif de cette catégorie est de contrôler l’accès aux informations des installations de traitement, d’information et
des processus commerciaux.

Chapitre 10 : Cryptographie

 Politique de chiffrement 
 Gestion des clés 

Audit du Système de gestion de la sécurité de l’information


ISO/CEI 27002 : Code de bonne pratique pour le management de la sécurité de l'information

Chapitre 11: Sécurité physique et environnementale

 Mesure de sécurité des salles machines et des


autres locaux de l’organisme  Chapitre 12: Sécurité liée à l’exploitation
 Sécurité des équipements 
 Documentation des procédures d’exploitation 
 Gestion des changements 
 Dimensionnement du système 
 Séparation des environnements 
 Protection contre les codes malveillants 
 Sauvegardes 
 Journalisation :
 Gestion des vulnérabilités techniques 

Audit du Système de gestion de la sécurité de l’information


ISO/CEI 27002 : Code de bonne pratique pour le management de la sécurité de l'information

Chapitre 13: Sécurité des communications

 Documentation des procédures d’exploitation  Chapitre 14: Acquisition, développement et


 Gestion des changements  maintenance des systèmes d’information
 Dimensionnement du système 
 Séparation des environnements   Documentation des procédures d’exploitation 
 Protection contre les codes malveillants   Gestion des changements 
 Sauvegardes   Dimensionnement du système 
 Journalisation :  Séparation des environnements 
 Gestion des vulnérabilités techniques   Protection contre les codes malveillants 
 Sécurité des services   Sauvegardes 
 Cloisonnement des réseaux   Journalisation :
 Transferts d’information   Gestion des vulnérabilités techniques 
 Engagement de confidentialité 

Audit du Système de gestion de la sécurité de l’information


ISO/CEI 27002 : Code de bonne pratique pour le management de la sécurité de l'information

Chapitre 15: Relations avec les fournisseurs

 Relations avec les fournisseurs 


 Gestion de la prestation de service  Chapitre 16: Gestion des incidents liés à la sécurité de
l’information
 Signalement des incidents 
 Signalement des failles liées à la sécurité 
décision 
 Tirer les enseignements des incidents 
 Recueil des preuves 

Audit du Système de gestion de la sécurité de l’information


ISO/CEI 27002 : Code de bonne pratique pour le management de la sécurité de l'information

Chapitre 17: Aspects de la sécurité de l’information dans


Chapitre 18 : Conformité
la gestion de la continuité d’activité

 
Il est conseillé d’identifier les législations applicables dans le
Il est recommandé de réaliser un plan de continuité (PCA) ou pays où se situe l’organise. Des textes peuvent formuler des
de reprise (PRA), qui doit être testé et mis à jour. De plus ce exigences concernant la sécurité des systèmes d’information
chapitre mentionne qu’une catastrophe ne justifie pas de faire que l’organisme se doit de respecter sous peine de poursuites
l’impasse sur la sécurité (contrôle d’accès, chiffrement des judiciaires ou de pénalités contractuelles
données sensibles, protection des données à caractère
personnel).

Audit du Système de gestion de la sécurité de l’information


III- BEST PRACTICES

 
Pour assurer le succès de la gestion de la sécurité au sein d'une organisation, il faut:
 Définir une politique de sécurité correspondant à l'activité de l'organisation.
 Adopter une démarche de mise en œuvre de la gestion de la sécurité comptable avec la culture de l'organisation.
 S'assurer un soutien total et un engagement visible de la Direction
 Bien comprendre les exigence de sécurité et bien évaluer les risques.
 Sensibiliser et informer efficacement tous les responsables et employés.
 Distribuer à tous les employés et à tous les fournisseurs les lignes directrices de la politique de sécurité et des normes
de sécurité de l'information.
 Former de manière appropriée les acteurs de la sécurité.
 Mettre en place et faire vivre un système de mesure complet pour évaluer l'efficacité de la gestion de la sécurité de
l'information et collecter les suggestions d'amélioration.

Audit du Système de gestion de la sécurité de l’information


PROGRAMME DE SENSIBILISATION: les canaux appropriés

Audit du Système de gestion de la sécurité de l’information


PROGRAMME DE SENSIBILISATION: construire une campagne

MISE EN
CADRAGE CONCEPTION
ŒUVRE ET
DE LA DE LA
SUIVI DES
CAMPAGNE CAMPAGNE
ACTIONS

  § Cadrer le fond § Concevoir les supports § Piloter le déploiement


§ Cadrer la forme § Mettre en place § Faire un reporting
l’organisation

Audit du Système de gestion de la sécurité de l’information


PROGRAMME DE SENSIBILISATION: Un processus continu et
différent de la formation

 Introduction à la sécurité de l'information.


 Le vol d'identité.

LISTE DE  La sécurité des courriels.


  Les
Lestechnologies sans fil.
risques de l'Internet.

SUJETS   Le
Labon
sécurité
usagedesd'Internet
mots de passe.
au travail.
 La sécurité de l'environnement de travail.
 L'ingénierie sociale.
 La protection de l'information personnelle.

Audit du Système de gestion de la sécurité de l’information


EXEMPLE DE PROGRAMME DE SENSIBILISATION

Sensibilisation 
L'Atelier Le Cours 

Introduction générale aux Présentation détaillée sur un sujet proposé


problèmes courants de la sécurité de par le client, appuyé par des exemples et des
Présentation d'un sujet proposé par
l'information ou survol d'un sujet le client, appuyé par des exemples cas vécus. Les participants seront appelés à
et des cas vécus. (7heures) compléter des exercices pratiques. Selon le
précis selon vos besoins. (3heures) besoin du client, un examen peut être
administré pour valider la compréhension
des participants. (2 jours)

Audit du Système de gestion de la sécurité de l’information


PROGRAMME DE SENSIBILISATION: les facteurs clés de succès

Obtenir l’adhésion du plus grand nombre

§
Obtenir l’engagement du top management
§ Laisser la possibilité de personnalisation et d'adaptation des supports pour
répondre aux besoins et actualités de chaque entité

Marketer les supports et identifier les bons relais


 
§ Concevoir des messages percutants et une forme attrayante
§
Démultiplier en s’appuyant sur les réseaux de correspondants, la
communication, les RH, etc.

Pérenniser et améliorer les actions de sensibilisation

§ Faire évoluer régulièrement les supports de sensibilisation

Audit du Système de gestion de la sécurité de l’information


MESURES EN CAS DE CESSATION D’EMPLOI

 Prévoir la présence d’un témoin lorsque la direction annonce son renvoi à un employé. on demandera à un agent de sécurité
d’être présent également et d’accompagner l’employé jusqu’à la sortie.

 Celui-ci doit remettre aux personnes responsables tout ce qui appartient à l’organisation : ordinateur portable, téléphone
cellulaire, PDA, clefs, cartes d’identité, logiciels, documents, etc.

 Les accès de l’employé aux systèmes, ses codes d’utilisateur et tout autre élément permettant de l’identifier doivent être
révoqués. Il est préférable de ne pas les supprimer, au cas où l’on aurait à les utiliser ultérieurement à des fins de vérification. Si
l’employé fait partie d’un groupe d’utilisateurs, on verra à l’en retirer.

 Des mesures particulières sont à prévoir lorsque le renvoi touche une personne détenant un poste clé au sein de l’entreprise,
comme un administrateur réseau. Il s’agit alors de prévoir le coup à l’avance.

Audit du Système de gestion de la sécurité de l’information


MESURES CAS DE CESSATION D’EMPLOI

 On doit aussi veiller à changer ses profils et ses mots de passe, et à s’assurer qu’il n’a pas stocké d’information qu’il pourrait
emporter avec lui. Les mêmes précautions s’appliquent lors du renvoi ou du départ d’un directeur de la sécurité, d’un
responsable des TI, d’un vice-président et du PDG. Bien sûr, les mesures ne sont pas aussi complexes techniquement parlant,
mais il est néanmoins essentiel pour l’entreprise de bien couvrir ses arrières.

 Un employé soupçonné de fraude ou d’autres activités illégales constitue aussi une situation à traiter avec délicatesse.

 . Il est fortement recommandé également de signer des ententes de non-divulgation avec le personnel et d’inclure les mesures
relatives à la cessation d’emploi dans la politique de sécurité de l’entreprise.

L’organisation qui souscrit à ces principes se dote de mesures préventives, susceptibles de réduire le nombre de congédiements.
La sensibilisation et l’éducation doivent être jumelées à des mesures permettant de bien encadrer le processus de cessation
d’emploi. Ainsi pourra-t-on amenuiser les attitudes revanchardes de la part d’ex-employés.

Audit du Système de gestion de la sécurité de l’information


CONCLUSION

Une démarche d’audit de la sécurité des systèmes d’information


doit être le fruit d’une réflexion en amont afin d’envisager les
meilleurs solutions possibles. Prenant en compte les besoins
particuliers de l’organisation, tant organisationnelles que
techniques.

De nos jours la sécurité des systèmes d’information, ce n’est pas

seulement le fait d’avoir une bonne gestion des risques, mais elle

s’étend de plus en plus à une gouvernance de la sécurité des système

d’information.

Audit du Système de gestion de la sécurité de l’information


CAS PRATIQUE

1962 1975 2000

Audit du Système de gestion de la sécurité de l’information


CAS PRATIQUE
Selon Gilles Mawas, Group Chief Information du groupe BNP Paribas affirme que : «BNP Paribas n’a pas un
seul et unique SI. Les seuls SI globaux concernent la consolidation comptable, la consolidation des risques, la
paye pour la France, etc. En dehors de ces domaines, chaque métier a son propre SI. »

En vue de renforcer la sécurité de son système d’information, elle a mis en place certains dispositifs
informatiques qui lui permettent de :

- proposer un service sûr et de qualité à ses clients ;

- se conformer aux normes, réglementations et obligations légales.

Audit du Système de gestion de la sécurité de l’information


CAS PRATIQUE
SLIDE 38

Suite à la fusion des deux entreprises deux projets ont été créés dont l’implémentation d’un nouveau
système d’information est devenue primordiale pour la direction afin de :

-consolider et fusionner les activités des deux entreprises ;

-permettre un pilotage interne cohérent ;

-garantir une fiabilité des données adressées aux marchés et aux actionnaires.

La seconde orientation des projets, intimement liée à la « Webisation » de nombreuses applications de


l’entreprise concerne les investissements en matière de la sécurité informatique et de contrôle.
Audit du Système de gestion de la sécurité de l’information
CAS PRATIQUE
QUESTIONS

1) Faites une synthèse des différents aspects de la sécurisation du SI de BNP Paribas

2) Quels sont les problèmes spécifiques que pose une opération de fusion entre deux entreprises sur le plan de la
sécurisation du SI?

3) Comment une banque de taille mondiale comme BNP Paribas aborde-t-elle la sécurisation

globale et locale de son SI ?

Audit du Système de gestion de la sécurité de l’information


CAS PRATIQUE
REPONSES

1) Synthèse des différents aspects de la sécurisation du SI de BNP PARIBAS

Le groupe ne dispose pas d’un système d’information unique (excepté pour les fonctions consolidation comptable,
consolidation des risques, la paye pour la France)

-Mise en place de certains dispositifs informatiques pour la sécurité de son système d’information

Exemple de dispositif de sécurité :

Audit du Système de gestion de la sécurité de l’information


Dispositif de sécurité
Audit du Système de gestion de la sécurité de l’information
CAS PRATIQUE
REPONSES

2) Les problèmes spécifiques que pose une opération de fusion entre deux entreprises sur le plan de la
sécurisation des SI ( fusion BNP-PARIBAS)

Incompatibilité des technologies utilisées par les deux parties

La sécurisation et le contrôle des SI ne représente pas une priorité pour la direction ;

La différence entre la politique de sécurité de chaque partie.

Garder l’équilibre entre la sécurisation des échanges, le respect de la législation et ergonomie.

Maintenir l’opérabilité du SI

Garantir la confidentialité et la gestion centralisé des utilisateurs.

Audit du Système de gestion de la sécurité de l’information


CAS PRATIQUE
REPONSES

3) Vue d’ensemble de la sécurisation globale et locale du SI de BNP PARIBAS

Le groupe a décidé une sécurisation globale pour ses SI centraux :

-Consolidation comptable

-Consolidation des risques

Et d’une sécurité locale : l’application de la paye pour la France.

Vue la nécessité de la sécurisation du SI, que ça soit pour la conformité face aux différentes législations, ou pour
renforcer son image de marque vis-à-vis de ses clients et de ses partenaires.

Audit du Système de gestion de la sécurité de l’information


BIBLIOGRAPHIE ET WEBOGRAPHIE

 Keneth Laudon, Jane Laudon,« Management des systèmes d’information » 13è Edition; 2013 p 333-349

 Abbes RHARRAB, Mémoire « Audit Sécurité des Systèmes d’Information »

 Pinet Claude , « 10 Clés de sécurité pour la sécurité de l ’information », 2012

 François DAIGLE, Directeur «  La sensibilisation à la sécurité de l’information: un processus continu »

 http://www.gardienvirtuel.ca/wp-content/uploads/2011/03/Formation-SI.pdf

 https://prezi.com/dk6cpqmr6bir/presentation-de-letude-de-cas-sur-la-ssi-de-bnp-paribas/

 http://www.conscio-technologies.com

Audit du Système de gestion de la sécurité de l’information


Thank You! 
Any Questions?

Audit du Système de gestion de la sécurité de l’information

Vous aimerez peut-être aussi