Formation en SSI Système de management de la SSI

Dimension: px
Commencer à balayer dès la page:

Download "Formation en SSI Système de management de la SSI"

Transcription

1 Formation en SSI Système de management de la SSI 1

2 Présentation de la formation Objectif de la formation : "à l'issue de cette formation les stagiaires auront compris comment réaliser une PSSI d'unité et comment la mettre en œuvre dans le cadre d'un système de management". Ceci implique de comprendre : ce qu'est une analyse de risque et comment la réaliser ce que sont les tableaux de bord et leur rôle dans un système de management ce qu'est un référentiel et son lien avec l'audit et le contrôle comment appliquer à la SSI un processus d'amélioration continue (roue de Deming) 2

3 Présentation de la formation Le cours est prévu en 2 parties : Une première partie: un cours magistral où sont présenter les notions essentiels pour mettre en place un système de management de la SSI dans son laboratoire. Durée : 3 jours. Une deuxième partie : Travaux pratiques (les groupes ne doivent pas excéder 15 personnes) sous la forme d'un jeux de rôle par trinômes. Durée de la simulation : 2 jours. Programme : PLAN réalisation d'une PSSI d'unité ; DO mise en place de la PSSI ; CHECK mesurer à la fois l'efficacité de la PSSI et la réalité de sa mise en œuvre ; ACT faire les corrections qui s'imposent suite au CHECK. 3

4 Organisation des journées Jours Mardi 26/5/2009 Matin 9h 12h30 Robert Longeon Qu est-ce qu un SMSI Le besoin de pilotage de la sécurité Le sens des normes 2700x Après-midi 13h30 17h30 Laurent AZEMA Système de management de la sécurité de l information (ISO 27001) Mercredi 27/5/2009 Jeudi 28/5/2009 Robert Longeon Appréciation du risque Ernest Chiarello DdA et bonnes pratiques (ISO 27002) Robert Longeon Gestion du risque Ernest Chiarello DdA et bonnes pratiques (ISO 27002) 4

5 Plan de la présentation Système de management de la SSI Qu'est-ce qu'un SMSI Le besoin de pilotage de la sécurité Le sens des normes 2700x Mise en place d'un SMSI Systèmes Exemples ISO27000 Systèmes de management Le processus de normalisation ISO Sécurité de l information ISO ISO27004 ISO

6 Plan de la présentation Centre de gravité de la formation est la notion de «système de mangement» SMSI : Système de Management de la Sécurité de l Information S : Système M : Management SM : Système de management SI : Sécurité de l information / sécurité informatique Trois questions fondamentales Qu est ce qu un système de management? Qu entendons nous par sécurité de l information? Pourquoi mettre en place un SMSI? ISO est un guide pour la mise en place d un SMSI 6

7 Les différents acronymes d'un SMSI SMSI Système de Management de la Sécurité de l Information SGSI Système de Gestion de la Sécurité de l Information SGSSI Système de Gestion de la Sécurité des Systèmes d'information ISMS Information Security Management System 7

8 Bibliographie 8

9 Plan de la présentation Système de management de la SSI Qu'est-ce qu'un SMSI Le besoin de pilotage de la sécurité Le sens des normes 2700x Mise en place d'un SMSI Systèmes Exemples ISO27000 Systèmes de management Le processus de normalisation ISO Sécurité de l information ISO ISO27004 ISO

10 Les défenses périmétriques ne suffisent plus Distinction entre la connexion à l'intérieur de l'entreprise et à distance? Postes de travail de moins en moins maîtrisés Échanges avec les mémoires et disques miniatures (Clés USB, MP3, Ipod, ) Nombreuses connexions et échanges sans contrôle Gestion et mise à jour des postes de travail (antivirus, fw perso, antimalware, ) Sensibilisation incessante nécessaire Augmentation des coûts d'exploitation Présence dans son réseau privé de prestataires Risques résiduels Accès Internet ADSL dans certains bureaux Utilisateurs qui ne comprennent pas pourquoi Internet ne marche pas «comme chez eux» Envoi de fichiers professionnels aux PC personnels Plus de différence entre poste de travail portable et fixe De moins en moins de différence entre l'ordinateur du bureau et l'ordinateur à la maison 10

11 Piloter la SSI? Les avancées de la SSI de ces dernières années ont établi que la sécurité doit être perçue comme un «processus», non comme un «état». La SSI consiste à établir un équilibre dynamique entre les conséquences redoutées d une menace et les coûts pour s en protéger. Conséquences : 1. Equilibre dynamique signifie que la SSI est un processus qu'il faut piloter 2. Pour établir cet équilibre il faut pouvoir évaluer les risques: les conséquences d'une menace sa possibilité de réalisation 11

12 Entrée Quatre concepts fondamentaux de systémique Contrôle Processus Sortie Fonctionnement d un processus La complexité d un système et son corollaire le principe de récursivité L organisation est le concept central pour comprendre ce qu est un système. L organisation est l agencement d une totalité en fonction de la répartition de ses éléments en niveaux hiérarchiques. Selon son degré d organisation, une totalité n aura pas les mêmes propriétés. On arrive ainsi à cette idée que les propriétés d une totalité dépendent moins de la nature et du nombre d éléments qu ils contiennent que des relations qui s instaurent entre eux. L interaction (ou l interrelation) renvoie à l idée d une causalité non-linéaire. Ce concept est essentiel pour comprendre la coévolution et la symbiose en biologie. Une forme particulière d interaction est la rétroaction (ou feed-back) dont l étude est au centre des travaux de la cybernétique. La totalité (ou la globalité). Si un système est d abord un ensemble d éléments, il ne s y réduit pas. Selon la formule consacrée, le tout est plus que la somme de ses parties. Bertalanffy montre, contre l'avis de Russell qui rejette le concept d'organisme, «qu'on ne peut obtenir le comportement de l'ensemble comme somme de ceux des parties et [qu'on doit] tenir compte des relations entre les divers systèmes secondaires et les systèmes qui les coiffent [pour] comprendre le comportement des parties». E(t) Régulateur Actionneur Capteur S(t) Boucle de rétroaction dans un processus dynamique 12

13 Plan de la présentation Système de management de la SSI Qu'est-ce qu'un SMSI Le besoin de pilotage de la sécurité Le sens des normes 2700x Mise en place d'un SMSI Systèmes Exemples ISO27000 Systèmes de management Le processus de normalisation ISO Sécurité de l information ISO ISO27004 ISO

14 Qu est-ce qu un Système de management? (Première définition) Première définition : d après l ISO 9000, c est un système permettant : D établir des objectifs D établir une politique D atteindre ces objectifs Objectifs Situation actuelle Politique Situation visée 14

15 Qu est-ce qu un Système de management? (Deuxième définition) Deuxième définition plus empirique Ensemble de mesures Permettant Organisationnelles Techniques D atteindre un objectif Une fois atteint, d y rester dans la durée Objectifs Situation actuelle Politique Mesures techniques Mesures organisationnelles Situation visée 15

16 Propriétés des systèmes de management Couvrent un large spectre de métiers et de compétences Concernent tout le monde De la direction générale jusqu en bas de l échelle Se basent sur des référentiels précis Importance du document écrit Sont auditables Quelqu un peut venir vérifier qu il n y a pas d écart entre le système de management et les référentiels 16

17 Conséquences d'un système de management Le fait de travailler sur un système de management implique : Travail transversal Tout le monde est concerné Peuvent être audités Importance de l écrit Chaîne fonctionnelle De la direction générale à l accueil Les processus seront constamment évalués Passage de la tradition orale à la tradition écrite Dans certains cas, un effort culturel important 17

18 Apports d un système de management? Oblige à adopter Augmente donc la fiabilité de l organisme dans la durée Un système de management est auditable de bonnes pratiques De façon pérenne Il apporte la confiance aux parties prenantes Qui dit confiance dit contrats et collaborations de recherche 18

19 Pourquoi mettre en place un système de management? Les systèmes de management sont mis en place Sous la pression des parties prenantes Pour les parties prenantes Qui sont les parties prenantes? (interested parties) Les actionnaires Les autorités de tutelle Les clients Les fournisseurs Les partenaires Le personnel Le public 19

20 Modèle PDCA appliqué au SMSI Parties prenantes (Interested parties) Attentes et exigences de la sécurité de l information Exigences DO (Déployer) Mettre en œuvre et exploiter le SMSI Plan (Planifier) Établir le SMSI Contrôler et réviser le SMSI Check (Contrôler) Maintenir et améliorer le SMSI Organi sation Act (Améliorer) Management de la sécurité de l information effective Satisfaction Parties prenantes (Interested parties) Système de management Parties prenantes (Interested parties) Partenaires Fournisseurs Clients Pouvoirs publics Services 20

21 Normes dans les systèmes de management Les systèmes de management couvrent un large spectre de métiers et de compétences Systèmes de management de la qualité (SMQ) ISO 9001:2002 Systèmes de management environnemental (SME) Systèmes de management de la santé et la sécurité au travail (SMSST) Systèmes de management de la sécurité de l'information (SMSI) : Systèmes de management de la sécurité des denrées alimentaires (SMSDA) Systèmes de management des services informatiques des organismes ITIL, BS15000 ISO 14001:2004 OHSAS 18001:1999 (n'est pas une norme ISO) ISO/IEC 27001:2005 ISO 22000:2005 ISO :2005 n est pas encore formellement le PDCA Sureté pour la chaîne d'approvisionnement ISO 28000:

22 Plan de la présentation Système de management de la SSI Qu'est-ce qu'un SMSI Le besoin de pilotage de la sécurité Le sens des normes 2700x Mise en place d'un SMSI Systèmes Exemples ISO27000 Systèmes de management Le processus de normalisation ISO Sécurité de l information ISO ISO27004 ISO

23 Sécurité de l'information La SSI est-elle seulement une affaire de sécurité informatique? Réponse : NON Explicitation des choix, des principes organisationnels et des lignes directrices Uniformisation des techniques et méthodes utilisées : référentiel applicatif, définition des produits, outils, méthodes, instructions, dispositif de formation, moyens humains. Niveau stratégique Pilotage de la sécurité Niveau organisationnel Définition des objectifs Prévention des incidents Mise en place des protections Contrôle du système d'information Réaction sur incident Niveau direction Niveau gestion du système d'information Niveau exploitation P Niveau surveillance du système d'information et maintenance D Niveau prise en charge des incidents et analyse C A Normes, règles, plans, procédures, recommandations, structures, Niveau opérationnel Dispositifs techniques de protection et de contrôle, administration système et réseau, outils d'audits et d'analyse des incidents, 23

24 Sécurité de l'information Sécurité de l information (information security) Confidentialité (confidentiality) Intégrité (integrity) Disponibilité (availability) Auxquels ont peut adjoindre d autres caractéristiques Authenticité (authenticity) = authentification + intégrité Imputabilité, auditabilité, traçabilité (accountability) Non répudiation (non-repudiation) Etc. 24

25 Plan de la présentation Système de management de la SSI Qu'est-ce qu'un SMSI Le besoin de pilotage de la sécurité Le sens des normes 2700x Mise en place d'un SMSI Systèmes Exemples ISO27000 Systèmes de management Le processus de normalisation ISO Sécurité de l information ISO ISO27004 ISO

26 Exemple 1 Société implantée dans toute la France Répartition régionale des compétences Antivirus Paris Mises en production Lyon IDS Metz Rennes Paris Orléans Metz Pas de documentation formelle entre les régions Antivirus Pas le mêmes outils pour administrer les antivirus Mises en production Pas faites de la même façon sur les différents sites IDS Pas déployés Toulouse Lyon 26

27 Exemple 2 Un seul site de production Peu de liaisons avec extérieur Ancienneté du personnel Un mot d ordre «On ne touche pas à quelque chose qui marche bien» Ancienneté du personnel Monoculture On ne touche pas à quelque chose qui marche bien Presque pas de correctifs de sécurité Systèmes très vulnérables Impossibilité de façon sécurisée de s ouvrir vers des partenaires. 27

28 Exemple 3 Fourni des services à valeur ajoutée Fournisseur de services Développement, maintenance et support applicatif Gère et maintient les serveurs Héberge l infrastructure et l'accès internet Prestataire A Développement Maintenance applicative Support applicatif Prestataire B Propriété des serveurs Exploitation système Support système Niveau de compétences général très satisfaisant Méfiance du client Pas de contrôle du code source Le fournisseur de services repose sur trop de prestataires Pas de répartition claire des responsabilités en terme de sécurité 28

29 Synthèse des problèmes rencontrés Les 3 sociétés concernées sont très différentes Banque / PME / Industriel Problèmes de nature très variés Techniques / Organisationnels / Culturels Ont tous des conséquences négatives Problèmes d exploitation Retard des projets d ouverture du réseau Risque de perte de marché Ces problèmes pourraient être évités si un SMSI avait été mis en place 29

30 Plan de la présentation Système de management de la SSI Qu'est-ce qu'un SMSI Le besoin de pilotage de la sécurité Le sens des normes 2700x Mise en place d'un SMSI Systèmes Exemples ISO27000 Systèmes de management Le processus de normalisation ISO Sécurité de l information ISO ISO27004 ISO

31 ISO Ex BS Point sur les normes de type ISO2700x IS Risk management Guidelines on principles and implementation of risk management IS ISM guidelines for BS Specification for information security management IS Code of practice for ISM IS ISM implementation guidance IS Information security risk management ISO Exigences pour les systèmes de management environnemental, IS ISMS requirements SMSI IS ISM measurements IS IT Network security (parties 1à 5) telecommunications (ITU-T X.1051) IS Systems security engineering Capability maturity model IS Guidelines for I&CT disaster recovery services IS ISMS fundamentals and vocabulary BS Code of Practice for information security management ISO Exigences pour les organismes procédant à l'audit et à la certification de systèmes de management IS Requirements for bodies providing audit and certification of ISMS ISO 9001 systèmes de management de la qualité ISO Lignes directrices pour l'audit des systèmes de management 31

32 Les documents normatifs National Européen International Les documents français documents normatifs NF : norme française Pr NF : norme en projet documents d information FD : fascicule de documentation GA : guide d application BP : bonnes pratiques documents d accord AC : accord RP : référentiel de bonnes pratiques Les documents documents normatifs EN : norme européenne TS : spécifications techniques documents informatifs TR : rapport technique documents d accord CWA : Cen Workshop Agreement Les documents ISO documents normatifs ISO : norme internationale ISO/FDIS : (F) DIS (Final) Draft International Standard documents informatifs TR : rapport technique 32

33 Le circuit normatif ISO ~ 5 ans SP: NWI: WD: CD: FCD: DIS: FDIS: IS: Study Period New Working Item Working Draft Committee Draft Final Committee Draft Draft for International Standard Final Draft for International Standard International Standard 33

34 ISO/IEC JTC1 ISO/IEC JTC1 SC7 & SC27 & SC36 ISO : International Standardisation Organisation IEC : International Electrotechnical Commission JTC1 : Joint Technical Committee 1 (Information technology / Technologies de l information) SCx : Sous-Comité SC 2 Jeux de caractères codés SC 6 Téléinformatique SC 7 Ingénierie du logiciel et des systèmes SC 17 Identification des cartes et des personnes SC 22 Langages de programmation, leur environnement et interfaces des logiciels de systèmes SC 23 Supports enregistrés numériquement pour échange et stockage d'information SC 24 Infographie, traitement de l'image et représentation des données environnementales SC 25 Interconnexion des appareils de traitement de l'information SC 27 Techniques de sécurité des technologies de l'information SC 28 Équipements de bureau SC 29 Codage du son, de l'image, de l'information multimédia et hypermédia SC 31 Techniques d'identification et de captage automatique des données SC 32 Gestion et échange de données SC 34 Description des documents et langages de traitement SC 35 Interfaces utilisateur SC 36Technologies pour l'éducation, la formation et l'apprentissage SC 37 Biométrie Au sein de l'iso, le JTC1 (Joint Technical Committee 1) est chargé des technologies de l'information. Il rassemble sur ce thème les compétences de l'iso et de la CEI. L'un de ses sous-comités, le SC27, est dédié à la sécurité 34

35 Les groupes de travail ISO/IEC JTC1 SC27 Le SC27 se compose de cinq WG (Working Group) : Le WG1 est chargé de l SMSI (série 2700x), Le WG2 traite des techniques de sécurité (cryptographie), Le WG3 est consacré aux critères d'évaluation de la sécurité, Le WG4 traite des services et mesures de sécurité, Le WG5 traite de gestion de l'identité et technologies de "privacy". 35

36 Plan de la présentation Système de management de la SSI Qu'est-ce qu'un SMSI Le besoin de pilotage de la sécurité Le sens des normes 2700x Mise en place d'un SMSI Systèmes Exemples ISO27000 Systèmes de management Le processus de normalisation ISO Sécurité de l information ISO ISO27004 ISO

37 La normalisation de la SSI Evolutions en cours 1. Passage de la sécurité informatique à la sécurité des systèmes d'information puis à la sécurité de l'information. On passe de notions plutôt techniques à des notions plutôt organisationnelles ou managériales. 2. Importance croissante des approches de conformité et développement des recours à l évaluation et à la certification. La certification peut porter sur des produits et systèmes (Critères Communs:IS 15403), sur des processus (par exemple IS 27001) sur des organisations (par exemple IS 9001) Sur des personnes (IS 27001, CISM, CISSP) 37

38 Normes ISO2700x : historique 1995 BS7799 Dix mesures clé 100 mesures détaillées, potentiellement applicables 1998 Ajout d une partie 2 Notion de SMSI Objectif : Apporter un schéma de certification 2000 ISO 17799: BS7799-2: 2002 Correspond à la BS 7799 partie 1 Pas de notion de SMSI Pas de certification possible Seconde version de la BS

39 Normes ISO2700x : historique Juin 2005 ISO 17799:2005 Nouvelle version de l ISO 17799: 2000 Octobre 2005 ISO 27001:2005 Adoption par l ISO de la BS :2002 Amélioration de la BS Notion de SMSI Possibilité de certification Juillet 2007 ISO ISO devient ISO Rentre dans la terminologie de la série ISO sans changement 39

40 La famille des normes ISO 2700x (septembre 2008) 40

41 Utilisation des normes Pour les tableaux de bord ISO ISO Usage le plus répandu à ce jour Approche très pragmatique Pour les audits ISO Les conclusions font référence à la norme Espéranto de la sécurité Pour adopter les bonnes pratiques ISO ISO Constat objectif que vous adoptez les bonnes pratiques en matière de SSI Permet d'évoluer, le moment venu, vers une certification Risque : non-conformité avec la norme 41

42 Utilisations des normes Pour donner une image de sérieux aux partenaires ISO Constat, extérieur et objectif que vous adoptez les bonnes pratiques en matière de SSI Permet d'évoluer, le moment venu, vers une certification Pour être certifié ISO Constat impartial, objectif et officiel que "vous adoptez les bonnes pratique en matière de SSI" Engagement dans la durée 42

43 Exigence d'une certification Journal officiel de l'union européenne du 25/03/2005, l'annexe du règlement (CE) n 1663/95 est modifiée comme suit : 6 vi)la sécurité des systèmes d'information se fonde sur les critères établis dans une version applicable, pour l'exercice financier concerné, de l'une des normes reconnues sur le plan international ci-après : - Norme de l'iso / Norme britannique BS BSI (système de sécurité allemand) - ISACA COBIT Appel d'offre du dossier médical personnel, 28/07/2005, annexe "Sécurité" La présente annexe défini les objectifs de sécurité et les exigences fonctionnelles de sécurité que les hébergeurs de DMP devront respecter. Elle s'appuie en particuliers sur la norme ISO17799:2005 et la future norme ISO27001 (basée sur la BS7799-2:2002). 43

44 Utilisation des normes Pour réduire les coûts ISO D'après ceux qui ont mis en oeuvre... Mutualisation des audits Diminution d'usage de mesures de sécurité inutiles Processus en lui-même plutôt moins coûteux que d'autres en SSI Pour homogénéiser ISO ISO Référentiel universel, international, sans concurrence Permet des comparaisons entre entités, sites, pays Facilite les échanges d'expérience et la communication interne Facilite les liens avec les autres métiers et les autres référentiels Facilite la communication aux auditeurs hors de la SSI 44

45 Plan de la présentation Système de management de la SSI Qu'est-ce qu'un SMSI Le besoin de pilotage de la sécurité Le sens des normes 2700x Mise en place d'un SMSI Systèmes Exemples ISO27000 Systèmes de management Le processus de normalisation ISO Sécurité de l information ISO ISO27004 ISO

46 Les normes IS principes et vocabulaire Principes : présentation de la famille des normes de la série 2700x. Elles sont liées à l'smsi (Information Security Management System). Des normes techniques y sont rattachées ISO TR 3 à 5, ISO TR sur les principes de la détection d'intrusion, ISO sur la sécurité des réseaux, ISO sur la gestion de la détection d'intrusion, ISO TR sur la gestion d'incident ISO sur la continuité disaster recovery services). Par ailleurs, la norme donne les définitions des termes liés à la série 2700x. 46

47 Le vocabulaire de l'iso 2700x Attention : dans l ISO 2700x, les mots n ont pas toujours le sens donné dans EBIOS. Exemple : exigences de sécurité Dans l ISO , un organisme doit impérativement identifier ses exigences de sécurité essentiellement à partir de trois sources : l appréciation du risque propre à l organisme sur sa stratégie et ses objectifs généraux : l identification des menaces pesant sur les biens, l analyse des vulnérabilités, l évaluation de la vraisemblance des attaques et de leur impact potentiel. l environnement socioculturel d une part, les exigences légales, statutaires, réglementaires, et contractuelles auxquelles l organisme et ses partenaires commerciaux, contractants et prestataires de service, doivent répondre d autre part,. l ensemble des principes, objectifs et exigences métier en matière de traitement de l information que l organisme s est constitués pour mener à bien ses activités. Dans EBIOS, les exigences de sécurité sont décomposés en "exigences fonctionnelles" et "exigences d'assurances" tirés des critères communs 47

48 Le vocabulaire de l'iso 2700x EBIOS Dans EBIOS Besoins de sécurité / Menaces Objectifs de sécurité Exigences de sécurité Tandis que dans ISO 2700x Exigences de sécurité Objectifs de sécurité Mesures de sécurité 48

49 Plan de la présentation Système de management de la SSI Qu'est-ce qu'un SMSI Le besoin de pilotage de la sécurité Le sens des normes 2700x Mise en place d'un SMSI Systèmes Exemples ISO27000 Systèmes de management Le processus de normalisation ISO Sécurité de l information ISO ISO27004 ISO

50 Principes de base pour le SMSI Définir le champ d'application, la politique de le SMSI, choisir une méthode d'évaluation du risque. Identifier et estimer les risques. Déterminer des options pour le traitement des risques (accepter, éviter, transférer, traiter) et les évaluer. Sélectionner des objectifs de mesure de sécurité et des mesures de traitement des risques (Annexe A), préparer une Déclaration d'applicabilité (DdA). Définir et mettre en oeuvre le SMSI. Superviser et contrôler le SMSI. Entretenir et améliorer le SMSI. Nécessité d'une forte implication managériale tout au long du cycle de vie de le SMSI. 50

51 A qui s'adresse le SMSI? Tout types d'organismes visés (IS ) Sociétés commerciales Agences gouvernementales Associations, ONG Indications de la norme génériques (1.2) Applicables à tout type d organisation indépendamment Type, taille, nature de l'activité Objectif général de la norme (1.1) Spécifier les exigences pour Mettre en place, exploiter, améliorer Un SMSI documenté Spécifier les exigences pour la mise en place de mesures de sécurité Adaptées aux besoins de l organisation Adéquates Proportionnées 51

52 Pourquoi? Pour fournir (1.1) Une protection des actifs d information (information assets) Patrimoine informationel, biens sensibles La confiance aux parties prenantes (interested parties) Sous entendu : clients, actionnaires, partenaires, assureurs, etc. Pour maintenir et améliorer Compétitivité Trésorerie (cash flow) Profitabilité Respect de la réglementation Image de marque Précision présente dans la BS :2002 mais a disparu dans l'iso 27001:

53 Les clauses obligatoires Référence aux principes de l'ocde et à l'approche qualité (Roue de Deming : Plan, Do, Check, Act). Le chapitre 4 mentionne les étapes (établir le SMSI, le mettre en œuvre et l exploiter, le contrôler et le réviser, le maintenir et l améliorer). Il décrit aussi les exigences en matière de documents. Le chapitre 5 affirme la responsabilité managériale Le chapitre 6 décrit l organisation des contrôles internes Le chapitre 7 traite de la révision, sous responsabilité managériale, du SMSI Le chapitre 8 porte sur l amélioration du SMSI Le respect des clauses de ces chapitres est indispensable dans le cadre d une certification. En Annexe C, tableau de correspondance entre cette norme et les normes IS9001:2000 (qualité) et IS 14000:2005 environnement) 53

54 Les 5 chapitres qui construisent le SMSI Responsabilité de la direction Mise en œuvre et fonctionnement du SMSI 5 Établissement du SMSI Déployer (Do) Planifier (plan) Roue de Deming Agir (Act) Documentation Mise à jour et amélioration du SMSI 8 Amélioration du SMSI 6 Vérifier (Check) Audits internes du SMSI Surveillance et réexamen du SMSI Réexamen du SMSI par la direction 54

55 Phase PLAN (4.2.1) Sommaire Périmètre du SMSI Politique du SMSI Plan de gestion des risques Méthodologie d'appréciation des risques Identification et évaluation des risques Traitement des risques Réduction des risques à un niveau acceptable Conservation (acceptation) des risques Refus ou évitement des risques Transfert Objectifs de sécurité et mesures de sécurité Déclaration d'applicabilité : DdA (Statement of applicability ou SoA) 55

56 Phase PLAN Périmètre du SMSI Politique du SMSI Approche d'appréciation des risques Objectifs et mesures de sécurité Risques résiduels Déclaration d'applicabilité Définition du périmètre et des limites du SMSI (4.2.1 a) Caractéristique de l entreprise Organisation Situation Techniques Actifs ou biens Exclusions Exemples : Une activité qui est en cours d'élaboration Une partie du système d'information en cours de renouvellement 56

57 Phase PLAN Périmètre du SMSI Politique du SMSI Approche d'appréciation des risques Objectifs et mesures de sécurité Risques résiduels Déclaration d'applicabilité Politique du SMSI Attention (4.2.1 b) En BS7799-2:2002, le terme était «Politique de sécurité» DO (Déployer) Mettre en œuvre et exploiter le SMSI Plan (Planifier) Établir le SMSI Act (Agir) Maintenir et améliorer le SMSI Précise les objectifs Prend en compte la réglementation Prend en compte la gestion de risque Contrôler et réviser le SMSI Check (Contrôler) 57

58 Phase PLAN Périmètre du SMSI Politique du SMSI Approche d'appréciation des risques Objectifs et mesures de sécurité Risques résiduels Déclaration d'applicabilité Définir l'approche d'appréciation du risque (4.2.1 c) Définir une méthodologie d appréciation du risque Décrire les critères d acceptation des risques DO (Déployer) Mettre en œuvre et exploiter le SMSI Plan (Planifier) Établir le SMSI Contrôler et réviser le SMSI Check (Contrôler) Act (Agir) Maintenir et améliorer le SMSI Identifier les niveaux de risque acceptables 58

59 Périmètre du SMSI Politique du SMSI Approche d'appréciation des risques Phase PLAN Objectifs et mesures de sécurité Aucune méthode d'appréciation des risques n est formellement imposée Méthodes maison EBIOS, Méhari ISO Cramm, BSI PD 3002 Octave Nombreux exemples sur Internet Méthode choisie doit assurer Mettre en œuvre et exploiter le SMSI Établir le SMSI Contrôler et réviser le SMSI Maintenir et améliorer le SMSI Que les appréciations du risque produisent des résultats comparables et reproductibles (4.2.1.c) DO (Déployer) Risques résiduels Plan (Planifier) Check (Contrôler) Déclaration d'applicabilité Act (Agir) ISO : gestion du risque (information security risk management) 59

60 Phase PLAN Périmètre du SMSI Politique du SMSI Approche d'appréciation des risques Objectifs et mesures de sécurité Risques résiduels Déclaration d'applicabilité Démarche d'identification des risques (4.2.1 d) Identifier les actifs ou biens (assets) dans le cadre du SMSI Plan Établir le SMSI Identifier leur propriétaire (data owner) DO Propriétaire de l'information Responsable du traitement Identifier les menaces (threats) sur ces actifs Identifier les vulnérabilités (vulnerabilities) qui pourraient être exploitées par une menace Identifier les impacts d une perte de Confidentialité Intégrité Disponibilité (Déployer) Mettre en œuvre et exploiter le SMSI (Planifier) Contrôler et réviser le SMSI Check (Contrôler) Act (Agir) Maintenir et améliorer le SMSI 60

61 Phase PLAN Périmètre du SMSI Politique du SMSI Approche d'appréciation des risques Objectifs et mesures de sécurité Risques résiduels Déclaration d'applicabilité Démarche d'analyse et d'évaluation des risques (4.2.1.e) Évaluer l'impact sur l'organisation et son métier des pertes sur les actifs Évaluer la probabilité d occurrence des défaillances de sécurité Plan Estimer les niveaux de risque Établir le SMSI Décider si le risque est acceptable Identifier le traitement du risque possible DO (Déployer) Mettre en œuvre et exploiter le SMSI (Planifier) Contrôler et réviser le SMSI Check (Contrôler) Act (Agir) Maintenir et améliorer le SMSI 61

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO 27001 DCSSI/CFSSI 28 mars 2007 Alexandre Fernandez Hervé

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

SMSI et normes ISO 27001

SMSI et normes ISO 27001 SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

La conformité et sa dérive par rapport à la gestion des risques

La conformité et sa dérive par rapport à la gestion des risques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet La conformité et sa dérive par rapport à la gestion des risques Matinée

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien

Plus en détail

Annexe sur la maîtrise de la qualité

Annexe sur la maîtrise de la qualité Version du 09/07/08 Annexe sur la maîtrise de la qualité La présente annexe précise les modalités d'application, en matière de maîtrise de la qualité, de la circulaire du 7 janvier 2008 fixant les modalités

Plus en détail

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNENMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université Virtuelle de Tunis Mastère en Optimisation et Modernisation des Entreprises : MOME Mémoire Pour l

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

HEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification

HEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification Les référentiels SMI, normes, processus de certification 1 Définitions selon le Guide ISO/IEC 2:2004 Norme Document, établi par consensus et approuve par un organisme reconnu, qui fournit, pour des usages

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Audit interne. Audit interne

Audit interne. Audit interne Définition de l'audit interne L'Audit Interne est une activité indépendante et objective qui donne à une organisation une assurance sur le degré de maîtrise de ses opérations, lui apporte ses conseils

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire NORME INTERNATIONALE ISO/CEI 27000 Troisième édition 2014-01-15 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Fiche conseil n 16 Audit

Fiche conseil n 16 Audit AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

ISO/IEC TR 90006. Première édition 2013-11-01. Numéro de référence ISO/IEC TR 90006:2013(F) ISO/IEC 2013

ISO/IEC TR 90006. Première édition 2013-11-01. Numéro de référence ISO/IEC TR 90006:2013(F) ISO/IEC 2013 RAPPORT TECHNIQUE ISO/IEC TR 90006 Première édition 2013-11-01 Technologies de l information Lignes directrices pour l application de l ISO 9001:2008 pour la gestion des services IT et son intégration

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

A1 GESTION DE LA RELATION AVEC LA CLIENTELE Référentiel des Activités Professionnelles A1 GESTION DE LA RELATION AVEC LA CLIENTELE L assistant prend en charge l essentiel du processus administratif des ventes. Il met en place certaines actions de

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013 Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2

Plus en détail

RÈGLES DE CERTIFICATION D ENTREPRISE

RÈGLES DE CERTIFICATION D ENTREPRISE RÈGLES DE CERTIFICATION D ENTREPRISE Fabrication et transformation de matériaux et d emballages destinés au contact des aliments : respect des règles d hygiène (méthode HACCP) Réf. Rédacteur LNE PP/GLB

Plus en détail

Gestion de parc et qualité de service

Gestion de parc et qualité de service Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Formation «Système de gestion des documents d activité (SGDA)»

Formation «Système de gestion des documents d activité (SGDA)» Formation «Système de gestion des documents d activité (SGDA)» **** Norme principale : - ISO 3030X : Système de gestion des documents d activité (SGDA) ; Normes Connexes : - ISO 15489 : Records Management

Plus en détail

ISO 2700x : une famille de normes pour la gouvernance sécurité

ISO 2700x : une famille de normes pour la gouvernance sécurité Gérôme BILLOIS - Responsable du département Sécurité des Systèmes d Information - Solucom gerome.billois@solucom.fr - http://www.solucom.fr Jean-Philippe HUMBERT - Doctorant au Centre de Recherche sur

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

ITIL, quel impact dans nos laboratoires? Pourquoi se poser cette question? Geneviève Romier, CNRS UREC

ITIL, quel impact dans nos laboratoires? Pourquoi se poser cette question? Geneviève Romier, CNRS UREC ITIL, quel impact dans nos laboratoires? Pourquoi se poser cette question? Geneviève Romier, CNRS UREC Plan Autour d'itil ITIL qu'est-ce que c'est? Bénéfices attendus Ce qu'itil ne peut pas faire Pourquoi

Plus en détail

Certification ISO 27001

Certification ISO 27001 Certification ISO 27001 26 octobre 2006 Alexandre Fernandez Hervé Schauer Sommaire ISO 27001 : PDCA Certification d'un système de management Processus de certification Schéma de certification Accréditation

Plus en détail

Standard de contrôle de sécurité WLA

Standard de contrôle de sécurité WLA Standard de contrôle de sécurité WLA Standard de sécurité et d intégrité des activités de loterie et de jeu WLA-SCS:2012 Association mondiale des loteries (World Lottery Association) Édition Novembre 2014

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

L Audit selon la norme ISO27001

L Audit selon la norme ISO27001 L Audit selon la norme ISO27001 5 ème Rencontre des Experts Auditeurs ANSI Anissa Masmoudi Sommaire 1. La norme ISO27001 2. La situation internationale 3. L audit selon la norme ISO27001 4. Audit 27001

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

I partie : diagnostic et proposition de solutions

I partie : diagnostic et proposition de solutions Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu

Plus en détail

Rapport d'audit étape 2

Rapport d'audit étape 2 Rapport d'audit étape 2 Numéro d'affaire: Nom de l'organisme : CMA 76 Type d'audit : audit de renouvellement Remarques sur l'audit Normes de référence : Autres documents ISO 9001 : 2008 Documents du système

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

ISO/CEI 27001. Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences

ISO/CEI 27001. Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences NORME INTERNATIONALE ISO/CEI 27001 Deuxième édition 2013-10-01 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences Information technology

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre?

AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre? Réunion CCI Franche-Comté - Besançon 13 mai 2014 AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre? Paule.nusa @afnor.org Nour.diab@afnor.org

Plus en détail

Mise en place d'une démarche qualité et maintien de la certification ISO 9001:2008 dans un système d'information

Mise en place d'une démarche qualité et maintien de la certification ISO 9001:2008 dans un système d'information Mise en place d'une démarche qualité et maintien de la certification ISO 9001:2008 dans un système d'information IMGT The international ImMunoGeneTics information system Joumana Jabado-Michaloud IE Bioinformatique,

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy) ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

SECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 GUIDE ADENIUM BUSINESS CONTINUITY

Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 GUIDE ADENIUM BUSINESS CONTINUITY GUIDE ADENIUM BUSINESS CONTINUITY 2015 Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 Adenium SAS www.adenium.fr +33 (0)1 [Texte] 40 33 76 88 adenium@adenium.fr [Texte] Sommaire

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Système de management H.A.C.C.P.

Système de management H.A.C.C.P. NM 08.0.002 Norme Marocaine 2003 Système de management H.A.C.C.P. Exigences Norme Marocaine homologuée par arrêté du Ministre de l'industrie, du Commerce et des Télécommunications N 386-03 du 21 Février

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

HACCP Évolutions réglementaires et normatives

HACCP Évolutions réglementaires et normatives MADRPM / CEPR Rabat 30 octobre 2007 HACCP Évolutions réglementaires et normatives Une logique de maîtrise But : maîtrise de la sécurité sanitaire des aliments Système HACCP : «Analyse des dangers, points

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES AGENCE FRANCAISE DE SECURITE SANITAIRE DE L ENVIRONNEMENT ET DU TRAVAIL DEPARTEMENT COMMUNICATION INFORMATION ET DEBAT PUBLIC UNITE INFORMATION EDITION

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail