Les conséquences de Bâle II pour la sécurité informatique



Documents pareils
Opportunités s de mutualisation ITIL et ISO 27001

ITIL : Premiers Contacts

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Marc Paulet-deodis pour APRIM 1

ITIL V2. Historique et présentation générale

Yphise optimise en Coût Valeur Risque l informatique d entreprise

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

P s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost

ITIL, quel impact dans nos laboratoires? Pourquoi se poser cette question? Geneviève Romier, CNRS UREC

D ITIL à D ISO 20000, une démarche complémentaire

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

! "#!"!!# ()*" + $ %!&!#&!

Introduction 3. GIMI Gestion des demandes d intervention 5

La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004

Circuit du médicament informatisé

Séminaire Gestion Incidents & Problèmes

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

THEORIE ET CAS PRATIQUES

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

ISO/CEI 27001:2005 ISMS -Information Security Management System

Pré-requis Diplôme Foundation Certificate in IT Service Management.

ITIL Gestion de la continuité des services informatiques

Vers un nouveau modèle de sécurité

curité des TI : Comment accroître votre niveau de curité

Prestations d audit et de conseil 2015

I.T.I.L. I.T.I.L. et ISO ISO La maturité? La Mêlée Numérique 10. le 8 juin Luc Van Vlasselaer

L'infonuagique, les opportunités et les risques v.1

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

ITIL v3. La clé d une gestion réussie des services informatiques

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Clud des DSI. Nouvelle Calédonie ITIL. 14 Mars Xavier SEVIN

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Gestion des Incidents SSI

Software Asset Management Savoir optimiser vos coûts licensing

dans un contexte d infogérance J-François MAHE Gie GIPS

Systèmes et réseaux d information et de communication

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

1 Présentation de France Telecom 2 Concentrons nous sur la DISU

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

Atelier " Gestion des Configurations et CMDB "

ITSMby Diademys. Business plan. Présentation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

2.La bibliothèque ITIL est composé de 2 ouvrages La bibliothèque : Dans sa version actuelle, ITIL est composé de huit ouvrages :

Service Cloud Recherche

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

ITSM - Gestion des Services informatiques

Comprendre ITIL 2011

OFFRES DE SERVICES SDS CONSULTING

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

ITIL V3. Les processus de la conception des services

Qu est-ce qu un système d Information? 1

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

ITIL V3. Objectifs et principes-clés de la conception des services

Gestion des services IT basé sur la norme ISO/CIE 20000

ITIL V2. La gestion des mises en production

ITIL V2. La gestion des configurations

L analyse de risques avec MEHARI

La politique de sécurité

Notre expertise au cœur de vos projets

Projet Sécurité des SI

Recommandations sur les mutualisations ISO ISO & ISO ITIL

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

ITIL V2. La gestion des incidents

Panorama général des normes et outils d audit. François VERGEZ AFAI

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

DOCUMENT 1. Service Support : Véritable support utilisateur, il permet la gestion des services (gestion des incidents, Helpdesk ).

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

Fiche méthodologique Rédiger un cahier des charges

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Rapport de certification

Infrastructure Management

Les clauses «sécurité» d'un contrat SaaS

ITIL V2 Processus : La Gestion des Configurations

ITIL FOUNDATION. 2 jours. Programme

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Au Service de la Performance IT. Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI

La relation DSI Utilisateur dans un contexte d infogérance

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

ITIL et SLAs La qualité de service nous concerne tous!

La pratique. Elaborer un catalogue de services

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

2. Technique d analyse de la demande

Auditabilité des SI et Sécurité

Etude de cas «H» Doc Stagiaire Version 2

ITIL V2. La gestion des changements

Module 197 Développer et implanter un concept de gestion des versions et des configurations

Créer un tableau de bord SSI

Transcription:

Les conséquences de Bâle II pour la sécurité informatique - 1 -

PLAN GENERAL PLAN DO CHECK ACT Introduction : Présentation de l ISO 17799 Analyse de risque opérationnel Organisation de la sécurité Recommandations techniques Suivi de projet Dispositifs de continuité Indicateurs de suivi Gestion des incidents majeurs Présentation ITIL Références Mise en œuvre Conclusions - 2 -

PLAN INTRODUCTION Le comité de Bâle demande aux banques de se prémunir face aux risques dits opérationnels en 2004, notamment en ce qui concerne le : «risque de pertes directes ou indirectes d'une inadéquation ou d'une défaillance attribuable à des procédures, personnes, systèmes internes ou à des évènements extérieurs» BNP-PARIBAS décide de se doter des outils de mise en conformité, de ses pôles et filiales, afin de lutter contre le risque de perte d image. conséquences immédiates sur la politique sécurité ARVAL : mise en œuvre d une méthode d analyse et de suivi du risque opérationnel dans les projets : l ensemble des projets de la DSI fait l objet d une analyse de risque ainsi que la rédaction de recommandations sécurité pour l infrastructure, le développement, la production et le respect des normes et standards internes. remontée d informations sur les incidents majeurs et leur qualification technique et financière mise en œuvre des processus ITIL : Incident Management, problem Management et prise en compte de la continuité de manière globale. ARVAL anticipe la notion de risque opérationnel en l intégrant dès 2002.. - 3 -

ISO 17799 Un ensemble de contrôles basés sur les meilleures pratiques en sécurité des informations. Complète les normes existantes en matière de SSI ISO13335 (gestion de risques) ISO15408 (évaluation) FIPS140-2 (cryptographie) etc. Standard international qui couvre tous les aspects de la sécurité informatique: Équipements Politiques de gestion Ressources humaines Aspects juridiques - 4 -

BS7799 / ISO 17799. ISO 17799 (partie 1) se veut un guide contenant des conseils et des recommandations permettant d assurer la sécurité des informations d une entreprise. BS 7799 (partie 2) propose des recommandations afin d établir un cadre de gestion de la sécurité de l'information efficace. BS 7799-2 permet d établir un système de gestion de sécurité de l information (SGSI). 1 ère certification française en MAI 2005 ISO 27001. Une démarche d audit peut être appuyée: Vérification interne Vérification externe (lettre d opinion) Bureau de registraire du BSI (certification officielle) - 5 -

LES 10 THEMES DE L ISO 17799 Organisationnel Politique de sécurité Conformité Sécurité de L organisation Gestion de la continuité Intégrité Confidentialité Classification et contrôle des actifs Information Développement et maintenance Disponibilité Traçabilité Sécurité du personnel Contrôle des accès Sécurité physique et environnementale Opérationnel Gestion des Communications et opérations - 6 -

POLITIQUE SECURITE ET NORME ISO 17799 Établir le SGSI Planifier Définir la portée du SGSI et des politiques, identifier et répartir les risques, gérer les risques par des contrôles et des objectifs de contrôles, préparer le document d'applicabilité Agir Implanter les améliorations du SGSI qui ont été identifiés, entreprendre les actions correctives et de préventions appropriées, maintenir des communications avec tous les dépositaires, valider les améliorations Mettre en œuvre Et exploiter le SGSI Déployer Formuler et implanter un plan de réduction des risques, implanter les contrôles sélectionnés afin de rencontrer les objectifs de contrôles Cycle de développement de maintenance et d amélioration Défendre et améliorer le SGSI SGSI : Système de Gestion de la Sécurité de l'information Contrôler et évaluer le SGSI Contrôler Effectuer le contrôle des procédures, procéder à des examens périodiques pour assurer l'efficacité du SGSI, réviser les niveaux de risques acceptables et résiduels, instaurer périodiquement des audits internes pour le SGSI. - 7 -

DO ANALYSE DE RISQUE OPERATIONNEL CONFIDENTIALITE INTEGRITE DISPONIBILITE AUDITABILITE RISQUES POTENTIELS N I V E A U Divulgation ou perte Modification erronée ou illicite indisponibilité dans les délais requis pour l'exécution d'une opération + Délai Maximum d Interruption Autorisée + Perte de Données Tolérée Perte du traçage d information, disparition des preuves Sans conséquences sur l activité. Sans conséquence sur l image Arval Perte financière < 10 000 0 NON SENSIBLE NON SENSIBLE NON SENSIBLE PAS DE PREUVE Atteinte à l activité ayant un caractère faible Risque d image ayant un caractère faible Risque de ressource humaine faible Risque juridique faible Perte financière < 50 000 1 CONFIDENTIEL ARVAL PROTEGE ARVAL PROTEGE ARVAL Action corrective inférieure à 4 jours Document de reprise obligatoire PREUVE ARVAL <= 1 MOIS Atteinte à l activité à caractère moyen Risque d image ayant un caractère moyen Risque de ressource humaine moyen Risque juridique moyen Perte financière < 100 000 2 HAUTEMENT CONFIDENTIEL ARVAL STRATEGIQUE ARVAL STRATEGIQUE ARVAL Action corrective inférieure à 2 jours - Document de reprise - 1 test DRP annuel PREUVE ARVAL <=12 MOIS Atteinte à l activité ayant un caractère fort Risque d image ayant un caractère fort Risque de ressource humaine fort Risque juridique fort Perte financière > à 100 000 3 SECRET ARVAL VITAL ARVAL VITAL ARVAL 1 Action corrective inférieure à ½ journée - Document de reprise - Dispositif d alerte défini - 1 test BCP annuel - SLA signé entre la DSI et le métier PREUVE PERMANENTE ARVAL - 8 -

ORGANISATION DE LA SECURITE DANS LES PROJETS Règles concernant les départements Infrastructure, réseau, telecom, Servers & Desktops, Les technologies concernées sont : serveurs, masters, cft, dns, firewall, rsa securid, terminal server, ldap. Public : Chefs de projet Infrastructure INFRASTRUCTURE Règles concernant tout processus transverse à l'ensemble de la DSI (direction des systèmes d'information) comme par exemples les remontées d'incident majeur ou les problématiques de SLA (Service level Manager). Public : Potentiellement tout type d acte PRODUCTION Cellule sécurité NORMES ET STANDARDS Règles concernant : les opérations (exploitation), les bases de données et infrastructures applicatives, le change management (ITIL). Les technologies concernées sont par exemples : sybase, oracle, mssql,backup, externalisation, test DRP, exploitation, batchs,... Public : Chefs de projet Production DEVELOPPEMENT Règles concernant les phases de développement du projet, des spécifications fonctionnelles jusqu'à la phase de recette (technique & fonctionnelle). Public : Chefs de projet Développement, et par extension à tout développeur interne ou externe - 9 -

SEUILS TECHNIQUES (niveau 0) CONFIDENTIALITE INTEGRITE DISPONIBILITE AUDITABILITE NIVEAU Divulgation ou perte Modification erronée ou illicite Indisponibilité dans les délais requis pour l'exécution d'une opération Mesures Fréquence des back-up Perte du traçage d information, disparition des preuves 0 D E V E L O P P E M E N T Identification des biens manipulés par le projet (biens du système cible et biens propres au projet) et classification de ces biens (ISO Introduction et 5) Identification nominative des responsabilités propres au projet (Chef de Projet MOA, Chef de projet MOE, développeurs, exploitant, responsable infrastructure, ) ISO 4.1 Engagements de sécurité pour tout intervenant (vérification des références lors du recrutement, contrat de travail avec engagement de confidentialité et de respect des règles en vigueur et engagements systématique pour les sous traitants) : ISO 6 Exigences contractuelles standard vis-à-vis des tiers intervenant sur le projet (ISO 4.2) Respect des procédures internes http://intra.arval.fr/moe/securite/themes/fr/procedures/index.htm Demande de dérogation formelle et préalable auprès de l équipe sécurité pour tout non respect des exigences Intégration de fiches de sécurité dans le cahier de recette Sécurisation de l ensemble des composants du système d information conformément aux règles internes Formation des développeurs aux techniques de sécurité / sensibilisation sécurité des intervenants projet (ISO 6.2) Veille sur les failles / nouvelles technologies ou fonctions de sécurité (ISO 6.3.2. ) Utilisation d un gestionnaire de versions sécurisé Utilisation d un outil de contrôle automatique du code (fxcop par exemple pour les technologies) Documentation du code source Les progiciels ne doivent pas faire l objet de modifications directes ; Elles doivent être réalisées par l éditeur et rentrer dans le cadre du support ISO 10.5.3 Stockage des paramètres de connexion en local interdit Définition de chaque format de données utilisées. Mise en œuvre des contrôles correspondants pour se protéger des différents types d injection de code (Cross Site Scripting, SQL injection & Buffer overflow) Validation des fichiers uploadés (taille, virus, type) Sauvegarde complète régulière + sortie des supports du site Sauvegardes quotidiennes Sortie hebdo des supports Chaque accès au code en modification doit être tracé (cf. gestionnaire de versions). Les développeurs doivent s authentifier de manière nominative. Information des intéressés sur les données conservées (exigences CNIL) P R O D U C T I O N Respect des procédures internes. Protection physique des serveurs conformément aux règles internes (y compris en phase projet (niveau à déterminer) ISO 7 X X 1 sauvegarde interne des sources après mise en production de chaque nouvelle version. Procédure d arrêt «propre». Tests réguliers des supports de sauvegarde (ISO 8.4) Protection physique des supports amovibles (ISO 8.6) et de sauvegarde (ISO 8.4) Sources : 1 fois, après la MEP Conservation des sources : + - 10 -

SEUILS TECHNIQUES (niveau 0) CONFIDENTIALITE INTEGRITE DISPONIBILITE AUDITABILITE Divulgation ou perte Modification erronée ou illicite Indisponibilité dans les délais requis pour l'exécution d'une opération Perte du traçage d information, disparition des preuves Mesures Fréquence des backup I N F R A S T R U C T U R E Mutualisation sur un même serveur d applications ou de données de mêmes niveaux de classification Seuls les services indispensables doivent être actifs sur les serveurs Cloisonnement réseau permettant notamment de joindre le serveur d hébergement de l application uniquement sur les ports requis par cette dernière. Mise en œuvre du service anti-virus sur l infrastructure cible (procédures d acquisition de codes, mise en œuvre et maintien en conditions opérationnelles d un anti-virus, scan régulier, ) ISO 8.3.1. X Synchronisation des horloges de l ensemble des équipements ISO 9.7.3 P R O C E S S Les procédures opérationnelles projet doivent être formalisées (accès aux informations, réaction aux erreurs ou interrogations, ) en incluant la procédure de gestion des incidents de sécurité. ISO 8.1.3 L analyse des besoins et les spécifications doivent inclure des chapitres dédiés à la sécurité. ISO 10.1.1 Une analyse d impact du projet sur le reste du système d information doit être réalisée ISO 10.5.1 Les procédures de recette doivent notamment comprendre les éléments suivants : contrôle des exigences de performance, procédure de retour arrière et plan d urgence, cahier de tests formel et complet, test de chaque fonction de sécurité, les preuves que le nouveau système n affectera pas les systèmes en place (non régression) et la formation des acteurs impliqués. ISO 8.2.2. Aucune mise en production n est réalisée sans validation de la recette ni épuration dans le code des parties utilisées lors des développements ISO 12.4.1 Les procédures de surveillance des événements de sécurité doivent être formalisées. ISO 9.7.2 Chaque nouveau projet doit intégrer le plan de continuité défini par l entreprise. ISO 11.1 Un contrôle doit être réalisé pour s assurer que le projet n enfreigne aucune disposition légale ISO 12.1.1 Les droits à la propriété intellectuelle concernant tous les composants utilisés doit être respectée. ISO 12.1.2 Les utilisateurs du système d information doivent être informés de leurs droits et de leurs devoirs vis-à-vis du système d information ISO 12.1.5 Tout audit du système doit se faire dans un cadre précis afin de : - Minimiser les impacts sur le travail au sein de la structure - Ne pas nuire à la sécurité de la structure ISO 12.3 Respect des procédures internes Stockage des programmes, logiciels, documentations dans la DSL (Definitivre Software Library) (notion ITIL) X X X - 11 -

SEUILS TECHNIQUES (Extrait niveau 3) CONFIDENTIALITE INTEGRITE DISPONIBILITE AUDITABILITE NIVEAU 3 Divulgation ou perte Modification erronée ou illicite Indisponibilité dans les délais requis pour l'exécution d'une opération Mesures Fréquence des back-up Perte du traçage d information, disparition des preuves DEVELOPP- EMENT Niveau 2 Niveau 2 Contrôle : Audit applicatif Niveau 1 X Niveau 0 PRODUCTION EXPLOITATION Destruction physique irréversible de tout support de données ayant contenu des données classifiées N3 devenu inutile (ISO 8.6.2.) INFRA- STRUCTURE Limitation des accès par contrôle réseaux et physique. Niveau 2 Surveillance 24 24 7-7 Shadowing + striping : RAID 1+ 0. Sauvegarde de type interne et externe. Onduleurs de type : IN-LINE. Données Sauvegarde interne : snapshot toutes les 2h et sauvegarde totale quotidienne Sauvegarde externe : toutes les ½ journées. Sources Sauvegarde interne : toutes les 4h. Sauvegarde externe : toutes les ½ journées. Niveau 2 + Centralisation et corrélation des logs et journaux d évènements + Service d alerte 24-24 7-7 Protection physique des supports (dossiers papier, sortie d imprimante, PC portable) ISO 7.3 Séparation des responsabilités au sein des projets sensibles (notamment les spécifications, le développement et le contrôle pour les fonctions sensibles) ISO 8.1.4. PROCESS Niveau 1 + Validation par un RSSI et direction générale de l autorisation de diffusion d une information de type3. Niveau 2 + alerte de la direction générale par mail, SMS, et téléphone. Niveau 2 Remonté d incident en cas de problème par l administrateur de l application au RSSI, DSI, chef de service et direction générale par mail, SMS, et téléphone. Compte-rendu d incident majeur Action corrective inférieure à ½ journées Document de reprise SLA signé entre la DSI et le métier 1 test PCA annuel Conservation des traces : + permanent - 12 -

PHASES PROJET Plan Do Check N Phase Responsable avancement Fin de la phase Etape et livrable sécurité 1 Idée Clients Rédaction d'une première version du document de cadrage 2 Structuration Client principal 3 Etudes Selon le type d'étude Selon de type d'étude 4 Conception MOE Signature du document de cadrage et validation CSI Signature des spécifications détaillées rédigées par la MOA Etape 1 : Classification des informations Livrable : Document de classification R-1-FR-SECU-F-Arval-Phh_classification_du_p rojet_moaxxx Etape 2 : Initialisation de la rédaction du contrat de service et de la procédure de reprise d'activité Etape 3 : Préconisations Développement I et process Livrable : R-1-FR-SECU-F-Arval-Phh_ Classification_et_synthèse_recommandations_sécurité_CODE PROJET Etape 4 : Finalisation des recommandations sécurité Développement II, Préconisation sécurité pour l'infrastructure et la Production Livrable : R-1-FR-SECU-F-Arval-Phh_ Classification_et_synthèse_recommandations_sécurité_CODE PROJET 5 Réalisation MOE Livraison des programmes dans l'environnement de recette par la MOE 6 Récette fonctionnelle Client principal Signature du PV de recette Valider la mise œuvre des recommandations sécurité Etape 5 : Signature SLA et procédure de reprise d'activité Livrables : 7 Mise en production MOA + client principal Levée des réserves par le client principal - Contrat de service SLA signé par la DSI et les Directeurs métiers impactés - Procédure de reprise d'activité signée par le DSI, RSSI, Responsable I&P P-14-FR-SECU-E-Arval-Phh_Appli 8 Homologation MOA + client principal Signature du PV d'homologation et Etape 6 : Certificat de conformité validation des charges réelles du projet Livrable : R-1-FR-SECU-F-Arval-Phh_certificat_conformite_projet_MOAXXX - 13 -

LOGIGRAMME PHASE 1 à 3-14 -

DEVELOPPEMENT ET RISQUE OPERATIONNEL Applications ARVAL Niveau 2 & 3 Répondre au niveau de risque opérationnel - 15 -

QUALIFICATION DES INCIDENTS MAJEURS P-4-F-Arval-Phh_Gestion_des_Incidents_Majeurs_v1 R-4-F-Arval_Phh_Compte-rendu-incident-majeur-type_v8 T-4-F-Arval_Phh_Tableau_de_bord_incidents_majeurs_v4 liée à l information et déclenchée par : DATE DE L INCIDENT DESCRIPTIF COURT DE L INCIDENT DESCRIPTIF DÉTAILLÉ DE L INCIDENT RISQUES IDENTIFICATION DES CAUSES ACTIONS ET SOLUTIONS RÉCAPITULATIF DES ACTIONS À MENER TOTAL DU TEMPS CORRECTIF ESTIMÉ EN JOUR ESTIMATION DE LA PERTE POSSIBLE (DU MANQUE À GAGNER) CONSIDÉRATIONS TECHNIQUES CONCLUSIONS ET REMARQUES PARTICULIÈRES La direction du système d information Les chefs de service, Le RSSI, Le contrôle général. Objectifs : Destinataires: Ne pas reproduire Améliorer nos dispositifs Évaluer les pertes et provisionner La direction du système d information Le RSSI - 16 -

PROVISION SUR INCIDENTS INCIDENT MAJEUR Incident Management Problem Management Rapport détaillé Évaluations des coûts Analyse des causes Détail des solutions proposées Planification Priorités INCIDENTS Service Support Incidents Problems Known Errors CMDB Coûts annuels Base des incidents majeurs - 17 -

ITIL Information Technology Infrastructure Library Un référencement des bonnes pratiques et une expérience concentrée pour faciliter la gestion de la qualité des services IT Non propriétaire Introduction Rédigée pour une qualité des standards tout en s alignant sur ISO9001, BSI, EFQM Fondation pour le BS15000-18 -

ENVIRONNEMENT ITIL Planning pour implémenter le Service Management ITIL T h e B u s i n e s s The Business Perspective Service Management Service Delivery Application Management Service Support ICT Infrastructure Management Security Management T h e T e c h n o l o g y - 19 -

ITIL SERVICE MANAGEMENT Service Support Day to day operational support of IT services Service Delivery Long term planning and improvement of IT service provision Service Management Key Definitions Customer: recipient of a service: usually the Customer management has responsibility for the funding of the service. Provider: the unit responsible for the provision of IT service. Supplier: a third party responsible for supplying or supporting underpinning elements of the IT service User: the person using the service on a daily basis - 20 -

IT SERVICE SUPPORT Support IT Services Service Desk Service Support Incident Mgmt Problem Mgmt Config. Mgmt Change Mgmt Release Mgmt - 21 -

LA STRUCTURE ITIL Day to Day user Business Levels of service agreed SD Incident Problem Change/Release SUPPORT and DELIVERY of IT SERVICES SLM Availability Capacity Financial Mgmnt Configuration I.T. Service Continuity - 22 -

SERVICE SUPPORT PROCESS MODEL Service Support Management Tools Incidents Incident Management Incidents Incidents Problem Management Problems Known Errors Difficulties Queries Enquiries Service Desk Change Management Changes CMDB IT, Business, Customers or Users Communications Updates Workarounds Changes Release Management Releases Releases Configuration Management CIs Relationships - 23 -

PLAN STRATEGIQUE Certification ISO 2004 Processus «Mettre en œuvre la politique sécurité» DE L EVALUATION A L AMELIORATION INDICATEURS CMMI ORIENTATIONS BUDGETAIRES Expression de besoin R-1-F-Arval-Phh_ Classification_des_informations_synthèse_projet D-1-E-Arval-PHH_Technical_grid_information_ classification_v1 Développement Contrôle de la planification des projets Contrôle des budgets Plan De backup Problem management DRP Indicateurs de suivi BCP R-14-E-Arval_Phh_ BCP template_v2.doc Classification des informations Infrastructure Production Process Conformité à la politique sécurité Contrôle du risque d image Contrat de service SLA I T I L Suivi des Incidents majeurs Incident management Change management Audit P-1-E-Arval-Phh_ Information_Classification_v3 ISO 17799 NON CONFORMITES PLANNIFIER DEPLOYER CONTROLER AMELIORER - 24 -

CONCLUSIONS L évaluation sur fond propre doit se définir à partir des éléments tangibles L analyse de risque opérationnel doit concourir à mettre en place des solutions adaptées au niveau de problème. La continuité s inscrit dans une démarche initiale de classification du risque opérationnel ayant pour vocation de limiter les risques de défaillances» Elle doit limiter les risques de pertes directs en travaillant sur les axes de continuité et des systèmes de mesures (indicateurs). Elle peut être fédératrice des normes et méthodologies internes (exemple ITIL + ISO) Sa prise en compte dès le départ des projets permet, à terme,de simplifier les processus de suivi. Il y a nécessité de mettre en place un «Système de Management de la Sécurité des Informations» ou «SMSI pour : Identifier correctement les besoins de sécurité Transformer l expression de besoins en recommandations Développer la confiance dans la conformité et l efficacité des mécanismes mis en oeuvre S assurer que les risques résiduels sont tolérables Regrouper tous ces aspects dans une approche intégrée La continuité d activité ne peut être perçue que de manière globale. Elle débute dans les nouveaux projets avec une qualification des niveaux de continuité par l analyse de risque opérationnel, elle accompagne le business et la production, et mesure régulièrement sa capacité de redémarrage - 25 -

REFERENCES Documents BSI (www.bsi.org.uk/index.xhtml) Information Security Management: An Introduction (PD3000) Fournit une vue d'ensemble du fonctionnement pour la certification accréditée et forme une préface utile aux autres guides. Guide to BS7799 Risk Assessment and Risk Management (PD3002) Décrit les concepts sous-jacents à l'évaluation de risque de BS 7799, y compris la terminologie, le processus d'évaluation et la gestion de risque. ISO/IEC Guidelines for the Management of IT Security (GMITS) Selecting BS7799 Controls (PD3005) Décrit le processus de sélection des commandes appropriées. - 26 -

Jean-Marc Lecoint Head of IT Security - Continental Europe 22 rue des 2 Gares 92564 Rueil Malmaison Phone : + 33 (0) 1 57 69 68 42 - Fax : + 33 (0) 1 57 69 68 42 jean-marc.lecoint@arval.fr Jmarc_lecoint@yahoo.fr http://www.arval.fr securite.si@arvalphh.fr - 27 -