Master Management Spécialité Recherche en Organisation

                                        “Anticipation et gestion du risque numérique :
                   Proposition d’un guide de travail pour les Equipes de Réponse aux Incidents de sécurite”


                                                         Présenté par:
                                                         Andres PEREZ


                                                   Directeurs de recherche:

                                                          Moufida SADOK
                              Institut Supérieur des Etudes Technologiques en Communications de Tunis

                                                        Humbert LESCA
                                             Professeur émérite à l’UPMF de Grenoble


                                                              2010
                                                                1

Tuesday, September 14, 2010
Plan de la soutenance



             1. Problématique et question de recherche
             2. Intérêt et objectifs de la recherche
             3. Proposition d’un guide de travail
             4. Développement du guide
             5. Limites et perspectives



                                         2

Tuesday, September 14, 2010
Première Partie
                              Problématique et question de recherche




                                                3

Tuesday, September 14, 2010
4

Tuesday, September 14, 2010
mjqbvmjqbfqf
                              bvmf




                                             5

Tuesday, September 14, 2010
mjqbvmjqbfqf
                              bvmf




                                             6

Tuesday, September 14, 2010
mjqbvmjqbfqf
                              bvmf




                                             7

Tuesday, September 14, 2010
mjqbvmjqbfqf
                                bvmf
                                                 Dépendance des organisations aux TI.

                               Insuffisance des solutions informatiques pour rapport aux menaces.

                                          Augmentation des attaques au sein des organisations.

                                  Intérêts des entreprises pour destiner des budget aux nouvelles
                                         solutions de sécurité des systèmes d’information.

                              Lien entre le guide proposé et la Méthode d’Analyse et de Réduction
                              du Risque des Agressions Numériques (MARRAN), le guide s’inscrit
                                dans la continuité des travaux de recherche du laboratoire Lesca.




                                                                    8

Tuesday, September 14, 2010
mjqbvmjqbfqf
                              bvmf




                                             9

Tuesday, September 14, 2010
mjqbvmjqbfqf
                              bvmf



                                   Est-il possible de proposer un guide de
                                travail pour aider les ERI à anticiper et gérer
                                            le risque numérique ?




                                                         10

Tuesday, September 14, 2010
Problématique


         Domaine de recherche:
               La sécurité de l'information


      Dépendance expose l’entreprise aux agressions ou attaques
      numériques contre ses ressources informationnelles

      Les attaques sont de plus en plus complexes et dangereuses

      Les pirates sont inventifs

      Ils peuvent concerner également son image de marque ou son capital
      client ainsi que son efficacité et la continuité de son activité.



                                                    11

Tuesday, September 14, 2010
Deuxième partie
                              Intérêt et objectifs de la recherche




                                                 12

Tuesday, September 14, 2010
Intérêt managérial



         L’insuffisance des solutions techniques de sécurité face à la
         complexité et l’imprévisibilité croissantes des attaques
         numériques.

         Donner des méthodes appropriées afin de soutenir leur
         travail ainsi que de capitaliser leurs expériences et
         connaissances.




                                                        13

Tuesday, September 14, 2010
Intérêt académique



                  Intègre différents concepts dans un domaine
                  principalement dominé par les informaticiens et les
                  ingénieurs réseaux

                  L’accent sur les aspects d’organisation et de
                  management liés à la sécurité des informations au sein
                  de l’entreprise.

                  Il prend en compte la variable du temps, donc le temps
                  limite des réponses aux attaques




                                                          14

Tuesday, September 14, 2010
Objectifs



               - Analyse des états pratiques des entreprises
               en matière de gestion de la sécurité

               - Identification et définition des activités
               nécessaires dans le travail des ERI

               - Elaboration d’un guide de travail pour
               assister des ERI.



                                                    15

Tuesday, September 14, 2010
Troisième partie
                              Proposition d’un guide de travail




                                              16

Tuesday, September 14, 2010
Méthodologie




                                   17

Tuesday, September 14, 2010
Le guide




                                 18

Tuesday, September 14, 2010
Quatrième partie
                              Développement du guide




                                         19

Tuesday, September 14, 2010
Identification des flux informationnels



               Classification de l’information

               Identification des conditions d’exploitation, de
               traitement et de production des informations dans la
               chaîne de valeur de l’entreprise

               Détermination des niveaux de barrière d’information
               liés à l’échange, à l’accès et ou au stockage




                                                    20

Tuesday, September 14, 2010
Analyse du risque




            Identification des vulnérabilités et menaces

            Définition des mesures de protection




                                         21

Tuesday, September 14, 2010
Initialisation du monitoring et
                                 vérification de la efficacité




                                             22

Tuesday, September 14, 2010
Amplification des alertes, réponse
                       incidents et calcul de vraisemblance




                                        23

Tuesday, September 14, 2010
Mitigation




                       Dégâts directs et indirects

                       Dégâts matériels et immatériels




                                                     24

Tuesday, September 14, 2010
Mise à jour du système de protection



              Anticipation des protections nécessaires pour réduire le risque
              d’être attaqué de nouveau dans le futur

              Constitution d’une base de données et de connaissances

              Changements opérés au niveau de l’organisation et le
              traitement des flux informationnels




                                                         25

Tuesday, September 14, 2010
Cinquième partie
                              Limites et perspectives




                                          26

Tuesday, September 14, 2010
Limites


              Difficultés à recenser des publications académiques
              pertinentes.

              Le grand nombre de menaces existantes.

              Pour des raisons de temps le guide n’a pas pu avoir
              une validation empirique.

              Une seule interview avec un expert en sécurité des
              réseaux.

              Rapports spécialisés proviennent de trois pays, la
              France, l’Etat Unis et le Royaume-Uni.



                                                         27

Tuesday, September 14, 2010
Perspectives


                     Tester le guide sur des cas réels
                     d’entreprises.

                     Compléter l’élaboration du guide en
                     consultant un nombre plus important
                     d’experts en sécurité des réseaux des
                     différents domaines.

                     Pour réduire le risque des Info-attaques
                     (Infowar), sur Internet.




                                                             28

Tuesday, September 14, 2010
Merci pour votre
                         attention




                                  29

Tuesday, September 14, 2010

Contenu connexe

PDF
Mémoire David Guetta : Le système des taux de cessions internes du groupe Ban...
PDF
Rapport annuel mediation credit entreprise 2011
PDF
L’impact des dispositifs de surveillance et de l'environnement institutionnel...
PPTX
Système de notifications
PDF
rapport_stageBiat
PPT
Soutenance Pape Birame
PPTX
Webconference 3
PDF
Gestion des risques contractuels / HEG Genève
Mémoire David Guetta : Le système des taux de cessions internes du groupe Ban...
Rapport annuel mediation credit entreprise 2011
L’impact des dispositifs de surveillance et de l'environnement institutionnel...
Système de notifications
rapport_stageBiat
Soutenance Pape Birame
Webconference 3
Gestion des risques contractuels / HEG Genève

En vedette (19)

PDF
Le cycle de vie de la gestion des risques
DOC
PDF
Chap 7 Gestion Du Risque
PPTX
Soutenance gestion du risque credit
PDF
Cours Mesure de travail en Industrie _ mis à jour 2017
PPT
Soutenance de thèse professionnelle
PDF
Sureté de fonctionnement - mis à jours 2017 - Ibtissam EL HASSANI
PDF
Gestion des risques bancaires
PDF
management-risques-projet
PDF
Entrepôts et plate formes logistiques
PPT
cours de Gestion des risques - demarche
PDF
Management des risques - Support de cours - ibtissam el hassani-2015-2016
PDF
Management des risques 9 : Risques d’Entreprise et Cartographie
PDF
Lean Manufacturing _ Ibtissam EL HASSANI _ Complément du cours
DOCX
Rapport de stage final(eau)
PPTX
Supply chain of Toyota Presentation (French)
PPT
Soutenance emna-chbinou-finale-finale
PPSX
Diaporama soutenance de thèse
Le cycle de vie de la gestion des risques
Chap 7 Gestion Du Risque
Soutenance gestion du risque credit
Cours Mesure de travail en Industrie _ mis à jour 2017
Soutenance de thèse professionnelle
Sureté de fonctionnement - mis à jours 2017 - Ibtissam EL HASSANI
Gestion des risques bancaires
management-risques-projet
Entrepôts et plate formes logistiques
cours de Gestion des risques - demarche
Management des risques - Support de cours - ibtissam el hassani-2015-2016
Management des risques 9 : Risques d’Entreprise et Cartographie
Lean Manufacturing _ Ibtissam EL HASSANI _ Complément du cours
Rapport de stage final(eau)
Supply chain of Toyota Presentation (French)
Soutenance emna-chbinou-finale-finale
Diaporama soutenance de thèse
Publicité

Similaire à Soutenance - Anticipation et gestion du risque numérique : Proposition d’un guide de travail pour les Equipes de Réponse aux Incidents de sécurité (20)

PDF
Réseaux sociaux d'entreprise : menaces et opportunités pour les veilleurs
PDF
Capitalisation d'expériences pour l'indexation et la recherche d'information ...
PPTX
Jane 2019_ENT_perspectives
PDF
Veille technologique : méthode et outils
PDF
E book. imaginer le futur de l'iot
PDF
E book - Imaginer le futur de l'IoT
PDF
Veiller en bibliothèque. FIBE 08 2018
PPT
Mis documation2013
PDF
Booklet Bourse aux Technologies "Big Data et Optimisation Industrielle"
PPTX
Comment le social augment l'accès à l'information
PDF
Enseignement à distance semi-industriel, une approche systémique de la plate-...
PPT
Afterwork de la recherche : structuration de la recherche sur les usages et l...
PDF
Pratiques ignorées dans les FAD de professionnels de l'enseignement
PDF
Master_Informatique_et_Innovation
PDF
Thèse Christine DU - Fiabilité des informations trouvées sur les média sociaux
PPT
ENT et documentation Contextes, risques, opportunités. Gérard Puimatto
KEY
PGM@Webcom09
PDF
How AI metyourcomex
PDF
ANSSI D2IE Formation à la cybersécurité des TPE / PME
PDF
Penser son Système d’Information, Appréhender ses évolutions
Réseaux sociaux d'entreprise : menaces et opportunités pour les veilleurs
Capitalisation d'expériences pour l'indexation et la recherche d'information ...
Jane 2019_ENT_perspectives
Veille technologique : méthode et outils
E book. imaginer le futur de l'iot
E book - Imaginer le futur de l'IoT
Veiller en bibliothèque. FIBE 08 2018
Mis documation2013
Booklet Bourse aux Technologies "Big Data et Optimisation Industrielle"
Comment le social augment l'accès à l'information
Enseignement à distance semi-industriel, une approche systémique de la plate-...
Afterwork de la recherche : structuration de la recherche sur les usages et l...
Pratiques ignorées dans les FAD de professionnels de l'enseignement
Master_Informatique_et_Innovation
Thèse Christine DU - Fiabilité des informations trouvées sur les média sociaux
ENT et documentation Contextes, risques, opportunités. Gérard Puimatto
PGM@Webcom09
How AI metyourcomex
ANSSI D2IE Formation à la cybersécurité des TPE / PME
Penser son Système d’Information, Appréhender ses évolutions
Publicité

Soutenance - Anticipation et gestion du risque numérique : Proposition d’un guide de travail pour les Equipes de Réponse aux Incidents de sécurité

  • 1. Master Management Spécialité Recherche en Organisation “Anticipation et gestion du risque numérique : Proposition d’un guide de travail pour les Equipes de Réponse aux Incidents de sécurite” Présenté par: Andres PEREZ Directeurs de recherche: Moufida SADOK Institut Supérieur des Etudes Technologiques en Communications de Tunis Humbert LESCA Professeur émérite à l’UPMF de Grenoble 2010 1 Tuesday, September 14, 2010
  • 2. Plan de la soutenance 1. Problématique et question de recherche 2. Intérêt et objectifs de la recherche 3. Proposition d’un guide de travail 4. Développement du guide 5. Limites et perspectives 2 Tuesday, September 14, 2010
  • 3. Première Partie Problématique et question de recherche 3 Tuesday, September 14, 2010
  • 5. mjqbvmjqbfqf bvmf 5 Tuesday, September 14, 2010
  • 6. mjqbvmjqbfqf bvmf 6 Tuesday, September 14, 2010
  • 7. mjqbvmjqbfqf bvmf 7 Tuesday, September 14, 2010
  • 8. mjqbvmjqbfqf bvmf Dépendance des organisations aux TI. Insuffisance des solutions informatiques pour rapport aux menaces. Augmentation des attaques au sein des organisations. Intérêts des entreprises pour destiner des budget aux nouvelles solutions de sécurité des systèmes d’information. Lien entre le guide proposé et la Méthode d’Analyse et de Réduction du Risque des Agressions Numériques (MARRAN), le guide s’inscrit dans la continuité des travaux de recherche du laboratoire Lesca. 8 Tuesday, September 14, 2010
  • 9. mjqbvmjqbfqf bvmf 9 Tuesday, September 14, 2010
  • 10. mjqbvmjqbfqf bvmf Est-il possible de proposer un guide de travail pour aider les ERI à anticiper et gérer le risque numérique ? 10 Tuesday, September 14, 2010
  • 11. Problématique Domaine de recherche: La sécurité de l'information Dépendance expose l’entreprise aux agressions ou attaques numériques contre ses ressources informationnelles Les attaques sont de plus en plus complexes et dangereuses Les pirates sont inventifs Ils peuvent concerner également son image de marque ou son capital client ainsi que son efficacité et la continuité de son activité. 11 Tuesday, September 14, 2010
  • 12. Deuxième partie Intérêt et objectifs de la recherche 12 Tuesday, September 14, 2010
  • 13. Intérêt managérial L’insuffisance des solutions techniques de sécurité face à la complexité et l’imprévisibilité croissantes des attaques numériques. Donner des méthodes appropriées afin de soutenir leur travail ainsi que de capitaliser leurs expériences et connaissances. 13 Tuesday, September 14, 2010
  • 14. Intérêt académique Intègre différents concepts dans un domaine principalement dominé par les informaticiens et les ingénieurs réseaux L’accent sur les aspects d’organisation et de management liés à la sécurité des informations au sein de l’entreprise. Il prend en compte la variable du temps, donc le temps limite des réponses aux attaques 14 Tuesday, September 14, 2010
  • 15. Objectifs - Analyse des états pratiques des entreprises en matière de gestion de la sécurité - Identification et définition des activités nécessaires dans le travail des ERI - Elaboration d’un guide de travail pour assister des ERI. 15 Tuesday, September 14, 2010
  • 16. Troisième partie Proposition d’un guide de travail 16 Tuesday, September 14, 2010
  • 17. Méthodologie 17 Tuesday, September 14, 2010
  • 18. Le guide 18 Tuesday, September 14, 2010
  • 19. Quatrième partie Développement du guide 19 Tuesday, September 14, 2010
  • 20. Identification des flux informationnels Classification de l’information Identification des conditions d’exploitation, de traitement et de production des informations dans la chaîne de valeur de l’entreprise Détermination des niveaux de barrière d’information liés à l’échange, à l’accès et ou au stockage 20 Tuesday, September 14, 2010
  • 21. Analyse du risque Identification des vulnérabilités et menaces Définition des mesures de protection 21 Tuesday, September 14, 2010
  • 22. Initialisation du monitoring et vérification de la efficacité 22 Tuesday, September 14, 2010
  • 23. Amplification des alertes, réponse incidents et calcul de vraisemblance 23 Tuesday, September 14, 2010
  • 24. Mitigation Dégâts directs et indirects Dégâts matériels et immatériels 24 Tuesday, September 14, 2010
  • 25. Mise à jour du système de protection Anticipation des protections nécessaires pour réduire le risque d’être attaqué de nouveau dans le futur Constitution d’une base de données et de connaissances Changements opérés au niveau de l’organisation et le traitement des flux informationnels 25 Tuesday, September 14, 2010
  • 26. Cinquième partie Limites et perspectives 26 Tuesday, September 14, 2010
  • 27. Limites Difficultés à recenser des publications académiques pertinentes. Le grand nombre de menaces existantes. Pour des raisons de temps le guide n’a pas pu avoir une validation empirique. Une seule interview avec un expert en sécurité des réseaux. Rapports spécialisés proviennent de trois pays, la France, l’Etat Unis et le Royaume-Uni. 27 Tuesday, September 14, 2010
  • 28. Perspectives Tester le guide sur des cas réels d’entreprises. Compléter l’élaboration du guide en consultant un nombre plus important d’experts en sécurité des réseaux des différents domaines. Pour réduire le risque des Info-attaques (Infowar), sur Internet. 28 Tuesday, September 14, 2010
  • 29. Merci pour votre attention 29 Tuesday, September 14, 2010