--- title: SECUP - 2 description: author: Moemoea Fiérin tags: SECUP, Hista, moemoea.fierin prof: Hista Christophe --- # <span style="color:red">Les slides</span> > Les slides ne sont pas à jour ? {%pdf https://51.38.177.120/dokuwiki/lib/exe/fetch.php?media=cours:secup:2020:context.pdf %} # <span style="color:red">Rappel</span> On demarre tjrs un projet par les besoins, la parties juridique (=exigences reglementaires), la sécurité # <span style="color:red">Risques SSI</span> Les menaces peuvent venir de l'interieur ou de l'exterieur - malware - virus - DDos **La vulnérabilité** c'est un disfonctionnement potentiel dans le sys d'information qui s'il est exploité va entrainer une attaque c'est donc un risque. ça peut etre due au fait que ca a ete mal construit, ou le manque de travaille d'une certaine personne: - issue de négligence dans la realisation - issue de mauvaise conception - issue de manque de controle **L'impact** est une évaluation globale de l'ens de conséquences d'un scénario de risques précis les conseq directs ou indirects peuvent être d'ordre financier, juridique, d'image ou humain. - niveau 1 insignifiant au niveau de l'organisation - niveau 2 signigicatif causant du tort a l'organisation - niveau 3 tres grave sans cependant menacer la vie de l'organisation - niveau 4 extremement grave menacant l'organisationn ou l'une de ses activités. Le job du RSSI c'est de suivre la flowchart: - de quoi mes sys sont ils composer (liste du matos) - inventaire menaces et vulnérabilité - Inventaire risques - Choix: - Risque Evité - risque réduit - risque transferé - risque accepté - Choix mesures: (= reduire la vulnérabilité ou l'impacte) # <span style="color:red">Quizz</span> Risque majeur pour un constucteur automobile: - [x] Vol des futurs projets # <span style="color:red">Les besoins de sécurité - rappels</span> Demander les besoins en sécurité: aujourdhui elles sont normés. Le besoin va s'exprimé en: <span style="color:red">**Disponibilite**</span> Propriété d'accessibilité des informations ou de traitement en toute circonstance dans des conditions predef d'horaire de delai de perf, et de recouvrement d'incident <span style="color:red">**Intégrité**</span> Prop d'exactitude et de completude des informations ou des traitement <span style="color:red">**Confidentialité**</span> <span style="color:red">**Traçabilité**</span> # <span style="color:red">L'expression du besoin</span> # <span style="color:red">Quizz</span> 2 exemples de donnée electronique sensible pour un etudiant: - [x] carte banquaire - [x] nom et carte vitale 2 exemples de donne electronique sensible pour une univ/ecole - [x] les epreuves d'exam - [x] les brevets # <span style="color:red">Exigences reglementaire</span> - La partie sécu du rgpd c'est 10% des exigence de la loi - c'est la protection des données stockée ## <span style="color:green">Pourquoi la loi europeen pour remplacer la loi informatique?</span> Pour que toute l'europe en soit au même endroit au niveau reglementation. Une directive europeen ça ne dit pas comment **DCP** protection des donnes a cractere perso (DPC) obligation de securisation des DCP. info relative a qqn qui pers **Sanctions** Jusqu'a 20millions d'euro ou dans le cas d'une entreprise une % du chiffre d'affaire sous traitant inclus # Quizz L'addresse ip de mon ordinateur: - [x] est une donnée a caractere personnel (car on peut identifier la personne derriere) ## LPM Des arretés sectioriels = toutes les regles sur la securite a applique ## autres textes droit du travail enregistrer surveiller l'utilsation d'un service informatique doit etre encadrer