ANALYSE  
Sommaire Intranet-Extranet 
Quels indicateurs pour le tableau de bord sécurité ?
DSI, RSSI et dirigeants ont plus que jamais besoin d'indicateurs précis leur permettant de mesurer la mise en oeuvre et l'efficacité de la politique de sécurité de l'entreprise pour ensuite mieux prendre les actions correctives qui s'imposent.   (17/03/2005)
  En savoir plus
Dossiers
L'exploitation informatique
Failles de sécurité
Le tableau de bord de la sécurité informatique offre aux différents niveaux de décision de l'entreprise des indicateurs de pilotage - précis et synthétiques - ainsi qu'une vision synoptique de l'état de la sécurité, tant fonctionnelle et organisationelle qu'opérationnelle.

Cet outil incontournable est le fruit de la définition d'une véritable politique de sécurité, puis de sa formalisation, dans laquelle les objectifs de sécurité ont été clairement identifiés. Et non l'inverse.

Outil de performance et de réactivité, il est aux mains - selon ses déclinaisons - des DSI, des RSSI (responsables de la sécurité des SI) et des chefs de projets concernés mais aussi, et surtout, des membres du comité de direction. Ces derniers, dans l'idéal, s'en servent autant, sinon plus, que les autres tableaux de bord mis à leur disposition.

Car le premier niveau du tableau de bord sécurité est bien stratégique. Il se mesure en termes de suivi de la mise en oeuvre de la politique de sécurité. En cas de coup dur (indisponibilité des ressources et des services, perte de l'intégrité et de la confidentialité des données par exemple), il se traduit immédiatement en termes de perte d'image pour l'entreprise et autres répercussions fâcheuses.

Les niveaux inférieurs sont liés aux couches organisationelles, fonctionnelles et opérationnelles. Ils fournissent des indicateurs de disponibilité des réseaux, mettent en avant les incidents qui se produisent, en identifient les causes, et permettent un diagnostic rapide pouvant déboucher sur des plans d'actions correctifs.

Les principaux indicateurs du tableau de bord de la sécurité
Indicateurs stratégiques
Mise en oeuvre de la politique de sécurité
- Etat d'avancement de la mise en oeuvre de la politique sécurité selon ses principaux axes stratégiques, suivi des incidents
- Suivi des plans d'action correctifs ou additionnels
Cartographie des risques
- Suivi de la dangerosité des risques en fonction de leur typologie, de leur localisation et des processus affectés
- Identification et suivi des dispositifs permettant de réduire la fréquence des risques identifiés ou de limiter leurs conséquences
Indicateurs financiers
ROI
- Suivi des dépenses liées à la sécurité, par grands domaines
- Suivi du retour sur investissement en fonction de différents critères : nombre d'alertes, d'incidents, coûts occasionnés par ces derniers, pertes de chiffre d'affaires, etc.
Formation / sensibilisation
- Suivi des budgets liés à la formation et à la sensibilisation des utilisateurs et des personnes
- Coût des formations / participant
- Coût des formations / nombre des incidents liés aux utilisateurs (sur le poste client par exemple)
Indicateurs organisationnels et humains
Formation
- Nombre de sessions de sensibilisation à la sécurité
- Suivi des participations à ces formations
- Identification et suivi des publics les plus sensibles
Interlocuteurs
- Suivi des changements dans les organigrammes prévus en cas d'incident
- Suivi des formations aux procédures d'alerte suivies par les personnes clés
Procédures
- Suivi des procédures, en fonction des alertes, de leur criticité et des horaires
Indicateurs fonctionnels et opérationnels
Sécurité logicielle / applications
- Nombre de failles logicielles / applicatives
- Hiérarchisation de ces failles et évaluation de l'expertise nécessaire pour les exploiter
- Suivi des mises à jour logicielles, progicielles et des systèmes d'exploitation
Sécurité réseau
- Bilan des alertes et incidents survenus
- Hiérarchisation de ces alertes et incidents
- Identification des causes
- Bilan des audits et des tests de vulnérabilité éventuels
Disponibilité des services
- Taux de disponibilité HTTP, SMTP et DNS
- Nombre et type des anomalies issues de l'analyse des fichiers logs
- Identification et hiérarchisation des causes
Contrôle d'accès et de contenu
- Nombre de personnes habilitées en fonction des différents niveaux d'authentification
- Technologies mises en oeuvre selon les profils (single-sign-on, PKI...)
- Analyse des logs
- Fréquence des mises à jour anti-virus et des alertes répertoriées
- Suivi du déploiement de ces mises à jour
- Bilan des audits éventuellement réalisés

Fabrice DEBLOCK, JDN Solutions Sommaire Intranet-Extranet
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters