
By Fabrice Garnier de Labareyre, Dominique Moisand
ISBN-10: 2212124279
ISBN-13: 9782212124279
ISBN-10: 2212852274
ISBN-13: 9782212852271
Read or Download CobiT : Pour une meilleure gouvernance des systèmes d'information PDF
Best french books
- DMT, La molécule de l'esprit : Les potentialités insoupçonnées du cerveau humain
- Le Guide de l'informatique
- La pesanteur et la grâce
- The Tribunal
Extra info for CobiT : Pour une meilleure gouvernance des systèmes d'information
Sample text
Les CC sont utilisés pour certifier les objectifs d’évaluation (TOE) par rapport aux niveaux d’évaluation à garantir (EAL). Chaque certification concerne une cible précise (désignation du système ou du périmètre concerné par la certification). Une telle cible peut être, par exemple : • un système d’exploitation ; • un réseau informatique ; • une application. La cible est libre, c’est le demandeur qui la définit. Elle peut être décrite soit par un constructeur, soit par toute autre organisation (entreprise cliente, pays, administration) qui demande la certification d’un produit.
Par exemple, le CELAR (Délégation générale pour l’armement, DGA) a rédigé un profil pour pare-feu à protection élevée afin d’interconnecter deux réseaux ayant des politiques de sécurité différentes. Le niveau visé est EAL5+. ST (Security Target) Le ST contient la description des menaces et des objectifs de sécurité du produit à certifier. Il indique comment on veut évaluer le produit et jusqu’où on veut aller en matière de sécurité. Le ST est rédigé à partir du PP. Au final, c’est la DCSSI qui valide l’agrément et délivre le certificat.
Décembre 2008 2:48 14 Chapitre 2 – Les autres référentiels de la gouvernance des TI Les composants La politique de sécurité est décrite à l’aide de composants qui constituent des ensembles d’exigences de sécurité. On trouve des composants fonctionnels (exigences fonctionnelles) et des composants d’assurance (garanties apportées). Par exemple, une famille de composants est dédiée à la protection des données de l’utilisateur, une autre à la gestion de la configuration. PP (Protection Profile) Pour guider les concepteurs et les évaluateurs, il existe des ensembles de critères prédéfinis, les profils de protection (on en compte près de 1 000).
CobiT : Pour une meilleure gouvernance des systèmes d'information by Fabrice Garnier de Labareyre, Dominique Moisand
by Richard
4.3