===== Périmètre =====
Réflexes :
* Confidentialité :
* empêcher les utilisateurs de lire une informations confidentielle
* empêcher les utilisateurs autorisés à lire une informations confidentielle de la divulguer
* Intégrité :
* empêcher une modification
* ne pas empêcher une modification légitime
* Disponibilité
* fournir l’accès
Mots clés :
anonymat, protection de la vie privée, authenticité, l'auditabilité, authenticité d'un documents ou d'un utilisateur, non répudiation.
Besoin de sécurité selon les secteurs :
* Défense, gouvernement
* Finance
* Autres : industrie, médecine, tertiaire,...
===== Organisation =====
Un responsable de la sécurité des système d'informations - RSSI
Comité de sécurité des systémes d'informations
Groupe de travail opérationnels /théme
* autorisation et gestion des habilitations
* sensibilisation des utilisateurs
* suivi de la sécurité opérationnelle
* surveillance et contrôle
* veille technologique
Gestion de crise
===== RSSI =====
* Définition de la politique de sécurité
* Analyse des risques
* Sensibilisation et formation aux enjeux
* Etude des moyens et des préconisations
* Audit et contrôle
* Veille technologique et prospectrice
Ainsi la communication et le juridique et la communication est de plus en plus partie prenante du métier, par rapport au côté technique et opérationnels.
Chartes, sensibilisation VS gestion des droits d'accès et définition des architectures
===== Documentations =====
Normes,, règlements, spécifications
Guide de configuration et recettes sécurité
Synthèse
Analyse des risques (analyses, audit, suivi)
Charte Informatique
Guides pratiques
Tableau de bord
Plan d'action
===== Protection réseau =====
==== Relais ====
* Principaux intérêts :
* prendre en charge des protocoles compliqués
* ajouter une autre authentification
* contrôler la validité protocolaire
* permettre un filtrage des commandes
* Solutions souvent logicielles de contrôle et de filtrage des flux réseau et applicatives