Soutenance - Anticipation et gestion du risque numérique : Proposition d’un guide de travail pour...

Post on 18-May-2015

409 views 0 download

Transcript of Soutenance - Anticipation et gestion du risque numérique : Proposition d’un guide de travail pour...

Master Management Spécialité Recherche en Organisation

“Anticipation et gestion du risque numérique : Proposition d’un guide de travail pour les Equipes de Réponse aux Incidents de sécurite”

Présenté par: Andres PEREZ

Directeurs de recherche:

Moufida SADOKInstitut Supérieur des Etudes Technologiques en Communications de Tunis

Humbert LESCAProfesseur émérite à l’UPMF de Grenoble

2010

1

Tuesday, September 14, 2010

Plan de la soutenance

1. Problématique et question de recherche2. Intérêt et objectifs de la recherche3. Proposition d’un guide de travail4. Développement du guide5. Limites et perspectives

2

Tuesday, September 14, 2010

Première PartieProblématique et question de recherche

3

Tuesday, September 14, 2010

4

Tuesday, September 14, 2010

mjqbvmjqbfqfbvmf

5

Tuesday, September 14, 2010

mjqbvmjqbfqfbvmf

6

Tuesday, September 14, 2010

mjqbvmjqbfqfbvmf

7

Tuesday, September 14, 2010

mjqbvmjqbfqfbvmf Dépendance des organisations aux TI.

Insuffisance des solutions informatiques pour rapport aux menaces.

Augmentation des attaques au sein des organisations.

Intérêts des entreprises pour destiner des budget aux nouvelles solutions de sécurité des systèmes d’information.

Lien entre le guide proposé et la Méthode d’Analyse et de Réduction du Risque des Agressions Numériques (MARRAN), le guide s’inscrit

dans la continuité des travaux de recherche du laboratoire Lesca.

8

Tuesday, September 14, 2010

mjqbvmjqbfqfbvmf

9

Tuesday, September 14, 2010

Est-il possible de proposer un guide de travail pour aider les ERI à anticiper et gérer

le risque numérique ?

mjqbvmjqbfqfbvmf

10

Tuesday, September 14, 2010

Domaine de recherche:La sécurité de l'information

Problématique

Dépendance expose l’entreprise aux agressions ou attaques numériques contre ses ressources informationnelles

Les attaques sont de plus en plus complexes et dangereuses

Les pirates sont inventifs

Ils peuvent concerner également son image de marque ou son capital client ainsi que son efficacité et la continuité de son activité.

11

Tuesday, September 14, 2010

Deuxième partie

Intérêt et objectifs de la recherche

12

Tuesday, September 14, 2010

Intérêt managérial

L’insuffisance des solutions techniques de sécurité face à la complexité et l’imprévisibilité croissantes des attaques numériques.

Donner des méthodes appropriées afin de soutenir leur travail ainsi que de capitaliser leurs expériences et connaissances.

13

Tuesday, September 14, 2010

Intérêt académique

Intègre différents concepts dans un domaine principalement dominé par les informaticiens et les ingénieurs réseaux

L’accent sur les aspects d’organisation et de management liés à la sécurité des informations au sein de l’entreprise.

Il prend en compte la variable du temps, donc le temps limite des réponses aux attaques

14

Tuesday, September 14, 2010

- Analyse des états pratiques des entreprises en matière de gestion de la sécurité

- Identification et définition des activités nécessaires dans le travail des ERI

- Elaboration d’un guide de travail pour assister des ERI.

Objectifs

15

Tuesday, September 14, 2010

Troisième partie

Proposition d’un guide de travail

16

Tuesday, September 14, 2010

Méthodologie

17

Tuesday, September 14, 2010

Le guide

18

Tuesday, September 14, 2010

Quatrième partie

Développement du guide

19

Tuesday, September 14, 2010

Identification des flux informationnels

Classification de l’information

Identification des conditions d’exploitation, de traitement et de production des informations dans la chaîne de valeur de l’entreprise

Détermination des niveaux de barrière d’information liés à l’échange, à l’accès et ou au stockage

20

Tuesday, September 14, 2010

Analyse du risque

Identification des vulnérabilités et menaces

Définition des mesures de protection

21

Tuesday, September 14, 2010

Initialisation du monitoring et vérification de la efficacité

22

Tuesday, September 14, 2010

Amplification des alertes, réponse incidents et calcul de vraisemblance

23

Tuesday, September 14, 2010

Mitigation

Dégâts directs et indirects

Dégâts matériels et immatériels

24

Tuesday, September 14, 2010

Mise à jour du système de protection

Anticipation des protections nécessaires pour réduire le risque d’être attaqué de nouveau dans le futur

Constitution d’une base de données et de connaissances

Changements opérés au niveau de l’organisation et le traitement des flux informationnels

25

Tuesday, September 14, 2010

Cinquième partie

Limites et perspectives

26

Tuesday, September 14, 2010

Difficultés à recenser des publications académiques pertinentes.

Le grand nombre de menaces existantes.

Pour des raisons de temps le guide n’a pas pu avoir une validation empirique.

Une seule interview avec un expert en sécurité des réseaux.

Rapports spécialisés proviennent de trois pays, la France, l’Etat Unis et le Royaume-Uni.

Limites

27

Tuesday, September 14, 2010

Tester le guide sur des cas réels d’entreprises.

Compléter l’élaboration du guide en consultant un nombre plus important d’experts en sécurité des réseaux des différents domaines.

Pour réduire le risque des Info-attaques (Infowar), sur Internet.

Perspectives

28

Tuesday, September 14, 2010

Merci pour votre attention

29

Tuesday, September 14, 2010