Auteur :
Rouhier
Stéphane
Année de Publication :
2000
Type : Rapport
Thème : Gestion des systèmes et réseaux d'information
Couverture : France
Sommaire :
1. Introduction
1.1 Une prise de conscience accrue des vulnérabilités du système d’information
1.2 Les risques externes l’emportent sur les risques internes
1.3 La recrudescence des attaques virales : l’exemple de I love you
1.4 Des handicaps à surmonter
1.5 Quels enjeux pour l’entreprise ?
1.6 Vers une politique de sécurité globale ?
2. Comment bâtir une politique de sécurité ?
2.1 La mise en place de la politique de sécurité
2.2 Cartographier les risques
2.3 Définir une architecture de sécurité
2.4 L’organisation de la politique de sécurité
2.5 La sensibilisation de l’entreprise à la problématique de la sécurité
2.6 L’administration de la sécurité
2.7 Quelques conseils pour conclure
3. Comment suivre et évaluer une politique de sécurité ?
3.1 Le suivi de la politique de sécurité
3.2 L’évaluation de la politique de sécurité
4. L’évolution du cadre technologique en matière d’authentification
4.1 Les Public Key Infrastructures ou infrastructures de gestion de clé
4.2 Retour d’expérience d’Amadeus sur les PKI
4.3 La problématique de l’externalisation
5. L’évolution du cadre juridique de la sécurité
5.1 L’évolution de la règlementation sur la signature électronique
5.2 Vie privée et protection des données personnelles
6. Quel rôle et quel positionnement pour le responsable sécurité ?
7. Quelles évolutions ?
7.1 Les priorités des grandes entreprises : la sécurisation de la messagerie et du réseau IP
7.2 Les axes de développement pour l’année 2000–2001