curité des TI : Comment accroître votre niveau de curité



Documents pareils
Déroulement de la présentation

Prestations d audit et de conseil 2015

ISO/CEI 27001:2005 ISMS -Information Security Management System

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

THEORIE ET CAS PRATIQUES

La politique de sécurité

Panorama général des normes et outils d audit. François VERGEZ AFAI

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

1. La sécurité applicative

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

D ITIL à D ISO 20000, une démarche complémentaire

ITIL V Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V Préparation à la certification ITIL Foundation V3 (2ième édition)

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

La classification des actifs informationnels au Mouvement Desjardins


ITIL nouvelle version et état de situation des démarches dans le réseau

L'infonuagique, les opportunités et les risques v.1

Gestion des incidents

Politique de sécurité de l information

Comprendre ITIL 2011

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Brève étude de la norme ISO/IEC 27003

CATALOGUE Expertise ITIL - ISO Lean IT

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES*

JOURNÉE THÉMATIQUE SUR LES RISQUES

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

La sécurité applicative

Politique de sécurité des actifs informationnels

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Table des matières. Partie I CobiT et la gouvernance TI

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Mise en œuvre de la certification ISO 27001

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

Montrer que la gestion des risques en sécurité de l information est liée au métier

Modèle Cobit

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL

Politique de sécurité de l actif informationnel

STRATÉGIE CLIENT : PROCESSUS D AFFAIRES. Alain Dumas, MBA, ASC, CPA, CA KPMG-SECOR

Outils et moyens pour implanter la continuité des opérations dans votre organisation

Politique de gestion des risques

2012 / Excellence. Technicité. Sagesse

Questionnaire de sondage: de la communication interne dans l organisation

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Sommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008

Vers l amélioration continue

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Gestion de parc et qualité de service

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

ITIL Examen Fondation

ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION

Excellence. Technicité. Sagesse

Règlement sur l utilisation et la gestion des actifs informationnels

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

Microsoft IT Operation Consulting

SMSI et normes ISO 27001

Politique concernant la sécurité de l information. Version 1.1

Politique de Sécurité des Systèmes d Information

Commentaires de l ICÉA à la Commission canadienne de l UNESCO - Suivi de CONFITEA VI page 2

L implantation d ITIL, des impacts positifs réels et importants

ITIL v3. La clé d une gestion réussie des services informatiques

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

Stratégie nationale en matière de cyber sécurité

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Gestion des Incidents SSI

BALISAGE PROCESSUS DE SOUTIEN EN MATIÈRE DE SERVICES TI

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

Catalogue de Formations

Catalogue des formations 2014 #CYBERSECURITY

Qu est-ce qu un système d Information? 1

Le cycle de développement des produits à la Société GRICS : une nouvelle approche

Techniques de l informatique 420.AC. DEC intensif en informatique, option gestion de réseaux informatiques

Stratégie IT : au cœur des enjeux de l entreprise

JaafarDEHBI; Consultant SI-TI Pragmatic Consulting

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

Université de Lausanne

ITIL V2. Historique et présentation générale

Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Formation en SSI Système de management de la SSI

Offering de sécurité technologique Sécurité des systèmes d'information

Une crise serait un «changement brutal et

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

HACCP Évolutions réglementaires et normatives

A.E.C. - Gestion des Applications, TI LEA.BW

Atelier Gestion des incidents. Mardi 9 Octobre 2007

Transcription:

La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias

Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos TI est-elle importante? Comment définir le bon niveau de sécurité requis? Résultats d un sondage réalisé dans le réseau Les constats Les bonnes pratiques (la norme ISO 27001) Que faire? Une proposition (un projet de partenariat) Conclusion Vos questions

Qui sommes-nous? Sylvain Viau Certifications CISA, pm, TP, BSI 27 ans d expérience en sécurité militaire et civile Ex président de l Association de la sécurité informatique du Montréal Métropolitain (2005-06) et du CQSI (2004-2005) Spécialisé dans l évaluation en sécurité pour les banques, les organismes publics, les entreprises manufacturières et de service Luc Boudrias CA, CA-TI, consultant en démarche stratégique TI tels plan directeur, plan de sécurité, plan de continuité, modèle de gouvernance 23 ans d'expérience dont 15 ans comme gestionnaire dans le réseau de l'éducation Connaissance des normes ISO 17799, 27001, des pratiques selon ITIL, COBIT et des méthodologies comme Mehari et Ebios

Pourquoi la sécurits curité de vos TI est-elle elle importante? Vos obligations (légales,contractuelles et morales) Votre crédibilité La protection des informations Le bon fonctionnement de vos opérations La relève de vos activités stratégiques La formation de votre clientèle (sensibilisation, responsabilisation)

Les menaces Divulgation non autorisée d information Poursuite en responsabilité Perte de données Modification d information sans autorisation Utilisation non autorisée de votre infrastructure Perte $$

Comment définir d le bon niveau de sécurits curité requis?

Introduction avec la méthode m EBIOS La méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité ) propose une grille d évaluation permettant d établir le niveau de maturité, en se référant à certains paramètres de la norme ISO/IEC 21827,17799. Elle propose ensuite une évaluation de 16 volets reliés à la sécurité des TI.

Les niveaux de maturité selon EBIOS 5- En amélioration constante (processus d amélioration continue) 4- Contrôlé qualitativement (établissement de buts mesurables, gestion objective de la performance) 3- Standardisé (formalisé, utilisation et mise en œuvre de processus définis, coordination des pratiques) 2- Formalisé avec certaines règles définies (pas publié, pas d approche globale) 1- Informel (mise en œuvre de pratiques de base) 0- Non réalisé (pas de mise en œuvre)

Comment évaluer le niveau de maturité Selon deux axes Le niveau de menace, comportant : Le niveau d attractivité environnement opérationnel secteur d activités Le niveau de vulnérabilité interconnexion homogénéité sous-traitance Le niveau d adhérence importance des TI effet de la perte des systèmes effet de la modification des données effet de la divulgation

Grille d éd évaluation du niveau de maturité 1 Niveau de maturité SSI adéquat Niveau de menace 0 1 2 3 2 Niveau d'adhérence 0 0 1 2 3 1 1 2 3 4 2 2 3 4 5 3 3 4 5 5 3

16 volets reliés à la sécurits curité des TI à évaluer la politique de sécurité l organisation de la sécurité la gestion des risques la sécurité et le cycle de vie l assurance, la certification les aspects humains la continuité des activités la gestion des incidents la sensibilisation, la formation l exploitation les aspects physiques et l environnement l identification, l authentification le contrôle d'accès logique la journalisation les infrastructures de gestion de clés cryptographiques les signaux compromettants

Résultats d un d sondage réalisé dans le réseaur Message important Le sondage a été réalisé auprès de quelques commissions scolaires entre les mois de janvier et octobre 2006 dans un contexte de sensibilisation. Les résultats doivent être interprétés avec prudence et réserve.

Résultats du sondage- niveau de maturité Le niveau de maturité requis se situe entre 3 et 5 Attractivité et vulnérabilité faible à important Niveau d adhérenceimportant Niveau de maturité Niveau de menace SSI adéquat 0 1 2 3 0 0 1 2 3 Niveau 1 1 2 3 4 d'adhérence 2 2 3 4 5 3 3 4 5 5 Attractivité et vulnérabilité faible à important Niveau d adhérencetrès important Niveau de maturité Niveau de menace SSI adéquat 0 1 2 3 0 0 1 2 3 Niveau 1 1 2 3 4 d'adhérence 2 2 3 4 5 3 3 4 5 5

Résultats du sondage - 16 volets concernant la sécurits curité Politique de sécurité 5 Signaux compromettants Organisation de la sécurité Infrastructures de gestion de clés cryptographiques 4 3 Gestion des risques, sécurité des systèmes d'information Journalisation 2 1 Sécurité et cycle de vie Contrôle d'accès logique 0 Assurance et certification Identification / authentification Aspects humains Aspects physiques et environnement Exploitation Sensibilisation et formation Planification de la continuité des activités Gestion des incidents Résultats actuels cible Le sondage a été réalisé auprès de quelques commissions scolaires entre les mois de janvier et octobre 2006 dans un contexte de sensibilisation. Les résultats doivent être interprétés avec prudence et réserve.

Les bonnes pratiques ISO 27001

ISO 27001 La norme internationale ISO 27001 est structurée en quatre étapes récurrentes (planifier, mettre en œuvre, vérifier, améliorer) afin de respecter le principe de la roue de Deming, issue du monde de la qualité.

La norme ISO 27001 - approche diagnostique Situer l organisme dans les 11 différents domaines de sécurité en considérant : Intégrité Confidentialité Disponibilité 39 objectifs de sécurité, 133 mesures. Norme internationale avec possibilité de vous qualifier au standard.

Les domaines de sécurits curité selon ISO 27001 Politique de sécurité Organisation de la sécurité Classification et contrôle des actifs Sécurité des ressources humaines Sécurité physique et sécurité de l environnement Gestion des communications et des opérations Contrôle des accès Acquisition, développement et maintenance des systèmes Gestion des incidents en sécurité de l information Gestion de la continuité des activités de l organisme Conformité

Graphique illustrant les résultats r et l ordonnancement des travaux à réaliser selon la norme ISO 27001 Conformité Politique de sécurité 5 4 Organisation de la sécurité de l'information Gestion de la continuité des activités 3 2 Gestion des actifs 1 Gestion des incidents en sécurité de l'information 0 Sécurité des ressources humaines Acquisition, développement et entretien des systèmes Sécurité des bâtiments et des équipements Contrôle des accès Gestion des communications et des opérations Situation actuelle Cible à atteindre Exemple pour un diagnostic réalisé dans le réseau

Les commentaires * Les utilisateurs sont moins vigilants et alertes parce qu ils présument que les contrôles en place sont suffisants et bien gérés par l organisation. Une meilleure communication des risques change la perception des utilisateurs. Selon une étude rapportée par OCDE (2003), une bonne proportion des entreprises n ont pas fait de la sécurité un objectif stratégique. * Tiré d une présentation effectuée par Jacques Bergeron, professeur HEC

Les commentaires * Vous êtes confrontés quotidiennement à des éléments de risques, ce qui a pour effet d atténuer votre niveau de tolérance. Vous considérez que le risque est plus important au niveau des événements visibles (virus, pourriels), parce que quantifiables et contrôlables. Vous accordez beaucoup moins d importance aux événements rares (sinistre, feu ), parce qu ils sont difficilement quantifiables et peu probables. * Tiré d une présentation effectuée par Jacques Bergeron, professeur HEC

Les constats Beaucoup d importance à la protection physique et à l entretien des systèmes Préoccupation relative aux ressources humaines Peu de politiques ou de règles de gestion pour la sécurité Pas de structure organisationnelle pour la sécurité Pas d inventaire des actifs avec catégorisation Peu de documentations Gestion insuffisante des incidents Plan de continuité à formaliser Pas assez d argent ($) consacré à la sécurité de l information

Comment faire pour accroître votre niveau de maturité en sécurité?

Plan d actionsd État de situation (indicateurs, point de départ ) Préparation d une politique ou d une règle de gestion Définition d une structure organisationnelle avec identification formelle de certaines responsabilités Inventaire de vos actifs informationnels avec catégorisation Sensibilisation, communication Instauration d un processus pour l annotation des incidents en sécurité

État de situation Identifier votre niveau actuel en comparaison avec certains indicateurs Identifier les cibles à atteindre Préciser les moyens et les objectifs visés

Politique - quelques considérants relatifs au contenu Objectif(s) Portée Responsabilité(s) Mise à jour Application Principes directeurs Vérification, conformité Sanctions, conséquences

Structure organisationnelle - quelques actions Au niveau stratégique Confirmer les orientations Préciser les rôles et responsabilités Obtenir l engagement des détenteurs d enjeux Au niveau tactique Voir à la formation d un comité de sécurité Au niveau opérationnel Voir à la nomination d un responsable de la sécurité

Inventaire des actifs informationnels avec catégorisation Faire en sorte d identifier pour chacun des actifs : L importance des données véhiculées Le caractère stratégique L'importance quant à l'intégrité Le niveau de confidentialité requis La nécessité de mettre en place : Des mécanismes d'authentification Des mécanismes d'irrévocabilité L importance de la disponibilité des données véhiculées

Gestion des incidents Mettre en place un processus de gestion des incidents de sécurité permettant: D annoter et de catégoriser les incidents D instaurer une grille de priorités et de cibles de résolution D extraire, pour fin d analyse, certaines données

Sensibilisation et communication Il faut démontrer à la haute direction les bénéfices et avantages associés à un programme de gestion de la sécurité. Comment? Faire le lien entre la valeur de l information (inventaire des actifs et classification) et les objectifs d affaires de votre organisation Identifier le niveau actuel de maturité des utilisateurs concernant la sécurité et préparer un programme de sensibilisation * Tiré d une présentation effectuée par Jacques Bergeron, professeur HEC

Sensibilisation et communication Préparer un programme de sensibilisation Identifier les risques et les facteurs humains concernés Identifier les types de clients et leurs caractéristiques Concevoir des messages et des activités Réaliser des activités de sensibilisation Évaluer les résultats Faire un suivi

Conclusion Cette démarche permet de confirmer l Importance d accroître votre niveau de maturité en sécurité des TI en posant les actions appropriées.

Proposition Accompagner un groupe de commissions scolaires dans la mise en place d un programme d amélioration de la gestion de la sécurité.

Proposition Réaliser un diagnostic de votre situation en utilisant une méthode reconnue et normalisée Proposer un plan d action en concertation avec les autres partenaires Accompagner le groupe dans la réalisation des travaux : Fournir expertise, modèle de référence et aide Assurer la gestion du projet Coacher et aider à la mise en oeuvre Assurer le transfert des connaissances Instaurer un processus d amélioration continue

Vos questions?

Pour plus d informationd Téléphone : (514) 266-4665 Courriel : luc.boudrias@grics.qc.ca