Les principaux indicateurs du
tableau de bord de la sécurité
|
Indicateurs stratégiques
|
Mise en oeuvre de la politique de sécurité
|
- Etat d'avancement de la mise en oeuvre de la politique sécurité selon ses principaux axes stratégiques, suivi des incidents
- Suivi des plans d'action correctifs ou additionnels
|
Cartographie des risques
|
- Suivi de la dangerosité des risques en fonction de leur typologie, de leur localisation et des processus affectés
- Identification et suivi des dispositifs permettant de réduire la fréquence
des risques identifiés ou de limiter leurs conséquences
|
Indicateurs financiers
|
ROI
|
- Suivi des dépenses liées à la sécurité, par grands domaines
- Suivi du retour sur investissement en fonction de différents critères : nombre d'alertes, d'incidents, coûts occasionnés par ces derniers, pertes de chiffre d'affaires, etc.
|
Formation / sensibilisation
|
- Suivi des budgets liés à la formation et à la sensibilisation des utilisateurs et des personnes
- Coût des formations / participant
- Coût des formations / nombre des incidents liés aux utilisateurs (sur le poste client par exemple)
|
Indicateurs organisationnels et humains
|
Formation
|
- Nombre de sessions de sensibilisation à la sécurité
- Suivi des participations à ces formations
- Identification et suivi des publics les plus sensibles
|
Interlocuteurs
|
- Suivi des changements dans les organigrammes prévus en cas d'incident
- Suivi des formations aux procédures d'alerte suivies par les personnes clés
|
Procédures
|
- Suivi des procédures, en fonction des alertes, de leur criticité et des horaires
|
Indicateurs fonctionnels et opérationnels
|
Sécurité logicielle / applications
|
-
Nombre de failles logicielles / applicatives
- Hiérarchisation de ces failles et évaluation de l'expertise nécessaire pour les exploiter
- Suivi des mises à jour logicielles, progicielles et des systèmes d'exploitation
|
Sécurité réseau |
- Bilan des alertes et incidents survenus
- Hiérarchisation de ces alertes et incidents
- Identification des causes
- Bilan des audits et des tests de vulnérabilité éventuels
|
Disponibilité des services
|
- Taux de disponibilité HTTP, SMTP et DNS
- Nombre et type des anomalies issues de l'analyse des fichiers logs
- Identification et hiérarchisation des causes
|
Contrôle d'accès et de contenu
|
- Nombre de personnes habilitées en fonction des différents niveaux d'authentification
-
Technologies mises en oeuvre selon les profils (single-sign-on, PKI...)
- Analyse des logs
- Fréquence des mises à jour anti-virus et des alertes répertoriées
- Suivi du déploiement de ces mises à jour
- Bilan des audits éventuellement réalisés
|