Gestion du risque avec ISO/EIC17799



Documents pareils
ISO/IEC Comparatif entre la version 2013 et la version 2005

Opportunités s de mutualisation ITIL et ISO 27001

ISO/CEI 27001:2005 ISMS -Information Security Management System

Information Security Management Lifecycle of the supplier s relation

La gestion des risques IT et l audit

AUDIT COMMITTEE: TERMS OF REFERENCE

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

Conditions de l'examen

La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

D ITIL à D ISO 20000, une démarche complémentaire

Préparation à la certification (ISC)² CISSP Rev. 2

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

Technical Assistance for Sustainable National Greenhouse Gas Inventory Management Systems in West Africa (West Africa GHG Project)

SEMINAIRE DE L IFE. Un système de management environnemental basé sur ISO Presenté par Manoj Vaghjee

Les marchés Security La méthode The markets The approach

Rountable conference on the revision of meat inspection Presentation of the outcome of the Lyon conference

Séminaire EIFR 7 Mars Sébastien Rérolle

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel

BELAC 1-04 Rev

COMPUTING. Jeudi 23 juin CLOUD COMPUTING I PRESENTATION

Paxton. ins Net2 desktop reader USB

Marc Paulet-deodis pour APRIM 1

Le Cloud Computing est-il l ennemi de la Sécurité?

La sécurité des solutions de partage Quelles solutions pour quels usages?

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques

Les systèmes CDMS. et les logiciels EDC

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

La relation DSI Utilisateur dans un contexte d infogérance

Provide supervision and mentorship, on an ongoing basis, to staff and student interns.

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

CADRE JURIDIQUE INTERNATIONAL POUR LA DÉVELOPPEMENT DE PROGRAMMES CONTRE LA CORRUPTION

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

Archived Content. Contenu archivé

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC

Politique d utilisation acceptable des données et des technologies de l information

Manager, Construction and Engineering Procurement. Please apply through AECL website:

La gestion des vulnérabilités par des simulations d'attaques

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Sécurité informatique: introduction

Les enjeux de la sécurité informatique

CobiT une expérience pratique

SHAREPOINT PORTAL SERVER 2013

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

Les normes de certification des archives numériques En préparation. C. Huc. La Pérennisation des Informations numériques

Language requirement: Bilingual non-mandatory - Level 222/222. Chosen candidate will be required to undertake second language training.

D Expert en Finance et Investissements

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg

RÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Quels nouveaux outils pour accompagner le développement de nos professions?

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL

IBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité

GOUVERNANCE DES SERVICES

La Gestion des Données Cliniques

Senior IT Security Risk Management Analyst

Rapport de certification

EMPLOYMENT OPPORTUNITY

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Guide de correspondance des programmes de certifications ITE-AUDIT avec les référentiels de compétences et de métiers

F1 Security Requirement Check List (SRCL)

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

REVITALIZING THE RAILWAYS IN AFRICA

Quel rôle pour les superviseurs bancaires face à la cyber criminalité

Editing and managing Systems engineering processes at Snecma

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Rapport de certification

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Nomenclature 2010 : premier pas vers l Europe des compétences IT

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

! "#!"!!# ()*" + $ %!&!#&!

INTERNATIONAL STANDARD NORME INTERNATIONALE

The purpose of this policy is to: Cette politique a pour objectif de :

Sub-Saharan African G-WADI

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

2012 COMMUNICATION ON PROGRESS GLOBAL COMPACT

Toni Lazazzera Tmanco is expert partner from Anatole ( and distributes the solution AnatoleTEM

Modèle de centralisation des achats indirects au niveau mondial. Sandra Carlos & Bernd Gladden

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

Gouvernance européenne sur les technologies énergétiques

La Sécurité des Données en Environnement DataCenter

Statement of the European Council of Medical Orders on telemedicine

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

Frequently Asked Questions

3 rd ORGANIC PROCESSING CONFERENCE

Name of document. Audit Report on the CORTE Quality System: confirmation of the certification (October 2011) Prepared by.

NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan

Gestion des autorisations / habilitations dans le SI:

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL

Ingénierie et qualité du logiciel et des systèmes

Cliquez pour modifier les styles du texte du masque

L industrie pharmaceutique et la grippe aviaire

Integrated Music Education: Challenges for Teaching and Teacher Training Presentation of a Book Project

Club ISO Juin 2009

Transcription:

Gestion du risque avec ISO/EIC17799 Code de bonnes pratiques pour une meilleure gestion en sécurité de l information Marc-André Léger, MScA (MIS) Université de Sherbrooke

Informatique de la santé Connaissances, données de référence et formation Données de gestion Données cliniques

Rôle de l informatique dans la santé Informer la population; Éducation des patients; Gestion financière et statistiques; Gestion des ressources humaines; Support à la prise de décision aux professionnels de la santé; Formation continue des professionnels de la santé. Rapport du comité ehealth de la CEE, Avril 2003

Inforoute Santé du Canada On reconnaît généralement que les dossiers de santé électroniques (DSE) sont essentiels à la modernisation du système de santé canadien ainsi que pour soutenir les objectifs du renouvellement des soins de santé : soit améliorer leur qualité, leur accessibilité et leur durabilité. Inforoute Santé du Canada, Plan d affaires 2004 http://www.infoway-inforoute.ca/

L utilisation de normes et de méthodes Mes recherches en matière de sécurité de l information démontrent que l utilisation de normes et de méthodes constituent l une des meilleures façons de mettre en place des processus susceptibles de produire avec constance des résultats de qualité.

L intérêt pour les normes de sécurité est grandissant Source : Giga Information Group

Les normes en santé ISO : International TC 215 : Informatique de la santé CEN : Europe DICOM Imagerie ICD-9 (ICD-10) EDIFACT - Nations Unies HL7 Échanges de données cliniques IEEE Appareils médicaux

Pourquoi utiliser une norme en sécurité de l information? Ne rien oublier Établir un climat de confiance Sécuriser les partenariats Favoriser les échanges électronique Mieux gérer le risque Réductions de coûts Économies d échelle Diminution des primes d assurances Appels d offres le demande (Europe) Image de marque vis à vis de la sécurité Conformité (SOX, HIPPA)

Enjeux de la sécurité de l information dans la santé L identification de lignes directrices; La reconnaissance l importance de la sécurité de l information par les professionnels de la santé; Démonstrabilité du niveau de sécurité de l information; La mise en place de standards. (AIM/SEISMED)

Notre suggestion ISO 17799 est une bonne solution pour implanter la sécurité de l information dans le secteur de la santé au Québec: Couvre les exigences du cadre global de gestion des actifs informationnels du MSSS; État de l art en sécurité; Outils disponibles; Expertise disponible; Utilisé ailleurs dans la santé; Économies d échelles possible. ISO/EIC 17779

ISO 17799 dans la Santé Royaume Unis (NHS) Nouvelle Zélande Australie Suède Alberta USA (pour la conformité HIPPA) ISO/EIC 17779

ISO/EIC 17799:2000 La norme ISO/EIC17799:2000 est la norme la plus utilisée actuellement pour l établissement de lignes directrices en matière de sécurité de l information à travers le monde. ISO/EIC 17779

ISO/EIC 17799:2000 est: Une norme internationale dédiée à la sécurité de l information; Développée par des praticiens; Une série de contrôles basée sur les bonnes pratiques en sécurité de l Information; Un processus équilibré entre la structure, la stratégie, les processus d affaires, les individus et leurs rôles ainsi que la technologie. ISO/EIC 17779

ISO/EIC 17799:2000 n est pas: Une norme technique orientée produit ou logiciel Une norme de gestion de risques Une norme de classification des actifs Une norme d évaluation technologique Un système de gestion de la sécurité de l information Une norme qui offre des schémas de certification

Qu est-ce ça prend pour implanter ISO/EIC 17779? Politique de sécurité Méthode d évaluation du risque ISMS Sélection de contrôles Architecture de sécurité ISO/EIC 17779

Méthode d analyse de risques ISO/EIC 17799:2000 ne précise aucune obligation quant à la méthode d analyse de risques. Chaque organisation ayant ses besoins et spécificités propres. ISO/EIC 17779

Les méthodes d analyse de risque Il existe différentes méthodes reconnues : Au Canada: MG-9 et TSIT Etats-Unis: Octave du CERT France: MEHARI-CLUSIF, EBIOS-DCSSI et MARION UK: CRAMM ISO/EIC 17779

ISMS Système de gestion de la sécurité de l information

Mise en oeuvre d un ISMS Modèle PDCA Plan : établir les objectifs conformément aux risques / exigences Planification (Plan) Établissement du ISMS Faire (Do) Act : faire évoluer la politique et les moyens conformément Action aux besoins (Act) Mise en œuvre et maintenance Entretient et amélioration Do : implémenter et opérer les fonctionnalités et procédures Vérifier (Check) Suivi et révision du processus Check : gérer les incidents, les erreurs, auditer ISMS

Information Security Management System ISMS Ayants cause Ayants cause Planifier Créer ISMS Faire Besoins et attentes en matière de sécurité de l information Mettre en place et opérer ISMS Cycle de dévelopement, maintenance et amélioration Contrôler et réciser ISMS Vérifier Maintenir et améliorer ISMS Agir Sécurité de l information gérée ISMS

Conséquence Évaluation et gestion du risque avec ISMS Transfert Éviter Accepter Réduire Probabilité ISMS

Identification des besoins Besoins d affaires Menace, Impact, Probabilité = Risque Besoin de protection Risque Coûts ISMS

Mise en oeuvre du ISMS Plan Establish the ISMS a) Define scope of the ISMS b) Define an ISMS policy c) Define a systematic approach to risk assessment d) Identify risks e) Assess the risks f) Identify and evaluate options for the treatment of risks g) Select control objectives and controls for the treatment of risks h) Prepare a Statement of Applicability ISMS

Mise en oeuvre du ISMS Plan Establish the ISMS Do Implement and operate the ISMS a) Formulate a risk treatment plan b) Implement the risk treatment plan c) Implement controls d) Implement training and awareness programmes e) Manage operations f) Manage resources g) Implement procedures and other controls for incident handling ISMS

Mise en oeuvre du ISMS Plan Establish the ISMS Do Implement and operate the ISMS Check Monitor and review the ISMS a) Execute monitoring procedures and other controls b) Undertake regular reviews of the effectiveness of the ISMS c) Review the level of residual risk and acceptable risk d) Conduct internal ISMS audits e) Undertake management review of the ISMS f) Record actions and events that could have an impact on the effectiveness or performance of the ISMS ISMS

Mise en oeuvre du ISMS Plan Establish the ISMS Act Do Implement and operate the ISMS Check Maintain and improve the ISMS a) Implement the identified improvements b) Take appropriate corrective and preventive actions c) Communicate the results and actions and agree with all interested parties d) Ensure that the improvements achieve their intended objectives Monitor and review the ISMS ISMS

Mise en oeuvre du ISMS Planification (Plan) Établissement du ISMS Faire (Do) Action (Act) Mise en œuvre et maintenance Entretient et amélioration Vérifier (Check) Suivi et révision du processus ISMS

Performance Amélioration continue du ISMS P D A C Information Security Management System development Assurance (information security) Time ISMS

Gérer la sécurité dans la santé avec ISO/IEC 17799

Comment établir les besoins Analyser l organisation Évaluer le risque légal, règlementaire et contractuel Déterminer les aspects éthiques Identifier les principes, objectifs et besoins d affaires pour la gestion de l information ISO/IEC 17799

Sélection des contrôles Choisis en considérant: Les besoins et les obligations légales; Les besoins d affaires; Le coût de mise en oeuvre considérant les risques en relation aux capacités de l organisation; et Les pertes potentielles. ISO/IEC 17799

Facteurs critiques de succès Politique de sécurité de l information Respect de la culture de l organisation Support et engagement de la direction Compréhension des besoins Bon marketing Guides Financement adéquat Sensibilisation Gestion des incidents Évaluation de la performance ISO/IEC 17799

Section 4 RISK ASSESSMENT AND TREATMENT ASSESSING SECURITY RISKS identify, quantify and prioritize risks against criteria and objectives relevant to the organization The results should guide and determine the appropriate management action and priorities. TREATING SECURITY RISKS ensure that risks are reduced to an acceptable level taking into account: organizational objectives; requirements and constraints of legislation; operational requirements and constraints; cost in relation to the risks being reduced, and remaining proportional to the organization's requirements; the need to balance the investment against the harm likely to result. ISO/IEC 17799

Section 5 SECURITY POLICY INFORMATION SECURITY POLICY Control 5.1.1 Information security policy document Control 5.1.2 Review of the information security policy ISO/IEC 17799

Section 6 ORGANIZING INFORMATION SECURITY INTERNAL ORGANIZATION Control 6.1.1 Management commitment to information security Control 6.1.2 Information security co-ordination Control 6.1.3 Allocation of information security responsibilities Control 6.1.4 Approval process for information processing facilities Control 6.1.5 Confidentiality agreements Control 6.1.6 Contact with authorities Control 6.1.7 Contact with special interest groups Control 6.1.8 Independent review of information security EXTERNAL PARTIES Control 6.2.1 Identification of risks related to external parties Control 6.2.2 Addressing security when dealing with customers Control 6.2.3 Addressing security in third party agreements ISO/IEC 17799

Section 7 ASSET MANAGEMENT RESPONSIBILITY FOR ASSETS Control 7.1.1 Inventory of assets Control 7.1.2 Ownership of assets Control 7.1.3 Acceptable use of assets INFORMATION CLASSIFICATION Control 7.2.1 Classification guidelines Control 7.2.2 Information labeling and handling ISO/IEC 17799

Section 8 HUMAN RESOURCES SECURITY PRIOR TO EMPLOYMENT Control 8.1.1 Roles and responsibilities Control 8.1.2 Screening Control 8.1.3 Terms and conditions of employment DURING EMPLOYMENT Control 8.2.1 Management responsibilities Control 8.2.2 Information security awareness, education and training Control 8.2.3 Disciplinary process TERMINATION OR CHANGE OF EMPLOYMENT Control 8.3.1 Termination responsibilities Control 8.3.2 Return of assets Control 8.3.3 Removal of access rights ISO/IEC 17799

Section 9 PHYSICAL AND ENVIRONMENTAL SECURITY SECURE AREAS Control 9.1.1 Physical security perimeter Control 9.1.2 Physical entry controls Control 9.1.3 Securing offices, rooms and facilities Control 9.1.4 Protecting against external and environmental threats Control 9.1.5 Working in secure areas Control 9.1.6 Public access, delivery and loading areas EQUIPMENT SECURITY Control 9.2.1 Equipment sitting and protection Control 9.2.2 Supporting utilities Control 9.2.3 Cabling security Control 9.2.4 Equipment maintenance Control 9.2.5 Security of equipment off-premises Control 9.2.6 Secure disposal or re-use of equipment Control 9.2.7 Removal of property ISO/IEC 17799

Section 10 COMMUNICATIONS AND OPERATIONS MANAGEMENT OPERATIONAL PROCEDURES AND RESPONSIBILITIES THIRD PARTY SERVICE DELIVERY MANAGEMENT SYSTEM PLANNING AND ACCEPTANCE PROTECTION AGAINST MALICIOUS AND MOBILE CODE BACK-UP NETWORK SECURITY MANAGEMENT MEDIA HANDLING EXCHANGES OF INFORMATION ELECTRONIC COMMERCE SERVICES MONITORING ISO/IEC 17799

Section 11 ACCESS CONTROL BUSINESS REQUIREMENT FOR ACCESS CONTROL USER ACCESS MANAGEMENT USER RESPONSIBILITIES NETWORK ACCESS CONTROL OPERATING SYSTEM ACCESS CONTROL APPLICATION AND INFORMATION ACCESS CON MOBILE COMPUTING AND TELEWORKING ISO/IEC 17799

Section 12 INFORMATION SYSTEMS ACQUISITION, DEVELOPMENT AND MAINTENANCE SECURITY REQUIREMENTS OF INFORMATION SYSTEMS CORRECT PROCESSING IN APPLICATIONS CRYPTOGRAPHIC CONTROLS SECURITY OF SYSTEM FILES SECURITY IN DEVELOPMENT AND SUPPORT PROCESSES VULNERABILITY MANAGEMENT ISO/IEC 17799

Section 13 INFORMATION SECURITY INCIDENT MANAGEMENT REPORTING INFORMATION SECURITY EVENTS AND WEAKNESSES Control 13.1.1 Reporting information security events Control 13.1.2 Reporting security weaknesses MANAGEMENT OF INFORMATION SECURITY INCIDENTS AND IMPROVEMENTS Control 13.2.1 Responsibilities and procedures Control 13.2.2 Learning from information security incidents Control 13.2.3 Collection of evidence. ISO/IEC 17799

Section 14 BUSINESS CONTINUITY MANAGEMENT INFORMATION SECURITY ASPECTS OF BUSINESS CONTINUITY MANAGEMENT Control 14.1.1 Including information security in the business continuity management process Control 14.1.2 Business continuity and risk assessment Control 14.1.3 Developing and implementing continuity plans including information security Control 14.1.4 Business continuity planning framework Control 14.1.5 Testing, maintaining and re-assessing business continuity plans ISO/IEC 17799

Section 15 COMPLIANCE COMPLIANCE WITH LEGAL REQUIREMENTS Control 15.1.1 Identification of applicable legislation Control 15.1.2 Intellectual property rights (IPR) Control 15.1.3 Safeguarding of organizational records Control 15.1.4 Data protection and privacy of personal information Control 15.1.5 Prevention of misuse of information processing facilities Control 15.1.6 Regulation of cryptographic controls COMPLIANCE WITH SECURITY POLICIES AND STANDARDS Control 15.2.1 Compliance with security policy and standards Control 15.2.2 Technical compliance checking INFORMATION SYSTEMS AUDIT CONSIDERATIONS Control 15.3.1 Information systems audit controls Control 15.3.2 Protection of information systems audit tools ISO/IEC 17799

Méthodologie IVRI de gestion du risque IVRI

Préparation IVRI

Identification d un élément IVRI

Analyse des vulnérabilités IVRI

Évaluation de la menace IVRI

Évaluation des risques IVRI

Interprétation des résultats IVRI

Présentation des résultats IVRI

Accords internationaux, Résolutions de l ONU Audit et contrôles corporatifs (non envisagés) Lois internationales Lois locales, nationales règlements règlements ISO/EIC 17799 et accords et pratiques Meilleures pratiques C I D Nr Oa Mission Gestion de risques 13335-1 Gestion et opérations des TI Génie des Systèmes de Sécurité Modèle de capacité et maturité (GSS-MCM) IS 21827 Gestion de risques Critères communs IS 15408 Méthodologie de gestion de risques CC Méthodologies d évaluation Révisions des politiques DRP Gestion des incidents WD 18044 Analyse des vulnérabilités Révision du risque Normes Marc-André Léger organisationnelles Sécurité réseau IS 18028 Opération ITsec Copie de sécurité Patch Mgmt PKI IS 11770 NVAS Outils d Audit Stockage sécuritaire Non répudiation IS 13888 IDS IS 18043 TR 15947 Coupe-Feu Honeypots Cryptographie ComSec gestion et opération HR et formation HR 2004 CA Sélection des Contrôles Politique TIsec Od Audit et Contrôles TI IS 18033-1 NP 3309 Normes opérationnelles IS 18033-3 IS 18033-4 Autres (voir liste) Structure d authentification Biometriques Tiers parties TR 14516 Normes en gestion de risques IS 18033-2 NP 3367 autres Normes applicatives autres Contrôle d accès IS 15816

Questions marcandre@leger.ca