LOGS A CARACTERE SECURITAIRE. Logs à caractère sécuritaire dans les applications du réseau de la Sécurité Sociale.

Documents pareils
ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie /06/2008

Politique d'utilisation des dispositifs mobiles

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Recommandations en matière d'effacement de supports d'information électronique.

Securité de l information :

Connaître les Menaces d Insécurité du Système d Information

Quadra Entreprise On Demand

Yourcegid Fiscalité On Demand

LIVRET SERVICE. Portail Déclaratif Etafi.fr

Règlement d INTERPOL sur le traitement des données

Loi modifiant la Loi sur l assurance automobile

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

Yourcegid Consolidation On Demand

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes NAF 4741Z siège social 9, square du 8 mai RENNES CONDITIONS GENERALES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ISO/CEI 27001:2005 ISMS -Information Security Management System

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE

Entreprises Citoyennes: Sécurité et Risques Industriels. Journées Annuelles du Pétrole. Christiane Muller, Air Liquide. Les Hydrocarbures de l extrême

Charte d exploitation et de demande d accès aux Géoservices. Plateforme Territoriale GUYANE SIG

Quelles sont les informations légales à faire figurer sur un site Internet?

CADRE D AGRÉMENT APPROCHE STANDARD DU RISQUE OPÉRATIONNEL

L expérience de la Cour des comptes en matière d évaluation des projets publics. Rapporteur général à la Cour des comptes

CONSEIL, INTÉGRATION, IMPLÉMENTATION, EXPLOITATION ET MAINTENANCE. TriaServices. Service IT Triamun

Examen de la saisine Définition de l'architecture du SINP. Contributeurs : Frédéric Gosselin, Pascal Dupont

Vu la Loi n du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

TABLE DES MATIERES SECTION 1 CONTROLE INTERNE ET AUDIT INTERNE, POLITIQUE DE PREVENTION ET COMPLIANCE

Le Cert-IST Déjà 10 ans!

Information Security Management Lifecycle of the supplier s relation

R E G L E M E N T G E N E R I Q U E DES F O R M A T I O N S E P D E S S P E C I A L I S E E S E N S O I N S

Objet : Proposition de partenariat avec le Fastt

AIC N 10/A/15GO 19 MARS 2015

Mail Pro. Solution de messagerie collaborative unifiée

Supervision & Maintenance des centrales photovoltaïques en toiture GARANTIR LA PERFORMANCE DE VOS INVESTISSEMENTS DANS LE TEMPS

MediMail SLA 1/1/2014 1

NOTICE DE SECURITE. SANS LOCAUX A SOMMEIL (Effectif reçu supérieur à 19 personnes) Arrêté du 22/06/1990

CONTRAT D ASSISTANCE PREMUNIL

Charte académique relative à L HEBERGEMENT DES SITES WEB

CONVENTIONS D HONORAIRES EN MATIERE DE DIVORCE MODÈLES

Conditions Générales du RME

DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION

Le contrat SID-Services

Banque Carrefour de la Sécurité Sociale

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

TERMES DE RÉFÉRENCE AXE : FORMATION CREATION ET GESTION DE BASES DE DONNEES

Explication des normes minimales de sécurité. Bavo Van den Heuvel Cellule Sécurité SPP Intégration sociale 12 janvier 2005 v1.4

BES WEBDEVELOPER ACTIVITÉ RÔLE

Les Différents types de Requêtes dans Access

C O N S E I L S C O L A I R E CENTRE EST

Développez votre système d'information en toute simplicité

Systématiser la gouvernance de l entreprise. un livre blanc

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

DES GOUVERNEMENTS DES ETATS MEMBRES Secrétariat CONF 3980/96

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE

SOCLE COMMUN: LA CULTURE SCIENTIFIQUE ET TECHNOLOGIQUE. alain salvadori IA IPR Sciences de la vie et de la Terre ALAIN SALVADORI IA-IPR SVT

Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE

Opportunités s de mutualisation ITIL et ISO 27001

Hébergement de Solutions Applicatives Internet / Extranet / Intranet / Streaming Audio-Video

SIMPLE CRM ET LA SÉCURITÉ

exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.

DELIBERATION N DU 17 SEPTEMBRE 2014 DE LA COMMISSION DE CONTROLE

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence

A. Présentation. LanScanner2006

Le contrat Cloud : plus simple et plus dangereux

ASTRIUM Satellites Produits Industriels Exigences d assurance qualité pour les fournisseurs

LIGNE DIRECTRICE SUR LA CONFORMITÉ

Page 1. Le Plan de Prévention

CONTRAT D HEBERGEMENT DE SITE(S) INTERNET

ACCORD GROUPE FRANCE. Un entretien annuel d activité transparent pour l écoute mutuelle et le développement des savoir-faire professionnels (TALK)

Annexe sur la maîtrise de la qualité

Souscription des assurances construction par un maître d ouvrage public

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

L application doit être validée et l infrastructure informatique doit être qualifiée.

Modification de l accès et utilisation du service EDI WEB

Le Président Correspondant

COMPTE DE RESULTAT PAR DESTINATION ET INFORMATION SECTORIELLE. Presentation de Mr. Christian MULLIEZ

Le régime de la responsabilité civile des enseignants

Tel : contact@fsconcept.com

Université de Lausanne

1. Procédure. 2. Les faits

Utilisateur et administrateur

Archivage électronique

GESTION LOGISTIQUE GESTION COMMERCIALE GESTION DE PRODUCTION

CONTRAT DE PERMANENCE TELEPHONIQUE EXTERNALISATION DE STANDARD

GUIDE D'ACHAT COCONOTE. Toutes les questions à se poser pour bien choisir sa Coconote Tél +33 (0) ou

Contrat d entretien ADLIB

Sécurité informatique: introduction

PROFIL DE COMPÉTENCES

Politique de sécurité de l actif informationnel

BANK AL-MAGHRIB Le Gouverneur DN 49/G/2007 Rabat, le 31 août 2007 Directive relative à la fonction "conformité"

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

Caisse Nationale de l'assurance Maladie des Travailleurs Salariés Sécurité Sociale

Transcription:

ISMS (Information Security Management System) Logs à caractère sécuritaire dans les applications du réseau de la Sécurité Sociale. Version control please always check if you re using the latest version Doc. Ref.(BCSS) : isms.026.logs Release Date Author s Reason for change 1.0 26/03/2004 2.0 2.1 2.2. 2.3. 3.0. 3.1. 3.2. 3.3 3.4. 4.1. 4.2. 4.3. 4.4. 5.0. 6.0. 26/05/2004 15/06/2004 18/06/2004 15/09/2004 09/11/2004 12/01/2005 17/01/2005 10/02/2005 16/02/2005 16/03/2005 13/04/2005 13/09/2005 03/11/2005 10/11/2005 01/06/2006 1O years 10 years Application conformity Application Interne Remarque : ce document reprend les remarques d'un groupe de travail auquel ont participé Madame Minnaert (INASTI), Messieurs Bouamor (CIMIRe), Costrop (SMALS-MvM), De Ronne (ONVA), Gossiaux (BCSS), Petit (FMP), Symons (ONEM), Van Cutsem (ONSS-APL), Van den Heuvel (BCSS), Van Der Goten (INAMI), Vertongen (ONSS) Ce document est la propriété de la Banque Carrefour de la sécurité sociale. La publication de ce document ne préjudicie nullement aux droits de la Banque Carrefour de la sécurité sociale à l'égard de ce document. Le contenu de ce document peut être diffusé librement à des fins non commerciales à condition de mentionner la source (Banque Carrefour de la sécurité sociale, http://www.bcss.fgov.be). La diffusion éventuelle à des fins commerciales doit faire l objet d une autorisation écrite préalable de la part de la Banque Carrefour de la sécurité sociale. P 1

1. Portée. Ce document s inscrit dans le cadre de la politique de sécurité du réseau de la Sécurité Sociale énoncée dans le document Information Security Management System approuvée par le Comité Général de Coordination de la Banque Carrefour de la Sécurité Sociale. Son objectif est de préciser les règles à suivre dans le cadre du respect : de la norme minimale édictée par le groupe de travail sécurité de l information qui énonce dans le chapitre intitulé Sécurisation logique de l accès l obligation que: Chaque institution de Sécurité Sociale connectée au réseau de la Banque Carrefour doit implémenter un système de logging pour les données à caractère personnel nécessaires à l application et à l exécution de la Sécurité Sociale, de l article 16 2.2et 4 de la loi relative à la protection des données à caractère personnel du 8 décembre 1992. Un log à caractère sécuritaire a pour finalité l enregistrement d informations permettant de contrôler le traitement exécuté sur une donnée à caractère personnel. 2. Champ d application. Cette politique s adresse aux institutions membres du réseau de la Sécurité Sociale dans le cadre du traitement des données à caractère personnel et au maître d oeuvre qui participe à la conception, au développement, à la mise en place d une application contenant des données à caractère personnel. 3. Responsabilités. La responsabilité de l organisation de la protection des données à caractère personnel incombe toujours à l institution propriétaire de l application traitant l information. Cette responsabilité s étend à la nécessité, par le propriétaire de l application, de veiller à la mise en place d un processus organisé en matière de log à caractère sécuritaire. Lorsqu il s agit d une application à responsabilité partagée, chaque institution partenaire est co-responsable pour la mise en place de ce processus organisé. Si des missions sont confiées à un tiers, il appartient au donneur d ordre de définir les responsabilités et les obligations en la matière dans le cadre d un Service Level Agreement ou par contrat. P 2

4. Organisation. L organisation du processus de log à caractère sécuritaire doit garantir une traçabilité des données à caractère personnel utilisées. Quel que soit le point d accès à l information ou la localisation des données consultées, les logs à caractère sécuritaire doivent pouvoir garantir une complétude dans la traçabilité des applications utilisées, des actes posés, des informations utilisées. Le système doit garantir la relation entre l utilisateur et les logs à caractère sécuritaire. Dans les applications, la saisie et l enregistrement de la requête dans les logs à caractère sécuritaire doivent être effectués avant la présentation des informations à l utlisateur. L organisation concerne également la prise en charge de l ensemble des tâches qui garantissent une gestion pérenne durant un minimum de 10 ans (1) de l ensemble des logs à caractère sécuritaire. Une attention particulière sera accordée à des aspects tels que: la collecte sécurisée, la conservation et l archivage dans un format et des supports utilisables et minimalisant tout risque d altération, l alerte en cas de détection d évènements majeurs, tel que l impossibilité de traçage, le contrôle de l intégrité des mécanismes mis en place, les procédures d exploitation. 5. Contenu des logs à caractère sécuritaire. La qualité d un log à caractère sécuritaire est de pouvoir répondre d une manière adéquate à la conjonction des informations (QUI, QUAND, QUOI, COMMENT), afin de justifier l usage d une autorisation. La pertinence du contenu des logs à caractère sécuritaire est toujours de la responsabilité du propriétaire de l application. Au minimum les informations suivantes doivent être enregistrées : La date et l heure de la transaction, l identification de l utilisateur, l identification de la transaction, l identification de l objet de la requête, la description de l opération exécutée (création, modification, consultation, recherche, liste, ) (1) D une durée de 10 ans ou aussi longue que nécessaire. P 3

6. Policy général Toute mise en production d une application pour les professionnels de la Sécurité Sociale est conditionnée par l activation d un processus organisé en matière de logs à caractère sécuritaire. 7. Exigences. 7.1. Vis-à-vis des institutions de la Sécurité Sociale. Dans le cadre du réseau Banque-carrefour de la sécurité sociale. L institution propriétaire d une application utilisant des données à caractère personnel découlant de l utilisation du réseau de la Banque-carrefour de la sécurité sociale doit veiller à la mise en place d un processus organisé en matière de logs à caractère sécuritaire. Par processus organisé, on entend : la conception du système de log, la définition de la pertinence du contenu telle que énoncée au chapitre 5 de la présente policy, le contrôle du respect du processus et du contenu des logs, l admininistration, la sauvegarde, l archivage et à la suppression après dépassement de la période de conservation des logs à caractère sécuritaire, la décision d intégrer les données de log au plan de continuité de l organisation, l accès contrôlé aux données logs. Il appartient à l institution propriétaire de l application de veiller à l organisation, à la prise et à la conservation de logs à d'autres niveaux que les logs à caractère sécuritaire tels que le moniteur transactionnel, l operating système, le système de gestion des autorisations, l administration et les mises à jour des bases de données. Il appartient à chaque institution du réseau d organiser des contrôles périodiques afin de s assurer du respect des règles énoncées pour ce qui la concerne. Il appartient à chaque institution du réseau de veiller : à l activation du processus de log à caractère sécuritaire dans tous les environnements de son système d information qui ne sont pas limités aux seuls techniciens ou aux équipes opérationnelles en charge du développement, de la maintenance, du support et de l exploitation des applications (exemple :l environnement d acceptation), lors de toute défaillance dans les mécanismes de création, de conservation, d archivage ou de suppression des logs à caractère sécuritaire d organiser un processus visant à informer par écrit le service de sécurité de l institution ou par défaut le service de sécurité de la Banque-Carrefour de la Sécurité Sociale et à proposer des solutions afin d y remédier, P 4

Tout utilisateur d une application du réseau de la Sécurité Sociale doit être informé de la prise de log à caractère sécuritaire et de leur finalité. Cette information doit être transmise à l utilisateur selon un processus organisé au sein de chaque institution partenaire du réseau de la Sécurité Sociale. Lorsqu il s agit d une application accessible via le Portail de la Sécurité Sociale, le règlement destiné aux utilisateurs devra décrire le mécanisme mis en place ainsi que sa finalité. En dehors du réseau de la Banque-carrefour de la sécurité sociale. Losqu il s agit d une application interne gérant des données appartenant à son organisation, il appartient à l institution de veiller à mettre tout en oeuvre pour garantir le respect de la loi relative à la protection des données à caractère personnel du 8 décembre 1992, particulièrement dans l application de son article 16 2.2, 3 et 4. 7.2. Vis-à-vis des utilisateurs, professionnels de la sécurité sociale. L utilisateur a l obligation de se conformer aux intructions et aux procédures en application au sein de son institution. 7.3. Vis-à-vis du maître d œuvre. Dans le cadre de la conduite d'un projet, le maître d'oeuvre est celui qui : organise la réalisation et la conçoit techniquement, coordonne la réalisation, contrôle le résultat, prépare l'exploitation. Le maître d œuvre doit solliciter l accord du propriétaire de l application sur les données pertinentes à conserver dans les fichiers logs. Lorsqu il s agit d une application à responsabilité partagée, le maître d oeuvre doit solliciter l accord de chaque institution partenaire et co-responsable. En accord avec le propriétaire de l application, le maître d œuvre est tenu d organiser et de conserver dans les fichiers logs les données pertinentes. Toute application concernée doit obligatoirement contenir dans sa documentation une liste des informations qui seront conservées dans les fichiers logs. La mise en place d un processus organisé en matière de logs à caractère sécuritaire ne dégage pas le maître d œuvre d autres responsabilités éventuelles qui lui sont confiées par le propriétaire de l application en matière de traçabilité complémentaire, notamment en ce qui concerne le moniteur transactionnel, le système d exploitation, le système de gestion des autorisations d accès, la gestion des incidents, l administration et les mises à jour des bases de données... P 5

7.4. Vis-à vis des techniciens ou des équipes opérationnelles en charge du développement, de la maintenance, du support et de l exploitation des applications. Dans le cadre de leurs missions ces collaborateurs doivent pouvoir accéder à des données à caractère personnel. Tenant compte des missions particulières confiées à ces acteurs essentiels de nos organisations, un code de bonne conduite des gestionnaires d information au sein du réseau de la Sécurité Sociale qui règle les différentes exigences de sécurités en la matière est publié. 7.5. Vis-à-vis des applications du Portail de la Sécurité Sociale Seul le service de base SecurityLog est qualifié comme service de base pour la génération des logs à caractère sécuritaire pour les systèmes hébergés en tout ou partie sur le Portail de la Sécurité Sociale. L utilisation de ce service de base est obligatoire. Toute demande d autorisation d utilisation d un processus alternatif au service de base SecurityLog doit faire l objet d une motivation et d une justification auprès du fonctionnaire dirigeant de la Banque-carrefour de la sécurité sociale. 8. Accès aux logs à caractère sécuritaire.. La consultation des logs à caractère sécuritaire est strictement limitée. L accès à cette consultation exige une authentification forte. En dehors des acteurs concernés par le chapitre 7.4 du présent règlement et sauf avis contraire de la personne chargée de la gestion journalière de l institution, seul le conseiller en sécurité de l institution ou son adjoint a accès aux données logs à caractère sécuritaire. Ces investigations sont réalisées à la demande explicite: du Comité sectoriel de la sécurité sociale, de la personne chargée de la gestion journalière de l institution de la Sécurité Sociale, du responsable des services d inspection dans le cadre des contrôles des missions des inspecteurs et contrôleurs sociaux, du conseiller en sécurité dans le cadre de contrôles ponctuels. L exploitation pour consultation des fichiers logs à caractère sécuritaire doit suivre un processus organisé par notamment : la mise à disposition de requêtes standard, un accès sécurisé à ces requêtes pour les seules personnes autorisées. Chaque institution doit veiller à conserver dans un format libre un historique des requêtes exécutées dans les fichiers logs à caractère sécuritaire. P 6

9. Maintenance, suivi et révision La maintenance, le suivi et la révision de cette POLICY est de la responsabilité du groupe de travail sécurité de l information. P 7