2
BornToBeOnline Gestion de risques, SMSI, Confidentialite, Vie privee Communication De La Fee Au Conseil, Au Parlement Européen, Comité ÃÂconomique Et Social Européen Et Les cybercriminels demeurent un fléau pour les gouvernements et les entreprises du monde entier. Ils améliorent leur ciblage et leur savoir-faire et les menaces sont àla hausse. Le problème appelle une solution internationale. La norme ISO/CEI 27001 apporte un cadre de gestion pour l'évaluation et le traitement des risques, cyber-orientés ou non, qui peuvent porter préjudice aux entreprises et aux gouvernements, voire endommager la trame de l'infrastructure nationale d'un pays. Pré-requis â Définition â présentation â Périmètre et champ dâÂÂsoftware â Principes et règles â Contrat dâÂÂaudit â Méthodes et référentiels â Méthode et chronologie de lâÂÂaudit âÂÂAudit SSI â Audit SSI de configuration â Audit SSI dâÂÂarchitecture â Audit SSI de code source â Audit SSI exams dâÂÂintrusion â Audit SSI organisationnel â Audits informatiques â Audits spécifiques â Les moyens techniques â Les ressources humaines â Les moyens financiers â Les méthodes de développement et dâÂÂexploitation â Etudes, mise au point, maintenance â Plan du rapport â Exigences â Elaboration du rapport â Exemples â Restitution et propositions â Exigences â Conclusions â Cas concrets C5 â 6 â DROITS, DEVOIRS, RESPONSABILITES DES ACTEURS DE LâÂÂENTREPRISE FACE AU SYSTEME DâÂÂDATA â LâÂÂUTILISATEUR (Droits â Devoirs) â LE CHEF DâÂÂENTREPRISE (responsabilité civile-pénale â Responsabilité personne morale â Chef dâÂÂentreprise et protection des données àcaractère personnel â Obligations de vigilance et de safety â Chef dâÂÂentreprise et archivage (Cf C5-8)â Chef dâÂÂentreprise et nouveaux usages (Cf. C5-6-1) â Chef dâÂÂentreprise et respect de la vie privée et des correspondances ) â LE DSI â LE RSSI â SYNDICAT et système dâÂÂinformation de lâÂÂentreprise â LE CORRESPONDANT INFORMATIQUE ET LIBERTES / DELEGUE A LA SAFETY DES DONNEES â La CYBERSURVEILLANCE DES SALARIES â La CHARTE (cf. Le cadre législatif communautaire sur la protection des données àcaractère personnel et de la vie privée en Europe a été conçu pour faire face àl'innovation. La protection des données àcaractère personnel est couverte par la directive générale sur la protection des données 6 indépendamment des moyens et procédures utilisés pour le traitement des données. La directive s'applique donc àtoutes les technologies, y compris la RFID. Du fait de cette restriction, nombre d'functions RFID ne relèvent que de la directive Protection des données et ne sont pas directement couvertes par la directive Vie privée et communications électroniques. Alors que les procédures d'accès ne sont pas respectées, les CRAM envisagent de développer des fonctions de documentation et de messagerie. Pour des raisons d'efficacité et de rentabilité il est projeté que la upkeep des différents systèmes puisse

BornToBeOnline Gestion de risques, SMSI, Confidentialite, Vie privee

Embed Size (px)

Citation preview

Page 1: BornToBeOnline  Gestion de risques, SMSI, Confidentialite, Vie privee

BornToBeOnline Gestion de risques, SMSI, Confidentialite,Vie privee

Communication De La Fee Au Conseil, Au Parlement Europ�©en, Comit�©��conomique Et Social Europ�©en Et

Les cybercriminels demeurent un fl�©au pour les gouvernements et les entreprises du mondeentier. Ils am�©liorent leur ciblage et leur savoir-faire et les menaces sont � la hausse. Leprobl�¨me appelle une solution internationale. La norme ISO/CEI 27001 apporte un cadre degestion pour l'�©valuation et le traitement des risques, cyber-orient�©s ou non, qui peuventporter pr�©judice aux entreprises et aux gouvernements, voire endommager la trame del'infrastructure nationale d'un pays.

Pr�©-requis â�� D�©finition â�� pr�©sentation â�� P�©rim�¨tre etchamp dâ��software â�� Principes et r�¨gles â�� Contrat dâ��audit â��M�©thodes et r�©f�©rentiels â�� M�©thode et chronologie de lâ��auditâ��Audit SSI â�� Audit SSI de configuration â�� Audit SSI dâ��architectureâ�� Audit SSI de code source â�� Audit SSI exams dâ��intrusion â�� Audit SSIorganisationnel â�� Audits informatiques â�� Audits sp�©cifiques â�� Les moyenstechniques â�� Les ressources humaines â�� Les moyens financiers â�� Lesm�©thodes de d�©veloppement et dâ��exploitation â�� Etudes, mise au point,maintenance â�� Plan du rapport â�� Exigences â�� Elaboration du rapport â��Exemples â�� Restitution et propositions â�� Exigences â�� Conclusions â�� Casconcrets

C5 â�� 6 â�� DROITS, DEVOIRS, RESPONSABILITES DES ACTEURS DELâ��ENTREPRISE FACE AU SYSTEME Dâ��DATA â�� Lâ��UTILISATEUR (Droitsâ�� Devoirs) â�� LE CHEF Dâ��ENTREPRISE (responsabilit�© civile-p�©naleâ�� Responsabilit�© personne morale â�� Chef dâ��entreprise et protection desdonn�©es � caract�¨re personnel â�� Obligations de vigilance et de safety â��Chef dâ��entreprise et archivage (Cf C5-8)â�� Chef dâ��entreprise et nouveaux usages(Cf. C5-6-1) â�� Chef dâ��entreprise et respect de la vie priv�©e et des correspondances) â�� LE DSI â�� LE RSSI â�� SYNDICAT et syst�¨me dâ��information delâ��entreprise â�� LE CORRESPONDANT INFORMATIQUE ET LIBERTES / DELEGUE A LASAFETY DES DONNEES â�� La CYBERSURVEILLANCE DES SALARIES â�� La CHARTE(cf.

Le cadre l�©gislatif communautaire sur la protection des donn�©es � caract�¨repersonnel et de la vie priv�©e en Europe a �©t�© con�§u pour faire face � l'innovation. La protection des donn�©es � caract�¨re personnel est couverte par ladirective g�©n�©rale sur la protection des donn�©es 6 ind�©pendamment des moyenset proc�©dures utilis�©s pour le traitement des donn�©es. La directive s'applique donc� toutes les technologies, y compris la RFID. Du fait de cette restriction, nombre d'functionsRFID ne rel�¨vent que de la directive Protection des donn�©es et ne sont pas directementcouvertes par la directive Vie priv�©e et communications �©lectroniques.

Alors que les proc�©dures d'acc�¨s ne sont pas respect�©es, les CRAM envisagent ded�©velopper des fonctions de documentation et de messagerie. Pour des raisons d'efficacit�©et de rentabilit�© il est projet�© que la upkeep des diff�©rents syst�¨mes puisse

Page 2: BornToBeOnline  Gestion de risques, SMSI, Confidentialite, Vie privee

�ªtre faite � distance. " Sur le plan method, un projet de upkeep est � l'�©tude". C'est laporte ouverte � tous les risques, et les caisses de s�©curit�© sociale sont bien conscientesdu hazard PRA repr�©sent�© par les donn�©es circulant en r�©seau. Dans le m�ªmetemps, la hi�©rarchie r�©p�¨te sans cesse que les informations d�©tenues par lesproviders sociaux n'int�©ressent personne.