RESPONSABLE DE LA SECURITE DES SYSTEMES
D’INFORMATIONQUAND LA SÉCURITÉ DEVIENT INCONTOURNABLE…
HAROLD NGUEGANGMSI2 – UCAC – YAOUNDÉ
PRÉSENTATION DES SI
ENJEUX DU SI RSSI EXEMPLE
ENVIRONNEMENT
PRÉSENTATION DES SI Définition
CollecterTraiter Stocker Diffuser
Détruire
PRÉSENTATION DES SI SI non sécurisé
ORGANISATION
ENJEUX DE LA SSI
Perte de l’image de marquePertes financièresRisques de dysfonctionnement des processusRisques juridiques
RSSI MISSIONS
• Définir la politique de SSI •• Veiller à l’application de la PSSI •ConseillerAssisterInformerFormer
RSSI ACTIVITÉS
• Définir les procédures liées à la SSI• Contribuer à l’organisation de l’entreprise• Analyser les risques, les menaces de SSI• Définir les moyens assurant la SSI• Sensibiliser et former les acteurs du SSI• Auditer et contrôler la SSI• Assurer la veille technologique
RSSI LIVRABLES
• Politique de sécurité• Tableau de bord de SSI• Rapport d’audit de SSI• Guide de bonnes pratiques
RSSI OUTILS & CERTIF.
Méthodes
• MEHARI• EBIOS
Certifications
CISM •CRISC •CISSP •CISA •CEH •
Référentiels
• ISO 2700X • COBIT• ITIL
RSSI QUALITÉS
Rattaché à la direction générale
Connaissances sur l’organisation des SIConnaissances des concepts informatiques
Connaissances juridique sur la SSIEsprit rigoureux
EXEMPLE PKI
Public Key Infrastructure
Comment? Politique de certification
Infrastructure technique
Intégration des
applications
Pourquoi?: - les faux diplômes- coûts élevés d’authentification
MISE EN OEUVRE site web msi-ucac
MISE EN OEUVRE site web msi-ucac
MISE EN OEUVRE site web msi-ucac
MISE EN OEUVRE site web msi-ucac
MERCI DE VOTRE AIMABLE ATTENTION…