Norme ISO 27001
1. La Norme ISO 27001
1.1 Introduction
​
-
S’applique à un SMSI (Système de management de la sécurité de l’information)
-
Fournie un schéma de certification pouvant être appliqué au SMSI au moyen d’un audit
-
S’appuie sur une approche par processus : exemple du PDCA, «Plan, Do, Check, Act» :
-
Phase Plan :
-
-
Définir le champ du SMSI
-
Identifier et évaluer les risques
-
Produire le document (Statement of applicability, SOA)
qui énumère les mesures de sécurité à appliquer
-
Phase Do :
-
-
Affecter les ressources nécessaires
-
Rédiger la documentation
-
Former le personnel
-
Appliquer les mesures décidées
-
Identifier les risques résiduels
- Phase Check : audit et revue périodiques du SMSI, qui produisent des constats et permettent d’imaginer des corrections et des améliorations
-
Phase Act :
- Phase Check : audit et revue périodiques du SMSI, qui produisent des constats et permettent d’imaginer des corrections et des améliorations
-
Prendre les mesures qui permettent de réaliser les corrections et les améliorations dont l’opportunité a été mise en lumière par la phase Check
- Préparer une nouvelle itération de la phase Plan.
1.2 Le SMSI (a pour But)
-
Maintenir et améliorer la position de l’organisme qui le met en œuvre du point de vue :
-
de la compétitivité
-
de la profitabilité
-
de la conformité aux lois et aux règlements
-
de l’image de marque
-
-
Protéger les actifs «assets» de l’organisme, définis au sens large comme tout ce qui compte pour lui.
-
Le vocabulaire du SMSI est fournie dans l’IS 27000.
-
Les mesures de sécurité énumérées dans la phase Plan peuvent être prises dans le catalogue de «mesures» et «bonnes pratiques» proposé par l’IS 27002.
1.3 Les Méthodes d’Analyse des Risques
-
IS 27001 impose une analyse des risques, mais ne propose aucune méthode pour la réaliser :
-
liberté de choisir une méthode pour le SMSI, à condition que :
-
elle soit documentée ;
-
elle garantisse que les évaluations réalisées avec son aide produisent des résultats comparables et reproductibles.
-
-
Un risque identifié peut être :
-
accepté
-
transféré à un tiers (assurance, prestataire)
-
réduit à un niveau accepté
-
-
-
Exemples de méthodes d’analyse des risques :
-
IS 27005 : méthode d’analyse fournie par l’ISO
-
EBIOS «Expression des Besoins et Identification des Objectifs de Sécurité» : méthode d’évaluation des risques en informatique, développée par l’Agence nationale de la sécurité des systèmes d’information (ANSSI).
-
MEHARI «Méthode harmonisée d’analyse des risques» : méthode visant à la sécurisation informatique d’une entreprise ou d’un organisme. Elle a été développée et est proposée par le Club de la Sécurité de l’Information Français, CLUSIF.
-
-
Pour obtenir une certification IS 27001
-
définir le champ du SMSI
-
en formuler la politique de management
-
préciser la méthode d’analyse de risques utilisée
-
identifier, analyser et évaluer les risques
-
déterminer les traitements qui seront appliqués aux différents risques, ainsi que les moyens d’en vérifier les effets
-
attester l’engagement de la direction de l’organisme dans la démarche du SMSI
-
rédiger le Statement of Applicability (SOA) qui sera la charte du SMSI et qui permettra de le soumettre à un audit.
-
1.4 Les différents IS
-
IS 27001 : système de management de la sécurité des
systèmes d’information (SMSI) -
IS27000 : vocabulaire SSI
-
IS 27002 (ex-17799) : catalogue de mesures de sécurité
-
IS 27003 : implémentation du SMSI
-
IS 27004 : indicateurs de suivi du SMSI
-
IS 27005 : évaluation et traitement du risque
-
IS 27006 : certification du SMSI
-
IS 27007 : audit du SMSI
2. Le Système d'Information
2.1 Préambule
-
Ensemble des ressources destinées à collecter, classifier, stocker, gérer, diffuser les informations au sein d’une organisation
-
Le système d’information d’une organisation contient un ensemble d’actifs :
2.2 Les Enjeux de la Sécurité du SI
-
La sécurité a pour objectif de réduire les risques pesant sur le système d’information, pour limiter leurs impacts sur le fonctionnement et les activités métiers des organisations
-
La gestion de la sécurité au sein d’un système d’information n’a pas pour objectif de faire de l’obstruction.
-
Elle contribue à la qualité de service
que les utilisateurs sont en droit d’attendre -
Elle garantit au personnel le niveau de protection
qu'ils sont en droit d'attendre
-
​
-
La sécurité informatique a pour objectif de maintenir, à un niveau convenable (défini par la direction générale), les garanties suivantes :
- Disponibilité : garantie que les entités autorisées ont accès à tout moment aux éléments considérés.
-
Intégrité : garantie que les ressources sont exactes et complètes (non corrompues).
-
Confidentialité : garantie que les ressources sont accessibles au moment voulu par les entités autorisées.
-
Traçabilité : garantie que les accès et tentatives d’accès aux ressources sont tracés et que ces traces sont conservées et exploitables.
-
Ces quatre principes combinés, «DICT», permettent d’assurer un niveau de sécurité suffisamment élevé pour satisfaire au besoin de sécurité des données de l’entreprise concernée.
2.3 Les Besoins de Sécurité
-
Introduction aux Critères DIC
-
Disponibilité : Propriété d'accessibilité au moment voulu des biens par les personnes autorisées
-
Intégrité : Propriété d'exactitude et de complétude des biens et informations
-
Confidentialité : Propriété des biens de n'être accessibles qu'aux personnes autorisées
-
-
Besoin de sécurité Preuve
1 critère complémentaire est souvent associé au D.I.C : Preuve-
Propriété d'un bien permettant de retrouver, avec une confiance suffisante, les circonstances dans lesquelles ce bien évolue.
-
Cette propriété englobe notamment:
-
La traçabilité des actions menées
-
L’authentification des utilisateurs
-
L’imputabilité du responsable de l’action effectuée
-
-
-
Exemple d’évaluation DICP
-
Ainsi, pour évaluer si un bien est correctement sécurisé, il faut auditer son niveau de Disponibilité, Intégrité, Confidentialité et de Preuve.
-
L’évaluation de ces critères sur une échelle permet de déterminer si ce bien est correctement sécurisé.
-
L’expression du besoin attendu peut-être d’origine :
-
Interne : inhérente au métier de l’entreprise
-
ou externe : issue des contraintes légales qui pèsent sur les biens de l’entreprise.
-
-
Exemple des résultats d’un audit sur un bien sur une échelle (Faible, Moyen, Fort, Très fort) :
-
Exemple avec un site institutionnel simple (statique) d’une entreprise qui souhaite promouvoir ses services sur internet :
-
Différences entre sureté et sécurité
« Sûreté » et « Sécurité » ont des significations différentes en fonction du contexte.
-
On constate sur le schéma que la notion de sécurité diffère selon le contexte :
-
sécurité â–º innocuité
-
sécurité â–º immunité
-
Sûreté
-
Protection contre les dysfonctionnements et accidents involontaires
Exemple de risque : saturation d'un point d'accès, panne d’un disque, erreur d’exécution, etc. -
Quantifiable statistiquement (ex. : la durée de vie moyenne d’un disque est de X milliers d’heures)
Parades : sauvegarde, dimensionnement, redondance des équipements...
Sécurité
-
Protection contre les actions malveillantes volontaires
Exemple de risque : blocage d’un service, modification d’informations, vol d’information -
Non quantifiable statistiquement, mais il est possible d’évaluer en amont le niveau du risque et les impacts
Parades : contrôle d’accès, veille sécurité, correctifs, configuration renforcée, filtrage...
2.4 La méthode MEHARI «Method for Harmonized Analysis of Risk»
-
Méthode intégrée et complète d’évaluation et de management des risques visant à sécuriser les Systèmes d’information d’une entreprise ou d’une organisation
-
Développée, diffusée et mise à jour par le club professionnel CLUSIF depuis 1996
-
Une méthodologie en 3 étapes
1. L’Appréciation des risques
-
identifier les risques du système d’information à partir d’une base de connaissance
-
estimer la potentialité et l’impact de ces risques afin d’obtenir leur gravité
-
évaluer l’acceptabilité ou non de ces risques
2. Le Traitement des risques : prendre une décision pour chaque risque
-
accepter
-
réduire
-
transférer
-
éviter
3. La Gestion des risques :
-
établir des plans d’action de traitement des risques
-
des mises en œuvre de ces plans
mais aussi des contrôles et des pilotages de ces plans
2.5 Appréciation des Risques
-
Identifier tous les risques auxquels l’organisation est exposée
-
Pour chacun des risques :
-
estimer sa gravité
-
juger de son acceptabilité
-
Identifier les risques
-
l’actif :
-
ce qui peut subir un dommage
-
le fait qu’un actif puisse subir un dommage crée un risque
-
la gravité associée à la survenance du risque dépend de la nature de cet actif
-
deux sortes d’actifs :
-
primaires : les besoins de l’entreprise
-
secondaires, ou «de support» : les différentes formes que peuvent prendre les actifs primaires.
-
-
-
la vulnérabilité :
-
un actif peut posséder une ou plusieurs vulnérabilités intrinsèques qui entraîne des risques.
-
Ces vulnérabilités dépendent du type d’actif secondaire (matériel, logiciel, etc.)
-
-
le dommage subi : exprimé suivant des critères de conséquences : disponibilité, intégrité et confidentialité.
-
la menace : cause d’exploitabilité (l’événement déclencheur) et une probabilité d’occurrence d’un risque.
-
-
Processus global d’élaboration des risques
-
Actifs primaires (les besoins de l’entreprise) :
-
services : informatiques, télécommunication, généraux
-
données nécessaires au fonctionnement des services
-
processus de gestion
-
-
Actifs secondaires (les diverses formes et contingences des actifs primaires) : moyens nécessaires à la réalisation des besoins fonctionnels décrits par les actifs primaires
-
Un risque doit comprendre la description de l’actif en précisant
l’actif primaire et secondaire.
-
Exemple de risques, de scenarii et de préconisations : à la maison
-
Identifier les Composants du SI
-
Catégorie d'Actifs : Services
-
Catégorie d'Actifs : Données
-
Catégorie d'Actifs : Processus de Management
-
​
​
​
​
​
​
​
​
​
​
2.6 Évaluation des Risques dans MEHARI
-
MEHARI propose trois types de gravité de risque :
-
les risques insupportables : ils doivent faire l’objet de mesure d’urgence
-
les risques inadmissibles : ils doivent être éliminés ou réduits à une échéance fixée
-
les risques tolérés
-
-
Pour savoir dans quel type se range un risque, on :
-
détermine sa gravité globale
-
consulte la Grille d’acceptabilité des risques
-
-
La Gravité globale d'un risque dépend
de sa Probabilité et de son Impact
2.7 Traitement des Risques
Les options principales conformes à la norme IS 27005
​
​
-
Accepter : l’entreprise accepte de rien faire vis-à-vis de cette situation :
-
le risque a été évalué comme acceptable dans la « grille d’acceptabilité des risques »
-
pour des raisons économiques, il a été jugé impossible d’y remédier
-
le risque est connu et sera surveillé dans le futur
-
-
Réduire : sélectionner des services de sécurité dans une « base de connaissance » où chaque service est décrit avec :
-
sa finalité/objectif
-
les mécanismes techniques/organisationnels pour sa mise en oeuvre
-
un niveau de qualité suivant une échelle de niveau permettant de :
-
donner une valeur globale lors de la combinaison de plusieurs services
-
vérifier que le risque est ramené à un niveau de gravité acceptable
-
-
-
Transférer : généralement en ayant recours à une assurance mais aussi en transférant la charge sur un tiers responsable par une action en justice
-
Eviter : réduction par des mesures structurelles :
-
déménager en cas de risque d’inondation
-
limiter les encours disponibles en cas de risque de vol
-
2.8 Gestion des Risques
-
intervient après les décisions de traitement de risques
-
comprend l’ensemble des processus qui vont permettre de :
-
mettre en oeuvre ces décisions
-
en contrôler les effets
-
les améliorer si nécessaire
-
-
Élaboration des plans d’action :
-
Mise en place de services de sécurité, avec, pour chacun, un objectif de niveau de qualité
-
Mesures structurelles visant à réduire l’exposition à certains risques
-
Mesures organisationnelles visant à éviter certains risques
-
-
En raison de contraintes de budget, de personnels, toutes ces actions ne peuvent être entreprises immédiatement :
-
Choix des objectif prioritaires en terme de services de sécurité et optimisation de ce choix
-
Transformation de ces choix de services de sécurité en plans d’action concrets
-
Choix des mesures structurelles et des mesures d’évitement des risques
-
Validation des décisions précédentes
-
​
-
Choix des objectifs prioritaires et optimisation
Pour définir les priorités, il faut tenir compte de :-
Les niveaux de gravité des risques que les mesures prioritaires permettront de réduire : les risques de niveau le plus élevé doivent être traités en premier
-
Le nombre de risques traités et le nombre de risques dont le traitement sera remis à plus tard
-
La rapidité avec laquelle les premiers résultats pourront être observés
-
L’incidence de ces choix sur la sensibilisation du personnel
-
​
-
Choix des solutions : mécanismes techniques et organisationnels
-
Le choix revient au équipes et personnels spécialisés : DSI, «Direction des Systèmes d’Information», responsables réseaux, responsables de la sécurité physique, RSSI...
-
Regroupés dans un «manuel de références des services de sécurité», chaque service de sécurité :
-
L’objectif du service
-
Les résultats attendus de la mise en oeuvre du service
-
La description des mécanismes associés à chaque service techniques et organisationnels
-
Les éléments permettant d’évaluer la qualité de chaque service :
-
Efficacité
-
Robustesse
-
Mise sous contrôle
-
-
-
-
SI dans l'entreprise
-
RSI «Responsable du Système d’Information»
-
Assure la gestion et l’exploitation du SI dont il a la responsabilité
-
Connait tous les aspects aussi bien techniques, qu’organisationnels du SI dont il sert de personne de référence
-
-
RSSI «Responsable de la Sécurité du SI»
-
Sécurise le SI afin de garantir :
-
disponibilité
-
intégrité
-
confidentialité
-
-
Gère la sécurité au quotidien d’une manière globale, aussi bien technique qu’organisationnelle
-
-
PRA «Plan de Retour d’Activité»
-
PCA «Plan de Continuité d’Activité» :
-
Permet d’éviter une interruption de service qui engendrerait un PRA (reprise)
-
Demande une surveillance pour fournir une continuité de service (outils de métrologie par exemple)
-
-
SMSI «Système de Management de la Sécurité de l’Information»
-
PSSI «Politique de Sécurité des Systèmes d’Information» : plan d’actions définies pour maintenir un certain niveau de sécurité
-
2.8 Mise en œuvre d'un PCA/PRA
-
PCA «Plan de Continuité d’Activité»
-
But : continuer l’activité en cas d’incident ou de crise :
-
sans perte de service
-
avec une légère dégradation acceptable
-
-
Exemple : télétravail en cas de grève des transports en commun
-
-
PRA «Plan de Reprise d’Activité»
-
But : reconstruire ou basculer sur un système de relève pour une durée déterminée en cas de crise majeure ou de sinistre :
-
fournir les besoins informatiques nécessaires à la survie de l’entreprise
-
s’appui sur :
-
RPO «Recovery Point Objective» : risque défini de perte de données
-
RTO «Recovery Time Objective» : durée acceptable d’interruption
-
-
-
Exemple : basculement vers un «DataCenter» sur un site de secours en cas d’incendie
-
Exemple d’une structure de formation
-
Lancement :
-
Objectif : déterminer et préciser les risques à couvrir :
-
objets à risque : matériels informatiques et téléphoniques,
fournisseurs extérieurs, personnels,locaux. -
nature des risques
-
-
Périmètre et risques :
-
Limiter l’analyse au système informatique : serveurs et postes de travail
-
Exclure la situation de perte totale de données
(productions et sauvegardes)
-
-
-
Étude fonctionnelle
-
Objectif : activités qui exigent une continuité :
-
enjeux
-
activités essentielles
-
conséquences d’une interruption, dégradation : arrêt temporaire ou définitif, perte de données, dégradation de service...
-
-
Activités et exigences : Étude du fonctionnement de la structure de formation
-
-
Activités qui exigent une continuité
-
Activités
-
A. un logiciel pour la gestion des personnes inscrites dans les différentes formations dispensées :
-
inscription
-
gestion des évaluations
-
délivrance d’une attestion de suivi ou de réussite si la formation est diplômante ou fournie un certificat.
-
-
B. un logiciel de gestion comptable disposant d’une passerelle vers le logiciel de gestion des inscrits
-
-
Exigences
-
​
-
Pour le Logiciel A
-
Pour le Logiciel B
-
Analyse
-
Les logiciels d’exploitation se trouvant sur le même serveur, cela ramène la durée maximale d’interruption totale d’activité supportable à deux jours sur toute l’année.
-
Ces deux jours concernent seulement la perte d’activité due au serveur (La perte d’une journée de travail est le maximum pour les périodes de forte activité)
-
-
Étude de vulnérabilité
-
Couverture assurance des risques informatiques : souscription d’une assurance couvrant les dégâts matériels et qui prévoit une indemnisation pour la reconstitution des données.
-
Sécurité générale : accès protégé aux serveurs, sauvegardes sur bandes.
-
Moyens de secours : pas de redondance de serveurs.
-
Moyens de protections des informations stockées : la bande magnétique de sauvegarde du vendredi sort du bâtiment. Elle n’est probablement pas chiffrée.
-
Contrats de maintenance : pour le serveur et les postes clients, imprimantes...
-
Sécurité du réseau informatique : utilisation d’un parefeu/firewall.
-
-
Analyse des risques (Les principaux risques pour les structures sont les) :
-
Risques externes (force majeure) : électricité, incendie, dégâts des eaux, accès internet du FAI, vandalisme...
-
Risques internes : le matériel, la mauvaise manipulation...
-
-
Synthèse