Bonjour Je m'appelle Anton Udovichenko, je suis le chef du département d'audit d'Infosecurity. Sur la base de mon expérience, j'ai préparé des instructions sur la façon de développer une stratégie de sécurité de l'information dans une entreprise.

L'Ă©laboration d'une stratĂ©gie de sĂ©curitĂ© de l'information (SI) pour de nombreuses entreprises semble ĂȘtre une tĂąche difficile, tant du point de vue de l'organisation du processus de dĂ©veloppement lui-mĂȘme que de la mise en Ćuvre pratique ultĂ©rieure de la stratĂ©gie. Certaines entreprises disent qu'elles peuvent se passer d'une planification formelle, sans perdre de temps et d'Ă©nergie Ă faire des plans, ce qui se justifie par des changements rapides sur le marchĂ© des technologies qui traversent tous leurs efforts. Compte tenu de la prĂ©sence d'actions efficaces, cette approche peut conduire Ă un certain succĂšs, mais non seulement elle ne garantit pas le succĂšs Ă l'avenir, mais la met Ă©galement en doute. La planification formelle rĂ©duit considĂ©rablement le risque de prendre de mauvaises dĂ©cisions et sert de base Ă un contrĂŽle ultĂ©rieur, et contribue Ă©galement Ă accroĂźtre la prĂ©paration aux changements du marchĂ©.
La nécessité d'une stratégie de sécurité de l'information se pose, en rÚgle générale, pour les entreprises qui se sentent déjà suffisamment confiantes sur le marché pour faire des plans pour les années à venir, mais qui ont fait face aux défis suivants:
- manque de corrélation entre les objectifs stratégiques de l'entreprise et les directions de développement de la sécurité de l'information;
- niveau insuffisant de sécurité de l'information des processus commerciaux clés de l'entreprise;
- faible retour sur investissement dans le développement de la sécurité de l'information.
La stratĂ©gie de dĂ©veloppement du SI doit ĂȘtre considĂ©rĂ©e comme une sorte de carte qui dĂ©finit les points de repĂšre sur le terrain et oriente vers l'objectif. Il vous permet de rendre les objectifs rĂ©alisables gĂ©rables en fixant des limites et des prioritĂ©s pour les dĂ©cisions tactiques pour ceux qui sont responsables du dĂ©veloppement de l'entreprise et / ou des domaines individuels. Il convient de noter que la stratĂ©gie de sĂ©curitĂ© de l'information ne doit pas ĂȘtre statique et, comme le facteur d'incertitude diminue avec le temps, la stratĂ©gie doit ĂȘtre revue et, si nĂ©cessaire, ajustĂ©e, en fixant de nouvelles prioritĂ©s pour les dĂ©cisions tactiques.
Pour qui une stratégie de sécurité de l'information est-elle intéressante?
Certains pensent Ă tort que la stratĂ©gie SI n'est nĂ©cessaire que par les responsables de la garantie SI. En fait, il y a beaucoup plus d'utilisateurs de la stratĂ©gie SI et chacun a son propre intĂ©rĂȘt, les principaux sont:
Direction d'entreprise:- comprendre le rĂŽle de la sĂ©curitĂ© de l'information dans la mise en Ćuvre du concept gĂ©nĂ©ral de dĂ©veloppement de l'entreprise;
- assurer la cohérence avec la stratégie de développement de l'ensemble de l'entreprise;
- compréhension des objectifs et du volume d'investissement dans la sécurité de l'information;
- répartition rationnelle des investissements;
- outils de suivi de la réalisation des objectifs.
Service des technologies de l'information:- comprendre le rÎle de la sécurité de l'information dans le développement d'une entreprise informatique;
- compréhension des exigences du SI à l'architecture informatique cible.
Service de sécurité de l'information:- la présence de principes uniformes pour le développement de la sécurité de l'information;
- compréhension de l'architecture cible de l'entreprise de sécurité de l'information;
- disponibilité d'un plan d'action détaillé (portefeuille de projets);
- une compréhension claire des ressources nécessaires;
- respect de la législation et des normes de l'industrie en matiÚre de sécurité de l'information;
- des outils de suivi de la réalisation des objectifs SI.
La procédure d'élaboration des stratégies de sécurité de l'information
Avant de considérer les principales étapes de l'élaboration d'une stratégie, vous devez déterminer le critÚre de qualité de la stratégie SI et, en conséquence, dans le but de la développer, vous obtiendrez des réponses complÚtes à trois questions:
- Quels sont les objectifs stratégiques pour le développement de la sécurité de l'information, comment ces objectifs sont-ils en corrélation avec les objectifs stratégiques de l'entreprise?
- Quel est le futur profil (statut) de l'entreprise de sécurité de l'information?
- Quelles mesures doivent ĂȘtre prises pour atteindre les objectifs stratĂ©giques du dĂ©veloppement de la sĂ©curitĂ© de l'information?
Ătape 1. PrĂ©paration. Pour commencer, nous dĂ©terminerons les paramĂštres et l'ordre de gestion du projet.
Tùches clés à résoudre:
- créer une équipe de projet et fixer des objectifs;
- coordination de la structure des données collectées et adaptation des modÚles;
- coordination des limites du projet, de la structure et du contenu des documents de rapport;
- coordination du processus de gestion de projet
- détermination de la procédure de résolution des problÚmes émergents;
- préparation et approbation d'un plan de travail.
à ce stade, en effet, vous devez définir les facteurs clés de succÚs et atteindre les résultats souhaités, à savoir:
- Implication de la direction dans le projet: l'Ă©laboration et la mise en Ćuvre de la stratĂ©gie de sĂ©curitĂ© de l'information devraient, en premier lieu, ĂȘtre soutenues par la direction de l'entreprise, qui devrait ĂȘtre responsable du suivi de l'avancement des travaux, de l'allocation des ressources nĂ©cessaires, ainsi que de l'approbation ultĂ©rieure de la stratĂ©gie dĂ©veloppĂ©e.
- Formation de l'équipe de projet: sa composition devrait inclure les employés les plus compétents et rester inchangée tout au long du projet. Les unités organisationnelles suivantes se distinguent dans le projet:
- Conservateur de projet de l'entrepreneur;
- Commissaire de projet de la part du client;
- comité de pilotage;
- Chef de projet de la part de l'entrepreneur;
- le chef du groupe de travail de la part du Client;
- Ăquipe de projet de l'entrepreneur;
- spécialistes fonctionnels du cÎté du client.
- ĂnoncĂ© clair des objectifs, des exigences, des limites, ainsi que des critĂšres de rĂ©ussite du projet, qui respecteront strictement la bonne direction et rĂ©pondront aux attentes du client.
- Ălaboration d'une procĂ©dure de gestion de projet: les processus de communication et de prise de dĂ©cision assurent l'interconnexion et l'interdĂ©pendance de toutes les fonctions de gestion, assurant ainsi l'intĂ©gritĂ© et l'efficacitĂ© du processus de gestion. La procĂ©dure devrait prĂ©voir la rĂ©partition des pouvoirs et des responsabilitĂ©s, la procĂ©dure d'interaction des participants, la procĂ©dure de coordination des rĂ©sultats intermĂ©diaires et finaux, la procĂ©dure de gestion des problĂšmes et de modification du projet.
Le rĂ©sultat de cette Ă©tape devrait ĂȘtre:
- charte de projet, calendrier de travail, calendrier des entretiens nécessaires;
- structure des documents de rapport et modÚles de collecte de données / documents de rapport.
Ătape 2. Analyse de l'Ă©tat actuel de la sĂ©curitĂ© de l'information. Le but de l'Ă©tape est de collecter et d'analyser l'ordre et les mĂ©thodes de traitement des informations du point de vue de la sĂ©curitĂ© de l'information, l'Ă©tat actuel de la sĂ©curitĂ© de la sĂ©curitĂ© de l'information.
Questions clés auxquelles il faut répondre:
- Quel est le rÎle de la sécurité des informations dans une entreprise?
- Quelles exigences sont à la base du fonctionnement de l'entreprise de sécurité de l'information?
- Quel est l'état actuel des processus de sécurité des SI?
- Quels outils de protection des informations sont utilisés, leurs avantages et leurs inconvénients?
- Quelles sont les exigences d'une entreprise pour assurer la sécurité des informations?
La mise en place du rÎle de la sécurité de l'information dans l'entreprise définit le contexte général du développement d'une stratégie et se fait à tous les niveaux: direction, chefs de service et salariés.
Les informations sont collectées dans les domaines suivants:
- le niveau de culture de la sécurité de l'information dans l'entreprise;
- Priorité SI par rapport aux processus métiers;
- l'impact de la sécurité de l'information sur les processus commerciaux de l'entreprise;
- sensibilisation de la direction au besoin de sécurité de l'information;
- degré d'implication et de sensibilisation des employés aux questions de sécurité de l'information.
L'étape suivante consiste à identifier les exigences que l'entreprise est obligée de suivre ou sur lesquelles elle a volontairement décidé de se concentrer. Les exigences, en substance, sont à la base du fonctionnement de la sécurité de l'information, notamment la législation, les normes de l'industrie, les normes nationales et internationales de sécurité de l'information, les politiques d'un groupe d'entreprises, etc.
L'étape d'examen et d'analyse des processus de sécurité de l'information est une étape clé, déterminant en grande partie le résultat de l'ensemble du projet. Sa complexité réside dans la nécessité d'obtenir des informations fiables et objectives suffisantes pour former le profil futur de la sécurité de l'information, en rÚgle générale, pour une durée trÚs limitée. On peut distinguer trois approches conceptuelles: de base, détaillée et combinée (expert).
Approche de baseL'approche implique l'analyse de l'Ă©tat de la sĂ©curitĂ© de l'information pour la conformitĂ© avec un certain niveau de sĂ©curitĂ© de base. Le niveau de base est un certain ensemble standard de mesures de protection, en rĂšgle gĂ©nĂ©rale, caractĂ©ristique des entreprises opĂ©rant dans le mĂȘme domaine, pour la protection de tous ou des systĂšmes d'information individuels. Un ensemble typique de mesures de protection est formĂ© en fonction des besoins des entreprises Ă utiliser certaines mesures standard, par exemple, pour se conformer aux exigences lĂ©gales, ainsi que pour se protĂ©ger contre les menaces les plus courantes.
L'approche de base vous permet de gĂ©rer le montant minimum de ressources pendant l'analyse, peut ĂȘtre mis en Ćuvre mĂȘme sous la forme de listes de contrĂŽle avec des questions concernant la disponibilitĂ© de certaines mesures et les paramĂštres de leur mise en Ćuvre. Un inconvĂ©nient important de cette approche est l'inexactitude et les limites des informations collectĂ©es, car le niveau de base ne peut pas toujours correspondre Ă la criticitĂ© des informations traitĂ©es, Ă la spĂ©cificitĂ© de ses systĂšmes d'information et de ses processus mĂ©tier. Les systĂšmes distincts d'une entreprise peuvent ĂȘtre caractĂ©risĂ©s par des degrĂ©s de sensibilitĂ© variables, des volumes et des valeurs d'informations diffĂ©rents; l'utilisation de mesures de protection gĂ©nĂ©rales dans ce cas sera logiquement incorrecte.
Approche détailléeUne approche détaillée implique une étude complÚte des processus de traitement de l'information et la garantie de la sécurité de l'information de l'entreprise. Une telle approche comprend l'identification et l'évaluation des actifs informationnels, l'évaluation des risques de violation des SI, l'évaluation de la maturité des processus SI, l'analyse des statistiques d'incidents, l'analyse des revues publiques et les rapports des régulateurs.
Les rĂ©sultats d'une analyse dĂ©taillĂ©e permettent de faire un choix raisonnĂ© de mesures de protection lors de l'Ă©laboration du profil futur de la sĂ©curitĂ© de l'information, cependant, la mise en Ćuvre de cette approche nĂ©cessite une somme importante d'argent, de temps et de main-d'Ćuvre qualifiĂ©e. En outre, il existe une certaine probabilitĂ© d'obsolescence des rĂ©sultats de l'enquĂȘte, car une telle approche peut nĂ©cessiter un temps considĂ©rable.
Approche combinĂ©e (experte)L'application de chacune des approches dĂ©crites ci-dessus prĂ©sente des limites importantes et ne permet pas toujours de collecter suffisamment d'informations pendant un temps acceptable pour dĂ©velopper raisonnablement une stratĂ©gie de sĂ©curitĂ© de l'information et former un portefeuille de projets. Par consĂ©quent, dans la pratique, diverses combinaisons de ces approches sont utilisĂ©es, y compris des mĂ©thodes formelles d'analyse et l'expĂ©rience pratique de spĂ©cialistes. En rĂšgle gĂ©nĂ©rale, cette approche est basĂ©e sur une analyse prĂ©liminaire pour une Ă©valuation de haut niveau des risques de violation de la sĂ©curitĂ© des informations, en tenant compte de la criticitĂ© des informations (confidentielles), des flux d'informations et de l'importance des systĂšmes d'information. Ă l'avenir, une analyse dĂ©taillĂ©e est effectuĂ©e pour les systĂšmes d'information Ă haut risque, pour d'autres, elle peut ĂȘtre limitĂ©e par l'approche de base. En outre, une analyse dĂ©taillĂ©e et une description des principaux processus de sĂ©curitĂ© de l'information sont effectuĂ©es, ainsi qu'une Ă©valuation des outils et des mĂ©thodes utilisĂ©s pour protĂ©ger les informations, leurs avantages et leurs inconvĂ©nients.
Cette approche permet, avec un minimum de temps et d'efforts consacrĂ©s Ă l'identification de l'Ă©tat actuel, d'obtenir les donnĂ©es nĂ©cessaires pour former le futur profil de la sĂ©curitĂ© de l'information. Il convient de noter que l'objectivitĂ© et la qualitĂ© des rĂ©sultats de l'enquĂȘte dans cette approche seront dĂ©terminĂ©es par la qualitĂ© de la mĂ©thodologie d'enquĂȘte et l'expĂ©rience de son utilisation par des spĂ©cialistes.
En outre, il convient de noter que le choix des mĂ©thodes d'enquĂȘte et le degrĂ© d'implication des employĂ©s seront dĂ©terminĂ©s par l'approche utilisĂ©e et la mĂ©thodologie d'enquĂȘte. Par exemple, l'approche de base peut se limiter Ă l'analyse de documents internes et de questionnaires avec un certain nombre d'entretiens avec des employĂ©s clĂ©s, tandis que les deux autres approches impliquent un plus grand nombre d'employĂ©s et un Ă©ventail d'outils plus large:
- analyse des documents internes;
- interrogatoire;
- entretien;
- inspection visuelle;
- examen par des moyens techniques spécialisés.
à la fin de cette étape, quelle que soit l'approche choisie, vous devez vous attendre:
- avis d'expert sur le niveau de développement de l'entreprise de sécurité de l'information;
- évaluation intégrale de l'état actuel de la sécurité de l'information;
- Description des exigences commerciales pour la sécurité de l'information;
- rapport et présentation des résultats de l'étape.
Ătape 3. DĂ©veloppement du profil cible de la sĂ©curitĂ© de l'information. Ă ce stade, les tĂąches clĂ©s suivantes sont rĂ©solues:
- assurer la relation entre les objectifs stratégiques de l'entreprise et les orientations de développement de la sécurité de l'information;
- formulation des principes de base de la stratégie de sécurité de l'information;
- détermination du profil futur de l'entreprise de sécurité de l'information.
L'un des principaux obstacles Ă l'Ă©laboration d'une stratĂ©gie de sĂ©curitĂ© de l'information en termes de gestion des attentes des dirigeants est le manque de conditions initiales claires, Ă savoir la stratĂ©gie de dĂ©veloppement de l'entreprise avec une description claire de tous les aspects en termes comprĂ©hensibles. Dans la pratique, en rĂšgle gĂ©nĂ©rale, il existe soit une absence de stratĂ©gie de dĂ©veloppement pour l'entreprise en tant que telle, soit elle n'est pas formalisĂ©e et, au mieux, peut ĂȘtre formulĂ©e par des mots.
Le problÚme de l'absence d'une stratégie de développement pour l'entreprise est résolu par les efforts conjoints des représentants des entreprises, des TI et des SI dans le développement d'une vision commune des tùches SI, en tenant compte des facteurs suivants:
- quelles initiatives sont prévues dans toute l'entreprise, y compris les changements organisationnels, le développement du marché et de la technologie;
- quels changements sont prévus dans les processus commerciaux et informatiques;
- quelles décisions importantes dépendent de la fiabilité, de l'intégrité ou de la disponibilité des informations, ou de leur réception en temps opportun;
- quels types d'informations confidentielles nécessitent une protection;
- quelles conséquences peuvent survenir pour l'entreprise aprÚs la survenance d'un incident de sécurité de l'information;
- quels changements dans l'environnement extĂ©rieur peuvent ĂȘtre attendus, y compris les actions des concurrents, les changements dans la lĂ©gislation, etc.
Les rĂ©ponses Ă ces questions peuvent aider Ă formuler les objectifs de la sĂ©curitĂ© de l'information dans l'entreprise. Ă son tour, il convient de garder Ă l'esprit que pour chaque initiative ou action proposĂ©e, les rĂ©sultats possibles ou souhaitĂ©s, les risques de leur mise en Ćuvre, ainsi que les risques en cas de refus de mise en Ćuvre, doivent ĂȘtre Ă©valuĂ©s.
En effet, les principes de base de la stratĂ©gie SI dĂ©terminent l'ensemble des rĂšgles globales Ă suivre lors de sa construction, ainsi que lors du choix et de la mise en Ćuvre des solutions. Les principes sont formulĂ©s en fonction des objectifs stratĂ©giques, des processus de l'entreprise, des opportunitĂ©s d'investissement, etc., ils sont donc gĂ©nĂ©ralement individuels pour l'entreprise. Nous mettons en Ă©vidence certains principes universels:
- IntĂ©gritĂ© du SI: les solutions logicielles et matĂ©rielles applicables, ainsi que les mesures organisationnelles, doivent ĂȘtre mutuellement convenues et fournir un niveau de sĂ©curitĂ© spĂ©cifiĂ©;
- normalisation et unification: la diversitĂ© des technologies utilisĂ©es doit ĂȘtre minimisĂ©e afin de rĂ©duire le coĂ»t du maintien de l'expertise et des dĂ©cisions, leur coordination et intĂ©gration, l'octroi de licences et la maintenance;
- facilité d'utilisation: les méthodes et les moyens utilisés pour assurer la sécurité de l'information ne devraient pas conduire à une augmentation du nombre d'actions erronées du personnel, alors que ce principe ne signifie pas la simplicité de l'architecture ou une diminution des fonctionnalités;
- privilĂšges minimaux: l'essence du principe est l'attribution des moindres droits, qui ne doit pas conduire Ă une violation du travail de l'utilisateur;
- efficacité économique: les solutions appliquées doivent s'efforcer de réduire le coût total de possession, d'augmenter le taux de retour sur investissement et d'optimiser d'autres indicateurs pour évaluer l'efficacité économique des investissements.
La formation du futur profil de la sécurité de l'information est la solution à plusieurs tùches partiellement conflictuelles:
- se conformer aux exigences de sécurité de l'information (législation, régulateurs, fabricants, partenaires, etc.);
- minimiser les risques de violation du SI;
- assurer la conformité aux objectifs commerciaux, en tenant compte des changements prévus dans les processus commerciaux et informatiques;
- assurer l'attractivité des investissements de la sécurité de l'information.
Il existe de nombreuses normes, Ă la fois internationales (ISO, COBIT, NIST, etc.) et russes (STO BR, GOST, etc.), qui peuvent ĂȘtre adoptĂ©es pour former le futur profil de la sĂ©curitĂ© de l'information. Cependant, il est important de se rappeler ici qu'aucune norme ne peut ĂȘtre pleinement appliquĂ©e Ă toutes les entreprises. Par consĂ©quent, vous ne devez pas dĂ©velopper une stratĂ©gie basĂ©e uniquement sur une norme ou tout faire sous la copie conforme. En derniĂšre analyse, toutes les composantes du processus de sĂ©curitĂ© de l'information doivent s'inscrire organiquement dans la logique du dĂ©veloppement des affaires: d'une part, ne restreignez pas trop le dĂ©veloppement et, d'autre part, maintenez les risques dans des limites spĂ©cifiĂ©es.
Une question importante qui doit Ă©galement ĂȘtre prise en compte dans le cadre de la stratĂ©gie des SI est le nombre et les qualifications du personnel, qui sont nĂ©cessaires pour garantir l'accomplissement des fonctions de base. Il faudrait au moins Ă©laborer le modĂšle de compĂ©tence le plus simple qui, en plus des responsabilitĂ©s professionnelles, dĂ©terminera les connaissances et les compĂ©tences organisationnelles et industrielles dont le personnel a besoin. Lors de l'Ă©laboration d'une stratĂ©gie de sĂ©curitĂ© de l'information, il est prĂ©fĂ©rable de n'offrir que les solutions qui nĂ©cessiteront des compĂ©tences ultĂ©rieurement disponibles pour l'entreprise, ou au moins des compĂ©tences qui peuvent ĂȘtre obtenues avec un minimum d'effort.
Une autre question Ă considĂ©rer est l'externalisation. Il peut ĂȘtre un bon outil qui accĂ©lĂšre la mise en Ćuvre de nombreuses fonctions de sĂ©curitĂ© de l'information, ainsi que de fournir leur soutien opĂ©rationnel. Lors de la dĂ©cision d'externaliser, il est nĂ©cessaire de prendre en compte les risques pertinents, car le recours Ă des sociĂ©tĂ©s tierces pour fournir des SI ne signifie pas toujours transfĂ©rer la responsabilitĂ© Ă leurs clients et rĂ©gulateurs.En outre, en cas d'incident, les clients se moquent souvent de la cause de l'Ă©chec. Dans ce cas, les fonctions de gestion et de contrĂŽle de la sĂ©curitĂ© de l'information ne doivent pas ĂȘtre totalement externalisĂ©es.
Le résultat de cette étape sera:
- buts et objectifs, principes du développement de la sécurité de l'information;
- description de la composition et des fonctionnalités du systÚme de sécurité de l'information cible;
- description des processus de gestion de la sécurité des informations cibles;
- rapport et présentation des résultats de l'étape.
Ătape 4. Formation du portefeuille de projets de sĂ©curitĂ© de l'information. Au stade final, le problĂšme de l'efficacitĂ© des investissements dans le dĂ©veloppement de la sĂ©curitĂ© de l'information est rĂ©solu. Ă cet effet, un portefeuille de projets de sĂ©curitĂ© de l'information est en cours de constitution, comprenant l'Ă©valuation et la sĂ©lection de projets potentiels, fixant leurs prioritĂ©s et fixant des critĂšres de faisabilitĂ©.
Il existe un grand nombre de méthodes pour évaluer les projets potentiels à inclure dans le portefeuille: économique-mathématique, expert-analytique, graphique. Parmi celles-ci, les méthodes analytiques expertes, en particulier la méthode des critÚres pondérés multiples, qui permet une évaluation à la fois sur des critÚres quantitatifs et qualitatifs, en priorisant les projets en tenant compte de leur spécificité et en étant faciles à utiliser, sont largement utilisées en relation avec les projets IT / IS. L'essence de la méthode est d'attribuer un poids spécifique à chaque critÚre, déterminé en fonction de son importance pour la réalisation des objectifs stratégiques. Un ensemble de critÚres et leur gravité spécifique sont propres à chaque entreprise et sont déterminés par sa spécificité et son ampleur d'activité. Dans la pratique, les groupes de critÚres sont le plus souvent utilisés: critÚres financiers, critÚres commerciaux, critÚres de risque. La procédure d'évaluation utilisant cette méthode est simple et comprend les étapes suivantes:
- détermination d'un ensemble de critÚres et de leur gravité spécifique;
- évaluation de chaque projet potentiel selon un ensemble donné de critÚres;
- calcul de l'évaluation intégrale de chaque projet potentiel;
- classement des projets potentiels sur la base d'une évaluation intégrée.
La prochaine étape aprÚs l'évaluation des projets est la formation d'un ensemble optimal de projets qui assure le mieux la réalisation des objectifs stratégiques de l'entreprise, en tenant compte des restrictions actuelles. A cette étape, des écarts importants entre les indicateurs du projet sont identifiés et leur lissage en tenant compte de leurs interconnexions. En rÚgle générale, les principales lignes directrices pour trouver la meilleure solution sont les suivantes:
- l'effet maximal de la mise en Ćuvre des projets dans les meilleurs dĂ©lais, compte tenu des contraintes financiĂšres;
- l'effet de la mise en Ćuvre d'une sĂ©quence de projets interconnectĂ©s.
La derniĂšre question Ă laquelle il faut rĂ©pondre lors de l'Ă©laboration d'une stratĂ©gie de sĂ©curitĂ© de l'information est de savoir comment, dans le cadre de sa mise en Ćuvre ultĂ©rieure, savoir si nous allons dans la bonne direction et combien nous avons progressĂ©. Pour Ă©valuer l'efficacitĂ© de la mise en Ćuvre de la stratĂ©gie SI, un ensemble de mĂ©triques est posĂ©. Les mesures doivent ĂȘtre cohĂ©rentes avec les objectifs de l'entreprise.Par consĂ©quent, lors du dĂ©veloppement de mesures, il est important de dĂ©terminer d'abord l'avantage commercial rĂ©el de fournir la sĂ©curitĂ© des informations, puis les critĂšres qui peuvent ĂȘtre utilisĂ©s pour Ă©valuer la rĂ©alisation de cet avantage. En rĂšgle gĂ©nĂ©rale, la direction de l'entreprise, en tant que mesure, perçoit les indicateurs en termes monĂ©taires ou le degrĂ© d'influence sur les processus mĂ©tier. , .
:

, , .
.« », , . , , â , «». , , .
.- â , , () . , . , , .
., , , . , , .
.
, . , , .
, , . , .
Conclusion
, , . , , . , , â .