! " # $
%%
& '( )*
+ %% %%
% " , -
'.( (((/$ ! //
0 &
"1 '2(((
3 + 4$5
"1 .)(6
7
analyse de la situation
politique de sécurité
analyse des risques
menaces
implémentation
risques
validation
8
9 Analyse des risques
valeurs
+
menaces
Rtotal = ∑ PM i Vi risques
; <
, %
politique de sécurité
% %
%
mesures de sécurité
+,
& !
implémentation
1 , <
"1 '2((( validation
implémentation
% # @ # $
#A
validation
+
politique de sécurité
1
mesures de sécurité
implémentation
validation
politique de sécurité
8
mesures de sécurité
B implémentation
3 # +
+ @ ; validation
Security Level
%%
7 100
90
7 80
70
60
50
40
+ 30
20
10
0
1 2 3 4 5 6 7 8 9
temps
real believed
,
9 # - # / >
7 % # # //
9
# # //
9 # %
$
9 7
C &
Ph. Oechslin, Sécurité des Réseaux, 2017 13
Standards / procédures
7 %
! % = #
# @ #A
7
% !
! %
<
% # @ #
# % #
<
% ! #
@ # ,
<
# # #
! < ')+
% !
# 7
@ +
# %% 7
+ % 7 !
% % 7 : + %
%
" 7 #
ISO 27000
Vocabulaire
ISO 27008 ISO 27002
Audit de Bonnes
mesures pratiques
" % ! # ! #
"9" /
"9" < , % "9"
9: + "1 D((
%
<
& %
Ph. Oechslin, Sécurité des Réseaux, 2017 23
Modèle PDCA
Act
Plan
Maintenir et
Etablir le
Parties prenantes
améliorer
Parties prenantes
SMSI
le SMSI
Exigences Confiance
Do
Check
Mettre en
Réviser le
place
SMSI
le SMSI
B %
C ?
%
?
% <
/ ?
! # #
# ? # ? 1"# ?
! % #
'/ B #
! # % #
, + # % + , #
#
Ph. Oechslin, Sécurité des Réseaux, 2017 27
ISO 27002
/
" #
)/
./ %
! # %
# % +
3 ! <
B +
B <
+
7 7 ,
7 %
% # , # !# #
9 +
, 7 %
<
+ <JJ / = / / / J " J 3 "5 J 3$ "5$ $ $ $
K D)(/ %L' .E9
%
& &
+
%
7 & %
% = $ # $
% +
" ,9
,
% + ,%
4
", B
3 +J +
% , "
3
8 ,B
B '< " ,
NB , % +
N
N + +
"
B E
, , 8 / /! E(' , 8
% -
+ ,
&
!/
! %