Advertisement
Loading

Maintenez votre sécurité dans le temps

Par Arnaud Lorgeron | 11/07/2017
Sécurité, Stratégie, DSI, Confidentialité, RSSI

Alors que les récents exemples d’attaques informatiques nous prouvent une fois encore que ce sont les anciens systèmes, les anciennes configurations, qui sont les plus vulnérables et les plus ciblés, revenons à nouveau sur le cycle de vie des SI et le nécessaire maintien du niveau de sécurité.

Maintenez votre sécurité dans le temps

Le MCS, c’est quoi

L’objectif du MCS (Maintien en Condition de Sécurité) est de collecter, agréger et synthétiser les informations traitant des évolutions de la menace et des vulnérabilités. Il s’agit également de qualifier le risque dans le temps et, bien entendu, il faut accompagner le déploiement des correctifs de sécurité.

Le MCS est complémentaire du Maintien en Condition Opérationnelle (MCO).

Une bonne stratégie de MCS permettra la maîtrise des risques de sécurité tout au long de la vie du projet considéré et le maintien dans le temps du niveau de conformité avec les exigences de sécurité (celles initialement définies et leurs évolutions ainsi que les nouvelles).

Il faut également caractériser les niveaux de risques de sécurité adaptés aux besoins du système. Enfin, des indicateurs sont nécessaires au suivi et à la prise de décision le cas échéant.

Il est donc impératif que le MCS s’articule au mieux avec le reste, c’est-à-dire les Métiers, MCO, PLM…

Le MCS nécessite une expertise dans l’assistance au déploiement de correctifs de sécurité, dans l’assistance à l’application de mesures de sécurité, et dans le traitement des incidents de sécurité.

- Il faut pouvoir valider la sécurité des évolutions fonctionnelles et analyser les risques induits.

- Il faut savoir tester les procédures opérationnelles liées à la sécurité.

- Il faut former et sensibiliser à la sécurité les intervenants du MCO.

Le MCS s’impose tout particulièrement aux systèmes interconnectés, à ceux dont la menace liée au contexte extérieur est forte et évolutive, et il faut donc maintenir un bon niveau de sécurité intrinsèque mais aussi cohérent avec l’environnement.

12
Arnaud Lorgeron Arnaud Lorgeron - Sécurity PMO pour la Banque Privée
Après presque dix ans au Ministère de la Défense, il rejoint le secteur privé fin 2012 pour y mettre à profit son expertise SSI dans des projets civils et militaires. Trois ans…
 
Comment sécuriser les accès et contrer la compromission d’identité ?Comment sécuriser les accès et contrer la compromission d’identité ?La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles et Web, la surface d’attaque ne fait qu’augmenter. Découvrez en détail les technologies leader pour sécuriser les identités et les accès.Téléchargez le livre blanc

Ressources Informatiques

Comment répondre aux défis de la compromission d’identité ? La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 4 pages
Découvrez le livre blanc
Les enjeux de l’authentification forte pour la sécurité du SI La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 2 pages
Découvrez le livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
BYOD : Guide des meilleures pratiques en entreprise Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
Optimiser la consommation énergétique du data center La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Laurent Teruin Laurent Teruin Consultant Senior Lync et MVP Lync

Mark Cochrane Mark Cochrane MVP sur System Center

Patrice A. Bonnefoy Patrice A. Bonnefoy MVP Windows Expert IT-Pro

Vidéos Informatiques

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI