Audit
de sécurité des solutions existantes |
Définition
des besoins de sécurité à l'aide
des méthodes : |
|
FEROS
(Fiche d'Evaluation
Rationnelle des Objectifs de Sécurité) |
|
E
BIOS (Expression
des Besoins et Identification des Objectifs
de Sécurité) |
site
: www.ssi.gouv.fr
|
|
Elaboration
de Politique de Sécurité suivant la
norme ISO 17799 |
Manuel
de procédures sécurité incluant
: |
|
Les
procédures d'exploitation informatique |
|
Les procédures
de gestion de clés |
|
Les procédures
de continuité de service |
|
Les procédures
d'audit interne |
|
Les procédures
de gestion des incidents |
|
Expertise
concernant les modules hardware de cryptographie
(HSM) tels que la carte IBM 4758 |
Expertise
de la gestion des clés pour la préparation
de données et la personnalisation des cartes
EMV |
Sensibilisation
des utilisateurs aux besoins de sécurité |