SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
L’ANALYSE DE
RISQUES INTÉGRÉE
AUX PROJETS SI
Colloque sur la sécurité
du SI
v.1
14 décembre 2016
| 2
LE SOMMAIRE
1. LES PRINCIPES CLÉS
2. L’ANALYSE DE RISQUE
3. LA PRISE EN COMPTE DES SPÉCIFICITÉS LIÉES AUX PROJETS POUR :
- LES SERVICES EXTERNALISÉS
- LES APPLICATIONS CRITIQUES
- LES DÉVELOPPEMENTS AGILES
| 3
LE TRIANGLE DÉLAIS, COÛTS, QUALITÉ
| 4
LES PRINCIPES CLÉS
 Chaque entité doit identifier, évaluer, prioriser et traiter les risques relatifs à la Sécurité
des systèmes d’information.
 Dans une approche graduée, le traitement de ces risques doit recenser les actions de maitrise
permettant de les accepter, les réduire, les éviter ou les transférer.
 Le responsable de la sécurité des systèmes d’information de l’entité ou du domaine
informatique concerné doit être consulté, dès leur émergence, pour les projets à
composante SI, afin de définir la démarche sécurité à mettre en œuvre.
 Tout projet ou maintenance doit faire l’objet d’une analyse de risques relatifs à la sécurité
et d’une expression formalisée des besoins de sécurité (incluant la continuité d’activité),
au même titre que les autres besoins fonctionnels.
 Chaque Entité, doit identifier ses systèmes, applications et infrastructures les plus
critiques
 sur la base d’analyses de risques relatifs à la sensibilité et à l’exposition de leur système
d’information.
 L’objectif consiste à donner en priorité une protection accrue aux systèmes les plus critiques.
| 5
- Analyse de risques
- Expression des besoins de
sécurité
- Définition des objectifs et
mesures de sécurité
- Spécifications techniques
détaillées
- Implémentation des
mesures de sécurité
- Vérification de la
conformité/efficacité des
mesures de sécurité
- Préparation au passage en
production
Maintien du niveau
de sécurité
Légende
(*) ou responsable du suivi des infrastructures en production
(**) MCO : Maintien en Conditions Opérationnelles
Faire émerger
Préparer
Expérimenter
Déployer
Réaliser MCO (**)Concevoir
Pilote stratégique (PS)
Pilote opérationnel de projet (POP)
- Équipes d’exploitation
- Cellule de surveillance-
sécurité
Rôle délégué
Rôle d’appui
Pilotes Opérationnels
d’Application et d’Infrastructure
Responsable d’application (*)
Commanditaire / Propriétaire d’Informations
- Architecte-concepteur (projet)
- Architecte-valideur, responsable Architecture / Développement
- Équipes transverses : réseau, coupe-feu, annuaire, bureautique, messagerie…
- Cellule de surveillance-sécurité
- Équipes de
recette / qualification
- Équipes de
développement
Jalons de sécurité
Rôle pérenne
LA SÉCURITÉ SI DANS LES PROJETS
| 6
LE SOMMAIRE
1. LES PRINCIPES CLÉS
2. L’ANALYSE DE RISQUE
3. LA PRISE EN COMPTE DES SPÉCIFICITÉS LIÉES AUX PROJETS POUR :
- LES SERVICES EXTERNALISÉS
- LES APPLICATIONS CRITIQUES
- LES DÉVELOPPEMENTS AGILES
| 7
L’APPROCHE PAR LES RISQUES
• Le niveau du risque correspond à l'estimation de sa gravité et de sa
vraisemblance :
o Gravité : Estimation de la hauteur des effets d'un événement redouté ou d'un
risque. Elle représente ses conséquences.
o Vraisemblance : Estimation de la possibilité qu'un scénario de menace ou
qu’un risque se produise. Elle représente sa force d'occurrence.
| 8
10 QUESTIONS POUR GÉRER LES RISQUES
| 9
POSITIONNEMENT DES PRINCIPAUX RISQUES
EXEMPLE DES TERMINAUX MOBILES
Gravité
Vraisemblance0 1 2 3
0
1
2
3
R.33 – Utilisation non autorisée
d'un terminal mobile EDF en vue de
réaliser des actions malveillantes
(usurpation d'identité, accès
données sensibles, …)
R.34 - Dépôt d’un composant
d’écoute sur un terminal mobile
R.31 - Perte ou vol d’un terminal
mobile contenant des données
professionnelles
R.35 - Écoute passive des flux voix
sur un terminal mobile
R.37 - Dysfonctionnement du
terminal mobile dû à une
défaillance technique
R.36 - Intrusion sur le système
d'information de l'entreprise par
rebond depuis le terminal mobile
R.32 – Atteinte au terminal mobile
par l'exploitation d'une faille de
sécurité non corrigée
| 10
LE SOMMAIRE
1. LES PRINCIPES CLÉS
2. L’ANALYSE DE RISQUE
3. LA PRISE EN COMPTE DES SPÉCIFICITÉS LIÉES AUX PROJETS POUR :
- LES SERVICES EXTERNALISÉS
- LES APPLICATIONS CRITIQUES
- LES DÉVELOPPEMENTS AGILES
| 11
LA SÉCURITÉ DU CLOUD ET DANS LE CLOUD
Les entreprises vont dépenser 2 milliards
de $ en sécurité Cloud d’ici 2020
(Source : Forrester Research 2015)
53% des entreprises européennes utilisatrices
du Cloud ne savent pas où sont leurs
informations sensibles et confidentielles
(Source : Ponemon Institute)
Shadow IT : 72% des employés
reconnaissent utiliser des
applications SaaS « non
approuvées »
(Source : CIO Insight 2015)
L’augmentation moyenne du trafic IP annuel
du volume échangé est d’environ 25% et
dépassera le zettaoctet (1 MiTo) en 2016
(Source : Cisco 2014)
Tendance à l’externalisation de tout ou partie du système d’information dans le Cloud
• Accès facilité, partout, à tout instant, sur tout
support (ATAWAD)
• Paiement à l’usage
• Gains de productivité, délai de mise en œuvre,
mise à jour continue
• Performance du travail collaboratif
• Faible coût d’intégration
• Maîtrise des données (Shadow IT)
• Localisation des données
• Résilience du service
• Respect des réglementations françaises et
européennes
• Confidentialité des données le plus sensibles
• Maîtrise des coûts induits (complexité)
L’émergence de menaces spécifiques et les coûts associés
pour garantir la sécurité restent un frein
| 12
LE CLOUD ET LA SÉCURITÉ PEUVENT-ILS ÊTRE AMIS ?
| 13
Fournisseurs
Sous-traitants
Hébergeurs
RISQUES LIÉS À L’EXTERNALISATION
| 14
MISSIONS DU BIPSE
 Le BIPSE est l’instance chargée d’examiner les conditions dans lesquelles
doivent s’exécuter chaque service en particulier les conditions de sécurité mais
également les aspects techniques et économiques
 Les demandes d’externalisation d’un service au Cloud Computing doit faire l’objet
d’un dossier transmis par le DSI ou le RSSI métier au bureau d’Instruction des
Projets de Services Externalisés (BIPSE) de la DSI Groupe.
MISSIONS DU « BIPSE »
Maîtriser l’externalisation des SI et les risques associés
 Sensibiliser les métiers aux risques spécifiques liés à l’externalisation
 Donner un avis sur les SI externalisés portant sur les aspects : sécurité, juridiques,
achat, protection du patrimoine, image de l’entreprise, SI …
 Publier des recommandations et des bonnes pratiques
Recenser et cartographier les SI externalisés utilisés par EDF
| 15
PROCESSUS DE PASSAGE EN BIPSE
Emergence Cadrage Développement Réalisation
Suivi des
bénéfices
Jalon A
Validation du
concept
Jalon B
Mise en
Développement
Jalon C
Décision
d’investissement
Décision
GO LIVE
Jalon D
Clôture du
projet
Jalon E
Sortie du
portefeuille
Validation
du Comité
d’Architecture
Validation
du BIPSE
| 16
Processus
Réunion BIDI
•Les aspects interconnexions
Réunion « BIPSE »
• Analyse des dossiers
Comité d’Architecture
Technique et Economique
Recommandations
Décisions
d’architecture
Validation du dossier
Communication au DSI métiers si nécessaire
Rédaction du Dossier
d’Architecture
(peut être une version
simplifiée)
La préparation des
dossiers nécessite des
échanges avec
différentes parties
prenantes
PROCESSUS D’ANALYSE DES DOSSIERS
| 17
BILAN
 Le dispositif contribue fortement à l’essor et à la maîtrise du Cloud dans
l’entreprise
 Il donne de la visibilité sur les initiatives pilotées directement par les métiers
 Il permet aux DSI et RSSI de Direction de reprendre la main et de jouer leur rôle de régulation
et de sécurisation
 Il permet d’identifier les mauvaises pratiques et de publier des recommandations et des bonnes
pratiques
 Il permet de connaitre la cartographie des SI externalisés utilisés par EDF et de favoriser les
synergies entre Directions et un urbanisme d’ensemble
 Il permet de maitriser les risques au niveau de l’entreprise : sécurité, juridiques, achat,
protection du patrimoine, image de l’entreprise, SI …
 …. Le nombre de dossiers important a imposé une industrialisation du
processus et un renforcement de l’accompagnement
| 18
LE SOMMAIRE
1. LES PRINCIPES CLÉS
2. L’ANALYSE DE RISQUE
3. LA PRISE EN COMPTE DES SPÉCIFICITÉS LIÉES AUX PROJETS POUR :
- LES SERVICES EXTERNALISÉS
- LES APPLICATIONS CRITIQUES
- LES DÉVELOPPEMENTS AGILES
| 19
LES APPLICATIONS CRITIQUES
Définition : Une application ou une infrastructure qui en cas de dysfonctionnement
induit de très forts impacts pour l’entreprise
| 20
LE SOMMAIRE
1. LES PRINCIPES CLÉS
2. L’ANALYSE DE RISQUE
3. LA PRISE EN COMPTE DES SPÉCIFICITÉS LIÉES AUX PROJETS POUR :
- LES SERVICES EXTERNALISÉS
- LES APPLICATIONS CRITIQUES
- LES DÉVELOPPEMENTS AGILES
| 21
LE DÉVELOPPEMENT AGILE
Gagner en agilité sur l’ensemble du cycle de vie d’une application
| 22
LA DIGITAL FACTORY
| 23
Intégration
continue
Déploiement
Continu
Exploitation
Continue
INTEGRATION
CONTINUE
Bonnes pratiques de
développement
- automatisation des Tests
- un code sous contrôle,
versionné, testé, fiable et prêt à
être déployé
DEPLOIEMENT
CONTINU
Des déploiements As A Service
-de ressources informatiques
-d’environnements packagés
-d’évolutions applicatives
EXPLOITATION
CONTINUE
Automatisation du
-monitoring des applications
- retours arrière
- feedbacks clients
Développement Déploiement Exploitation
LA DIGITAL FACTORY
| 24

Más contenido relacionado

La actualidad más candente

Signalement des incidents graves de sécurité
Signalement des incidents graves de sécuritéSignalement des incidents graves de sécurité
Signalement des incidents graves de sécuritéASIP Santé
 
2016 12-14 colloque ssi-retour d'expérience réussie en alsace en ssi par une ...
2016 12-14 colloque ssi-retour d'expérience réussie en alsace en ssi par une ...2016 12-14 colloque ssi-retour d'expérience réussie en alsace en ssi par une ...
2016 12-14 colloque ssi-retour d'expérience réussie en alsace en ssi par une ...ASIP Santé
 
20171129-4 colloque ssi-plan d'action ssi
20171129-4 colloque ssi-plan d'action ssi20171129-4 colloque ssi-plan d'action ssi
20171129-4 colloque ssi-plan d'action ssiASIP Santé
 
20171129-5 colloque ssi-declaration des incidents ssi
20171129-5 colloque ssi-declaration des incidents ssi20171129-5 colloque ssi-declaration des incidents ssi
20171129-5 colloque ssi-declaration des incidents ssiASIP Santé
 
HIT 2017 - ASIP Santé - Atelier N°4 Identification et authentification en éta...
HIT 2017 - ASIP Santé - Atelier N°4 Identification et authentification en éta...HIT 2017 - ASIP Santé - Atelier N°4 Identification et authentification en éta...
HIT 2017 - ASIP Santé - Atelier N°4 Identification et authentification en éta...ASIP Santé
 
2016 12-14 colloque ssi-règlement e_isas_identification électronique et servi...
2016 12-14 colloque ssi-règlement e_isas_identification électronique et servi...2016 12-14 colloque ssi-règlement e_isas_identification électronique et servi...
2016 12-14 colloque ssi-règlement e_isas_identification électronique et servi...ASIP Santé
 
HIT 2017 - ASIP Santé - Atelier N°13 Présentation du dispositif d'accompagnem...
HIT 2017 - ASIP Santé - Atelier N°13 Présentation du dispositif d'accompagnem...HIT 2017 - ASIP Santé - Atelier N°13 Présentation du dispositif d'accompagnem...
HIT 2017 - ASIP Santé - Atelier N°13 Présentation du dispositif d'accompagnem...ASIP Santé
 
HIT 2017 - ASIP Santé - Atelier N°6 Actualité et label formation PGSSI-S
HIT 2017 - ASIP Santé - Atelier N°6 Actualité et label formation PGSSI-SHIT 2017 - ASIP Santé - Atelier N°6 Actualité et label formation PGSSI-S
HIT 2017 - ASIP Santé - Atelier N°6 Actualité et label formation PGSSI-SASIP Santé
 
2016 12-14 colloque ssi-les apports de la loi de santé au soutien de la démat...
2016 12-14 colloque ssi-les apports de la loi de santé au soutien de la démat...2016 12-14 colloque ssi-les apports de la loi de santé au soutien de la démat...
2016 12-14 colloque ssi-les apports de la loi de santé au soutien de la démat...ASIP Santé
 
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...ASIP Santé
 
2015-05-19 Atelier N°2 SSA 2015 "MSSanté : avancement et retours d'expérience"
2015-05-19 Atelier N°2 SSA 2015 "MSSanté : avancement et retours d'expérience"2015-05-19 Atelier N°2 SSA 2015 "MSSanté : avancement et retours d'expérience"
2015-05-19 Atelier N°2 SSA 2015 "MSSanté : avancement et retours d'expérience"ASIP Santé
 
Plaquette securite informatique MGE
Plaquette securite informatique MGEPlaquette securite informatique MGE
Plaquette securite informatique MGEAquastar Consulting
 
2016 12-14 colloque ssi-loi informatique et libertés _ évolution
2016 12-14 colloque ssi-loi informatique et libertés _ évolution2016 12-14 colloque ssi-loi informatique et libertés _ évolution
2016 12-14 colloque ssi-loi informatique et libertés _ évolutionASIP Santé
 
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...Thierry RAMARD
 
2013-11-21 ASIP Santé JNI "Point d’avancement PGSSI Santé"
2013-11-21 ASIP Santé JNI "Point d’avancement PGSSI Santé"2013-11-21 ASIP Santé JNI "Point d’avancement PGSSI Santé"
2013-11-21 ASIP Santé JNI "Point d’avancement PGSSI Santé"ASIP Santé
 
HIT 2017 - ASIP Santé - Ateliers N°5/8/15 - A vos marques, prêts, MSSanté : ...
HIT 2017 - ASIP Santé - Ateliers N°5/8/15  - A vos marques, prêts, MSSanté : ...HIT 2017 - ASIP Santé - Ateliers N°5/8/15  - A vos marques, prêts, MSSanté : ...
HIT 2017 - ASIP Santé - Ateliers N°5/8/15 - A vos marques, prêts, MSSanté : ...ASIP Santé
 
Galtier Concilier securite et simplicite
Galtier Concilier securite et simpliciteGaltier Concilier securite et simplicite
Galtier Concilier securite et simpliciteAntoine Vigneron
 
2015-05-20 Atelier N°6 SSA 2015 "Plexus OI : l’innovation numérique au servic...
2015-05-20 Atelier N°6 SSA 2015 "Plexus OI : l’innovation numérique au servic...2015-05-20 Atelier N°6 SSA 2015 "Plexus OI : l’innovation numérique au servic...
2015-05-20 Atelier N°6 SSA 2015 "Plexus OI : l’innovation numérique au servic...ASIP Santé
 
2013-11-21 ASIP Santé JNI "CPS et dispositifs équivalents"
2013-11-21 ASIP Santé JNI "CPS et dispositifs équivalents"2013-11-21 ASIP Santé JNI "CPS et dispositifs équivalents"
2013-11-21 ASIP Santé JNI "CPS et dispositifs équivalents"ASIP Santé
 

La actualidad más candente (20)

Signalement des incidents graves de sécurité
Signalement des incidents graves de sécuritéSignalement des incidents graves de sécurité
Signalement des incidents graves de sécurité
 
2016 12-14 colloque ssi-retour d'expérience réussie en alsace en ssi par une ...
2016 12-14 colloque ssi-retour d'expérience réussie en alsace en ssi par une ...2016 12-14 colloque ssi-retour d'expérience réussie en alsace en ssi par une ...
2016 12-14 colloque ssi-retour d'expérience réussie en alsace en ssi par une ...
 
20171129-4 colloque ssi-plan d'action ssi
20171129-4 colloque ssi-plan d'action ssi20171129-4 colloque ssi-plan d'action ssi
20171129-4 colloque ssi-plan d'action ssi
 
20171129-5 colloque ssi-declaration des incidents ssi
20171129-5 colloque ssi-declaration des incidents ssi20171129-5 colloque ssi-declaration des incidents ssi
20171129-5 colloque ssi-declaration des incidents ssi
 
HIT 2017 - ASIP Santé - Atelier N°4 Identification et authentification en éta...
HIT 2017 - ASIP Santé - Atelier N°4 Identification et authentification en éta...HIT 2017 - ASIP Santé - Atelier N°4 Identification et authentification en éta...
HIT 2017 - ASIP Santé - Atelier N°4 Identification et authentification en éta...
 
2016 12-14 colloque ssi-règlement e_isas_identification électronique et servi...
2016 12-14 colloque ssi-règlement e_isas_identification électronique et servi...2016 12-14 colloque ssi-règlement e_isas_identification électronique et servi...
2016 12-14 colloque ssi-règlement e_isas_identification électronique et servi...
 
HIT 2017 - ASIP Santé - Atelier N°13 Présentation du dispositif d'accompagnem...
HIT 2017 - ASIP Santé - Atelier N°13 Présentation du dispositif d'accompagnem...HIT 2017 - ASIP Santé - Atelier N°13 Présentation du dispositif d'accompagnem...
HIT 2017 - ASIP Santé - Atelier N°13 Présentation du dispositif d'accompagnem...
 
HIT 2017 - ASIP Santé - Atelier N°6 Actualité et label formation PGSSI-S
HIT 2017 - ASIP Santé - Atelier N°6 Actualité et label formation PGSSI-SHIT 2017 - ASIP Santé - Atelier N°6 Actualité et label formation PGSSI-S
HIT 2017 - ASIP Santé - Atelier N°6 Actualité et label formation PGSSI-S
 
2016 12-14 colloque ssi-les apports de la loi de santé au soutien de la démat...
2016 12-14 colloque ssi-les apports de la loi de santé au soutien de la démat...2016 12-14 colloque ssi-les apports de la loi de santé au soutien de la démat...
2016 12-14 colloque ssi-les apports de la loi de santé au soutien de la démat...
 
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
 
2015-05-19 Atelier N°2 SSA 2015 "MSSanté : avancement et retours d'expérience"
2015-05-19 Atelier N°2 SSA 2015 "MSSanté : avancement et retours d'expérience"2015-05-19 Atelier N°2 SSA 2015 "MSSanté : avancement et retours d'expérience"
2015-05-19 Atelier N°2 SSA 2015 "MSSanté : avancement et retours d'expérience"
 
Plaquette securite informatique MGE
Plaquette securite informatique MGEPlaquette securite informatique MGE
Plaquette securite informatique MGE
 
2016 12-14 colloque ssi-loi informatique et libertés _ évolution
2016 12-14 colloque ssi-loi informatique et libertés _ évolution2016 12-14 colloque ssi-loi informatique et libertés _ évolution
2016 12-14 colloque ssi-loi informatique et libertés _ évolution
 
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
 
2013-11-21 ASIP Santé JNI "Point d’avancement PGSSI Santé"
2013-11-21 ASIP Santé JNI "Point d’avancement PGSSI Santé"2013-11-21 ASIP Santé JNI "Point d’avancement PGSSI Santé"
2013-11-21 ASIP Santé JNI "Point d’avancement PGSSI Santé"
 
HIT 2017 - ASIP Santé - Ateliers N°5/8/15 - A vos marques, prêts, MSSanté : ...
HIT 2017 - ASIP Santé - Ateliers N°5/8/15  - A vos marques, prêts, MSSanté : ...HIT 2017 - ASIP Santé - Ateliers N°5/8/15  - A vos marques, prêts, MSSanté : ...
HIT 2017 - ASIP Santé - Ateliers N°5/8/15 - A vos marques, prêts, MSSanté : ...
 
Galtier Concilier securite et simplicite
Galtier Concilier securite et simpliciteGaltier Concilier securite et simplicite
Galtier Concilier securite et simplicite
 
2015-05-20 Atelier N°6 SSA 2015 "Plexus OI : l’innovation numérique au servic...
2015-05-20 Atelier N°6 SSA 2015 "Plexus OI : l’innovation numérique au servic...2015-05-20 Atelier N°6 SSA 2015 "Plexus OI : l’innovation numérique au servic...
2015-05-20 Atelier N°6 SSA 2015 "Plexus OI : l’innovation numérique au servic...
 
2013-11-21 ASIP Santé JNI "CPS et dispositifs équivalents"
2013-11-21 ASIP Santé JNI "CPS et dispositifs équivalents"2013-11-21 ASIP Santé JNI "CPS et dispositifs équivalents"
2013-11-21 ASIP Santé JNI "CPS et dispositifs équivalents"
 
Ageris software 2016
Ageris software 2016Ageris software 2016
Ageris software 2016
 

Destacado

2016 12-14-colloque ssi retour d'expérience-centre hospitalier du mans _ atta...
2016 12-14-colloque ssi retour d'expérience-centre hospitalier du mans _ atta...2016 12-14-colloque ssi retour d'expérience-centre hospitalier du mans _ atta...
2016 12-14-colloque ssi retour d'expérience-centre hospitalier du mans _ atta...ASIP Santé
 
2016 12-14 colloque ssi- retour d'expérience- fuite d'information du dossier ...
2016 12-14 colloque ssi- retour d'expérience- fuite d'information du dossier ...2016 12-14 colloque ssi- retour d'expérience- fuite d'information du dossier ...
2016 12-14 colloque ssi- retour d'expérience- fuite d'information du dossier ...ASIP Santé
 
2016 12-14 colloque ssi-retour d'expérience _ attaque et sécurisation d'un si...
2016 12-14 colloque ssi-retour d'expérience _ attaque et sécurisation d'un si...2016 12-14 colloque ssi-retour d'expérience _ attaque et sécurisation d'un si...
2016 12-14 colloque ssi-retour d'expérience _ attaque et sécurisation d'un si...ASIP Santé
 
170123 ASIP Santé - Réunion annuelle Gouvernance du cadre d’interopérabilité ...
170123 ASIP Santé - Réunion annuelle Gouvernance du cadre d’interopérabilité ...170123 ASIP Santé - Réunion annuelle Gouvernance du cadre d’interopérabilité ...
170123 ASIP Santé - Réunion annuelle Gouvernance du cadre d’interopérabilité ...ASIP Santé
 
Droit des données de santé : notion d’équipe de soins et modalités d’échange ...
Droit des données de santé : notion d’équipe de soins et modalités d’échange ...Droit des données de santé : notion d’équipe de soins et modalités d’échange ...
Droit des données de santé : notion d’équipe de soins et modalités d’échange ...ASIP Santé
 
Apports du projet de loi de santé en matière de dématérialisation des données...
Apports du projet de loi de santé en matière de dématérialisation des données...Apports du projet de loi de santé en matière de dématérialisation des données...
Apports du projet de loi de santé en matière de dématérialisation des données...ASIP Santé
 
2015-10-07 Colloque SIS "Incident chez LABIO" - Diaporama
2015-10-07 Colloque SIS "Incident chez LABIO" - Diaporama2015-10-07 Colloque SIS "Incident chez LABIO" - Diaporama
2015-10-07 Colloque SIS "Incident chez LABIO" - DiaporamaASIP Santé
 
2015-10-07 Colloque SIS "Hôpital Numérique et sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Hôpital Numérique et sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Hôpital Numérique et sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Hôpital Numérique et sécurité des SI" - DiaporamaASIP Santé
 

Destacado (8)

2016 12-14-colloque ssi retour d'expérience-centre hospitalier du mans _ atta...
2016 12-14-colloque ssi retour d'expérience-centre hospitalier du mans _ atta...2016 12-14-colloque ssi retour d'expérience-centre hospitalier du mans _ atta...
2016 12-14-colloque ssi retour d'expérience-centre hospitalier du mans _ atta...
 
2016 12-14 colloque ssi- retour d'expérience- fuite d'information du dossier ...
2016 12-14 colloque ssi- retour d'expérience- fuite d'information du dossier ...2016 12-14 colloque ssi- retour d'expérience- fuite d'information du dossier ...
2016 12-14 colloque ssi- retour d'expérience- fuite d'information du dossier ...
 
2016 12-14 colloque ssi-retour d'expérience _ attaque et sécurisation d'un si...
2016 12-14 colloque ssi-retour d'expérience _ attaque et sécurisation d'un si...2016 12-14 colloque ssi-retour d'expérience _ attaque et sécurisation d'un si...
2016 12-14 colloque ssi-retour d'expérience _ attaque et sécurisation d'un si...
 
170123 ASIP Santé - Réunion annuelle Gouvernance du cadre d’interopérabilité ...
170123 ASIP Santé - Réunion annuelle Gouvernance du cadre d’interopérabilité ...170123 ASIP Santé - Réunion annuelle Gouvernance du cadre d’interopérabilité ...
170123 ASIP Santé - Réunion annuelle Gouvernance du cadre d’interopérabilité ...
 
Droit des données de santé : notion d’équipe de soins et modalités d’échange ...
Droit des données de santé : notion d’équipe de soins et modalités d’échange ...Droit des données de santé : notion d’équipe de soins et modalités d’échange ...
Droit des données de santé : notion d’équipe de soins et modalités d’échange ...
 
Apports du projet de loi de santé en matière de dématérialisation des données...
Apports du projet de loi de santé en matière de dématérialisation des données...Apports du projet de loi de santé en matière de dématérialisation des données...
Apports du projet de loi de santé en matière de dématérialisation des données...
 
2015-10-07 Colloque SIS "Incident chez LABIO" - Diaporama
2015-10-07 Colloque SIS "Incident chez LABIO" - Diaporama2015-10-07 Colloque SIS "Incident chez LABIO" - Diaporama
2015-10-07 Colloque SIS "Incident chez LABIO" - Diaporama
 
2015-10-07 Colloque SIS "Hôpital Numérique et sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Hôpital Numérique et sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Hôpital Numérique et sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Hôpital Numérique et sécurité des SI" - Diaporama
 

Similar a 2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si

Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webWavestone
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
 
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileWebinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileSynopsys Software Integrity Group
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignThierry RAMARD
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfkhalid el hatmi
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...polenumerique33
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsBee_Ware
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiGaudefroy Ariane
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique AnssiAgathe Mercante
 
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...PMI-Montréal
 
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?Lexing - Belgium
 
E lm22 programme tutoriels
E lm22 programme tutorielsE lm22 programme tutoriels
E lm22 programme tutorielsChloé Philibert
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesThierry Pertus
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 

Similar a 2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si (20)

Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201web
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileWebinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdf
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique Anssi
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
 
E lm22 programme tutoriels
E lm22 programme tutorielsE lm22 programme tutoriels
E lm22 programme tutoriels
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 

Más de ASIP Santé

Feuille de route " Accélérer le virage numérique "
Feuille de route " Accélérer le virage numérique " Feuille de route " Accélérer le virage numérique "
Feuille de route " Accélérer le virage numérique " ASIP Santé
 
Présentation " Accélérer le virage numérique "
Présentation " Accélérer le virage numérique "Présentation " Accélérer le virage numérique "
Présentation " Accélérer le virage numérique "ASIP Santé
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’informationColloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’informationASIP Santé
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’informationColloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’informationASIP Santé
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’informationColloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’informationASIP Santé
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information ASIP Santé
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information ASIP Santé
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information ASIP Santé
 
Point d'information sur les prochains marchés de l'ASIP Santé
Point d'information sur les prochains marchés de l'ASIP SantéPoint d'information sur les prochains marchés de l'ASIP Santé
Point d'information sur les prochains marchés de l'ASIP SantéASIP Santé
 
L'offre de l'ASIP Santé au service des industriels
L'offre de l'ASIP Santé au service des industrielsL'offre de l'ASIP Santé au service des industriels
L'offre de l'ASIP Santé au service des industrielsASIP Santé
 
Connectathon - IHE Europe
Connectathon - IHE EuropeConnectathon - IHE Europe
Connectathon - IHE EuropeASIP Santé
 
Identification des acteurs de santé : évolutions des services d'annuaire
Identification des acteurs de santé : évolutions des services d'annuaireIdentification des acteurs de santé : évolutions des services d'annuaire
Identification des acteurs de santé : évolutions des services d'annuaireASIP Santé
 
Utilisation du NIR en tant qu'Identifiant National de Santé (INS)
Utilisation du NIR en tant qu'Identifiant National de Santé (INS)Utilisation du NIR en tant qu'Identifiant National de Santé (INS)
Utilisation du NIR en tant qu'Identifiant National de Santé (INS)ASIP Santé
 
Actualité juridique de la e-santé
Actualité juridique de la e-santé Actualité juridique de la e-santé
Actualité juridique de la e-santé ASIP Santé
 
20181024 reunion information_marche_deploiement
20181024 reunion information_marche_deploiement20181024 reunion information_marche_deploiement
20181024 reunion information_marche_deploiementASIP Santé
 
20171221-1 jni-mssanté
20171221-1 jni-mssanté20171221-1 jni-mssanté
20171221-1 jni-mssantéASIP Santé
 
20171221-2 jni-interoperabilite
20171221-2 jni-interoperabilite20171221-2 jni-interoperabilite
20171221-2 jni-interoperabiliteASIP Santé
 
20171221-3 jni-igcsante
20171221-3 jni-igcsante20171221-3 jni-igcsante
20171221-3 jni-igcsanteASIP Santé
 
20171221-4 jni-nir-ins
20171221-4 jni-nir-ins20171221-4 jni-nir-ins
20171221-4 jni-nir-insASIP Santé
 
20171221-5 jni-rgpd
20171221-5 jni-rgpd20171221-5 jni-rgpd
20171221-5 jni-rgpdASIP Santé
 

Más de ASIP Santé (20)

Feuille de route " Accélérer le virage numérique "
Feuille de route " Accélérer le virage numérique " Feuille de route " Accélérer le virage numérique "
Feuille de route " Accélérer le virage numérique "
 
Présentation " Accélérer le virage numérique "
Présentation " Accélérer le virage numérique "Présentation " Accélérer le virage numérique "
Présentation " Accélérer le virage numérique "
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’informationColloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’informationColloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’informationColloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information
 
Point d'information sur les prochains marchés de l'ASIP Santé
Point d'information sur les prochains marchés de l'ASIP SantéPoint d'information sur les prochains marchés de l'ASIP Santé
Point d'information sur les prochains marchés de l'ASIP Santé
 
L'offre de l'ASIP Santé au service des industriels
L'offre de l'ASIP Santé au service des industrielsL'offre de l'ASIP Santé au service des industriels
L'offre de l'ASIP Santé au service des industriels
 
Connectathon - IHE Europe
Connectathon - IHE EuropeConnectathon - IHE Europe
Connectathon - IHE Europe
 
Identification des acteurs de santé : évolutions des services d'annuaire
Identification des acteurs de santé : évolutions des services d'annuaireIdentification des acteurs de santé : évolutions des services d'annuaire
Identification des acteurs de santé : évolutions des services d'annuaire
 
Utilisation du NIR en tant qu'Identifiant National de Santé (INS)
Utilisation du NIR en tant qu'Identifiant National de Santé (INS)Utilisation du NIR en tant qu'Identifiant National de Santé (INS)
Utilisation du NIR en tant qu'Identifiant National de Santé (INS)
 
Actualité juridique de la e-santé
Actualité juridique de la e-santé Actualité juridique de la e-santé
Actualité juridique de la e-santé
 
20181024 reunion information_marche_deploiement
20181024 reunion information_marche_deploiement20181024 reunion information_marche_deploiement
20181024 reunion information_marche_deploiement
 
20171221-1 jni-mssanté
20171221-1 jni-mssanté20171221-1 jni-mssanté
20171221-1 jni-mssanté
 
20171221-2 jni-interoperabilite
20171221-2 jni-interoperabilite20171221-2 jni-interoperabilite
20171221-2 jni-interoperabilite
 
20171221-3 jni-igcsante
20171221-3 jni-igcsante20171221-3 jni-igcsante
20171221-3 jni-igcsante
 
20171221-4 jni-nir-ins
20171221-4 jni-nir-ins20171221-4 jni-nir-ins
20171221-4 jni-nir-ins
 
20171221-5 jni-rgpd
20171221-5 jni-rgpd20171221-5 jni-rgpd
20171221-5 jni-rgpd
 

2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si

  • 1. L’ANALYSE DE RISQUES INTÉGRÉE AUX PROJETS SI Colloque sur la sécurité du SI v.1 14 décembre 2016
  • 2. | 2 LE SOMMAIRE 1. LES PRINCIPES CLÉS 2. L’ANALYSE DE RISQUE 3. LA PRISE EN COMPTE DES SPÉCIFICITÉS LIÉES AUX PROJETS POUR : - LES SERVICES EXTERNALISÉS - LES APPLICATIONS CRITIQUES - LES DÉVELOPPEMENTS AGILES
  • 3. | 3 LE TRIANGLE DÉLAIS, COÛTS, QUALITÉ
  • 4. | 4 LES PRINCIPES CLÉS  Chaque entité doit identifier, évaluer, prioriser et traiter les risques relatifs à la Sécurité des systèmes d’information.  Dans une approche graduée, le traitement de ces risques doit recenser les actions de maitrise permettant de les accepter, les réduire, les éviter ou les transférer.  Le responsable de la sécurité des systèmes d’information de l’entité ou du domaine informatique concerné doit être consulté, dès leur émergence, pour les projets à composante SI, afin de définir la démarche sécurité à mettre en œuvre.  Tout projet ou maintenance doit faire l’objet d’une analyse de risques relatifs à la sécurité et d’une expression formalisée des besoins de sécurité (incluant la continuité d’activité), au même titre que les autres besoins fonctionnels.  Chaque Entité, doit identifier ses systèmes, applications et infrastructures les plus critiques  sur la base d’analyses de risques relatifs à la sensibilité et à l’exposition de leur système d’information.  L’objectif consiste à donner en priorité une protection accrue aux systèmes les plus critiques.
  • 5. | 5 - Analyse de risques - Expression des besoins de sécurité - Définition des objectifs et mesures de sécurité - Spécifications techniques détaillées - Implémentation des mesures de sécurité - Vérification de la conformité/efficacité des mesures de sécurité - Préparation au passage en production Maintien du niveau de sécurité Légende (*) ou responsable du suivi des infrastructures en production (**) MCO : Maintien en Conditions Opérationnelles Faire émerger Préparer Expérimenter Déployer Réaliser MCO (**)Concevoir Pilote stratégique (PS) Pilote opérationnel de projet (POP) - Équipes d’exploitation - Cellule de surveillance- sécurité Rôle délégué Rôle d’appui Pilotes Opérationnels d’Application et d’Infrastructure Responsable d’application (*) Commanditaire / Propriétaire d’Informations - Architecte-concepteur (projet) - Architecte-valideur, responsable Architecture / Développement - Équipes transverses : réseau, coupe-feu, annuaire, bureautique, messagerie… - Cellule de surveillance-sécurité - Équipes de recette / qualification - Équipes de développement Jalons de sécurité Rôle pérenne LA SÉCURITÉ SI DANS LES PROJETS
  • 6. | 6 LE SOMMAIRE 1. LES PRINCIPES CLÉS 2. L’ANALYSE DE RISQUE 3. LA PRISE EN COMPTE DES SPÉCIFICITÉS LIÉES AUX PROJETS POUR : - LES SERVICES EXTERNALISÉS - LES APPLICATIONS CRITIQUES - LES DÉVELOPPEMENTS AGILES
  • 7. | 7 L’APPROCHE PAR LES RISQUES • Le niveau du risque correspond à l'estimation de sa gravité et de sa vraisemblance : o Gravité : Estimation de la hauteur des effets d'un événement redouté ou d'un risque. Elle représente ses conséquences. o Vraisemblance : Estimation de la possibilité qu'un scénario de menace ou qu’un risque se produise. Elle représente sa force d'occurrence.
  • 8. | 8 10 QUESTIONS POUR GÉRER LES RISQUES
  • 9. | 9 POSITIONNEMENT DES PRINCIPAUX RISQUES EXEMPLE DES TERMINAUX MOBILES Gravité Vraisemblance0 1 2 3 0 1 2 3 R.33 – Utilisation non autorisée d'un terminal mobile EDF en vue de réaliser des actions malveillantes (usurpation d'identité, accès données sensibles, …) R.34 - Dépôt d’un composant d’écoute sur un terminal mobile R.31 - Perte ou vol d’un terminal mobile contenant des données professionnelles R.35 - Écoute passive des flux voix sur un terminal mobile R.37 - Dysfonctionnement du terminal mobile dû à une défaillance technique R.36 - Intrusion sur le système d'information de l'entreprise par rebond depuis le terminal mobile R.32 – Atteinte au terminal mobile par l'exploitation d'une faille de sécurité non corrigée
  • 10. | 10 LE SOMMAIRE 1. LES PRINCIPES CLÉS 2. L’ANALYSE DE RISQUE 3. LA PRISE EN COMPTE DES SPÉCIFICITÉS LIÉES AUX PROJETS POUR : - LES SERVICES EXTERNALISÉS - LES APPLICATIONS CRITIQUES - LES DÉVELOPPEMENTS AGILES
  • 11. | 11 LA SÉCURITÉ DU CLOUD ET DANS LE CLOUD Les entreprises vont dépenser 2 milliards de $ en sécurité Cloud d’ici 2020 (Source : Forrester Research 2015) 53% des entreprises européennes utilisatrices du Cloud ne savent pas où sont leurs informations sensibles et confidentielles (Source : Ponemon Institute) Shadow IT : 72% des employés reconnaissent utiliser des applications SaaS « non approuvées » (Source : CIO Insight 2015) L’augmentation moyenne du trafic IP annuel du volume échangé est d’environ 25% et dépassera le zettaoctet (1 MiTo) en 2016 (Source : Cisco 2014) Tendance à l’externalisation de tout ou partie du système d’information dans le Cloud • Accès facilité, partout, à tout instant, sur tout support (ATAWAD) • Paiement à l’usage • Gains de productivité, délai de mise en œuvre, mise à jour continue • Performance du travail collaboratif • Faible coût d’intégration • Maîtrise des données (Shadow IT) • Localisation des données • Résilience du service • Respect des réglementations françaises et européennes • Confidentialité des données le plus sensibles • Maîtrise des coûts induits (complexité) L’émergence de menaces spécifiques et les coûts associés pour garantir la sécurité restent un frein
  • 12. | 12 LE CLOUD ET LA SÉCURITÉ PEUVENT-ILS ÊTRE AMIS ?
  • 14. | 14 MISSIONS DU BIPSE  Le BIPSE est l’instance chargée d’examiner les conditions dans lesquelles doivent s’exécuter chaque service en particulier les conditions de sécurité mais également les aspects techniques et économiques  Les demandes d’externalisation d’un service au Cloud Computing doit faire l’objet d’un dossier transmis par le DSI ou le RSSI métier au bureau d’Instruction des Projets de Services Externalisés (BIPSE) de la DSI Groupe. MISSIONS DU « BIPSE » Maîtriser l’externalisation des SI et les risques associés  Sensibiliser les métiers aux risques spécifiques liés à l’externalisation  Donner un avis sur les SI externalisés portant sur les aspects : sécurité, juridiques, achat, protection du patrimoine, image de l’entreprise, SI …  Publier des recommandations et des bonnes pratiques Recenser et cartographier les SI externalisés utilisés par EDF
  • 15. | 15 PROCESSUS DE PASSAGE EN BIPSE Emergence Cadrage Développement Réalisation Suivi des bénéfices Jalon A Validation du concept Jalon B Mise en Développement Jalon C Décision d’investissement Décision GO LIVE Jalon D Clôture du projet Jalon E Sortie du portefeuille Validation du Comité d’Architecture Validation du BIPSE
  • 16. | 16 Processus Réunion BIDI •Les aspects interconnexions Réunion « BIPSE » • Analyse des dossiers Comité d’Architecture Technique et Economique Recommandations Décisions d’architecture Validation du dossier Communication au DSI métiers si nécessaire Rédaction du Dossier d’Architecture (peut être une version simplifiée) La préparation des dossiers nécessite des échanges avec différentes parties prenantes PROCESSUS D’ANALYSE DES DOSSIERS
  • 17. | 17 BILAN  Le dispositif contribue fortement à l’essor et à la maîtrise du Cloud dans l’entreprise  Il donne de la visibilité sur les initiatives pilotées directement par les métiers  Il permet aux DSI et RSSI de Direction de reprendre la main et de jouer leur rôle de régulation et de sécurisation  Il permet d’identifier les mauvaises pratiques et de publier des recommandations et des bonnes pratiques  Il permet de connaitre la cartographie des SI externalisés utilisés par EDF et de favoriser les synergies entre Directions et un urbanisme d’ensemble  Il permet de maitriser les risques au niveau de l’entreprise : sécurité, juridiques, achat, protection du patrimoine, image de l’entreprise, SI …  …. Le nombre de dossiers important a imposé une industrialisation du processus et un renforcement de l’accompagnement
  • 18. | 18 LE SOMMAIRE 1. LES PRINCIPES CLÉS 2. L’ANALYSE DE RISQUE 3. LA PRISE EN COMPTE DES SPÉCIFICITÉS LIÉES AUX PROJETS POUR : - LES SERVICES EXTERNALISÉS - LES APPLICATIONS CRITIQUES - LES DÉVELOPPEMENTS AGILES
  • 19. | 19 LES APPLICATIONS CRITIQUES Définition : Une application ou une infrastructure qui en cas de dysfonctionnement induit de très forts impacts pour l’entreprise
  • 20. | 20 LE SOMMAIRE 1. LES PRINCIPES CLÉS 2. L’ANALYSE DE RISQUE 3. LA PRISE EN COMPTE DES SPÉCIFICITÉS LIÉES AUX PROJETS POUR : - LES SERVICES EXTERNALISÉS - LES APPLICATIONS CRITIQUES - LES DÉVELOPPEMENTS AGILES
  • 21. | 21 LE DÉVELOPPEMENT AGILE Gagner en agilité sur l’ensemble du cycle de vie d’une application
  • 22. | 22 LA DIGITAL FACTORY
  • 23. | 23 Intégration continue Déploiement Continu Exploitation Continue INTEGRATION CONTINUE Bonnes pratiques de développement - automatisation des Tests - un code sous contrôle, versionné, testé, fiable et prêt à être déployé DEPLOIEMENT CONTINU Des déploiements As A Service -de ressources informatiques -d’environnements packagés -d’évolutions applicatives EXPLOITATION CONTINUE Automatisation du -monitoring des applications - retours arrière - feedbacks clients Développement Déploiement Exploitation LA DIGITAL FACTORY
  • 24. | 24