Orientations relatives à lexternalisation
25 févr. 2019 situation dans laquelle le prestataire de services ... œuvre en matière de cybersécurité et de sécurité des TIC internes.36 Eu égard au ...
SYNTHÈSE DES CONTRÔLES SPOT DISPOSITIF DE CYBER
1 avr. 2021 le processus de gestion des incidents de cyber sécurité ... visé les services externalisés relatifs à l'administration du SI des SGP ...
Présentation PowerPoint
Adoption d'une police cyber-sécurité et établissement d'un programme de Extension de la couverture aux prestataires de services externalisés.
RAPPORT Externalisation des Systèmes dinformation et enjeux de
12 nov. 2019 3ème intervention : Mr. Khalid LAMKINSI Expert cybersécurité chez INWI. Datacenter. ... services préalablement externalisés.
Rapport : analyse du marché des MSP et attentes des clients
de services externalisés afin de garantir une gestion et une sécurité Les capacités en cybersécurité se situent également en haut de la liste
Notice relative à la gestion du risque informatique pour les
7 juil. 2021 Chapitre 2 : gestion des incidents opérationnels ou de sécurité. ... ce qui vaut pour les services informatiques externalisés.
Charte Cybersécurité des Prestataires de Services Informatiques et
infrastructures réseaux et des services applicatifs et en Sensibilisation à la cybersécurité et au phishing de ... DPO externalisé. Audit RGPD.
Guide : obligations et responsabilités des collectivités locales en
missions de service public interrompues etc. (RGPD)
document final - Le risque informatique
La définition de la cyber sécurité a également été élargie pour indiquer que ces soit tout entière confiée à la direction des services informatiques ou ...
Cyber Sécurité Faire face aux menaces - Deloitte US
les organisations doivent adapter leur programme de cyber sécurité en fonction de leurs évolutions stratégiques et opérationnelles et de leur environnement externe Il faut non seulement anticiper les risques mais surtout être capables de détecter les incidents et d’y réagir efficacement Cyber Sécurité Faire face aux menaces
SYNTHÈSEDESCONTRÔLESSPOT
DISPOSITIF
DECYBERSÉCURITÉDES
SOCIÉTÉS
DEGESTIONDE
PORTEFEUILLE
N°2Ͳ2020amfͲfrance.org
Ͳ2Ͳ
INTRODUCTION
surcettethématiqueen2019. gestiondes 1 principaleapplicationmétier. lamissiondecontrôleclassique paruncadredédiéducomité 1 internedelacybersécurité.Ͳ3Ͳ
sur constitueni obstacleaurespectdelaréglementation.SOMMAIRE
1. Rappels4
2. Résumédesprincipauxenseignementsdelamission5
3. Contexteetpérimètre7
3.1Ͳ Introduction7
3.2Ͳ Présentationdel'échantillondesSGPcontrôlées7
3.3Ͳ Règlementationapplicable8
4. Constatsetanalyses9
4.1Ͳ Organisationetgouvernancedudispositifcyber9
4.2Ͳ Pilotagedes
prestatairesinformatiques124.3Ͳ Gestiondesincidentsd'originecyber19
4.4Ͳ Supervisiondesprocessusd'accèsdistantauSI24
4.5Ͳ Contrôleinternedesrisquesd'originecyber27
Ͳ4Ͳ
1Ͳ RAPPELS
répudiation 2 decesdernières.IlestͲconformitéréglementaire
3 dela mandats). 4Glossaire
TermeDéfinition
mineurs/majeurs. cachécomme 2 3 4 l'ensembledes27ÉtatsmembresͲ5Ͳ
TermeDéfinition
réseauinternedel'organisation. normalementaccessiblessurleréseau. informatique. pouvantcontenirdesliensmalicieux. données.2Ͳ RÉSUMÉDESPRINCIPAUXENSEIGNEMENTSDELAMISSION
compteestréalisée parl'indépendancede bien 5 demeurelimitée.Ilenest
etde 5Seréférerauglossaire
Ͳ6Ͳ
en externes,etpasles En d'activitépostincident. 6 dudisquepour5SPOT)fontétatd'unesophistication
desauvegarde cybercomme pardes risquespour5SGPcontrôlées sur6. 6Seréférerauglossaire.
Ͳ7Ͳ
3Ͳ CONTEXTEETPÉRIMÈTRE
3.1ͲINTRODUCTION
("EuropeanSystemicRiskBoard»). unrapportde2020surlecyberͲrisque 7 quele informatiques. deuxguidesrelatifsàlacyber 8 (enoctobre2019)etundocumentrelatifàla 9 (enoctobre2020). 7 8 9Ͳ8Ͳ
laGSM; développementdePMEfrançaises; investissement(spécialisée 10 )surlethèmedelacyber er janvier2017au14décembre2020.3.3ͲRÉGLEMENTATIONAPPLICABLE
suivantes.Règlesd'organisation
responsabilités; activitésdegestion;Dispositifdeconformitéetdecontrôle
conformité; 10Entreprisesdetailleintermédiaire
Ͳ9Ͳ
indépendante; auseindesSGP);Responsabilitédesdirigeants
périodique;Externalisation
informationstraitéesparlaSGP;4Ͳ CONSTATSETANALYSES
responsabilités(directrice applicationsetinstallationsde samaisonͲmère).étédéléguéeau
Ͳ10Ͳ
desdirecteursgénéraux ("DG»)delaSGP;SGPn°123456
Encours(M€)50056578550516002267
%budgetcyber/informatiqueN/A3%7%23% externe; pourlaSGPn°2 risque etàquiestrattachéleDSIgroupe; les2 règlesdecybersécurité: debonnespratiquesd'usagedes généraledesécurité. effet: laSGPn°1n'apasmisenplacedeͲ11Ͳ
notamment); laSGP processusopérationnels.Cetexercice desSGPn°4et5: risquescyber.Cetteparticipation durantRappelsréglementaires:
n°2017/565(GSM).AMFet22(1)duRD(UE)n°2017/565(GSM).
Ͳ12Ͳ
AMFn°2014Ͳ06).
Bonnespratiques:
11 sécurité 12Mauvaisespratiques:
13 delaSGPn°5. 11 12 13Ͳ13Ͳ
SGPn°123456
Gestion
immobilièreCapitalͲ
investissementPremier
prestataire sélectionnéAdministrateur informatique externe N/A 14IdemSGPn°1Editeurde
l'applicationde gestiondes contacts commerciaux etdesuivides participationsSecond
prestataire sélectionnéEditeurde l'applicationde gestiondes mandatsEditeurde l'application dépositaire N/A 15Editeurde
l'application degestion des participationsEditeurde l'applicationde gestion immobilièreEditeurde l'espacevirtuel departage avecles investisseurs d'audit 16 nefontpasl'objetde comptesrendusformalisés); et6à desservicesrendusparl'éditeurdeleur principaleapplicationmétier.Eneffet: laSGPn°5aformaliséuneseule 14 15 16 laprestationdeservicerendue.Ͳ14Ͳ
tableausupra(section4.2).7consultants
17 .Ilssesont déroulésdu1 er octobreau8décembre2020 18 testées sontfourniesenmode"SaaS» 19 20 compteenamontdulancementdesdiligences. contrôléesdansuntemps recommandationsduguide 21autorisé. desSGPconcernées 22
respectifnesontpasexternalisées. 17 unordredemissionnominatif. 18 19
Seréférerauglossaire.
20 2122
Ͳ15Ͳ
Vulnérabilitéidentifiée
23Risqueassocié
SGPconcernéeparlavulnérabilité
identifiée n°1n°3n°4n°5L'administrateurinformatiqueexterne
pasbloqués.Contaminationduposte administrateurconduisantàcelledu réseaudelaSGPOuiOuiOui NonL'administrationdespostesetdesserveurs
estréaliséeparlebiaisd'uncompte d'usurpationducompte administrateurOuiNonOuiOui
opérationssurleSIdelaSGPestvisibleSIdelaSGPparunassaillantexterneOui
NonNonNon
L'administrateurinformatiqueexternedela
SGPestunesociétéunipersonnelle:le
dirigeantetuniquecollaborateurne disposed'aucunremplaçant/suppléant voirededéfaillance,de l'administrateurinformatique externedanssamission d'administrationduSIdelaSGPOuiNonNonNon
dédiédanslasectionsuivante. aucuneattaque 24n'aétéréalisée.Deplus,aucune 25
Vulnérabilité
identifiée 26Risqueassocié
n°1 (OPCVM/mandats) n°2 (OPCVM/mandats) n°4 (cap.Ͳinvest.) n°5 (immo.)Rappeldurôledel'applicationtestée
Gestiondes
mandatsApplication
dépositaireGestiondes
participationsGestiondes
invest.immo.Lesextractionsde
donnéesàpartirde l'applicationnesont nilimitées techniquement,ni tracées.NonͲdétection précocedes fuitesde données massivesOuiNonNonOui
Ledispositifde
protectiondelabase dedonnéesde l'applicationest insuffisant.Perte d'intégrité/de confidentialité delabasede données applicativeOui:leflux permettantà l'applicationde contactersabase dedonnéesn'est paschiffré.Oui:laconsole d'administration duportailde connexionà l'application permetdeNonOui:leflux
permettantà l'applicationde contactersa basede 2324
25
26
Ͳ16Ͳ
Vulnérabilité
identifiée 26Risqueassocié
n°1 (OPCVM/mandats) n°2 (OPCVM/mandats) n°4 (cap.Ͳinvest.) n°5 (immo.)Rappeldurôledel'applicationtestée
Gestiondes
mandatsApplication
dépositaireGestiondes
participationsGestiondes
invest.immo. lire/modifierla basededonnéesdonnéesn'est paschiffré.Lesrestrictions
techniquesàla modificationdes tablesdegestiondes droitsd'accèsàla basededonnéesde l'applicationsont insuffisantes,voire inexistantes 27.Accèsnon autoriséàdes données sensiblespar unutilisateur interneayant
élevéses
privilègesdans l'applicationOuiNonOui:la
vulnérabilitéest renforcéeparle niveau insuffisantde contrôlequotesdbs_dbs42.pdfusesText_42[PDF] CAP POST BAC PATISSERIE
[PDF] Objet CESSIONS DE POUVOIR DE VENDRE
[PDF] Portail national unique APB 2015 www.admission-postbac.fr
[PDF] «Introduction» Stéphane Leman-Langlois et Marc Ouimet. Criminologie, vol. 39, n 1, 2006, p. 3-6.
[PDF] LA FORMATION DES PSYCHOLOGUES EN SUISSE ROMANDE
[PDF] Première année, 1 er semestre : 14 semaines Semestre commun avec la Licence fondamentale de psychologie 1
[PDF] Recommandations. pour améliorer le dispositif national de veille sanitaire
[PDF] FICHES D ENSEIGNEMENT LES COMPLICATIONS AIGUËS DE LA PEAU ET DES TISSUS MOUS CHEZ LES UTILISATEURS DE DROGUES PAR INJECTION (UDI)
[PDF] MINISTÈRE DE L'ÉDUCATION NATIONALE LIVRET SCOLAIRE. pour l'examen du BACCALAURÉAT PROFESSIONNEL. et du diplôme intermédiaire associé
[PDF] Organiser sa veille avec les logiciels libres
[PDF] Allianz Professionnels de l auto «Confort»
[PDF] CONVOCATION AUX EXAMENS SESSION 2 - JUIN 2015 ORGANISÉS PAR L'ADMINISTRATION
[PDF] I. Contexte et justification
[PDF] des modules de formation Exprimer un propos en utilisant le lexique professionnel approprié