Post on 18-May-2015
Master Management Spécialité Recherche en Organisation
“Anticipation et gestion du risque numérique : Proposition d’un guide de travail pour les Equipes de Réponse aux Incidents de sécurite”
Présenté par: Andres PEREZ
Directeurs de recherche:
Moufida SADOKInstitut Supérieur des Etudes Technologiques en Communications de Tunis
Humbert LESCAProfesseur émérite à l’UPMF de Grenoble
2010
1
Tuesday, September 14, 2010
Plan de la soutenance
1. Problématique et question de recherche2. Intérêt et objectifs de la recherche3. Proposition d’un guide de travail4. Développement du guide5. Limites et perspectives
2
Tuesday, September 14, 2010
Première PartieProblématique et question de recherche
3
Tuesday, September 14, 2010
4
Tuesday, September 14, 2010
mjqbvmjqbfqfbvmf
5
Tuesday, September 14, 2010
mjqbvmjqbfqfbvmf
6
Tuesday, September 14, 2010
mjqbvmjqbfqfbvmf
7
Tuesday, September 14, 2010
mjqbvmjqbfqfbvmf Dépendance des organisations aux TI.
Insuffisance des solutions informatiques pour rapport aux menaces.
Augmentation des attaques au sein des organisations.
Intérêts des entreprises pour destiner des budget aux nouvelles solutions de sécurité des systèmes d’information.
Lien entre le guide proposé et la Méthode d’Analyse et de Réduction du Risque des Agressions Numériques (MARRAN), le guide s’inscrit
dans la continuité des travaux de recherche du laboratoire Lesca.
8
Tuesday, September 14, 2010
mjqbvmjqbfqfbvmf
9
Tuesday, September 14, 2010
Est-il possible de proposer un guide de travail pour aider les ERI à anticiper et gérer
le risque numérique ?
mjqbvmjqbfqfbvmf
10
Tuesday, September 14, 2010
Domaine de recherche:La sécurité de l'information
Problématique
Dépendance expose l’entreprise aux agressions ou attaques numériques contre ses ressources informationnelles
Les attaques sont de plus en plus complexes et dangereuses
Les pirates sont inventifs
Ils peuvent concerner également son image de marque ou son capital client ainsi que son efficacité et la continuité de son activité.
11
Tuesday, September 14, 2010
Deuxième partie
Intérêt et objectifs de la recherche
12
Tuesday, September 14, 2010
Intérêt managérial
L’insuffisance des solutions techniques de sécurité face à la complexité et l’imprévisibilité croissantes des attaques numériques.
Donner des méthodes appropriées afin de soutenir leur travail ainsi que de capitaliser leurs expériences et connaissances.
13
Tuesday, September 14, 2010
Intérêt académique
Intègre différents concepts dans un domaine principalement dominé par les informaticiens et les ingénieurs réseaux
L’accent sur les aspects d’organisation et de management liés à la sécurité des informations au sein de l’entreprise.
Il prend en compte la variable du temps, donc le temps limite des réponses aux attaques
14
Tuesday, September 14, 2010
- Analyse des états pratiques des entreprises en matière de gestion de la sécurité
- Identification et définition des activités nécessaires dans le travail des ERI
- Elaboration d’un guide de travail pour assister des ERI.
Objectifs
15
Tuesday, September 14, 2010
Troisième partie
Proposition d’un guide de travail
16
Tuesday, September 14, 2010
Méthodologie
17
Tuesday, September 14, 2010
Le guide
18
Tuesday, September 14, 2010
Quatrième partie
Développement du guide
19
Tuesday, September 14, 2010
Identification des flux informationnels
Classification de l’information
Identification des conditions d’exploitation, de traitement et de production des informations dans la chaîne de valeur de l’entreprise
Détermination des niveaux de barrière d’information liés à l’échange, à l’accès et ou au stockage
20
Tuesday, September 14, 2010
Analyse du risque
Identification des vulnérabilités et menaces
Définition des mesures de protection
21
Tuesday, September 14, 2010
Initialisation du monitoring et vérification de la efficacité
22
Tuesday, September 14, 2010
Amplification des alertes, réponse incidents et calcul de vraisemblance
23
Tuesday, September 14, 2010
Mitigation
Dégâts directs et indirects
Dégâts matériels et immatériels
24
Tuesday, September 14, 2010
Mise à jour du système de protection
Anticipation des protections nécessaires pour réduire le risque d’être attaqué de nouveau dans le futur
Constitution d’une base de données et de connaissances
Changements opérés au niveau de l’organisation et le traitement des flux informationnels
25
Tuesday, September 14, 2010
Cinquième partie
Limites et perspectives
26
Tuesday, September 14, 2010
Difficultés à recenser des publications académiques pertinentes.
Le grand nombre de menaces existantes.
Pour des raisons de temps le guide n’a pas pu avoir une validation empirique.
Une seule interview avec un expert en sécurité des réseaux.
Rapports spécialisés proviennent de trois pays, la France, l’Etat Unis et le Royaume-Uni.
Limites
27
Tuesday, September 14, 2010
Tester le guide sur des cas réels d’entreprises.
Compléter l’élaboration du guide en consultant un nombre plus important d’experts en sécurité des réseaux des différents domaines.
Pour réduire le risque des Info-attaques (Infowar), sur Internet.
Perspectives
28
Tuesday, September 14, 2010
Merci pour votre attention
29
Tuesday, September 14, 2010