MANUEL UTILISATEUR ET MANUELS DEXPLOITATION DUN
3 mars 2000 SYSTEME INFORMATIQUE SOL DE TRAITEMENT. MOTS CLES : Manuel utilisateur - Manuel d'exploitation. RESUME : Le présent document traite du ...
Dossier Exploitation
Exploitation des documents fournis sous forme de fichiers informatiques Il donne une certaine autonomie en même temps qu'un exemple de dossier technique ...
Guide de la sécurité des données personnelles
Documenter les procédures d'exploitation les tenir à jour et les rendre bon usage du système informatique (par exemple
Linformatique pour débutants
Vous achetez un ordinateur en 2011 le système d'exploitation est Windows Seven ou Exemple : dossier mes images
GUIDE DAUDIT DES SYSTEMES DINFORMATION
3 juil. 2015 gouvernance informatique en place et validée par la direction ;. Page 20. 14. • analyse de la valeur (par exemple par MAREVA. 2) ;. • forte ...
DOSSIER PROFESSIONNEL(DP)
DOSSIER PROFESSIONNEL (DP).. 3. Sommaire. Exemples de pratique professionnelle. Intervenir et assister sur poste informatique auprès des entreprises et
LHOMOLOGATION DE SECURITE
Phase d'exploitation. 6. PERIMETRE D'HOMOLOGATION. Dossier d'homologation. Pièces principales rédigées en amont du cycle SSI. Pièces SSI du dossier d'
LhomoLogation de sécurité
l'organisme peuvent être intégrés au dossier par exemple : • la charte d'utilisation des postes informatiques ;. • les règles de contrôle d'accès physique
FICHIERS ET DOSSIERS La différence entre fichier et dossier
Parfois l'extension est masquée par le système d'exploitation. Pour afficher les extensions : • Dans Windows 7 : o Dans l'explorateur
Guide daide au remplissage du dossier de reconnaissance des
23 août 2021 Présentation succincte des différentes rubriques du dossier . ... des formations obsolètes (logiciel informatique dépassé par exemple).
MANUEL UTILISATEUR ET MANUELS D'EXPLOITATION D'UN SYSTEME
D'EXPLOITATION D'UN SYSTEME INFORMATIQUE SOL DE TRAITEMENT RNC-CNES-E-40-503 Page 6 Version 2 03 mars 2000 6 3 RECOMMANDATIONS ME1 - L'élaboration des manuels d'exploitation se fait à partir du manuel d'utilisation qui est rédigé par le réalisateur du logiciel ME2 - L'élaboration des manuels d'exploitation est sous la responsabilité de
Documentation de l’appareil
L'enregistrement des détails d'un appareil donné permet aux techniciens d'avoir un aperçu rapide de ses composants. Ces détails comprennent généralement l'adresse IP externe, le système d'exploitation et le logiciel de l'appareil.
Documentation environnementale
La supervision de nombreux environnements informatiques est un défi, et il peut être difficile de se rappeler comment les différents appareils d'un réseau donné se connectent les uns aux autres. La documentation environnementale peut inclure une référence telle que des cartes de réseau, avec des informations sur la façon dont les différents disposi...
Documentation Des Procédures
La documentation des procédures est essentielle pour garantir que les procédures opérationnelles normalisées sont exécutées correctement et efficacement. Pour un objectif ou un résultat final donné, il indique généralement à qui s'adresser, quelles sont les étapes à suivre pour y parvenir et qui doit donner son accord. Ce type de documentation est ...
Documentation Des Identifiants
La documentation informatique peut également être utilisée pour stocker des informations sécurisées. Les informations d'identification tels que les noms d'utilisateur et les mots de passe ainsi que les informations d'AMFsont essentiels au fonctionnement des environnements informatiques, il est donc important de les conserver dans un endroit accessi...
Documentation Sur La Réponse Aux Incidents
Les cyberattaques sont une triste réalité du travail dans le secteur informatique. La documentation de la réponse aux incidents peut fournir des étapes enregistrées pour identifier comment une faille s'est produite, ce qui a été affecté par la faille et comment réagir. La mise en place d'un plan de réponse aux incidents permet aux professionnels de...
Modèle D'active Directory
Pour ceux qui gèrent des environnements informatiques sur site, les serveurs Active Directory (AD) sont une pièce essentielle de l'infrastructure avec laquelle vous interagissez régulièrement. Cette vaste base de données gère l'identité et l'accès. Il est donc essentiel de s'assurer que vous disposez des informations appropriées pour y accéder. Une...
Modèle de Facturation
Alors que les informations de facturation sont généralement gérées à l'aide de l'automatisation des services professionnels (PSA), la documentation des informations de facturation des clients dans le RMM peut être utile aux techniciens. Puisque les techniciens sont les personnes qui effectuent la remédiation, ils doivent seulement être dans le RMM ...
Modèle de Contact Clé
La documentation des contacts clés est très utile pour la gestion des environnements informatiques. Les modèles de contacts clés peuvent inclure les coordonnées des personnes responsables de l'approbation des nouveaux employés, de l'ajout de nouveaux services ou de l'achat de matériel ou de logiciels. Le fait de disposer de ces contacts clés permet...
Pas de Documentation
Le niveau le plus bas de documentation informatique est l'absence de documentation, ce qui signifie qu'aucun outil ou système n'est en place pour enregistrer les informations commerciales importantes. Lorsqu'une entreprise informatique ne documente pas les détails, elle court le risque de perdre des informations internes ou des informations clients...
Pourquoi créer un modèle de documentation informatique ?
Grâce à la création de modèles de documentation informatique, vous ne devez pas réinventer la roue. Les modèles peuvent rendre les efforts de documentation plus efficaces en fournissant des zones de saisie de texte standardisées et prédéfinies dans lesquelles vous pouvez entrer des détails spécifiques.
Pourquoi utiliser un logiciel de documentation informatique ?
Grâce au logiciel de documentation informatique, les utilisateurs peuvent commencer à construire une base solide de connaissances contenant des informations essentielles et accessibles pour un environnement informatique moderne et sécurisé.
Qu'est-ce que le manuel d'exploitation ?
Le manuel d'exploitation fournit toutes les informations dont l'exploitant a besoin pour exploiter le système de manière adéquate et réagir correctement en cas de problème. Toutes les informations pertinentes pour l'exploitant figurent dans ce manuel.
Quelle est l'importance de la documentation informatique ?
L'importance de la documentation informatique est difficile à surestimer en raison de l'ampleur des connaissances nécessaires pour superviser les environnements informatiques. Chaque détail, petit ou grand, peut avoir un impact important sur le fonctionnement d'un réseau.
L'HOMOLOGATION DE SECURITE
Documents types
2 3Table des matières
Objectifs de ce guide ............................................................................................................... 4
PARTIE 1 : Définition de la stratégie d'homologation .............................................. 5
Stratégie d'homologation .................................................................................................. 6
PARTIE 2 : Maîtrise des risques ......................................................................................... 8
Analyse des risques ............................................................................................................. 9
FEROS ..................................................................................................................................... 11
PDS ........................................................................................................................................... 13
0 ǯaction ........................................................................................................................ 16
Risques résiduels ............................................................................................................... 16
PES ........................................................................................................................................... 18
PARTIE 3 : Prise de décision ............................................................................................. 21
sur l'homologation du SI ................................................................................................ 22
Décision d'homologation du SI .................................................................................... 23
GLOSSAIRE et DEFINITIONS ............................................................................................ 25
4Objectifs de ce guide
Ce document a pour but de compléter le euf étapes simples en fournissant les sommaires types des principaux documents qui doivent constituer le dossier Il , en ne détaillant que les documents qui doivent être établis. Comme tous les modèles, ces sommaires-types devront être adaptés au . En le nombre de documents à produire et le degré de précision de leur contenu.Pianissimo Mezzo Piano Mezzo Forte
Indispensable
Référentiel de sécurité Si existant
Document présentant les risques
identifiés et les objectifs de sécurité Indispensable du système Indispensable ogation Fortement recommandéCertificats de qualification des
produits ou prestatairesSi existant
Si existant Recommandé Fortement
recommandéIndispensable
Spécifiquement pour les systèmes déjà en service :Tableau de bord des incidents et de
leur résolution IndispensableSi existant Recommandé
Journal des évolutions du système Si existant 5 PARTIE 1 : Définition de la stratégie d'homologationLe validé par
l . Cette précise - le cadre réglementaire applicable (règles de protection des informations confidentielles, règles sectorielles, etc.) ; - la démarche ; - le périmètre et le cycle de vie du SI à homologuer ; - le calendrier ; - la criticité des information ; 6Stratégie d'homologation
Sommaire Type
1. PRINCIPES GENERAUX
Homologation
Textes applicables (réglementation nationale, réglementation internationale)Référentiel interne
2. DEMARCHE D'HOMOLOGATION
Application du principe général
Homologation initiale
3. PRESENTATION GENERALE DU SYSTEME
Périmètre technique du SI (le ou les systèmes)Interconnexion du SI
Périmètre physique du SI (le ou les sites)
Architecture globale
ou de fonctionnement nominal)4. BESOINS DE SECURITE DU SI
Reprendre ici de façon synthétique les résultats d notamment en termes de DIC5. ACTEURS ET RESPONSABILITES
Autorité aemploi (AE)
Rôles possibles : HFDS/FSSI
Autorité qualifiée (AQ)
Rôles possibles : ASSI/OSSI/RSSI
homologation (AH) homologation (CH)Responsabilités de la chomologation
Composition de la chomologation
Réunion(s) de la chomologation
7Groupe de travail pour la SSI (GTSSI)
Rôles possibles : RSSI, Administrateur-SI/RéseauReprésentants des utilisateurs
6. PERIMETRE D'HOMOLOGATION
Pièces principales rédigées en amont du cycle SSI7. AUDITS ET CONTROLES DE SECURITE
Présentation de la démarche
Besoins en amont, pendant et en aval des audits sur sitePlanning des interventions
8. MCS
Présentation générale
Gestion de configuration
9. CYCLE DE VIE DU SI
Planning global du SI
Développement / installation
Mise en service opérationnel (MSO)
Maintien en condition de sécurité (MCS)
Maintien en condition opérationnelle (MCO)
Retrait de service
ahomologation homologation10. GLOSSAIRE
8PARTIE 2 : Maîtrise des risques
Cette partie permet , au RSSI ou au prestataire extérieur,ISO 27005, cinq documents afin de décrire :
- les besoins et les objectifs de sécurité du système, en termes de disponibilité,
ce document objectifs de sécurité (FEROS) ;- les mesures de sécurité envisagées pour répondre aux objectifs de sécurité, qui peuvent
être formalisées dans un plan de sécurité (PDS) ; - les mesures de sécurité à mettre en place désignant les différents responsables des actions;- les vulnérabilités résiduelles, constatées lors des audits et/ou des tests et non corrigées,
tableau de risques résiduels ;- les mesures de sécurité permettant de répondre aux objectifs de sécurité fixés par
, décrites dans les (PES). Ces mesures présentent les droits et les devoirs des accédants au système, ainsi ilisation quotidienne du système. 9Analyse des risques
Sommaire type
1. ÉTUDE DES RISQUES
ÉTUDE DU CONTEXTE
Le cadre de la gestion des risques
Les métriques utilisées
Les biens identifiés
ÉTUDE DES EVENEMENTS REDOUTES
Événements redoutés
Évaluation des événements
ÉTUDE DES SCENARIOS DE MENACES / MENACES
Scénarios de menaces
Évaluation des scénarios de menaces
ÉTUDE DES RISQUES
Les risques
Évaluation des risques
Les objectifs de sécurité
ÉTUDE DES MESURES DE SECURITE
Les mesures de sécurité : une défense en profondeur pour réduire les risquesRisques résiduels
Homologation de sécurité
2. LIVRABLES EMANANT DE L'ETUDE EBIOS
(FEROS)Politique de sécurité (PSSI)
10Dossier des risques résiduels
3. ANNEXE : LISTE DETAILLEE DES SCENARII DE MENACES
11 FEROSSommaire Type
1. INTRODUCTION
Contexte général
Définition des responsabilités
Agrément, caution ou certificat
Evaluation
Homologation
Relations entre la FEROS et les autres documents du projetInterconnexions de systèmes
2. DESCRIPTION DU SYSTEME
Enjeux et missions du système
Architecture du système-cible
Cycle de vie
Mode d'exploitation de la sécurité
Biens essentiels
Fonctions du système
Informations du système
Description fonctionnelle
Fonction 1
Fonction 2
Fonction n
Environnement du système
Locaux d'implantation
Personnel intervenant sur le système
3. CONTRAINTES ET HYPOTHESES
Contraintes
Hypothèses
4. BESOINS DE SECURITE
12Critères de sensibilité
Echelle de sensibilité
Besoins de sécurité
5. ETUDE DES MENACES
Origine des menaces : éléments menaçants
Niveaux de menaces
Eléments menaçants
Motivations
Menaces retenues
Impacts
6. LES EVENEMENTS REDOUTES
Echelle de cotation des probabilités
Evènements redoutés
7. LES RISQUES
Evènement inacceptable
8. LES OBJECTIFS DE SECURITE
Couverture des risques par les objectifs
9. RISQUES RESIDUELS
10. COMPLEMENTS
Réglementation générale
Réglementation spécifique
Documents de référence
Glossaire
Abréviations
ANNEXE A : SYNOPTIQUE DE LA METHODE
ANNEXE B PROCESSUS D'ANALYSE DES RISQUES
Identification des risques d'après les évènements redoutés (ER)Inventaire des ER
Elaboration des arbres d'attaque et de défaillance 13 PDSSommaire type
1. INTRODUCTION
Objet : Plan de Sécurité et spécification SSI du systèmeOrganisation du document
Documents à appliquer et documents de référenceDocuments à appliquer
Documents de Référence
Normes/Standards
Autres documents
Terminologie
Sigles et abréviations
Glossaire
2. PRESENTATION DU SI
Contexte général
Définition et levée de risques et décision de lancement de la réalisationDéfinition et levée de risques SSI
Projet de PDS
3. PERIMETRE DE L'ETUDE
Liste des données sensibles
Flux de données
Hypothèses prises en compte
4. PRESENTATION DE L'ARCHITECTURE EXISTANTE
Architecture des SI de même type
Architecture du SI
Les interconnexions
5. BESOINS DE SECURITE DU SI
Présentation générale des besoins de sécuritéBesoins de sécurité
Besoins génériques du SI
Besoin de sécurité vis à vis des systèmes interconnectés Besoin de sécurité des informations nationales vis à vis des organismes extérieurs 14Les objets sensibles
objets sensibles Besoins de sécurité " DIC » des données et fonctions sensiblesBesoins consolides
6. POLITIQUE DE SECURITE DU SI
Politique de sécurité non-technique
Mesures de sécurité des biens physiques
Mesures liées à la sécurité du personnel Mesures de sécurité liées au cycle de vie du systèmePolitique de sécurité technique
7. CONFORMITE AUX OBJECTIFS ET EXIGENCES DE SECURITE
TEMPEST
Description des solutions envisagées pour la protection contre les SPCLes solutions pour la protection contre les SPC
Conformité aux exigences sur la protection contre les SPCProtection physique
Description des solutions de protection physique
Conformité aux objectifs de sécurité sur la protection physique Description des solutions identification et authentification envisagéesGestion du multi-contexte
Solutions envisagées
es Solutions envisagées pour le chiffrement des donnéesProcédures de maintenance
Solutions pour la gestion du multi contexte
Conformité aux exigences sur la gestion multi contexte Audit 15Solutions de cont
Conformité aux exigences sur le contrôle des émissionsInterconnexion du SI
Intégrité des données et logiciels
Solutions envisagées pou
configuration configurationCommunications
Solutions de sécurité sur le système de communication Conformité aux exigences sur les systèmes de communicationsConformité aux autres exigences
Matrice de conformité
160 ǯ...-
Actions Responsable Difficulté Coût financier Terme AvancementAction-1
Action-2
Difficulté Coût financier Terme Avancement
1. Faible 1. Nul 1. Trimestre 1. Non démarré
2. Moyenne 2. Moins de 1 2. Année 2. En cours
3. Élevée 3. Plus de 1 3. Trois ans 3. Terminé
Risques résiduels
Exemple de présentation :
N° Risque
Résiduel
N° Mesure de
sécurité impactéeRisque Résiduel Préliminaire
identifié des PASSIVulnérabilité G V
Niveau
duRisque
Réduction
du risque proposée 1 17Exemple de métrique :
Echelle de gravité
Niveau Echelle Description
1 Négligeable Les impacts peuvent être surmontés sans
difficultés2 Limitée Les impacts peuvent être surmontés avec
quelques difficultés3 Importante Les impacts peuvent être surmontés avec de
sérieuses difficultés4 Critique Les impacts sont potentiellement insurmontables
Echelle de vraisemblance
Niveau Echelle Description
1 Minime Cela ne devrait pas se produire
2 Significative Cela pourrait se produire
3 Forte
4 Maximale Cela va certainement se produire prochainement
Critères d'évaluation des risques
gravité4 Intolérable Intolérable Intolérable Intolérable
3 Significatif Significatif Intolérable Intolérable
2 Négligeable Négligeable Significatif Intolérable
1 Négligeable Négligeable Négligeable Négligeable
1 2 3 4
Vraisemblance
18 PESSommaire type
1. ADMINISTRATION ET ORGANISATION DE LA SECURITE
Introduction
Documents de référence
Description du système
Description du système
ModeAccréditation
Responsabilités
Autorité de sécurité
OSSIAdministrateurs
Utilisateurs
Diffusion des SecOPs
Gestion des utilisateurs et de leurs droits
Signalement des incidents de sécurité
Procédures de contrôle applicables aux supports amovibles ou matériels privésSécurité des télécommunications
2. SECURITE PHYSIQUE
Identification des zones sensibles
Emplacements des équipements
Gestion des clés et des combinaisons
Contrôle des équipements
Gestion des alarmes et de la sécurité
Sécurité physique en dehors des heures de travail3. SECURITE DES PERSONNES
Liste du personnel
Habilitations
19Formation à la sécurité
Liste des accès autorisés
4. SECURITE DES DOCUMENTS
Identification des documents
Contrôle, stockage et marquage des documents
Création, diffusion et réception de documentsContrôle des enregistrements
Gestion des supports informatiques
Déclassification et destruction
5. SECURITE DU SI
Environnement système
Environnement matériel
Arrêt / démarrage des machines
Connexion et déconnexion de matériels
Maintenance du système
Sécurité du logiciel
Gestion des comptes utilisateurs
Masterisation logicielle et copies de sauvegarde
Protection contre les virus
Zonage TEMPEST
Gestion des équipements chiffre et des clés associéesGestion des filtres de sécurité
6. PLAN DE SECOURS
Sauvegarde systèmes et sauvegarde des données utilisateursStockage et accès aux supports de sauvegarde
Reprise sur incident matériel
20Climatisation
Gestion des pertes de moyen de télécommunicationProtection incendie
7. GESTION DE CONFIGURATION
Responsabilités pour la gestion de configurationConfiguration de référence
Gestion des évolutions matérielles & logicielles8. ANNEXES
A. Missions d
B. Misions et responsabilités des administrateurs du SIC. Liste des personnels
21PARTIE 3 : Prise de décision
Lors de , les différents acteurs analysent les risques résiduels afin de pouvoir émettre 22sur l'homologation du SI
Sommaire type
1. CONTEXTE
Contexte du
Cadre réglementaire applicable
Référence à la note de mise en place de la2. PRESENTATION DU SI
Enjeux et missions du SI
Besoins de sécurité
Architecture du SI cible
Interconnexions
Sites de déploiement
Planning
3. ANALYSE DU DOSSIER
4. AVIS DE LA CH
Compte rendu de la CH
Avis de la CH
23Décision d'homologation du SI
Sommaire type
1. CONTEXTE
Cadre réglementaire applicable
2. PRESENTATION DU SI
Enjeux et missions du SI
Besoins de sécurité
Architecture du SI cible
Interconnexions
Sites de déploiement
Planning
3. DECISION D'HOMOLOGATION
DECIDE
ion NOM_DU_SI situé à IMPLANTATION GEOGRAPHIQUE en annexe XXX] [et sous réserve de XXX].JJ/MM/AAAA
Toute modification du système et / ou de son environnement annule la présente décision.ATTACHE ET SIGNATURE
243. Bis. AUTORISATION PROVISOIRE D'EMPLOI
Le FONCT
CONSIDERANT :
- soit un aspect opérationnel ;- soit un risque accepté pour une durée limitée / un périmètre fonctionnel limité / un périmètre
physique limité.DECIDE
provisoirement au niveau NIVEAU_RETENU dans la configuration présentée dans le dossier annexe XXX et dont les opérations seront conduites par Toute modification du système et / ou de son environnement annule la présente décision.ATTACHE ET SIGNATURE
25GLOSSAIRE et DEFINITIONS
AA Autorité Administrative
AE AHAQ Autorité qualifiée
CH EMCONER Evénement redouté
FEROSGTSSI Groupe de travail SSI
MCO Maintien en condition opérationnelle
MCS Maintien en condition de sécurité
MSO Mise en service opérationnel
PDS Plan de sécurité
PES ploitation de sécurité
PSSI RSSI SISPC Signaux parasites compromettants
SSI 26Autorité d'emploi : autorité à l'origine du besoin du système d'information. Elle est
également responsable de si qui, après avoir défini lesfinalités du traitement, en pilote l'emploi et les évolutions. Elle est garante de la bonne
utilisation du SI. Elle pilote l'emploi et les évolutions sous couvert de l'Autorité
Autorité d'homologation : autorité de niveau hiérarchique suffisant, qualifiée SSI. Sur avis de la ation, elle signe la décision autorisantdéléguée à une autorité déléguée. La délégation fixe alors les limites des attributions
correspondantes et précise le niveau maximal de confidentialité pour lequel chaque autorité déléguée est compétente.quotesdbs_dbs11.pdfusesText_17[PDF] bibliographie de max weber
[PDF] max weber pdf
[PDF] max weber économie et société tome 2 pdf
[PDF] max weber le savant et le politique pdf
[PDF] max weber économie et société fiche de lecture
[PDF] max weber économie et société tome 1 résumé
[PDF] max weber économie et société pdf
[PDF] la sociologie compréhensive de max weber pdf
[PDF] max weber action sociale
[PDF] max weber bureaucratie pdf
[PDF] oeuvres de max weber
[PDF] max weber action sociale pdf
[PDF] questionnaire dentrevue dembauche
[PDF] question entrevue gestionnaire