Audit
de sécurité des solutions existantes |
Définition
des besoins de sécurité à l'aide
des méthodes : |
 |
FEROS
(Fiche d'Evaluation
Rationnelle des Objectifs de Sécurité) |
 |
E
BIOS (Expression
des Besoins et Identification des Objectifs
de Sécurité) |
site
: www.ssi.gouv.fr
|
|
Elaboration
de Politique de Sécurité suivant la
norme ISO 17799 |
Manuel
de procédures sécurité incluant
: |
 |
Les
procédures d'exploitation informatique |
 |
Les procédures
de gestion de clés |
 |
Les procédures
de continuité de service |
 |
Les procédures
d'audit interne |
 |
Les procédures
de gestion des incidents |
|
Expertise
concernant les modules hardware de cryptographie
(HSM) tels que la carte IBM 4758 |
Expertise
de la gestion des clés pour la préparation
de données et la personnalisation des cartes
EMV |
Sensibilisation
des utilisateurs aux besoins de sécurité |