Usage des normes ISO17799 / BS7799-2



Documents pareils
Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

METIERS DE L INFORMATIQUE

Certification ISO 27001

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

Brève étude de la norme ISO/IEC 27003

La politique de sécurité

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

ISO/CEI 27001:2005 ISMS -Information Security Management System

Prestations d audit et de conseil 2015

Club toulousain

THEORIE ET CAS PRATIQUES

ISO 27001:2013 Béatrice Joucreau Julien Levrard

La conformité et sa dérive par rapport à la gestion des risques

Retour sur investissement en sécurité

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

L Audit selon la norme ISO27001

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Gestion des incidents

SMSI et normes ISO 27001

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Les risques HERVE SCHAUER HSC

Les clauses «sécurité» d'un contrat SaaS

ISO/CEI NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Fiche conseil n 16 Audit

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Menaces et sécurité préventive

TUV Certification Maroc

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Formation en SSI Système de management de la SSI

plate-forme mondiale de promotion

ISO la norme de la sécurité de l'information

HEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Catalogue des formations 2014 #CYBERSECURITY


ISO conformité, oui. Certification?

ITIL V2. Historique et présentation générale

Charte de l'audit informatique du Groupe

D ITIL à D ISO 20000, une démarche complémentaire

MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION

Les clauses sécurité dans un contrat de cloud

Audit interne. Audit interne

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Rapport d'audit étape 2

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

SOMMAIRE. Bureau Veritas Certification FranceGP01 Certification de systèmes de management docx Page 2/21

Excellence. Technicité. Sagesse

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

CATALOGUE DE FORMATIONS

Mise en place d un SMSI selon la norme ISO Wadi Mseddi Tlemcen, le 05/06/2013

Sécurité du cloud computing

ISO 2700x : une famille de normes pour la gouvernance sécurité

«Audit Informatique»

Mise en œuvre de la certification ISO 27001

Risques d accès non autorisés : les atouts d une solution IAM

Université de Lausanne

Mobilité et sécurité

Opportunités s de mutualisation ITIL et ISO 27001

La sécurité applicative

2012 / Excellence. Technicité. Sagesse

Sécurité des applications Retour d'expérience

«Audit Informatique»

Direction d'entreprise, Gestion des risques, continuité

Formations inter-entreprises : Département Agro-Alimentaire

CONTRAT LOGICIEL CERTIFICATION

CESAG - BIBLIOTHEQUE

Les normes de certification des archives numériques En préparation. C. Huc. La Pérennisation des Informations numériques

Transposition de l article 8 de la directive européenne 2012/27 relative à l efficacité énergétique

FedISA (Fédération ILM Stockage et Archivage) est une association professionnelle qui s'est fixée pour principales missions :

Sécurité informatique: introduction

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

AUDIT CONSEIL CERT FORMATION

Panorama général des normes et outils d audit. François VERGEZ AFAI

Certification en sécurité

Symantec Control Compliance Suite 8.6

REGLEMENT DE CERTIFICATION

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...

Vector Security Consulting S.A

Curriculum Vitae. CV - Cesare Gallotti - FRA Page 1 of 9

Virtualisation et Sécurité

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

Calendrier crim.ca/formation

Contractualiser la sécurité du cloud computing

When Recognition Matters

SYSTÈME DE MANAGEMENT ENVIRONNEMENTAL

Parmi elles, deux ont accédé à un statut véritablement mondial et sont aujourd hui entièrement intégrées à l économie mondiale :

Transcription:

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Forum Alger ITSécurité solutions 18 Janvier 2004 Usage des normes ISO17799 / BS77992 Hervé Schauer Hervé Schauer <Herve.Schauer@hsc.fr>

Sommaire (1/2) Objectifs de ces normes Présentation synthétique des normes ISO17799 / BS77991 : Code of practice for information security management BS77992 : Information Security Management systems Specification with guidance for use Historique, contenu, couverture thématique, SMSI La certification Le schéma de certification Les registres Le processus d'audit BS7799 en vue d'être certifié La société de service en sécurité dans la démarche BS7799 2 /26

Sommaire (2/2) Usage des normes Général Avec une analyse de risques, pour communiquer, en vue d'un audit, pour obtenir une certification Le modèle PDCA La mise en place d'un SMSI Autre norme utile : ISO19011 : Lignes directrices pour l'audit des systèmes de management de la qualité et/ou de management environnemental Conclusion Références et remerciements 3 /26

Introduction HSC est un cabinet de conseil et d'expertise en sécurité depuis 1989 Indépendant Audit, tests d'intrusion, conseil, formation, études Formations à Alger chaque année Objectif : donner un aperçu de ce que recouvrent les normes ISO17799 et BS77992, et leur usage 4 /26

Les normes 7799 Deux documents payants, en anglais ISO17799 : Code of practice for information security management BS77992 : Information Security Management systems Specification with guidance for use Une spécification pour le management de la sécurité de l'information ISO 17799 = ISO 17799:2000 = BS 77991:1999 Code des bonnes pratiques pour les systèmes de management de la sécurité de l'information BS 77992 = BS 77992:2002, qui n'est pas normalisée à l'iso Spécification articulée autour de clauses et de controls Clause : Obligatoire, management de la sécurité de l'information Controls : Obligatoires si applicables (statement of applicability) La présence de la politique de sécurité est toujours applicable 5 /26

Ce que ces normes ne sont pas Une norme strictement informatique Cela concerne l'information Une checklist de sécurité Une assurance d'un certain niveau de sécurité Une méthodologie d'audit Une méthode d'analyse de risques 6 /26

ISO17799 / BS77991 ISO17799:2000 Défini des objectifs et des recommandations concernant la sécurité de l'information Norme globale applicable à tout type d'organisme Est complétée par BS77992, qui n'est pas prévue à l'iso Historique ISO17799 Groupe britannique ayant produit BS7799:1995, puis BS77991:1999 Soumis 2 fois en procédure fast track à l'iso Adopté en Décembre 2000 dans des conditions particulières Actuellement en phase de révision depuis 2001 7 /26

BS77992 : Spec for security management Norme anglaise Reprise par plusieurs pays comme norme Pas de norme concurrente significative S'adresse à tout organisme qui souhaite améliorer sa sécurité Défini les exigences d'un système de management de la sécurité de l'information Règles de bonnes pratiques à suivre Déclinables pour toutes les technologies et environnements Auditables et donc le suivi est contrôlable Permet d'attester que le niveau de sécurité du périmètre de la politique de sécurité est satisfaisant Utilise le modèle PDCA : PlanDoCheckAct 8 /26

ISO17799 : Contenu 10/ Développement 6/ Personnes 3/Politique sécurité 4/ Organisation de la sécurité 5./ Biens sensibles 9./ Contrôle d'accès 12.1/ Réglementation 12.2/ Audit 8/ Communication et Exploitation 7/ Locaux 11/ Continuité 9 /26 Référence de bonnes pratiques Chaque chapitre inclu des Objectifs de sécurité Mesures à mettre en œuvre Contrôles à effectuer Chaque chapitre peut être consulté indépendamment des autres Numéros = chapitres de la norme

10 /26 ISO17799 : Couverture thématique Couvre toutes les thématiques Politique de sécurité Organisation de la sécurité Classification et contrôle du patrimoine informationnel L'insécurité issue des défaillances humaines La sécurité physique La gestion des opérations et des communications N'ignore pas Internet Ignore les réseaux sans fil : c'est à l'auditeur de compléter (controls) Le contrôle d'accès Le développement La continuité d'activité La conformité à la règlementation

11 /26 BS77992 & SMSI Système de Management de la Sécurité de l'information (SMSI) Définir une politique de sécurité et des objectifs en sécurité Appliquer la politique Atteindre les objectifs Contrôler que les objectifs ont étés atteint Permet une certification de l'organisme Certification dite "ISO17799" impossible : abus de marketing Certification des auditeurs par le BSI : BS7799 Lead Auditor Abilités à mener un audit conformément aux principes de la BS7799 Certification BS7799 de l'organisation par un organisme accrédité

BS77992 : Contenu Annexe A Annexe A Normative Contient les objectifs associés à chaque recommendation de sécurité listée dans ISO17799, et pour chaque objectif les mesures à mettre en place Proche de ce que les experts en sécurité font souvent Reste très général et indépendant des technologies Exemples : 12 /26 8.5.1 : A range of controls shall be implemented to achieve and maintain security in networks 9.4.1 : Users shall only have direct access to the services that they have been specifically authorized to use 9.4.8 : Shared networks shall have routeing controls to ensure that computer connections and information flows do not breach the access control policy of the business applications

International accreditation forum (IAF) Organisme d'accréditation UKAS Organisme de certification BSI, Veritas,... 13 /26 Accrédite Auditeurs certifiés BS7799 : Schéma de certification Certifie les consultants Auditeur qui audite votre SMSI International Register of Certificated Auditors (IRCA) Société de services en sécurité Assephira, AQL, E&Y, HSC, Lynx, Vidati,... Consultant (Lead Auditor) qui conseille, analyse, audite dans l'esprit BS 7799 Votre organisation Organisations enregistrées Ce schéma n'est pas un schéma officiel d'un organisme d'accréditation ou de certification

Registres Registre des organismes accrédités: http://www.ukas.com/about_accreditation/accredited_bodies/certification_body_schedules.asp 14 /26 BSI, Veritas, KPMG Audit, JACOIS, JQAO, etc Système développé principalement au RoyaumeUni et au Japon Registre des organisations certifiées par des organismes accrédités : http://www.xisec.com/register.htm Beaucoup de sociétés ayant mené une démarche de quasicertification n'apparaissent pas Pas d'accréditation dans leur pays & ne souhaitent pas passer par un organisme anglais, cas d'entreprises françaises Registre des auditeurs certifiés et travaillant dans des organisations accréditées : http://www.irca.org/ La majorité des auditeurs titulaires d'une certification étant dans les sociétés de conseil, ils n'apparaissent pas dans ce registre

15 /26 Processus BS7799 en vue d'être certifié Une organisation qui se lance dans un processus de certification BS7799 s'engage dans un processus de trois ans Un audit BS7799 par un organisme de certification par an Chaque année les auditeurs sélectionnent avec l'organisme un échantillon de processus à auditer Les processus sélectionnés sont audités Si des disconformités graves sont constatées, la certification BS7799 est immédiatement supprimée Si des disconformités moins graves sont constatées, elles sont rapportées dans le rapport d'audit Le client est tenu dans un délai rapide de présenter un plan des actions correctives Au plus tard l'année suivante les auditeurs vérifient que ces actions ont bien été menées à terme Le processus est continu, au bout de 3 ans, tout est à refaire

Le conseil dans la démarche BS7799 La société de service en sécurité pourra proposer Validation de la politique de sécurité et de son périmètre Aide à la rédaction des éléments documentaires du SMSI Description des objectifs, cartographie des processus impactés,... Conseil sur l'organisation à mettre en place dans votre organisme Analyse du travail restant à faire pour atteindre la BS7799 Notamment au travers d'audits de sécurité Organisationnels et techniques Conseil sur les actions correctives Préaudit BS7799 à blanc Afin d'être sûr que l'audit par l'organisme de certification officiel se déroulera bien Avec ou sans engagement de résultat La méthode de travail demeure pragmatique 16 /26

BS7799 : Usages Exemples de biens sensibles 1/ Que protéger et pourquoi? Liste des biens sensibles Permet de sélectionner ses mesures de sécurité sur la base d'une analyse de risques 17 /26 Exemples de menaces ISO17799 Exemples de recommandations 2/ De quoi les protéger? 3/ Quels sont les risques? 4/ Comment protéger l entreprise? Liste des menaces Liste des impacts et probabilités Liste des contremesures Analyse de risque selon tout types de méthode y comprit la sienne Propose un référentiel commun international Positionnement de son organisme visàvis des autres Permet une utilisation partielle comme règle ou guide interne

BS7799 : Usages Avec une analyse de risque 18 /26 BS7799 ne précise pas d'obligation quand à la méthode d'analyse de risque MEHARI (Clusif) & EBIOS (DCSSI) sont compatibles ISO17799 Beaucoup de sociétés de conseil utilisent une approche pragmatique qui n'impose pas l'usage d'une méthode d'analyse de risque Pour communiquer En interne : du RSSI à la direction ou à l'ensemble de l'organisation A l'extérieur à vos clients, prospects, partenaires pour montrer que vous êtes au même niveau que les autres entreprises Lors d'audits BS7799 est un référentiel Pour acquérir la certification

19 /26 Modèle PDCA : PlanDoCheckAct Approche similaire à tout système de management Méthode classique, recommandée par l'ocde Processus cyclique continu Démontre que les bonnes pratiques sont documentées, appliquées et améliorées dans le temps PlanDo Investissement initial : formalisation de la gestion de risque, documentation des règles de sécurité applicables, etc CheckAct Vérification que les mesures de sécurité prises sont appliquées, les solutions de sécurité utilisées, et l'ensemble régulièrement amélioré Audits périodiques de chaque composant du système d'information

Mise en place d'un SMSI Approche processus Par le modèle PDCA : PlanDoCheckAct Pour définir, implémenter, mettre en fonction, maîtriser et améliorer l'efficacité de l'organisation de son SMSI Bonne compréhension des besoins en matière de sécurité Politique de sécurité et objectifs clairs par rapport à son métier Contrôles lors de l'implémentation et la production Surveillance et révision de l'efficacité du SMSI Amélioration permanente du système à base des mesures objectives 20 /26

ISO19011 : Audit des systèmes de management de la qualité (1/2) Norme d'audit, Octobre 2002, remplace ISO14010/14011/14012:1996 Basé sur les concepts et le vocabulaire ISO9000:2000 Conçue pour l'audit des systèmes de management de la qualité ou de management environnemental S'applique parfaitement aux audits de gestion de la sécurité, notamment aux audits de réseau et de sécurité réseaux, platesformes, applications, etc Les normes ISO17799 et BS77992 s'adressent en priorité à l'organisme, la norme ISO19011 s'adresse en priorité aux auditeurs Les auditeurs BS7799 utilisent généralement leur propre méthode Garantie la qualité de l'audit 21 /26

ISO19011 : Audit des systèmes de management de la qualité (2/2) La norme ISO19011 défini en détail le processus d'audit Les principes de l'audit La gestion du processus de l'audit dans le temps Etablissement, mise en œuvre et revue du programme d'audit Le programme d'audit : Objectifs, Étendue, Responsabilités et ressources, Procédures L'organisation de l'audit Les qualités et connaissances requises 22 /26

Références Les normes ellesmêmes ISO17799:2000 : présentation générale, Groupe ISO17799, Clusif, 03/2003 http://www.hsc.fr/presse/publications.html.fr#ouvrages http://www.hsc.fr/~schauer/clusif/presentation ISO17799.pdf BS77992 : presentation générale, Groupe ISO17799, Clusif, à paraître courant 2004 23 /26

Conclusion Je vous invite vivement à prendre connaissance de ces normes Une bonne opportunité d'améliorer sa sécurité dans un cadre de référence international Questions? www.hsc.fr Herve.Schauer@hsc.fr 24 /26

Ressources Plusieurs centaines de présentations et de documents sont disponibles sur http://www.hsc.fr/ressources/ Pour mieux me connaître : Biographies : http://www.hsc.fr/societe/herve_schauer.html.fr http://www.solutionslinux.fr/fr/conferencier_detail.php?id_conferencier=68 HSC : http://www.hsc.fr/societe/ Associations : AFUL, AFUP, CLUSIF, IEEE, FNTC, IALTA, IETF, ISACA, ISOC, ISSA, CES, OSSIR, SAGE, SANS, SEE, USENIX, http://www.hsc.fr/societe/associations.html 25 /26

Remerciements Alexandre Fernandez et Nicolas Jombart (certifiés Lead Auditor BS7799 chez HSC) pour leur relecture et corrections MarieAgnès Couwez et Pascal Lointier pour l'usage des 2 schémas du document du Clusif Amor Zebar et son équipe pour leur accueil à Alger 26 /26