Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information



Documents pareils
Prestations d audit et de conseil 2015

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Excellence. Technicité. Sagesse

THEORIE ET CAS PRATIQUES

Montrer que la gestion des risques en sécurité de l information est liée au métier

L Audit selon la norme ISO27001

Brève étude de la norme ISO/IEC 27003

Panorama général des normes et outils d audit. François VERGEZ AFAI

PASSI Un label d exigence et de confiance?

GESTION DE PROJET. - Tél : N enregistrement formation :

METIERS DE L INFORMATIQUE

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Catalogue de services standard Référence : CAT-SERVICES-2010-A

Cabinet d Expertise en Sécurité des Systèmes d Information

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

curité des TI : Comment accroître votre niveau de curité

2012 / Excellence. Technicité. Sagesse

Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS

ISO/CEI 27001:2005 ISMS -Information Security Management System

Cycle de formation Gestion de projet

Mise en œuvre de la certification ISO 27001

D ITIL à D ISO 20000, une démarche complémentaire

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

Division Espace et Programmes Interarméeses. État tat-major des armées

Certification ISO 9001 de la prise en charge médicamenteuse

Performance Eléments clés de l étude

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

politique de la France en matière de cybersécurité

Mise en place d un SMSI selon la norme ISO Wadi Mseddi Tlemcen, le 05/06/2013

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO CNIS EVENT. 27 avril 2011.

Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

Les clauses «sécurité» d'un contrat SaaS

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre?

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Information Technology Services - Learning & Certification.

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

DÉPLOIEMENT DES PARTIES 3 ET 4 DE LA NORME ISO 26262

Tremplins de la Qualité. Tome 2

L analyse de risques avec MEHARI

Une couverture équilibrée de vos exigences métiers

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Vers un nouveau modèle de sécurité

Elaboration participative des programmes communaux

Project Management Performance Pack

C11.2 Identifier les solutions à mettre en œuvre C11.3 Préparer le cahier des charges

La rationalisation Moderniser l organisation pour dynamiser l entreprise

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Chokri BEN AMAR, maître de conférences, directeur des études de l'enis & Anis FOURATI, expert en Sécurité Informatique (Société SDS à Sfax)

PROJET DOUGORE 2011 SUR LA DECENTRALISATION AU TOGO

Énergies FORMATIONS Formations métiers certifiantes. ISO et audit de systèmes de management

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité?

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Gestion des Incidents SSI

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

CERTIFICATION LA CERTIFICATION

ITIL v3. La clé d une gestion réussie des services informatiques

Modèle Cobit

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager

GUIDE DU GUICHET UNIQUE de l Agence de Promotion de l Industrie et de l Innovation Janvier 2015

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Vos besoins, nos obligations

Expert International en Gestion des ressources en eau Coresponsable - Maroc

Quels échanges et pourquoi? Pour faire évoluer dans le temps vers quelle structure de pilotage?

ETUDE SUR LES BESOINS DE FORMATION DANS LES ENTREPRISES PUBLIQUES TUNISIENNES. Analyse et synthèse des résultats

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC de BSI.

Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION

ISO conformité, oui. Certification?

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

PAYS INVITE D'HONNEUR :LA FRANCE

ALDEA ET SYSTEMES D INFORMATION

Systèmes et réseaux d information et de communication

sommaire dga maîtrise de l information LA CYBERDéFENSE

Entreprises Citoyennes: Sécurité et Risques Industriels. Journées Annuelles du Pétrole. Christiane Muller, Air Liquide. Les Hydrocarbures de l extrême

TUV Certification Maroc

Plan de la présentation

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Mise en place d un Système de Management Environnemental sur la base de la Norme ISO SARRAMAGNAN Viviane

Une crise serait un «changement brutal et

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

Tableau de Bord. Clas 1.1 Conduite d'un projet de communication

ISO 27001:2013 Béatrice Joucreau Julien Levrard

AUDITS INTERNES ET EXTERNES

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Sécurité Sanitaire des Aliments. Saint-Pierre, le 19 novembre Olivier BOUTOU. Les outils de la qualité sanitaire dans les pays du sud

Rapport d'audit étape 2

Organisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique.

TUV Certification Maroc

Transcription:

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn

Sommaire 1 2 Présentation de l agence nationale de la sécurité informatique Expérience tunisienne dans L audit de la sécurité des SI 3 Position de l audit de la sécurité des SI dans un SMSI 4 5 Rôle de l auditeur de SSI dans la réussite de l entreprise tunisienne pour instaurer un SMSI Programme de cette journée inscrit sous le thème de l audit au management de la sécurité des SI

1 Présentation de l agence nationale de la sécurité informatique CERT -TCC

Mission de l ANSI L Agence Nationale de la Sécurité Informatique, en tant que coordinateur national, œuvre à développer un climat de confiance dans l usage des technologies de l information pour rassurer les utilisateurs, l état et les investisseurs et à protéger les citoyens et les biens publics et privés contre toute menace cybernétique. Objectifs: 1. Tous les tunisiens soient conscients des risques cybernétiques, soient capables de sécuriser leurs ordinateurs et de prendre des mesures nécessaires pour protéger leurs identités, leurs données privées et profiter des services en ligne en toute sécurité. 2. Les systèmes d information des entreprises tunisiennes soient sécurisés de façon à assurer la sécurité de leurs propres données et les données privées de leurs clients. 3. Les systèmes d information et de communication du gouvernement tunisien soient sécurisés et disponibles. CERT -TCC

Les axes de la Stratégie nationale de la sécurité informatique 1. Sécurité des Systèmes d Information Nationaux. 2. Sécurité du Cyberespace National. 3. Consolider le Savoir-faire en sécurité informatique. 4. Formation & Sensibilisation en sécurité des SI. 5. Aspects Juridiques & Réglementaires. CERT -TCC

Les prérogatives de L ANSI Veiller à l exécution des orientations nationales et de la stratégie nationale en terme de sécurité des systèmes d information; suivre l exécution des plans et programmes relatifs à la sécurité des SI dans le secteur public et assurer la coordination entre les différents intervenants; Assurer la veille technologique dans le domaine de la sécurité des SI; Etablir des normes spécifiques à la sécurité des SI et élaborer des guides techniques; Encourager le développement de solutions nationales dans le domaine; Participer à la consolidation des compétences tunisiennes dans le domaine; Veiller à l exécution de la réglementation relative à l obligation de l audit périodique de la sécurité des SI.

L ANSI en chiffres 1999 : Lancement d une unité, spécialisée dans la sécurité des SI (Secrétariat d état à l informatique) 2004 : Création de l ANSI 2007 : Adhésion au réseau FIRST 2008: Membre du réseau des centres d excellence 2009 : Assistance de l Afrique du Sud pour la création de son 1er CERT et l adhésion au réseau FIRST janvier 2013: 54 employés dont 65% staff technique janvier 2013 : 217 experts auditeurs certifiés par l ANSI, 5 bureaux d audit certifés

Axes stratégiques de l ANSI pour la période 2012-2014 Renforcement de la sécurité du cyber-espace tunisien contre les attaques cybernétiques - Classification des composantes du cyber-espace tunisien sur la base d une analyse des risques - Mise en œuvre de mesures pour la protection d infrastructures critiques CIIP en coordination avec les FSIs et les opérateurs Télécom - Mise en place de plan national de réaction aux attaques cybernétiques - Assistance pour la mise en place de plan de continuité d activité pour les systèmes et applications nationales critiques - Incitation à la mise en place de CERTs internes pour les infrastructures critiques

Axes stratégiques de l ANSI pour la période 2012-2014 Renforcement de la sécurité des systèmes d information nationaux - Mise en place d une politique de sécurité des SI pour les entités gouvernementales qui définit les exigences de sécurité minimales à respecter, - Classification des organismes nationaux selon la sensibilité de leurs SI, et prévoir un suivi personnalisé de leurs plans d action en la matière, - Soumettre les services e-gov à des audits de sécurité avant leurs mises en ligne.

Axes stratégiques de l ANSI pour la période 2012-2014 Actualisation et Mise à niveau des aspects réglementaires - Mise à niveau des textes réglementaires liés à l audit de la sécurité des SI, - Actualisation du cadre réglementaire relatif aux crimes cybernétiques et l adhésion aux conventions internationales en la matière - Coordination avec les services juridique et de sûreté nationale pour la mise en place de procédure d investigation légale Sensibilisation, Education et Formation - Renforcement des compétences tunisiennes dans le domaine à travers l organisation de cycles de formations certifiantes - Coordination avec les universités surtout les mastères spécialisés dans le domaine de la sécurité des systèmes d information Partenariat avec le secteur privé - Incitation à la création d entreprises dans le domaine - Encouragement de développement de solutions nationales - Formalisation du partenariat avec les FSIs et les opérateurs Télécom

Le schéma de l audit adopté en Tunisie Tous les Organismes Public, FSI, Op,Tél et Entreprises privées Traitant les données Privées des clients À travers les réseaux Télécoms publiques Auditeur Audité ANSI - Certification et suivi des Auditeurs - Assistance des entreprises dans leur mission d audit - Définition des termes de référence pour les missions d audits - Evaluation et validation des Rapports d Audit - Suivi du respect de l obligation d audit par les entreprises au quelle Elles sont soumises Détenteur d un mastère spécialisée en SI Ingénieur ou maitrisard en TIC ayant suivi une Formation reconnue par l ANSI

Les textes réglementaires régissant l Audit de la SSI Loi n 5-2004 de la sécurité des systèmes informatiques et des réseaux

L audit en chiffres Evolution du nombre de missions d audit 60 50 40 30 20 10 0 2005 2006 2007 2008 2009 2010 2011 2012

L audit en chiffres

3 Position de l audit de la Sécurité des SI dans SMSI

Temps Où doit se placer l audit de la sécurité du système d information dans la démarche de la sécurisation de l entreprise Failover Clustering

Où situer l audit (par rapport au système de management de la sécurité informatique) Planifier Concevoir Une approche d amélioration continue

Où situer l audit (par rapport au système de management de la sécurité informatique) -Schéma directeur -Améliorer la sécurité Parties intéressés Attentes et exigences en terme de sécurité Mettre en place et exploiter le SMSI Act Améliorer Plan Planifier Cycle de développement, maintenance et d amélioration Établir le SMSI Do Déployer -Expression des besoins en sécurité -Analyse de risques -Choix et planification des mesures de sécurité Parties intéressés Sécurité effective fournie -Audit interne et externe -Réunion de la comité de sécurité -Suivi des indicateurs Contrôler et évaluer le SMSI Check Contrôler Déployer et améliorer le SMSI -Rédaction de politique de sécurité -Mise en place des mesures -Plan de gestion de crises -Plan de reprise d activité

L Audit de la Sécurité, entre la Nécessité et l Obligation L audit de la Sécurité des Systèmes d Information est indispensable pour : - Evaluer le niveau de maturité des systèmes de management de la sécurité des systèmes d information - Améliorer le niveau de sécurité sur la base des résultats d une Analyse des risques - Sensibiliser les décideurs et les utilisateurs sur les risques réels liés à l utilisation des systèmes d information

4 Rôle de l auditeur de SSI pour la réussite de l entreprise tunisienne dans l instauration d un SMSI

Évaluation des livrables de l Audit 1. Préparation & Démarrage de la Mission 2. Etude & Description de l Existant 3. Audit Organisationnel & Physique Evaluation des recommandations issues du dernier Audit Etude de l Existant (souvent confondu avec le périmètre de l audit) AOP : conformité par rapport à la norme ISO 27001 4. Audit Technique 5. Analyse du Risque 6. Synthèse & Plan d Action 7. Elaboration du Rapport d Audit 8. Clôture de la mission AT : Utilisation des outils et des checklists de bonnes pratiques AT : Manque d Analyse et d interprétation des résultats des outils de tests AR : Utilisation de références méthodologiques et normatives AR : Manque de personnalisation des scénarii de risques Par rapport à la réalité de l Audité Plan d action : Manque de synchronisation entre les risques encourues et les recommandations proposées 22

Évaluation du processus de l audit Préparation de l audit - Expression des besoins (Cahier des charges) - Mode de Passation du marché Audit N+1 Post-Audit - Evaluation du rapport par l ANSI - Application des recommandations issues de l audit - Suivi de l application des recommandations par l ANSI Déroulement de la mission - Conditions de déroulement de la mission d audit (Manque de disponibilité/implication de l audité, Chevauchement de l audit avec d autres projets Informatiques, Le rapport ne reproduit pas TOUTES les insuffisances graves sur demande de l audité) - Périmètre de l Audit (Modification du périmètre initial, non représentativité des échantillons choisis, sites distants non couverts par l AOP) - Equipe intervenante (Chef de projet = expert auditeur non Suffisamment expérimenté, Chef de projet sur terrain VS Chef de projet sur les rapports d audit, etc) - Délais de réalisation (Sous estimation de la durée de la mission => Dépassement des délais estimés ou réduction du périmètre initial) - Qualité de la prestation 23

Conclusion L auditeur doit être bien convaincu qu une mission d audit de la SSI est maillon dans la chaine de management de la sécurité informatique au sein de l entreprise. L audit des SSI doit être perçu comme étant une étape et un moyen et non pas un objectif. L auditeur de la SSI a un grand rôle à jouer dans la réussite de l entreprise tunisienne pour instaurer un SMSI pour faire face aux défis de sécurité de l informations qui se rabattent sur elle, 24

5

Les principales conclusions de l'état global de sécurité de l'information - enquête 2013 Mr Philippe Trouchaud - PwC France Gouvernance de la sécurité des systèmes d information Mr Hicham El Achgar IT6 Maroc Orientations de l ANSI en terme de management de la sécurité des systèmes d information Mme Awatef HOMRI - ANSI Importance de I évaluation des risques pour réussir l opération d audit Mr Abdelmajid Chemli - Ernst&Young Audit selon la norme ISO 27001 Mme Anissa Masmoudi TUVM Mise en place d un SMSI Retour sur expérience Mr Imed YAZIDI - EPPM Les mécanismes d'encouragement pour la mise en place de systèmes de management de la sécurité de l information Mr Mohamed SAID - Bureau de Mise à Niveau, Ministère de l Industrie Discussions, Synthèse et recommandations Mme Yathreb CHEBBI - ANSI

Je vous remercie pour votre présence et pour votre attention