1.25k likes | 2.38k Views
ISO 9001. Interconnexions. SMSI. Risques. Technologies. Menaces. Flux accéléré. RSSI. ISO 27001. Actifs. Sécurité. Vulnérabilités. 5à7 MFQ Cartographier, protéger et contrôler la valeur de l ’ information Le 3 juin 2013.
E N D
ISO 9001 Interconnexions SMSI Risques Technologies Menaces Flux accéléré RSSI ISO 27001 Actifs Sécurité Vulnérabilités
5à7 MFQ Cartographier, protéger et contrôler la valeur de l’information Le 3 juin 2013
Présentation co-animée par Stéphanie Buscayret (Latecoere) et Michel Tudela (Cabinet StraTime) • Qualité et sécurité, même combat ? • Démystification des concepts clés • Contenu de la boite à outils (démarche, normes, méthodes, etc.) • Quels sont les acteurs transverses à fédérer pour protéger l’information ? • Le rôle clé de l’audit interne/externe • Et au quotidien … accompagner, accompagner, accompagner ! Ordre du jour du 5à7
160disparitions par jour de matériel informatique en France • + de 80% du trafic e-mail mondial est du spam • 1/4 des entreprises françaises ont mis en place une politique de sécurité • Causes d'incidents de sécurité dans les entreprises: • manque de robustesse IT : 69% • failles de management : 63% • confidentialité mal assurée : 60% • qualité des données mal assurée : 49%(sources : sources : Gartner, Radicati Group, APWG, Canalys, Clusif, PricewaterhouseCoopers) Quelques chiffres …
Management de la qualité • Passif : Produits et/ou des services sans processus qualité, plaintes et pertes de clients, mesures correctives au coup par coup et coûteuses • Proactif : Démarche de management de la qualité pour écouter et répondre aux exigences des clients • Management de la sécurité de l'information • Passif : Ne rien faire (anti-virus par ci et firewall par là), croiser les doigts et espérer qu'il n'y aura pas de problèmes impactant les activités • Proactif : Démarche de management de la sécurité de l'information pour assurer le bon niveau de sécurité sur les actifs, et efficacement Qualité et sécurité, même combat ?
Actifs = Tout ce qui a de la valeur pour l'entreprise (informations, données, logiciels, etc.) • Menace = Cause potentielle d'un incident de sécurité pouvant entraîner des dommages à un actif • Vulnérabilité = Faiblesse d'un actif pouvant être exploitée par une menace • Risque = Possibilité qu'une menace exploite la vulnérabilité d'un actif • SMSI = Système de management de la sécurité des systèmes d’informations Les concepts clés
Série IS0 27XXX • ISO 27000 = Fondements et vocabulaire SMSI (2008) • ISO 27002 = ISO17799 à partir de 2007 • ISO 27003 = Guide pour la mise en place d’un SMSI (2008) • ISO 27004 = Mesures et métriques pour le MSI (2007) • ISO 27005 = Gestion du risque de la sécurité de l’information (2007) Contenu de la boite à outils : normes (1/5)
EBIOS = Expression des Besoins et Identification des Objectifs de Sécurité • Principes de base • Identification des actifs (fonctions, informations) reposant sur des entités (matériels, logiciels, réseaux, personnels, sites, organisations) • Les actifs ont des besoins de sécurité (disponibilité, confidentialité, intégrité, éventuellement, non-répudiation, traçabilité,…) plus ou moins forts (conséquences si le besoin n’est pas satisfait) • Les entités ont des vulnérabilités et sont soumis à des menaces pouvant avoir des impacts sur les actifs (risques) • Identification des objectifs permettant de contrer ces risques et traduction de ces objectifs en mesures de sécurité (exigences de sécurité) Contenu de la boite à outils : EBIOS (2/5)
Planifier • Définir les objectifs, la stratégie, la politique globale de sécurité • Identifier les actifs d'informations • Analyser les risques • Implémenter • Mettre en œuvre les mesures de protection • Assurer la sensibilisation et la formation des personnels Roue de Deming Contenu de la boite à outils : démarche (3/5)
Contrôler • Vérifier régulièrement la conformité des mesures de protection • Revoir régulièrement les niveaux de risques résiduels et acceptés en fonction des évolutions (activités, systèmes et technologies, nouvelles menaces, etc.) • Mettre en œuvre des procédures de gestion du changement et un schéma de gestion des incidents de sécurité • Réagir • Assurer l'administration et la maintenance (préventive / corrective) des mesures de protection mises en œuvre • Identifier et implémenter les évolutions requises sur le SMSI Roue de Deming Contenu de la boite à outils : démarche (4/5)
(1) Impact « DICA »: disponibilité, intégrité, confidentialité et auditabilité Contenu de la boite à outils : méthode (5/5)
La sécurité de l’information n’est pas (uniquement) l’affaire de la DSI: • Evidemment, les collaborateurs de l’entreprise sont les 1ers acteurs de la sécurité de leur information! • Parce que la sécurité repose sur les comportements des salariés, la Direction des Ressources Humaines est un partenaire naturel, • Parce qu’elle engage contractuellement des Tiers, la Direction des Affaires Juridiques est forcément impliquée , • Parce que les prestataires et partenaires sont acteurs de la sécurité de l’information de l’entreprise, la Direction des Achats est concernée, • Parce que l’information doit aussi être protégée contre les risques « physiques », la Direction des Services Généraux est un partenaire quotidien. Sine Qua None A minima Acteurs transverses à fédérer pour protéger l’information Sécurité information
L’audit interne permet de : • Confronter formellement les processus aux exigences de la norme. • Vérifier l’intégration des processus métiers (méthodologie associée dans la conduite de projets, se poser les bonnes questions à chaque affaire, etc.). • Conserver un historique formalisé de la prise en compte de la sécurité sur les affaires/projets. • L’audit externe atteste : • Du caractère indépendant de vos contrôles internes, des risques d’exploitation, de la maîtrise des processus opérationnels, des exigences de continuité des activités. • Souligner les points d’amélioration à envisager. • Prouver aux clients que la sécurité de leurs informations est fondamentale. • Attester de l'engagement de l'équipe dirigeante quant à la sécurité des informations. Le rôle clé de l’audit interne/externe
Parce que nul n’est sensé ignorer la loi (et les sanctions encourues en cas de violation) • Parce que les risques ne sont pas connus de tous… • Parce que l’adhésion de chacun est indispensable à la sécurité de tous • Communiquer sur les droits et devoirs issus de la Charte informatique de l’entreprise • Illustrer les situations à risques selon le contexte du métier • Positionner chaque acteur dans la chaîne de protection de l’information Et au quotidien … accompagner, accompagner, accompagner !!
les “Y” sont parmi nous … • 70% des jeunes employés admettent ne pas respecter les politiques de sécurité informatique (étude Cisco 2012) • Férus de BYOD (Bring Your OwnDevice) • Des utilisateurs avertis … impression de maîtriser le SI … Indépendant+ Instantané+ Mobile + Impatient
Exemples d’indicateurs de sécurité de l’information Maîtrise du risque lié à l’hébergement de l’information
Activité / Activity: Gestion des salles informatiques/ IT rooms’ management KPI: Evaluation des risques liés à la localisation des ressources serveurs / Assessment of servers’ location risk level Bilan du programme d’audit des environnements IT physiques Métriques fictives données à titre d’illustration Example based on fictive data
Activité / Activity: Risques liés au SI, maîtrise des risques physiques et environnementauxObjectif /Objective : Evaluer l’efficacité et la complétude des dispositifs de protectionKPI : Maîtrise du risque physique et environnemental par site géographique Mesure d’exposition aux risques physiques et environnementaux Exposure level to physical and environmental risks Métriques fictives données à titre d’illustration Example based on fictive data Status Analyse / analysis • Les valeurs comprises entre 100 et 75 sont pleinement conformes aux exigences de sécurité • Les valeurs comprises entre 75 et 60 indiquent les points d’amélioration prioritaires • Les valeurs en deçà de 60 identifient les zones de risques intolérables devant faire l’objet de plan d’action à court terme. Autorité/ Accountable : IT operations manager/ [Name] Mise à jour / Updated : [date] / [Nom] / [Name] NIV_SECURITE_DATACENTERS
Zoom… Métriques fictives données à titre d’illustration Example based on fictive data