top of page

Norme ISO 27001

1. La Norme ISO 27001
1.1 Introduction

​

  • S’applique à un SMSI (Système de management de la sécurité de l’information)

  • Fournie un schéma de certification pouvant être appliqué au SMSI au moyen d’un audit

  • S’appuie sur une approche par processus : exemple du PDCA, «Plan, Do, Check, Act» :
     

    • Phase Plan :

  • Définir le champ du SMSI

  • Identifier et évaluer les risques

  • Produire le document (Statement of applicability, SOA)
    qui énumère les mesures de sécurité à appliquer

     

    • Phase Do :

  • Affecter les ressources nécessaires

  • Rédiger la documentation

  • Former le personnel

  • Appliquer les mesures décidées

  • Identifier les risques résiduels
     

    • Phase Check : audit et revue périodiques du SMSI, qui produisent des constats et permettent d’imaginer des corrections et des améliorations
       
    • Phase Act :

  • Prendre les mesures qui permettent de réaliser les corrections et les améliorations dont l’opportunité a été mise en lumière par la phase Check

  • Préparer une nouvelle itération de la phase Plan.
     

1.2 Le SMSI (a pour But)
 

  • Maintenir et améliorer la position de l’organisme qui le met en œuvre du point de vue :

    • de la compétitivité

    • de la profitabilité

    • de la conformité aux lois et aux règlements

    • de l’image de marque

  • Protéger les actifs «assets» de l’organisme, définis au sens large comme tout ce qui compte pour lui.
     

  • Le vocabulaire du SMSI est fournie dans l’IS 27000.

  • Les mesures de sécurité énumérées dans la phase Plan peuvent être prises dans le catalogue de «mesures» et «bonnes pratiques» proposé par l’IS 27002.
     

1.3 Les Méthodes d’Analyse des Risques
 

  • IS 27001 impose une analyse des risques, mais ne propose aucune méthode pour la réaliser :

    • liberté de choisir une méthode pour le SMSI, à condition que :

      • elle soit documentée ;

      • elle garantisse que les évaluations réalisées avec son aide produisent des résultats comparables et reproductibles.

    • Un risque identifié peut être :

      • accepté

      • transféré à un tiers (assurance, prestataire)

      • réduit à un niveau accepté
         

  • Exemples de méthodes d’analyse des risques :

    • IS 27005 : méthode d’analyse fournie par l’ISO

    • EBIOS «Expression des Besoins et Identification des Objectifs de Sécurité» : méthode d’évaluation des risques en informatique, développée par l’Agence nationale de la sécurité des systèmes d’information (ANSSI).

    • MEHARI «Méthode harmonisée d’analyse des risques» : méthode visant à la sécurisation informatique d’une entreprise ou d’un organisme. Elle a été développée et est proposée par le Club de la Sécurité de l’Information Français, CLUSIF.
       

  • Pour obtenir une certification IS 27001

    • définir le champ du SMSI

    • en formuler la politique de management

    • préciser la méthode d’analyse de risques utilisée

    • identifier, analyser et évaluer les risques

    • déterminer les traitements qui seront appliqués aux différents risques, ainsi que les moyens d’en vérifier les effets

    • attester l’engagement de la direction de l’organisme dans la démarche du SMSI

    • rédiger le Statement of Applicability (SOA) qui sera la charte du SMSI et qui permettra de le soumettre à un audit.
       

1.4 Les différents IS
 

  • IS 27001 : système de management de la sécurité des
    systèmes d’information (SMSI)

  • IS27000 : vocabulaire SSI

  • IS 27002 (ex-17799) : catalogue de mesures de sécurité

  • IS 27003 : implémentation du SMSI

  • IS 27004 : indicateurs de suivi du SMSI

  • IS 27005 : évaluation et traitement du risque

  • IS 27006 : certification du SMSI

  • IS 27007 : audit du SMSI
     

2. Le Système d'Information
 

2.1 Préambule
 

  • Ensemble des ressources destinées à collecter, classifier, stocker, gérer, diffuser les informations au sein d’une organisation

  • Le système d’information d’une organisation contient un ensemble d’actifs :


     







 

2.2 Les Enjeux de la Sécurité du SI
 

  • La sécurité a pour objectif de réduire les risques pesant sur le système d’information, pour limiter leurs impacts sur le fonctionnement et les activités métiers des organisations

  • La gestion de la sécurité au sein d’un système d’information n’a pas pour objectif de faire de l’obstruction.
     

    • Elle contribue à la qualité de service
      que les utilisateurs sont en droit d’attendre

    • Elle garantit au personnel le niveau de protection
      qu'ils sont en droit d'attendre








       

​

 

  • La sécurité informatique a pour objectif de maintenir, à un niveau convenable (défini par la direction générale), les garanties suivantes :

  • Disponibilité : garantie que les entités autorisées ont accès à tout moment aux éléments considérés.
  • Intégrité : garantie que les ressources sont exactes et complètes (non corrompues).

  • Confidentialité : garantie que les ressources sont accessibles au moment voulu par les entités autorisées.

  • Traçabilité : garantie que les accès et tentatives d’accès aux ressources sont tracés et que ces traces sont conservées et exploitables.

  • Ces quatre principes combinés, «DICT», permettent d’assurer un niveau de sécurité suffisamment élevé pour satisfaire au besoin de sécurité des données de l’entreprise concernée.


2.3 Les Besoins de Sécurité

 

  • Introduction aux Critères DIC
     

    • Disponibilité : Propriété d'accessibilité au moment voulu des biens par les personnes autorisées

    • Intégrité : Propriété d'exactitude et de complétude des biens et informations

    • Confidentialité : Propriété des biens de n'être accessibles qu'aux personnes autorisées
       

  • Besoin de sécurité Preuve
    1 critère complémentaire est souvent associé au D.I.C : Preuve

    • Propriété d'un bien permettant de retrouver, avec une confiance suffisante, les circonstances dans lesquelles ce bien évolue.

    • Cette propriété englobe notamment:

      • La traçabilité des actions menées

      • L’authentification des utilisateurs

      • L’imputabilité du responsable de l’action effectuée
         

  • Exemple d’évaluation DICP

    • Ainsi, pour évaluer si un bien est correctement sécurisé, il faut auditer son niveau de Disponibilité, Intégrité, Confidentialité et de Preuve.

    • L’évaluation de ces critères sur une échelle permet de déterminer si ce bien est correctement sécurisé.

    • L’expression du besoin attendu peut-être d’origine :

      • Interne : inhérente au métier de l’entreprise

      • ou externe : issue des contraintes légales qui pèsent sur les biens de l’entreprise.
         

    • Exemple des résultats d’un audit sur un bien sur une échelle (Faible, Moyen, Fort, Très fort) :








       

    • Exemple avec un site institutionnel simple (statique) d’une entreprise qui souhaite promouvoir ses services sur internet :












       

Différences entre sureté et sécurité
« Sûreté » et « Sécurité » ont des significations différentes en fonction du contexte.














 

 

  • On constate sur le schéma que la notion de sécurité diffère selon le contexte :

    • sécurité â–º innocuité

    • sécurité â–º immunité











       

iso27001.JPG
iso27001-3.JPG

Sûreté

  • Protection contre les dysfonctionnements et accidents involontaires
    Exemple de risque : saturation d'un point d'accès, panne d’un disque, erreur d’exécution, etc.

  • Quantifiable statistiquement (ex. : la durée de vie moyenne d’un disque est de X milliers d’heures)
    Parades : sauvegarde, dimensionnement, redondance des équipements...

Sécurité

  • Protection contre les actions malveillantes volontaires
    Exemple de risque : blocage d’un service, modification d’informations, vol d’information

  • Non quantifiable statistiquement, mais il est possible d’évaluer en amont le niveau du risque et les impacts
    Parades : contrôle d’accès, veille sécurité, correctifs, configuration renforcée, filtrage...

2.4 La méthode MEHARI «Method for Harmonized Analysis of Risk»

  • Méthode intégrée et complète d’évaluation et de management des risques visant à sécuriser les Systèmes d’information d’une entreprise ou d’une organisation

  • Développée, diffusée et mise à jour par le club professionnel CLUSIF depuis 1996
     

  • Une méthodologie en 3 étapes

1. L’Appréciation des risques

  • identifier les risques du système d’information à partir d’une base de connaissance

  • estimer la potentialité et l’impact de ces risques afin d’obtenir leur gravité

  • évaluer l’acceptabilité ou non de ces risques

2. Le Traitement des risques : prendre une décision pour chaque risque

  • accepter

  • réduire

  • transférer

  • éviter

3. La Gestion des risques :

  • établir des plans d’action de traitement des risques

  • des mises en œuvre de ces plans

mais aussi des contrôles et des pilotages de ces plans

2.5 Appréciation des Risques

  1. Identifier tous les risques auxquels l’organisation est exposée

  2. Pour chacun des risques :

  • estimer sa gravité

  • juger de son acceptabilité

 

 

  • Identifier les risques

    • l’actif :

      • ce qui peut subir un dommage

      • le fait qu’un actif puisse subir un dommage crée un risque

      • la gravité associée à la survenance du risque dépend de la nature de cet actif

      • deux sortes d’actifs :

        • primaires : les besoins de l’entreprise

        • secondaires, ou «de support» : les différentes formes que peuvent prendre les actifs primaires.

    • la vulnérabilité :

      • un actif peut posséder une ou plusieurs vulnérabilités intrinsèques qui entraîne des risques.

      • Ces vulnérabilités dépendent du type d’actif secondaire (matériel, logiciel, etc.)

    • le dommage subi : exprimé suivant des critères de conséquences : disponibilité, intégrité et confidentialité.

    • la menace : cause d’exploitabilité (l’événement déclencheur) et une probabilité d’occurrence d’un risque.
       

  • Processus global d’élaboration des risques

    • Actifs primaires (les besoins de l’entreprise) :

      • services : informatiques, télécommunication, généraux

      • données nécessaires au fonctionnement des services

      • processus de gestion

    • Actifs secondaires (les diverses formes et contingences des actifs primaires) : moyens nécessaires à la réalisation des besoins fonctionnels décrits par les actifs primaires
       

    • Un risque doit comprendre la description de l’actif en précisant
      l’actif primaire et secondaire.



Exemple de risques, de scenarii et de préconisations : à la maison













 

  • Identifier les Composants du SI








     

    • Catégorie d'Actifs : Services















       

    • Catégorie d'Actifs : Données














       

    • Catégorie d'Actifs : Processus de Management

​

​

​

​

​

​

​

​

​

​




2.6 Évaluation des Risques dans MEHARI

  • MEHARI propose trois types de gravité de risque :

    • les risques insupportables : ils doivent faire l’objet de mesure d’urgence

    • les risques inadmissibles : ils doivent être éliminés ou réduits à une échéance fixée

    • les risques tolérés

  • Pour savoir dans quel type se range un risque, on :

    • détermine sa gravité globale

    • consulte la Grille d’acceptabilité des risques





       

  • La Gravité globale d'un risque dépend
    de sa Probabilité et de son Impact





2.7 Traitement des Risques

Les options principales conformes à la norme IS 27005

​

​

  • Accepter : l’entreprise accepte de rien faire vis-à-vis de cette situation :

    • le risque a été évalué comme acceptable dans la « grille d’acceptabilité des risques »

    • pour des raisons économiques, il a été jugé impossible d’y remédier

    • le risque est connu et sera surveillé dans le futur

  • Réduire : sélectionner des services de sécurité dans une « base de connaissance » où chaque service est décrit avec :

    • sa finalité/objectif

    • les mécanismes techniques/organisationnels pour sa mise en oeuvre

    • un niveau de qualité suivant une échelle de niveau permettant de :

      • donner une valeur globale lors de la combinaison de plusieurs services

      • vérifier que le risque est ramené à un niveau de gravité acceptable

  • Transférer : généralement en ayant recours à une assurance mais aussi en transférant la charge sur un tiers responsable par une action en justice

  • Eviter : réduction par des mesures structurelles :

    • déménager en cas de risque d’inondation

    • limiter les encours disponibles en cas de risque de vol


2.8 Gestion des Risques

 

  • intervient après les décisions de traitement de risques

  • comprend l’ensemble des processus qui vont permettre de :

    • mettre en oeuvre ces décisions

    • en contrôler les effets

    • les améliorer si nécessaire
       

  • Élaboration des plans d’action :

    • Mise en place de services de sécurité, avec, pour chacun, un objectif de niveau de qualité

    • Mesures structurelles visant à réduire l’exposition à certains risques

    • Mesures organisationnelles visant à éviter certains risques
       

  • En raison de contraintes de budget, de personnels, toutes ces actions ne peuvent être entreprises immédiatement :

    • Choix des objectif prioritaires en terme de services de sécurité et optimisation de ce choix

    • Transformation de ces choix de services de sécurité en plans d’action concrets

    • Choix des mesures structurelles et des mesures d’évitement des risques

    • Validation des décisions précédentes

​

  • Choix des objectifs prioritaires et optimisation
    Pour définir les priorités, il faut tenir compte de :

    • Les niveaux de gravité des risques que les mesures prioritaires permettront de réduire : les risques de niveau le plus élevé doivent être traités en premier

    • Le nombre de risques traités et le nombre de risques dont le traitement sera remis à plus tard

    • La rapidité avec laquelle les premiers résultats pourront être observés

    • L’incidence de ces choix sur la sensibilisation du personnel

​

  • Choix des solutions : mécanismes techniques et organisationnels

    • Le choix revient au équipes et personnels spécialisés : DSI, «Direction des Systèmes d’Information», responsables réseaux, responsables de la sécurité physique, RSSI...

    • Regroupés dans un «manuel de références des services de sécurité», chaque service de sécurité :

      • L’objectif du service

      • Les résultats attendus de la mise en oeuvre du service

      • La description des mécanismes associés à chaque service techniques et organisationnels

      • Les éléments permettant d’évaluer la qualité de chaque service :

        • Efficacité

        • Robustesse

        • Mise sous contrôle
           

  • SI dans l'entreprise
     

    • RSI «Responsable du Système d’Information»

      • Assure la gestion et l’exploitation du SI dont il a la responsabilité

      • Connait tous les aspects aussi bien techniques, qu’organisationnels du SI dont il sert de personne de référence
         

    • RSSI «Responsable de la Sécurité du SI»

      • Sécurise le SI afin de garantir :

        • disponibilité

        • intégrité

        • confidentialité

      • Gère la sécurité au quotidien d’une manière globale, aussi bien technique qu’organisationnelle
         

    • PRA «Plan de Retour d’Activité»

    • PCA «Plan de Continuité d’Activité» :

      • Permet d’éviter une interruption de service qui engendrerait un PRA (reprise)

      • Demande une surveillance pour fournir une continuité de service (outils de métrologie par exemple)
         

    • SMSI «Système de Management de la Sécurité de l’Information»

    • PSSI «Politique de Sécurité des Systèmes d’Information» : plan d’actions définies pour maintenir un certain niveau de sécurité


2.8 Mise en œuvre d'un PCA/PRA
 

  • PCA «Plan de Continuité d’Activité»

    • But : continuer l’activité en cas d’incident ou de crise :

      • sans perte de service

      • avec une légère dégradation acceptable

    • Exemple : télétravail en cas de grève des transports en commun
       

  • PRA «Plan de Reprise d’Activité»

    • But : reconstruire ou basculer sur un système de relève pour une durée déterminée en cas de crise majeure ou de sinistre :

      • fournir les besoins informatiques nécessaires à la survie de l’entreprise

      • s’appui sur :

        • RPO «Recovery Point Objective» : risque défini de perte de données

        • RTO «Recovery Time Objective» : durée acceptable d’interruption

    • Exemple : basculement vers un «DataCenter» sur un site de secours en cas d’incendie

 

Exemple d’une structure de formation

  • Lancement :

    • Objectif : déterminer et préciser les risques à couvrir :

      • objets à risque : matériels informatiques et téléphoniques,
        f
        ournisseurs extérieurs, personnels,locaux.

      • nature des risques

    • Périmètre et risques :

      • Limiter l’analyse au système informatique : serveurs et postes de travail

      • Exclure la situation de perte totale de données
        (productions et sauvegardes)

         

  • Étude fonctionnelle

    • Objectif : activités qui exigent une continuité :

      • enjeux

      • activités essentielles

      • conséquences d’une interruption, dégradation : arrêt temporaire ou définitif, perte de données, dégradation de service...

    • Activités et exigences : Étude du fonctionnement de la structure de formation
       

  • Activités qui exigent une continuité

    • Activités

      • A. un logiciel pour la gestion des personnes inscrites dans les différentes formations dispensées :

        • inscription

        • gestion des évaluations

        • délivrance d’une attestion de suivi ou de réussite si la formation est diplômante ou fournie un certificat.

      • B. un logiciel de gestion comptable disposant d’une passerelle vers le logiciel de gestion des inscrits
         

    • Exigences

​

  • Pour le Logiciel A

  • Pour le Logiciel B

  • Analyse

    • Les logiciels d’exploitation se trouvant sur le même serveur, cela ramène la durée maximale d’interruption totale d’activité supportable à deux jours sur toute l’année.

    • Ces deux jours concernent seulement la perte d’activité due au serveur (La perte d’une journée de travail est le maximum pour les périodes de forte activité)
       

  • Étude de vulnérabilité

    • Couverture assurance des risques informatiques : souscription d’une assurance couvrant les dégâts matériels et qui prévoit une indemnisation pour la reconstitution des données.

    • Sécurité générale : accès protégé aux serveurs, sauvegardes sur bandes.

    • Moyens de secours : pas de redondance de serveurs.

    • Moyens de protections des informations stockées : la bande magnétique de sauvegarde du vendredi sort du bâtiment. Elle n’est probablement pas chiffrée.

    • Contrats de maintenance : pour le serveur et les postes clients, imprimantes...

    • Sécurité du réseau informatique : utilisation d’un parefeu/firewall.
       

  • Analyse des risques (Les principaux risques pour les structures sont les) :

    • Risques externes (force majeure) : électricité, incendie, dégâts des eaux, accès internet du FAI, vandalisme...

    • Risques internes : le matériel, la mauvaise manipulation...
       

  • Synthèse

bottom of page