SMSI et normes ISO 27001



Documents pareils
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

La conformité et sa dérive par rapport à la gestion des risques

ISO/CEI 27001:2005 ISMS -Information Security Management System

HEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

THEORIE ET CAS PRATIQUES

Formation en SSI Système de management de la SSI

ISO 27001:2013 Béatrice Joucreau Julien Levrard

Brève étude de la norme ISO/IEC 27003

Certification ISO 27001

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

METIERS DE L INFORMATIQUE

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

ISO/CEI NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Club toulousain 7 février Couverture organisme national

Catalogue des formations 2014 #CYBERSECURITY

Recommandations sur les mutualisations ISO ISO & ISO ITIL

Sécurité des Systèmes d Information

Mise en œuvre de la certification ISO 27001

Club toulousain

Opportunités s de mutualisation ITIL et ISO 27001

Fiche conseil n 16 Audit

D ITIL à D ISO 20000, une démarche complémentaire

Mise en place d un Système de Management Environnemental sur la base de la Norme ISO SARRAMAGNAN Viviane

Gestion des incidents

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ITIL V2. Historique et présentation générale

Mise en place d un SMSI selon la norme ISO Wadi Mseddi Tlemcen, le 05/06/2013

La révolution de l information

curité des TI : Comment accroître votre niveau de curité

ITIL v3. La clé d une gestion réussie des services informatiques

Conception et Réalisation d une Application de Gestion de Sécurité d Information pour la Poste Tunisienne

La politique de sécurité

Les clauses «sécurité» d'un contrat SaaS

Parmi elles, deux ont accédé à un statut véritablement mondial et sont aujourd hui entièrement intégrées à l économie mondiale :

Conseils et préconisations de mutualisation ISO 2700x et ISO / ITIL Groupe de travail du Club Toulouse 3 Avril 2012

Mise en place d'une démarche qualité et maintien de la certification ISO 9001:2008 dans un système d'information

Système de Management Intégré Qualité, Sécurité et Environnement. Un atout pour l entreprise

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis

ITIL, quel impact dans nos laboratoires? Pourquoi se poser cette question? Geneviève Romier, CNRS UREC

ISO conformité, oui. Certification?

Partie 1 : Introduction

Panorama général des normes et outils d audit. François VERGEZ AFAI


Prestations d audit et de conseil 2015

Programme de formation " ITIL Foundation "

I.T.I.L. I.T.I.L. et ISO ISO La maturité? La Mêlée Numérique 10. le 8 juin Luc Van Vlasselaer

Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information

2 nde édition Octobre 2008 LIVRE BLANC. ISO Le nouveau nirvana de la sécurité?

Ingénierie et qualité du logiciel et des systèmes

Club ISO Juin 2009

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Management des SI, ITIL, ISO, COBIT...

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Rapport de stage de fin d étude

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Rapport d'audit étape 2

Comprendre ITIL 2011

L Audit selon la norme ISO27001

ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais)

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

ISO 2700x : une famille de normes pour la gouvernance sécurité

CATALOGUE Expertise ITIL - ISO Lean IT

exemple d examen ITMP.FR

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO CNIS EVENT. 27 avril 2011.

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Catalogue de services standard Référence : CAT-SERVICES-2010-A

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Vector Security Consulting S.A

Quelles exigences pour la qualité de la formation à distance?

ITIL V Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V Préparation à la certification ITIL Foundation V3 (2ième édition)

Créer un tableau de bord SSI

Les Cahiers QSE I) LES ENJEUX D UN SYSTÈME DE MANAGEMENT INTÉGRÉ QUALITÉ - SÉCURITÉ ENVIRONNEMENT. 1) Introduction ) Contexte...

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

2.La bibliothèque ITIL est composé de 2 ouvrages La bibliothèque : Dans sa version actuelle, ITIL est composé de huit ouvrages :

Formation Certifiante: ITIL Foundation V3 Edition 2011

Gestion des services IT basé sur la norme ISO/CIE 20000

Jean- Louis CABROLIER

PROGRAMME DE FORMATION

Gestion de parc et qualité de service

Formation et Certification: ITIL Foundation V3

Montrer que la gestion des risques en sécurité de l information est liée au métier

CATALOGUE Expertise ITIL - ISO Lean IT

CATALOGUE DE FORMATIONS

ISO la norme de la sécurité de l'information

HACCP Évolutions réglementaires et normatives

Transcription:

SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen

Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des normes ISO 27001 ISO 27000, ISO 27002, ISO 27003, ISO 27004 ISO 27005 : gestion du risque SSI Club 27001 Programme Les transparents seront disponibles sur www.club 27001.fr 2 / 30

Cahier Oxford (publi-reportage) 1/2 Cahiers Oxford Etudiant en vente lors de chaque rentrée «la spirale de l'excellence» Reproduit avec l'aimable autorisation du Groupe Hamelin 3 / 30

Cahier Oxford 2/2 Rappel aux élèves de ce qu'est un système de management Pour travailler intelligemment Reproduit avec l'autorisation du Groupe Hamelin 4 / 30

Roue de Deming 1/2 William Edwards Deming Scientifique américain Inventeur des principes de la qualité Reconstructeur du Japon par l'application de ces principes à partir de 1950 Walter Andrew Shewhart Statisticien américain Inventeur de la roue de Deming Que Deming appellait roue de Shewhart et qu'il lui a emprunté en 1922 Organisation Système de Management Action Do Planification Plan Vérification Check Correction Act 5 / 30

Roue de Deming 2/2 Principes de la qualité Systèmes de management : de la qualité (SMQ) : ISO 9001:2002 environnemental (SME) : ISO 14001:2004 de la santé et la sécurité au travail (SMSST) : OHSAS 18001:1999 de la sécurité de l'information (SMSI) : ISO/IEC 27001:2005 de la sécurité alimentaire (SMSA) : ISO 22000:2005 des services informatiques des organismes : ISO 20000:2005 Issu d'itil de la sureté pour la chaîne d'approvisionnement : ISO 28000:2005... 6 / 30

ISO 27001 4.3 : Documentation 1/3 Norme 5 chapitres qui construisent le SMSI Annexe A : mesures de sécurité 5 : Responsabilité de la direction 4.2.2 : Mise en oeuvre et fonctionnement du SMSI 6 : Audits internes du SMSI Do Check 4.2.1 : Etablissement du SMSI Plan 4: SMSI PDCA 4.2.3 : Surveillance et réexamen du SMSI 8 : Amélioration du SMSI Act 4.2.4 : Mise à jour et amélioration du SMSI 7 : Réexamen du SMSI par la direction 7 / 30

ISO 27001 2/3 Application de la qualité pour la sécurité de l'information Système de Management de la Sécurité de l'information (SMSI) Référentiel précis et auditable Apporte la confiance Confiance business 8 / 30

Attentes et exigences en terme de sécurité Partenaires Fournisseurs ISO 27001 Organisation Système de Management de la Sécurité de l'information Planification Plan 3/3 Sécurité effective fournie Partenaires Fournisseurs Clients Pouvoirs publics Action Do Correction Act Clients Pouvoirs publics Services Vérification Check Services 9 / 30

Pourquoi l'iso 27001 pour la SSI? 1/3 Amélioration continue Gestion du temps Ce qui n'a cessé de manquer à la SSI depuis son existence Universalité Pas de concurrence Applicable à tous les métiers, à tous les secteurs d'activité Applicable à toutes les tailles d'entreprises ou de périmètres Complétude Méthodologie d'appréciation des risques Méthodologie de construction d'indicateurs... 10 / 30

Pourquoi l'iso 27001 pour la SSI? 2/3 Construit un processus Processus d'amélioration continue pas un niveau de sécurité Donc accessible à tous Application de mesures de sécurité pertinentes Pour réduire de vrais risques Sur de vrais actifs Avec une vraie valeur Même si vous faites une rétro analyse au départ Pas des cases à cocher bêtement sans savoir pourquoi 11 / 30

Pourquoi l'iso 27001 pour la SSI? 3/3 Dialogue et communication Compréhensible par la direction générale Facilite l'implication des métiers Permet à la SSI d'entrer dans la gouvernance comme le reste Lien avec les processus ISO 2000-1 (ITIL) pour la production informatique Meilleure lisibilité de la SSI et du rôle du RSSI Compréhentions mutuelles 12 / 30

Série des normes ISO 27001 Exigences usage obligatoire dans la certification ISO 27001 SMSI 2005 2007 ISO 27006 Certification de SMSI ISO 27000 Vocabulaire 2009 Guides usage facultatif 2010 ISO 27007 Audit de SMSI 2005 2008 ISO 27002 ISO 27001 (17799) ISO 27005 Mesures de sécurité Gestion de risque 2009 ISO 27003 Implémentation 2008 ISO 27004 Métrage & métriques 13 / 30

ISO 27001 par rapport à ISO 27002 ISO 27001 ISO 27002 (anciennement ISO 17799) Articles ou Clauses ET Mesures de sécurité Controls (Annexe A) Description détaillée des mesures de sécurité 14 / 30

ISO 27000 et ISO 27003 ISO27000 : Principes et vocabulaire Issu en partie des parties 1 et 2 de l'iso13335 (anciennement MICTS partie 1) ISO27003 : Guide d'implémentation d'un SMSI Document de travail du groupe de normalisation Pratique et détaillé Déjà utilisable en l'état, surtout pour la phase plan 15 / 30

16 / 30 ISO 27004 Mesurage du Management de la Sécurité de l'information Security control mesure de sécurité donc pour éviter les confusions : Measurement mesurage Guide de mise en place du mesurage du SMSI Etat : CD, publication prévue en 2008, déjà utilisable et très utile Objectif : mesurer l'efficacité du SMSI et des mesures de sécurité Programme de mesurage et processus de mesurage Rôles et responsabilités Méthodologie de choix des indicateurs Production et exploitation des indicateurs Analyse et restitution des indicateurs Amélioration du processus de mesurage Exemples d'indicateurs 1/2

ISO 27004 Mesure Entrevues archivées - Processus de revue Référence Clause ou Mesure de sécurité 7.1 b, 7.2 i, Type Conformité Mesure de base / dérivée Base Objectif Déterminer le niveau d'implication des managers dans le SMSI 2/2 X = ( A / B ) Formule de calcul A = Somme des entevues programmées ayant été tenues en temps et en heure B = Sommes de entrebues programmées Valeur Rapport Domaine de définition Entre 0 et 1 Procédure de production P-EDKS-V2 Personnes concernées Propriétaire ISMS manager ISMS management committe ISMS manager Client Collection Quality System Manager Quality manager Communication ISMS Managemeznt committee Révision ISMS manager Cycle de vie Fréquence Tous les trimestres Date Cf calendrier des indicateurs Procédure d'enregistrement P-EDKS-V2 Périodicité du rapport Trimestriellement Durée de validité de la mesure Période d'analyse Du 1er janvier au 31 Décembre de l'année courrante Objet concerné 17 / 30 Critères de décision Indicateur Remarques 0 < X < 0,79 : Non satisfaisant 0,80 < X < 1 : Satisfaisant Si, à la fin de second semestre X < 0,80, alors une action corrective risque d'être nécessaire et communiquée au management du SMSI. Si, à la fin de l'année X est on satisfaisant, la direction générale doit en être informée et on doit lui demander son soutien Effets / Impact Causes d'écart Valeurs positives Format de rapport Non-conformité du SMSI. Pas de garantie que le processus de revue du SMSI fonctionne bien Budjet insuffisant Planification incorrecte Manque d'engagement du personnel concerné Des valeurs en augmentatin indiquent des valeurs positives Barres

ISO 27005 1/10 Guide de mise en oeuvre de la partie appréciation des risques de la sécurité de l'information de l'iso 27001 ISO 27001 4.2.1 c) à 4.2.1 f) 4), plus 4.2.3.d) soit 1 page + 3 ou 4 lignes Etat : FCD, publication prévue début 2008 ISO 27001 4.2.1 c) 4.2.1 f) ISO 27005 ISO 27005 64 pages 28 pages normatives, chap 1 à 12 18 / 30 36 pages d'annexes A à E

ISO 27005 Managing and planning IT security ISO TR 13335-2 1992...1997 1985..1988..1991..1996 CRAMM CCTA Risk Assessment and Management Method PD 3002 PD 3005 Guide to BS7799 Risk Assessment Techniques for the management IT security Selection of safeguards ISO TR 13335-3 ISO TR 13335-4 1998 et 2000 1998 puis 2002 1995..1999..2004 AS/NZS 4360 1997 puis 2004 EBIOS BS7799-3 2006 Guidelines for information security Risk Assessment Risk Management ISO 13335-1 2008 ISO 27005 Information security risk management Expression des Besoins et Identification des Objectifs de Sécurité 19 / 30 Et d'autres influences diverses

ISO 27005 Norme consensus entre les acteurs du marché ISO 27005 Ne peut être plus complet que toutes les méthodes qui l'ont précédé Représente le noyau commun accepté par tous Peut être complété en allant rechercher ailleurs Méthodes d'appréciation des risques existantes pourront Continuer à évoluer et innover Contribuer à l'amélioration de la norme ISO 27005 Compléter la norme Se qualifier de "conformes à la norme ISO 27005" 20 / 30

ISO 27005 ISO 27005 = Méthodologie complète Structure sa démarche Autonome Correspond strictement au respect de l'iso 27001 Nécessaire pour la mise en place d'un SMSI Nécessaire pour une certification Entrera dans la gestion de risque en général Normalisation ISO 31000 de tous les types de risques : financiers, industriels, routiers, santé,... Vocabulaire Compréhensible et plutôt proche du langage courant 21 / 30

Analyse de risque/appréciation du risque Choix de traduction dans l'iso 27001 Risk Analysis Analyse du risque Risk Estimation (3.4) Estimation du risque Risk Evaluation (3.5) Evaluation du risque Risk Assessment (IS27001 3.12) Appréciation du risque Langage courant Analyse de risque Risk Assessment Usage impossible à garder sans confusions Pas d'autre traduction possible que Risk Analysis Analyse du risque Confusion avec Risk Assessment Donc : Risk Assessment Appréciation du risque Processus dans son ensemble 22 / 30

ISO 27005 Définition d'un processus Continu et qui s'améliore, donc PDCA Principe de la reproduction du PDCA général du SMSI à chaque processus dans le SMSI Processus de gestion de risque de la sécurité de l'information (information security risk management process) Processus applicable à tous le SMSI ou à un sous-ensemble 5/10 Inclus une étape pour prendre en compte les coûts et mettre la direction devant ses responsabilités 23 / 30

ISO 27005 Identifier les risques Plan Quantifier chaque risque par rapport aux conséquences que sa matérialisation pourrait avoir sur le business à sa probabilité d'occurrence (likelihood) Identifier les actions appropriées pour réduire les risques identifiés à un niveau acceptable 6/10 Implémenter les actions Do pour réduire les risques Eduquer la direction et le personnel sur les risques et les actions prises pour les atténuer Rectifier le traintement du risque à la lumière des évènements et des changements de circonstances Améliorer le processus de gestion du risque Act 24 / 30 Surveiller et réexaminer les résultats, l'efficacité et l'efficience du processus Check

ISO 27005 Processus de gestion de risques décomposé en deux activités séquentielles et itératives Approche itérative Améliore la finesse de l'analyse à chaque itération Garantie une appréciation des risques élevés Minimise le temps et l'effort consenti dans l'identification des mesures de sécurité Appréciation des risques satisfaisante? Risques acceptables? Appréciation du risque (risk assessment) Appréciation satisfaisante? oui non Traitement du risque (risk treatment) Risques résiduels à un niveau acceptable? non 25 / 30

n 1 Assez d'éléments pour déterminer les actions nécessaires à la réduction des risques à un niveau acceptable? n 2 ISO 27005 Risque acceptable? Communication à la hiérarchie et aux équipes opérationnelles à chaque étape Risque identifié utile immédiatement à la gestion des incidents Communication du risque Etablissement du contexte Appréciation du risque Analyse de risque Identification du risque Estimation du risque Evaluation du risque Appréciation satisfaisante? Risque acceptable? oui Traitement du risque oui non Acceptation du risque Surveillance et réexamen du risque 26 / 30

ISO 27006 Exigences pour l'accréditation des organismes de certification des SMSI S'appuie sur la norme ISO 17021 (et remplace EA 7/03) Quelques exigences pour les audits de certification ISO 27001 Production par l'appréciation des risques de résultats comparables et (9.2.3.2.2 a) reproductibles Analyse de la sécurité par rapport aux menaces pertinente (9.2.3.3.a) Procédures d'identification, d'examen et d'évaluation reliant les menaces aux actifs, vulnérabilités et impacts cohérentes avec la politique, les objectifs et les cibles de sécurité (9.2.3.3.b) Vérifications concrètes pour les mesures de sécurité techniques Calcul du nombre de jours d'audit adapdés aux SMSI SMSI doit avoir vécu au minimum pour etre certifié : (9.2.5) 27 / 30 1 audit interne complet du SMSI 1 revue de direction

Club 27001 Reflexions et échanges autour des normes Ouvert à tous Trois groupes : Paris Toulouse Mutualisation ITIL/ISO20000-1 et ISO 27001 28 / 30

Programme matin 9h00 : SMSI et normes ISO 27001, introduction et perspectives par les membres du Club 27001 9H45 : Retour d'expérience d'un certifié. Odile Bouchy, responsable sécurité, Gemalto. Christine Lauvernier, chef de projet sécurité, Gemalto 10h30 : Pause 11h00 : Retour d'expérience sur la mise en oeuvre d'un SMSI. Luc Petitpré, RSSI, Crédit Mutuel Nord Europe 11h45 : L'approche ISO 27001 au sein du Gie Systalians de Réunica Bayard.. Emmanuel Garnier, RSSI, Systalians (Réunica-Bayard) 12h30 : Repas 29 / 30

Programme après-midi 14h00 : Mise en place d'une méthode d'appréciation des risques SI à partir des normes ISO 27001 et 27002 et des méthodes EBIOS et Méhari. Rene Khanh, Responsables Méthodes à la DSI, AREVA 14h45 : ISO 27001 : conformité oui, certification?. Eric Wiatrowksi, Orange-FT 15h30 : Pause 16h00 : Retour d'expérience d'audit ISO 20000-1 et ISO 27001 chez IBM Infogérance. Gerard Grelou, responsable qualité, IBM. Muriel Collignon, consultant sécurité, IBM 16h45 : Table-ronde "Apport de l'iso27001 à la démarche SSI en entreprise", animée par Alexandre Fernandez, avec Fabrice Bru, Eric Doyen, Jean-François Louapre Lazaro Pejsachowicz et les intervenants de la journée 17h30 : Fin 30 / 30