Montrer que la gestion des risques en sécurité de l information est liée au métier



Documents pareils
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

LIGNES DIRECTRICES À L USAGE DES ORGANISMES RÉALISANT LA CERTIFICATION DE SYSTÈMES DE QUALITÉ POUR LES PROGRAMMES DE CONTRÔLE DU DOPAGE

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Politique de sécurité de l information

Vers un nouveau modèle de sécurité

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ISO/CEI 27001:2005 ISMS -Information Security Management System

Mise en œuvre de la certification ISO 27001

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO CNIS EVENT. 27 avril 2011.

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

REF01 Référentiel de labellisation des laboratoires de recherche_v3

Auditabilité des SI et Sécurité

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Prestations d audit et de conseil 2015

LA VERSION ELECTRONIQUE FAIT FOI

Notre écoute et notre réactivité

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

10 bonnes pratiques de sécurité dans Microsoft SharePoint

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH

Sécurité Sanitaire des Aliments. Saint-Pierre, le 19 novembre Olivier BOUTOU. Les outils de la qualité sanitaire dans les pays du sud

Sommaire des documents de la base documentaire v /11/2013

Audit interne. Audit interne

ISO la norme de la sécurité de l'information

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Les clauses «sécurité» d'un contrat SaaS

Mise en œuvre de l accréditation dans un laboratoire de biologie médicale privé

SOMMAIRE. Bureau Veritas Certification FranceGP01 Certification de systèmes de management docx Page 2/21

FLEGT Note d Information

Politique de sécurité de l actif informationnel

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Qu est-ce qu un système d Information? 1

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Référentiel Officine


Introduction à l ISO/IEC 17025:2005

curité des TI : Comment accroître votre niveau de curité

THEORIE ET CAS PRATIQUES

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

ITIL v3. La clé d une gestion réussie des services informatiques

Manuel qualité du laboratoire

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

Rapport du Président du Conseil d'administration

Lutte contre le dopage Faits importants et extraits du Guide du sportif de l AMA. En un clin d'oeil

Panorama général des normes et outils d audit. François VERGEZ AFAI

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Conditions générales pour la certification de systèmes de

L analyse de risques avec MEHARI

Brève étude de la norme ISO/IEC 27003

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Réussir l externalisation de sa consolidation

Accréditation des laboratoires de ais

La sécurité des systèmes d information

DEMANDE D ACCES AUX EQUIPEMENTS DE MICROSCOPIE PHOTONIQUE

A009 Maîtrise des enregistrements

Sécurité des systèmes informatiques Introduction

TABLE DE MATIERES. Pourquoi les Organisations doivent-elles être accréditées?...

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...2 POLITIQUE DE SÉCURITÉ...3 LES DISPOSITIFS TECHNIQUES DE PROTECTION...

CQP Plasturgie Opérateur spécialisé en assemblage, parachèvement finition. Référentiels d activités et de compétences Référentiel de certification

BRANCHE DU NÉGOCE ET PRESTATIONS DE SERVICES

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Tableau Online Sécurité dans le cloud

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

La sécurité informatique

CQP Plasturgie Assemblage parachèvement finitions. Référentiels d activités et de compétences Référentiel de certification

L application doit être validée et l infrastructure informatique doit être qualifiée.

Conditions Générales d Utilisation de l Espace Client

Questionnaire de vérification pour l implantation de la norme ISO dans une entreprise

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Mise en place d'une démarche qualité et maintien de la certification ISO 9001:2008 dans un système d'information

La version électronique fait foi

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

REFERENTIEL DE CERTIFICATION

Standard de contrôle de sécurité WLA

Politique de Sécurité des Systèmes d Information

État Réalisé En cours Planifié

Management de la sécurité des technologies de l information

Gestion de la sécurité de l information par la haute direction

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE

Scénarios des activités pédagogiques en ligne. Christiane Mathy / Izida Khamidoullina

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Transcription:

Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme à votre contexte Favoriser la transversalité 2

Rappels sur la norme ISO27005 Cas pratiques Perspectives de la gestion des risques N hésitez pas à m interrompre si vous avez des questions! 3

Établissement du contexte Communication du risque Appréciation du risque Analyse du risque Identification des risques Estimation des risques Évaluation des risques Traitement des risques Surveillance et réexamen du risque Acceptation des risques Norme ISO27005 4

Sécurité de l information Confidentialité Intégrité Disponibilité La gestion des risques est un processus transverse 5

Laboratoire d analyses médicales Laboratoire d analyses du dopage Anne Lupfer - Club27001 Marseille 03/12/2010

Définir les objectifs Définir le périmètre Définir la méthode Définir l organisation Communication du risque Appréciation du risque Analyse du risque Identification des risques Estimation des risques Évaluation des risques Surveillance et réexamen du risque No n Traitement des risques Acceptation des risques Anne Lupfer - Club27001 Marseille 03/12/2010

Certification ou conformité? Conformité Améliorer le niveau de sécurité Maintenir le niveau de sécurité Certification Demande des clients Exigences réglementaires Culture de la normalisation 8

Suivre les exigences des normes internationales ISO 17025:2005 (1) et ISO 15189:2007 (2) Fournir aux clients, dans des délais convenus, des résultats d analyse précis et fiables Privilégier une communication avec les clients, les autres laboratoires et diverses équipes de recherche impliquées dans des projets similaires Œuvrer en tout objectivité et impartialité Promouvoir une mise à jour permanente des compétences techniques et scientifiques Garantir la confidentialité des dossiers patients (1) L'ISO/CEI 17025:2005 établit les exigences générales de compétence pour effectuer des essais et/ou des étalonnages, y compris l'échantillonnage. (2) L ISO/CEI 15189:2007 spécifie les exigences de qualité et de compétence propres aux laboratoires d'analyses de biologie médicale. 9

Laboratoire d analyses médicales Laboratoire d analyse du dopage Standard International pour l autorisation d usage à des fins thérapeutiques «gestion des informations sur la localisation des sportifs et les contrôles manqués [ ]» «Le prélèvement, l entreposage, le traitement, la divulgation et la rétention des renseignements personnels [ ] devront respecter le Standard international pour la protection de la vie privée et des renseignements personnels» «Le personnel concerné de l organisation antidopage concernée mèneront toutes leurs activités en toute confidentialité.» «Les organisations antidopage s assureront que les renseignements personnels obtenus dans la procédure sont conservées durant une période de huit (8) ans» Guide de bonne exécution des analyses des biologies médicales «Toutes les informations relatives aux patients sont confidentielles et doivent être protégées par le secret professionnel. Les résultats des analyses de biologie médicale ne peuvent être communiqués qu'au patient lui-même, à une tierce personne dûment mandatée par le patient, au praticien prescripteur et à tout autre praticien désigné par le patient sauf dérogation ou règles spécifiques prévues par la loi et les règlements en vigueur.» «Le traitement automatisé d'informations nominatives doit être conçu, réalisé et utilisé de façon à respecter la confidentialité, à éviter les erreurs ou les pertes de données. Une procédure doit être établie pour éviter la perte des informations en cas de panne du système informatique. L'accès total ou partiel aux données doit être limité au personnel autorisé. Le système informatique doit comprendre des dispositifs efficaces de protection contre toute tentative d'accès par des personnes non autorisées.» 10

Laboratoire d analyses de dopage Laboratoire d analyses médicales Confidentialité des informations Des patients, des employés Des procédés Intégrité Des résultats Disponibilité Traçabilité Confidentialité des informations Des sportifs Des procédés Des analyses en cours Intégrité Des résultats Des échantillons Disponibilité Traçabilité 11

Avant/après : Exemple : l intégrité de l échantillon avant analyse et après analyse Avant Après 12

Développement d un processus d analyse Recherche d un nouveau procédé Test du procédé Validation du procédé d analyse Exploitation d un processus d analyse Planification du contrôle Collecte de l échantillon à analyser Analyse de l échantillon Contrôle des résultats Transmission des résultats Audiences Suppression d un processus d analyse Préparer la suppression Suppression du procédé Valider la suppression Anne Lupfer - Club27001 Marseille 03/12/2010

Échantillon Résultat des analyses Date de collecte Date d analyse Client Information client Serveur Site Internet Méthode d analyses Savoir-faire Procédé Procédures Analyses Appareil de mesures Personnel Comptes-rendus 14

Entrées Échantillon Données sur le sujet Demande d analyses Procédé, savoir-faire Procédures et modes opératoires Activités Réalisation des tests médicaux Analyse des résultats Saisie des résultats dans le système d information Sorties Échantillon (réduit) Résultats d analyse Preuves (enregistrements) Déchets Acteurs Secrétaire Biologiste Médecin Processus d analyse de l échantillon 15

Définition du processus de gestion des risques Création de l équipe Définition des rôles et responsabilités Formation des intervenants Responsable de la gestion des risques Intervenants opérationnels Dirigeant Définition des canaux de communication Comités existants Création de nouveaux comités Processus d escalade Communication avec les parties prenantes 16

Identification des scénarios de risques Établissement du contexte Appréciation du risque Communication du risque Analyse du risque Estimation des risques Évaluation des risques No n Traitement des risques Surveillance et réexamen du risque Acceptation des risques Anne Lupfer - Club27001 Marseille 03/12/2010

En sélectionnant les trios (actifs, menaces, vulnérabilités) pertinents En étudiant les scénarios avec les équipes métiers En combinant les deux solutions ci-dessus 18

Scénario n 1 Description du risque Divulgation des résultats d analyses avant la communication au patient, suite à une attaque du site Internet du laboratoire. Actifs concernés Site Internet Résultats d analyse Base de données Administrateur Mesures de sécurité existantes Pare-feu Contrôle d accès Authentification forte Anne Lupfer - Club27001 Marseille 03/12/2010 19

Laboratoire d analyses de dopage Laboratoire d analyses médicales Plaintes des patients concernés respect de la règlementation sur la protection des données personnelles Pertes à moyen termes de clientèle Impacts financiers moyens Incapacité à fournir le service pendant un délais inconnu Impacts financiers faibles Plaintes des sportifs concernés respect de la réglementation sur la protection des données personnelles Pertes à long termes de tout ou partie de la clientèle Impacts financiers forts Parution dans la presse grand publique Perte de l image de marque 20

Méthode qualitative Méthode quantitative Établissement du contexte Appréciation du risque Communication du risque Analyse du risque Identification des risques Évaluation des risques No n Traitement des risques Surveillance et réexamen du risque Acceptation des risques Anne Lupfer - Club27001 Marseille 03/12/2010

Priorisation des risques Établissement du contexte Appréciation du risque Communication du risque Analyse du risque Identification des risques Estimation des risques No n Traitement des risques Surveillance et réexamen du risque Acceptation des risques Anne Lupfer - Club27001 Marseille 03/12/2010

En fonction de : Des objectifs fixés Des moyens alloués Du contexte Des contraintes règlementaires Possibilité de retour à l établissement du contexte pour redéfinir : Les objectifs fixés Les critères établis 23

Scénario n 1 Description du risque Divulgation des résultats d analyses avant la communication au patient, suite à une attaque du site Internet du laboratoire. Scénario n 2 Description du risque Attribution des résultats d un patient A au patient B suite à une erreur de saisie dans la base de données. Scénario n 3 Description du risque Suite à une panne informatique, perte des résultats nécessitant d obtenir un nouvel échantillon pour analyses. Le premier échantillon a été totalement utilisé pour les analyses et leurs contrôles. 24

Est-ce que les résultats précédents sont satisfaisants? Anne Lupfer - Club27001 Marseille 03/12/2010

Choix des solutions de traitement des risques Établissement du contexte Appréciation du risque Communication du risque Analyse du risque Identification des risques Estimation des risques Évaluation des risques No n Surveillance et réexamen du risque Acceptation des risques Anne Lupfer - Club27001 Marseille 03/12/2010

Quatre choix de traitement du risque Réduction du risque Maintien du risque Transfert du risque Refus du risque Penser à des mesures faciles à mettre en œuvre et à maintenir 27

Scénario n 1 Description du risque Divulgation des résultats d analyses avant la communication au patient, suite à une attaque du site Internet du laboratoire. Refus : Suppression du site interne Maintien du risque Maintien du site internet Transfert du risque Hébergement du site chez un prestataire Réduction du risque Ne pas donner l ensemble des informations Embaucher une personne compétente 28

Est-ce que les actions proposées sont réalisables? Est-ce que les risques résiduels sont amenés à un niveau acceptable? Anne Lupfer - Club27001 Marseille 03/12/2010

Valider les choix de traitement des risques avec la direction Communication du risque Établissement du contexte Appréciation du risque Analyse du risque Identification des risques Estimation des risques Évaluation des risques No n Traitement des risques Surveillance et réexamen du risque Anne Lupfer - Club27001 Marseille

Établissement du contexte Appréciation du risque Analyse du risque Identification des risques Estimation des risques Évaluation des risques No n Traitement des risques Surveillance et réexamen du risque Acceptation des risques Anne Lupfer - Club27001 Marseille 03/12/2010

A tous les niveaux hiérarchiques Décideurs Responsables d entités, de services Opérationnels Tous les moyens sont bons! Séance de sensibilisation Présentations Articles dans l intranet En fonction de la sensibilité au risque des équipes 32

Établissement du contexte Appréciation du risque Analyse du risque Communication du risque Identification des risques Estimation des risques Évaluation des risques No n Traitement des risques Acceptation des risques Anne Lupfer - Club27001 Marseille 03/12/2010

Planifier la revue des risques et des mesures proposées Audit Revue Suivi Plan Do Act Check Définition des nouvelles actions Modification des critères Validation des résultats 34

Anne Lupfer - Club27001 Marseille 03/12/2010