SlideShare a Scribd company logo
1 of 3
La Politique de Sécurité du Système d’Information (PSSI)
En synthèse
La PSSI reflète la vision stratégique de la direction de l’organisme (PME, PMI,
industrie, administration…) en matière de sécurité des systèmes d’information
(SSI).
Pour en savoir plus
Besoin d’un complément d’information ?
Programmez votre rendez-vous en
visioconférence sur notre site :
https://briva.eu
© Droits réservés | BRIVA | Aucune utilisation sous quelque forme sans autorisation
Les principes et la démarche de conception
Les principes de base du PSSI
Elle repose sur plusieurs principes de sécurité liés aux
thématiques suivantes :
✓ La gouvernance des systèmes d’Information
✓ Pilotage, procédures, contrôle/audit,
indicateurs, assurances et certification,
conformité à la réglementation, la gestion des
risques SSI, ...
✓ Les mesures de protection
✓ Biens, sécurité et contrôle accès physique,
exploitation, sécurité et accès logique,
journalisation, gestion des habilitations,
journalisation, infrastructures dédiées à la
sécurité du SI (Chiffrement, gestion de clés,..),
...
✓ La gestion des évènements et incidents de
sécurité
✓ Principes de détection, prise en compte
d’évènements, réponse aux incidents,
continuité d’activité, ...
✓ La sensibilisation, formation, test et maintien en
condition opérationnel
Les 4 phases de conception
Démarche préconisée par l’Agence Nationale des
Sécurité des Systèmes d’information (ANSSI)
Phase 0
Phase 1
Phase 2
Phase 3
PSSI
Elaboration des éléments
stratégiques
Livrable : note stratégique
Préalables
Livrable : note de
cadrage
Sélection des principes et
rédaction des règles
Livrables : synthèse des
règles, synthèse des impacts
Finalisation
Livrables : PSSI et plan
d’action
Validation
Validation
Validation
Validation finale
Les éléments généralement admis (ANSSI, cadre normatif, ...)
© Droits réservés | BRIVA | Aucune utilisation sous quelque forme sans autorisation
Partir d’un référentiel
✓ Un modèle documentaire
issu de nos retours
d’expérience comprend
les principes de base
d’une PSSI.
✓ La connaissance des
pratiques en matière de
Sécurité de Système
d’information.
Coconstruire en « méthode agile »
Sprint 0 : Partager la vision
✓ Planifier les thèmes à examiner dans le temps afin de
collecter les informations préalables sur l’existant.
Sprint #1 : Coconstruire à partir d’un thème
✓ Présenter la synthèse de l’analyse de l’existant et les
bonnes pratiques.
✓ A l’occasion d’une réunion de travail définir les éléments à
retenir.
Formalisation
✓ Mettre en forme des éléments retenus dans la PSSI.
Sprint #2 : Valider le contenu du thème
✓ Adresser le contenu du thème.
✓ Le valider
Passer au
thème
suivant
Livrables : PSSI et plan d’action
L’approche

More Related Content

What's hot

Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
 
Audit informatique
Audit informatiqueAudit informatique
Audit informatiqueFINALIANCE
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Sébastien Rabaud
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESTelecomValley
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Bachir Benyammi
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Les systèmes d'information
Les systèmes d'informationLes systèmes d'information
Les systèmes d'informationOumaima Karim
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécuritéHarvey Francois
 
Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1saqrjareh
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...Harold NGUEGANG
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 

What's hot (20)

Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
Audit des systemes d'information
Audit des systemes d'informationAudit des systemes d'information
Audit des systemes d'information
 
Audit informatique
Audit informatiqueAudit informatique
Audit informatique
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Les systèmes d'information
Les systèmes d'informationLes systèmes d'information
Les systèmes d'information
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
 
Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...
 
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 

Similar to La Politique de Sécurité du Système d’Information (PSSI)

Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015Alain Huet
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignThierry RAMARD
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseEyesOpen Association
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfkhalid el hatmi
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxJean-Michel Razafindrabe
 
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesSécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesElodie Heitz
 
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...ASIP Santé
 
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-Act IT Conseil
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesThierry Pertus
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfFootballLovers9
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiGaudefroy Ariane
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique AnssiAgathe Mercante
 
L’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaireL’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaireDidier Labonte
 
SMSSI ITIL
SMSSI  ITILSMSSI  ITIL
SMSSI ITILchammem
 
Mission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfMission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfsaadbourouis2
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatiqueetienne
 

Similar to La Politique de Sécurité du Système d’Information (PSSI) (20)

Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdf
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesSécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
 
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
2015-05-21 Atelier N°14 SSA 2015 "Politique générale de sécurité des SIS : co...
 
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-
agrement hebergement des données de santé-ISO 27799-SMSSI-Ebios-PSSI-
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
 
Ageris software 2016
Ageris software 2016Ageris software 2016
Ageris software 2016
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique Anssi
 
L’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaireL’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaire
 
SMSSI ITIL
SMSSI  ITILSMSSI  ITIL
SMSSI ITIL
 
Presentation club qualite
Presentation club qualitePresentation club qualite
Presentation club qualite
 
Mission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdfMission-d-Audit-Des-SI.pdf
Mission-d-Audit-Des-SI.pdf
 
Le modèle cobit
Le modèle cobitLe modèle cobit
Le modèle cobit
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 

More from BRIVA

Comment gérer efficacement une pollution accidentelle ?
Comment gérer efficacement une pollution accidentelle ?Comment gérer efficacement une pollution accidentelle ?
Comment gérer efficacement une pollution accidentelle ?BRIVA
 
Transformation digitale et banques de detail
Transformation digitale et banques de detail Transformation digitale et banques de detail
Transformation digitale et banques de detail BRIVA
 
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...BRIVA
 
Repenser l’exercice de gestion de crise en matiere de cybersecurite dans la ...
Repenser l’exercice de  gestion de crise en matiere de cybersecurite dans la ...Repenser l’exercice de  gestion de crise en matiere de cybersecurite dans la ...
Repenser l’exercice de gestion de crise en matiere de cybersecurite dans la ...BRIVA
 
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?BRIVA
 
Jugement et Décision en Cellule de Crise
Jugement et Décision en Cellule de CriseJugement et Décision en Cellule de Crise
Jugement et Décision en Cellule de CriseBRIVA
 
Quelques bonnes pratiques pour s’améliorer en Cellule de Crise
Quelques bonnes pratiques pour s’améliorer en Cellule de CriseQuelques bonnes pratiques pour s’améliorer en Cellule de Crise
Quelques bonnes pratiques pour s’améliorer en Cellule de CriseBRIVA
 
Gestion de crise et continuité d'activité : Les motivations
Gestion de crise et continuité d'activité : Les motivationsGestion de crise et continuité d'activité : Les motivations
Gestion de crise et continuité d'activité : Les motivationsBRIVA
 
Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?BRIVA
 
Continuite d'activité dans l'aéronautique
Continuite d'activité dans l'aéronautiqueContinuite d'activité dans l'aéronautique
Continuite d'activité dans l'aéronautiqueBRIVA
 
Gerer les risques de la supplychain agroalimentaire
Gerer les risques de la supplychain agroalimentaireGerer les risques de la supplychain agroalimentaire
Gerer les risques de la supplychain agroalimentaireBRIVA
 

More from BRIVA (11)

Comment gérer efficacement une pollution accidentelle ?
Comment gérer efficacement une pollution accidentelle ?Comment gérer efficacement une pollution accidentelle ?
Comment gérer efficacement une pollution accidentelle ?
 
Transformation digitale et banques de detail
Transformation digitale et banques de detail Transformation digitale et banques de detail
Transformation digitale et banques de detail
 
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
 
Repenser l’exercice de gestion de crise en matiere de cybersecurite dans la ...
Repenser l’exercice de  gestion de crise en matiere de cybersecurite dans la ...Repenser l’exercice de  gestion de crise en matiere de cybersecurite dans la ...
Repenser l’exercice de gestion de crise en matiere de cybersecurite dans la ...
 
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
 
Jugement et Décision en Cellule de Crise
Jugement et Décision en Cellule de CriseJugement et Décision en Cellule de Crise
Jugement et Décision en Cellule de Crise
 
Quelques bonnes pratiques pour s’améliorer en Cellule de Crise
Quelques bonnes pratiques pour s’améliorer en Cellule de CriseQuelques bonnes pratiques pour s’améliorer en Cellule de Crise
Quelques bonnes pratiques pour s’améliorer en Cellule de Crise
 
Gestion de crise et continuité d'activité : Les motivations
Gestion de crise et continuité d'activité : Les motivationsGestion de crise et continuité d'activité : Les motivations
Gestion de crise et continuité d'activité : Les motivations
 
Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?
 
Continuite d'activité dans l'aéronautique
Continuite d'activité dans l'aéronautiqueContinuite d'activité dans l'aéronautique
Continuite d'activité dans l'aéronautique
 
Gerer les risques de la supplychain agroalimentaire
Gerer les risques de la supplychain agroalimentaireGerer les risques de la supplychain agroalimentaire
Gerer les risques de la supplychain agroalimentaire
 

La Politique de Sécurité du Système d’Information (PSSI)

  • 1. La Politique de Sécurité du Système d’Information (PSSI) En synthèse La PSSI reflète la vision stratégique de la direction de l’organisme (PME, PMI, industrie, administration…) en matière de sécurité des systèmes d’information (SSI). Pour en savoir plus Besoin d’un complément d’information ? Programmez votre rendez-vous en visioconférence sur notre site : https://briva.eu
  • 2. © Droits réservés | BRIVA | Aucune utilisation sous quelque forme sans autorisation Les principes et la démarche de conception Les principes de base du PSSI Elle repose sur plusieurs principes de sécurité liés aux thématiques suivantes : ✓ La gouvernance des systèmes d’Information ✓ Pilotage, procédures, contrôle/audit, indicateurs, assurances et certification, conformité à la réglementation, la gestion des risques SSI, ... ✓ Les mesures de protection ✓ Biens, sécurité et contrôle accès physique, exploitation, sécurité et accès logique, journalisation, gestion des habilitations, journalisation, infrastructures dédiées à la sécurité du SI (Chiffrement, gestion de clés,..), ... ✓ La gestion des évènements et incidents de sécurité ✓ Principes de détection, prise en compte d’évènements, réponse aux incidents, continuité d’activité, ... ✓ La sensibilisation, formation, test et maintien en condition opérationnel Les 4 phases de conception Démarche préconisée par l’Agence Nationale des Sécurité des Systèmes d’information (ANSSI) Phase 0 Phase 1 Phase 2 Phase 3 PSSI Elaboration des éléments stratégiques Livrable : note stratégique Préalables Livrable : note de cadrage Sélection des principes et rédaction des règles Livrables : synthèse des règles, synthèse des impacts Finalisation Livrables : PSSI et plan d’action Validation Validation Validation Validation finale Les éléments généralement admis (ANSSI, cadre normatif, ...)
  • 3. © Droits réservés | BRIVA | Aucune utilisation sous quelque forme sans autorisation Partir d’un référentiel ✓ Un modèle documentaire issu de nos retours d’expérience comprend les principes de base d’une PSSI. ✓ La connaissance des pratiques en matière de Sécurité de Système d’information. Coconstruire en « méthode agile » Sprint 0 : Partager la vision ✓ Planifier les thèmes à examiner dans le temps afin de collecter les informations préalables sur l’existant. Sprint #1 : Coconstruire à partir d’un thème ✓ Présenter la synthèse de l’analyse de l’existant et les bonnes pratiques. ✓ A l’occasion d’une réunion de travail définir les éléments à retenir. Formalisation ✓ Mettre en forme des éléments retenus dans la PSSI. Sprint #2 : Valider le contenu du thème ✓ Adresser le contenu du thème. ✓ Le valider Passer au thème suivant Livrables : PSSI et plan d’action L’approche