par ccnet » 10 Déc 2008 16:05
Dans l'ordre :
1. Quels sont les biens, les informations sensibles à protéger.
2. Quelles sont les menaces sur ces biens.
Ne pas se limiter à la vision technologique. L' ingénierie sociale, le vandalisme, le manque de formation des utilisateurs, etc ... sont des menaces à considérer aussi. Ne pas sous estimer le périmètre, les menaces viennent souvent pour au moins 50% de l'intérieur. Parfois aussi toute l'entreprise n'est pas concernée au même niveau.
3. Quels sont les risques.
Le risque c'est le coût d'une menace mise à exécution et réussie. Il n'est pas utile de dépenser 100 pour se protéger d'un risque qui est de 20.
4. Définir les contre-mesures, c'est à dire comment se protéger des menaces sur les biens et informations sensibles. Le but est de diminuer la probabilité du risque. Car en matière de sécurité c'est à peu près la seule chose que vous puissiez espérer. Là aussi il n'y a pas que des réponses technologiques loin s'en faut.
Votre liste de questions initiales trouveront leurs réponses à mesures que vous déroulerez le processus lequel est le plus souvent itératif avant d'arriver à son terme. Cette démarche n'est rien d'autre que la norme ISO17799:2000 qui est elle même une formalisation des analyses des principaux experts en sécurité.