SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Le rôle de l’organisation humaine dans la SSI
Synthèse de la conférence thématique du CLUSIF du 20 juin 2013 à Paris
Aujourd’hui, la profession de RSSI (responsable de la sécurité des systèmes d’information) est
présente dans la majorité des secteurs d’activité. Ce poste existe dans 54% des entreprises interrogées
dans le cadre de l’enquête MIPS 20121 et dans 32% des collectivités territoriales. Pour autant, la
définition et l’exercice de cette fonction diffèrent d’un organisme à l’autre2. Sa pertinence dépend de
son intégration au sein de l’organisation humaine de chaque entité. Le 20 juin 2013, le CLUSIF a
souhaité partager son expérience en la matière, afin de donner les clefs d’une optimisation de la SSI
par l’organisation humaine. Six orateurs sont intervenus : Thierry CHIOFALO (CLUSIF), Lionel
MOURER (Atexio), Eric WIATROWSKI (Orange), Thomas JOLIVET (Harmonie Technologie),
Pierre-Luc REFALO (Sogeti) et, en animateur de la table ronde, Eric GROSPEILLER (Ministère de la
Santé).
 Le RSSI doit identifier sa place au cœur de l’« écosystème3 » de l’organisme.
Au sein de l’écosystème de l’organisme, la SSI doit permettre d’optimiser les processus de la chaîne
de valeur. Ce faisant, elle peut devenir un facteur de maitrise des coûts, voire concourir à la création
d’avantages concurrentiels. La diffusion de la SSI se veut générale, chaque acteur de l’écosystème
devant regarder dans la même direction. Ainsi, le RSSI doit organiser un véritable « business model4 »
et attacher une grande importance à la communication.
Idéalement, le RSSI est rattaché à la direction de l’organisme. Pourtant, ce n’est le cas que dans 32%
des entreprises5. Les RSSI récemment nommés au sein des PME et PMI sont encore souvent rattachés
à la DSI ; un glissement de la DSI vers la Direction Générale (ou autre Direction type « Audit &
Contrôle ») pourrait s’opérer (espérons-le…) dans les prochaines années.
 Le RSSI est un « manager transverse6 ».
Le RSSI doit d’abord entretenir des relations avec tous les acteurs de l’organisme. La direction, qui
détient le pouvoir décisionnel et les budgets, peut devenir un moteur des projets sécurité. Les
directions métier sont des relais précieux vers les utilisateurs, en contact direct avec les enjeux de la
SSI. Ensuite, le RSSI est un décideur et un homme de terrain. Auprès de la direction, il établit des
stratégies dont l’exécution opérationnelle est un combat de chaque instant. Enfin, le RSSI doit
Enquête relatives aux Menaces Informatiques et Pratiques de Sécurité en France réalisée par le CLUSIF. L’édition 2012 était consacrée aux
entreprises de plus de 200 salariés, les collectivités territoriales et les particuliers internautes. Pour plus d’informations :
http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-Rapport-2012.pdf
2
Lionel MOURER (Atexio)
3
Thierry CHIOFALO (CLUSIF)
4
Thierry CHIOFALO (CLUSIF)
5
Lionel MOURER (Atexio), enquête MIPS 2012
6
Thomas JOLIVET (Harmonie Technologie)
1

Conférence « Le rôle de l’organisation
humaine dans la SSI »

1/3

© CLUSIF 2013
intervenir sur tous les fronts pour remplir ses missions. Il doit prendre en compte la sécurité dès les
phases projet et organiser une gouvernance de la SSI en amont. Il doit suivre les indicateurs, réaliser
une veille et analyser les risques au quotidien. Ponctuellement, il gère les incidents de sécurité.
 Le RSSI mobilise les « contributeurs7 » de la sécurité
Pour une gestion efficiente de la SSI, chaque acteur de l’organisme doit être mis à contribution. Si
l’approche varie selon l’organisation de chaque société, certains traits communs se dégagent. La
gouvernance de la SSI ne doit pas dépendre d’un seul homme, le RSSI, mais s’appuyer sur une entité
stable. Selon la taille de l’organisme, la gouvernance peut reposer sur la direction générale, le Comité
de direction, un Comité de direction dédié à la sécurité, voire des comités de sécurité locaux. Une
structure pyramidale8 peut être envisagée. Une telle organisation dépend de l’implication du décideur.
Afin de le mobiliser, les contraintes réglementaires et les rapports d’audits internes peuvent être mis en
avant et la SSI présentée comme un atout concurrentiel. L’implication de la direction est cruciale pour
la certification ISO 27001. Quant aux directions métier, la sécurité leur assure la continuité d’activité
opérationnelle. Enfin, les utilisateurs peuvent être mobilisés en intégrant la SSI du côté des ressources
humaines (par les fiches de poste, les contrats de travail, le règlement intérieur, la charte informatique
ou encore les objectifs personnels). L’implication de ces contributeurs devient un levier pour la SSI.
 Le RSSI mène une action de sensibilisation permanente
Si l’humain est souvent présenté comme le maillon faible de la sécurité, une action de sensibilisation
bien menée peut en faire un maillon actif permettant la remontée d’alertes SSI9. Plusieurs méthodes
existent : l’affichage ou la publication sur l’intranet, les campagnes de mailing, les clips vidéo, les
pièces de théâtre, les conférences, mais aussi de véritables mises en pratique (organisation de
simulations d’attaques par hameçonnage ou ingénierie sociale). Ces diverses méthodes se veulent
davantage cumulatives qu’alternatives. En effet, pour être efficace, la sensibilisation doit être
récurrente. Une évaluation des opérations de sensibilisation est également nécessaire. Là encore, aux
simples questionnaires doit s’ajouter une mise en pratique. Pourtant, encore peu d’organismes
l’envisagent. Organiser des simulations d’attaques par phishing ou social engineering se révèle
complexe de par des contraintes juridiques et éthiques associées10.
 Le RSSI s’adapte aux mutations de la SSI
La SSI évolue avec les innovations technologiques. Aujourd’hui, le RSSI est notamment confronté
aux problématiques du BYOD (« bring your own device »), du « cloud computing » et de la protection
de la vie privée. De nouveaux acteurs influents entrent dans l’écosystème : les « GAFA11 » et
« telcos12 ». La notion même de sécurité semble muter. La SSI devient un concept global. Son champ
d’action s’est étendu. Ainsi, aux attaques informatiques extérieures, s’ajoutent par exemple les fraudes
internes, l’espionnage industriel ou la simple perte de matériel. Pour certains, les critères de sécurité
deviennent des besoins d’accessibilité, d’identité, de confidentialité et de traçabilité13. Enfin, le
développement de l’infogérance tend à modifier les missions du RSSI. Progressivement la gestion
immédiate de l’incident prend le pas sur l’anticipation du risque, de nombreuses mesures préventives
étant intégrées aux produits. Désormais, la SSI comprend donc trois métiers à part entière : la
prévention du risque, la gestion des incidents et la protection des données personnelles.
7

Thomas JOLIVET (Harmonie Technologie)
Eric WIATROWSKI (Orange)
9
Eric WIATROWSKI (Orange)
10
Pierre-Luc REFALO (Sogeti)
11
GAFA : désigne Google, Apple, Facebook et Amazon.
12
Telcos : désigne les grandes entreprises du secteur des télécommunications.
13
Pierre-Luc REFALO (Sogeti)
8

Conférence « Le rôle de l’organisation
humaine dans la SSI »

2/3

© CLUSIF 2013
Retrouvez les vidéos de cette conférence et les supports des
interventions sur le web CLUSIF
http://www.clusif.fr/fr/infos/event/#conf130620.

Conférence « Le rôle de l’organisation
humaine dans la SSI »

3/3

© CLUSIF 2013

Más contenido relacionado

La actualidad más candente

Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...EY
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
 
Communiqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSysCommuniqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSysCrossing Skills
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesThierry Pertus
 
User centric security
User centric securityUser centric security
User centric securityAlain EJZYN
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...polenumerique33
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...OpinionWay
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenirRobert Half France
 

La actualidad más candente (14)

Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Communiqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSysCommuniqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSys
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
User centric security
User centric securityUser centric security
User centric security
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 

Similar a Clusif le role de l'organisation humaine dans la ssi 2013

Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceBee_Ware
 
Article de Denis Virole, publié dans MISC numéro 77 : Quel plan d’actions pou...
Article de Denis Virole, publié dans MISC numéro 77 : Quel plan d’actions pou...Article de Denis Virole, publié dans MISC numéro 77 : Quel plan d’actions pou...
Article de Denis Virole, publié dans MISC numéro 77 : Quel plan d’actions pou...Thierry RAMARD
 
L'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériquesL'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériquesAntoine Vigneron
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchDaniel Soriano
 
Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Laetitia Berché
 
Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webWavestone
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsBee_Ware
 
Programme 10ème universite afcdp des CIL
Programme 10ème universite afcdp des CILProgramme 10ème universite afcdp des CIL
Programme 10ème universite afcdp des CILMarket iT
 
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...Abderrahim Rafik
 
Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015Perrein Jean-Pascal
 
EBG - Livret de synthèse - Task Force CDO 2018
EBG - Livret de synthèse - Task Force CDO 2018EBG - Livret de synthèse - Task Force CDO 2018
EBG - Livret de synthèse - Task Force CDO 201855 | fifty-five
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013Pierre SARROLA
 
Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.michelcusin
 
Intelligence economique et ressources humaines : un duo efficace
Intelligence economique et ressources humaines : un duo efficaceIntelligence economique et ressources humaines : un duo efficace
Intelligence economique et ressources humaines : un duo efficaceAnne-laurence CHOBLI
 
ACPR enquête sur la sécurité des systèmes informatiques des assureurs
ACPR enquête sur la sécurité des systèmes informatiques des assureursACPR enquête sur la sécurité des systèmes informatiques des assureurs
ACPR enquête sur la sécurité des systèmes informatiques des assureursLéo Guittet
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignThierry RAMARD
 
[Actualités] Les nouveaux rôles de la DSI
[Actualités] Les nouveaux rôles de la DSI [Actualités] Les nouveaux rôles de la DSI
[Actualités] Les nouveaux rôles de la DSI Colibee
 
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesSécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesElodie Heitz
 
CommuniquédePresse-Priv'impact
CommuniquédePresse-Priv'impactCommuniquédePresse-Priv'impact
CommuniquédePresse-Priv'impactCrossing Skills
 

Similar a Clusif le role de l'organisation humaine dans la ssi 2013 (20)

Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en france
 
Article de Denis Virole, publié dans MISC numéro 77 : Quel plan d’actions pou...
Article de Denis Virole, publié dans MISC numéro 77 : Quel plan d’actions pou...Article de Denis Virole, publié dans MISC numéro 77 : Quel plan d’actions pou...
Article de Denis Virole, publié dans MISC numéro 77 : Quel plan d’actions pou...
 
L'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériquesL'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériques
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patch
 
Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016
 
Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201web
 
Colin lalouette fiabilité organisationnelle, état de l'art dans le domaine ...
Colin lalouette   fiabilité organisationnelle, état de l'art dans le domaine ...Colin lalouette   fiabilité organisationnelle, état de l'art dans le domaine ...
Colin lalouette fiabilité organisationnelle, état de l'art dans le domaine ...
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
 
Programme 10ème universite afcdp des CIL
Programme 10ème universite afcdp des CILProgramme 10ème universite afcdp des CIL
Programme 10ème universite afcdp des CIL
 
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
 
Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015Fiches des nominés au concours de GouvInfo : IAI awards 2015
Fiches des nominés au concours de GouvInfo : IAI awards 2015
 
EBG - Livret de synthèse - Task Force CDO 2018
EBG - Livret de synthèse - Task Force CDO 2018EBG - Livret de synthèse - Task Force CDO 2018
EBG - Livret de synthèse - Task Force CDO 2018
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013
 
Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.
 
Intelligence economique et ressources humaines : un duo efficace
Intelligence economique et ressources humaines : un duo efficaceIntelligence economique et ressources humaines : un duo efficace
Intelligence economique et ressources humaines : un duo efficace
 
ACPR enquête sur la sécurité des systèmes informatiques des assureurs
ACPR enquête sur la sécurité des systèmes informatiques des assureursACPR enquête sur la sécurité des systèmes informatiques des assureurs
ACPR enquête sur la sécurité des systèmes informatiques des assureurs
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
 
[Actualités] Les nouveaux rôles de la DSI
[Actualités] Les nouveaux rôles de la DSI [Actualités] Les nouveaux rôles de la DSI
[Actualités] Les nouveaux rôles de la DSI
 
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesSécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
 
CommuniquédePresse-Priv'impact
CommuniquédePresse-Priv'impactCommuniquédePresse-Priv'impact
CommuniquédePresse-Priv'impact
 

Más de Bee_Ware

Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnellesBee_Ware
 
DDoS threat landscape report
DDoS threat landscape reportDDoS threat landscape report
DDoS threat landscape reportBee_Ware
 
Top ten big data security and privacy challenges
Top ten big data security and privacy challengesTop ten big data security and privacy challenges
Top ten big data security and privacy challengesBee_Ware
 
2013 global encryption trends study
2013 global encryption trends study2013 global encryption trends study
2013 global encryption trends studyBee_Ware
 
Verizon 2014 pci compliance report
Verizon 2014 pci compliance reportVerizon 2014 pci compliance report
Verizon 2014 pci compliance reportBee_Ware
 
Numergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudNumergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudBee_Ware
 
Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration Bee_Ware
 
Bonnes pratiques de sécurité - Kaspersky
Bonnes pratiques de sécurité - KasperskyBonnes pratiques de sécurité - Kaspersky
Bonnes pratiques de sécurité - KasperskyBee_Ware
 
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Bee_Ware
 
Kindsight security labs malware report - Q4 2013
Kindsight security labs malware report - Q4 2013Kindsight security labs malware report - Q4 2013
Kindsight security labs malware report - Q4 2013Bee_Ware
 
Biometrics how far are we prepared to go
Biometrics how far are we prepared to goBiometrics how far are we prepared to go
Biometrics how far are we prepared to goBee_Ware
 
Managing complexity in IAM
Managing complexity in IAMManaging complexity in IAM
Managing complexity in IAMBee_Ware
 
Websense security prediction 2014
Websense   security prediction 2014Websense   security prediction 2014
Websense security prediction 2014Bee_Ware
 
Les principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuellesLes principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuellesBee_Ware
 
La sécurité des Si en établissement de santé
La sécurité des Si en établissement de santéLa sécurité des Si en établissement de santé
La sécurité des Si en établissement de santéBee_Ware
 
Les 10 risques liés aux applications mobiles
Les 10 risques liés aux applications mobilesLes 10 risques liés aux applications mobiles
Les 10 risques liés aux applications mobilesBee_Ware
 
2013 Mobile Application Security Survey
2013 Mobile Application Security Survey2013 Mobile Application Security Survey
2013 Mobile Application Security SurveyBee_Ware
 
Website Security Statistics Report 2013
Website Security Statistics Report 2013Website Security Statistics Report 2013
Website Security Statistics Report 2013Bee_Ware
 
Guide de mise en oeuvre d'une authentification forte avec une cps
Guide de mise en oeuvre d'une authentification forte avec une cpsGuide de mise en oeuvre d'une authentification forte avec une cps
Guide de mise en oeuvre d'une authentification forte avec une cpsBee_Ware
 
2013 cost of data breach study - France
2013 cost of data breach study - France2013 cost of data breach study - France
2013 cost of data breach study - FranceBee_Ware
 

Más de Bee_Ware (20)

Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnelles
 
DDoS threat landscape report
DDoS threat landscape reportDDoS threat landscape report
DDoS threat landscape report
 
Top ten big data security and privacy challenges
Top ten big data security and privacy challengesTop ten big data security and privacy challenges
Top ten big data security and privacy challenges
 
2013 global encryption trends study
2013 global encryption trends study2013 global encryption trends study
2013 global encryption trends study
 
Verizon 2014 pci compliance report
Verizon 2014 pci compliance reportVerizon 2014 pci compliance report
Verizon 2014 pci compliance report
 
Numergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudNumergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloud
 
Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration
 
Bonnes pratiques de sécurité - Kaspersky
Bonnes pratiques de sécurité - KasperskyBonnes pratiques de sécurité - Kaspersky
Bonnes pratiques de sécurité - Kaspersky
 
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
 
Kindsight security labs malware report - Q4 2013
Kindsight security labs malware report - Q4 2013Kindsight security labs malware report - Q4 2013
Kindsight security labs malware report - Q4 2013
 
Biometrics how far are we prepared to go
Biometrics how far are we prepared to goBiometrics how far are we prepared to go
Biometrics how far are we prepared to go
 
Managing complexity in IAM
Managing complexity in IAMManaging complexity in IAM
Managing complexity in IAM
 
Websense security prediction 2014
Websense   security prediction 2014Websense   security prediction 2014
Websense security prediction 2014
 
Les principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuellesLes principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuelles
 
La sécurité des Si en établissement de santé
La sécurité des Si en établissement de santéLa sécurité des Si en établissement de santé
La sécurité des Si en établissement de santé
 
Les 10 risques liés aux applications mobiles
Les 10 risques liés aux applications mobilesLes 10 risques liés aux applications mobiles
Les 10 risques liés aux applications mobiles
 
2013 Mobile Application Security Survey
2013 Mobile Application Security Survey2013 Mobile Application Security Survey
2013 Mobile Application Security Survey
 
Website Security Statistics Report 2013
Website Security Statistics Report 2013Website Security Statistics Report 2013
Website Security Statistics Report 2013
 
Guide de mise en oeuvre d'une authentification forte avec une cps
Guide de mise en oeuvre d'une authentification forte avec une cpsGuide de mise en oeuvre d'une authentification forte avec une cps
Guide de mise en oeuvre d'une authentification forte avec une cps
 
2013 cost of data breach study - France
2013 cost of data breach study - France2013 cost of data breach study - France
2013 cost of data breach study - France
 

Clusif le role de l'organisation humaine dans la ssi 2013

  • 1. Le rôle de l’organisation humaine dans la SSI Synthèse de la conférence thématique du CLUSIF du 20 juin 2013 à Paris Aujourd’hui, la profession de RSSI (responsable de la sécurité des systèmes d’information) est présente dans la majorité des secteurs d’activité. Ce poste existe dans 54% des entreprises interrogées dans le cadre de l’enquête MIPS 20121 et dans 32% des collectivités territoriales. Pour autant, la définition et l’exercice de cette fonction diffèrent d’un organisme à l’autre2. Sa pertinence dépend de son intégration au sein de l’organisation humaine de chaque entité. Le 20 juin 2013, le CLUSIF a souhaité partager son expérience en la matière, afin de donner les clefs d’une optimisation de la SSI par l’organisation humaine. Six orateurs sont intervenus : Thierry CHIOFALO (CLUSIF), Lionel MOURER (Atexio), Eric WIATROWSKI (Orange), Thomas JOLIVET (Harmonie Technologie), Pierre-Luc REFALO (Sogeti) et, en animateur de la table ronde, Eric GROSPEILLER (Ministère de la Santé).  Le RSSI doit identifier sa place au cœur de l’« écosystème3 » de l’organisme. Au sein de l’écosystème de l’organisme, la SSI doit permettre d’optimiser les processus de la chaîne de valeur. Ce faisant, elle peut devenir un facteur de maitrise des coûts, voire concourir à la création d’avantages concurrentiels. La diffusion de la SSI se veut générale, chaque acteur de l’écosystème devant regarder dans la même direction. Ainsi, le RSSI doit organiser un véritable « business model4 » et attacher une grande importance à la communication. Idéalement, le RSSI est rattaché à la direction de l’organisme. Pourtant, ce n’est le cas que dans 32% des entreprises5. Les RSSI récemment nommés au sein des PME et PMI sont encore souvent rattachés à la DSI ; un glissement de la DSI vers la Direction Générale (ou autre Direction type « Audit & Contrôle ») pourrait s’opérer (espérons-le…) dans les prochaines années.  Le RSSI est un « manager transverse6 ». Le RSSI doit d’abord entretenir des relations avec tous les acteurs de l’organisme. La direction, qui détient le pouvoir décisionnel et les budgets, peut devenir un moteur des projets sécurité. Les directions métier sont des relais précieux vers les utilisateurs, en contact direct avec les enjeux de la SSI. Ensuite, le RSSI est un décideur et un homme de terrain. Auprès de la direction, il établit des stratégies dont l’exécution opérationnelle est un combat de chaque instant. Enfin, le RSSI doit Enquête relatives aux Menaces Informatiques et Pratiques de Sécurité en France réalisée par le CLUSIF. L’édition 2012 était consacrée aux entreprises de plus de 200 salariés, les collectivités territoriales et les particuliers internautes. Pour plus d’informations : http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-Rapport-2012.pdf 2 Lionel MOURER (Atexio) 3 Thierry CHIOFALO (CLUSIF) 4 Thierry CHIOFALO (CLUSIF) 5 Lionel MOURER (Atexio), enquête MIPS 2012 6 Thomas JOLIVET (Harmonie Technologie) 1 Conférence « Le rôle de l’organisation humaine dans la SSI » 1/3 © CLUSIF 2013
  • 2. intervenir sur tous les fronts pour remplir ses missions. Il doit prendre en compte la sécurité dès les phases projet et organiser une gouvernance de la SSI en amont. Il doit suivre les indicateurs, réaliser une veille et analyser les risques au quotidien. Ponctuellement, il gère les incidents de sécurité.  Le RSSI mobilise les « contributeurs7 » de la sécurité Pour une gestion efficiente de la SSI, chaque acteur de l’organisme doit être mis à contribution. Si l’approche varie selon l’organisation de chaque société, certains traits communs se dégagent. La gouvernance de la SSI ne doit pas dépendre d’un seul homme, le RSSI, mais s’appuyer sur une entité stable. Selon la taille de l’organisme, la gouvernance peut reposer sur la direction générale, le Comité de direction, un Comité de direction dédié à la sécurité, voire des comités de sécurité locaux. Une structure pyramidale8 peut être envisagée. Une telle organisation dépend de l’implication du décideur. Afin de le mobiliser, les contraintes réglementaires et les rapports d’audits internes peuvent être mis en avant et la SSI présentée comme un atout concurrentiel. L’implication de la direction est cruciale pour la certification ISO 27001. Quant aux directions métier, la sécurité leur assure la continuité d’activité opérationnelle. Enfin, les utilisateurs peuvent être mobilisés en intégrant la SSI du côté des ressources humaines (par les fiches de poste, les contrats de travail, le règlement intérieur, la charte informatique ou encore les objectifs personnels). L’implication de ces contributeurs devient un levier pour la SSI.  Le RSSI mène une action de sensibilisation permanente Si l’humain est souvent présenté comme le maillon faible de la sécurité, une action de sensibilisation bien menée peut en faire un maillon actif permettant la remontée d’alertes SSI9. Plusieurs méthodes existent : l’affichage ou la publication sur l’intranet, les campagnes de mailing, les clips vidéo, les pièces de théâtre, les conférences, mais aussi de véritables mises en pratique (organisation de simulations d’attaques par hameçonnage ou ingénierie sociale). Ces diverses méthodes se veulent davantage cumulatives qu’alternatives. En effet, pour être efficace, la sensibilisation doit être récurrente. Une évaluation des opérations de sensibilisation est également nécessaire. Là encore, aux simples questionnaires doit s’ajouter une mise en pratique. Pourtant, encore peu d’organismes l’envisagent. Organiser des simulations d’attaques par phishing ou social engineering se révèle complexe de par des contraintes juridiques et éthiques associées10.  Le RSSI s’adapte aux mutations de la SSI La SSI évolue avec les innovations technologiques. Aujourd’hui, le RSSI est notamment confronté aux problématiques du BYOD (« bring your own device »), du « cloud computing » et de la protection de la vie privée. De nouveaux acteurs influents entrent dans l’écosystème : les « GAFA11 » et « telcos12 ». La notion même de sécurité semble muter. La SSI devient un concept global. Son champ d’action s’est étendu. Ainsi, aux attaques informatiques extérieures, s’ajoutent par exemple les fraudes internes, l’espionnage industriel ou la simple perte de matériel. Pour certains, les critères de sécurité deviennent des besoins d’accessibilité, d’identité, de confidentialité et de traçabilité13. Enfin, le développement de l’infogérance tend à modifier les missions du RSSI. Progressivement la gestion immédiate de l’incident prend le pas sur l’anticipation du risque, de nombreuses mesures préventives étant intégrées aux produits. Désormais, la SSI comprend donc trois métiers à part entière : la prévention du risque, la gestion des incidents et la protection des données personnelles. 7 Thomas JOLIVET (Harmonie Technologie) Eric WIATROWSKI (Orange) 9 Eric WIATROWSKI (Orange) 10 Pierre-Luc REFALO (Sogeti) 11 GAFA : désigne Google, Apple, Facebook et Amazon. 12 Telcos : désigne les grandes entreprises du secteur des télécommunications. 13 Pierre-Luc REFALO (Sogeti) 8 Conférence « Le rôle de l’organisation humaine dans la SSI » 2/3 © CLUSIF 2013
  • 3. Retrouvez les vidéos de cette conférence et les supports des interventions sur le web CLUSIF http://www.clusif.fr/fr/infos/event/#conf130620. Conférence « Le rôle de l’organisation humaine dans la SSI » 3/3 © CLUSIF 2013