Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»



Documents pareils
ISO/CEI 27001:2005 ISMS -Information Security Management System

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

THEORIE ET CAS PRATIQUES

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

D ITIL à D ISO 20000, une démarche complémentaire

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Les clauses «sécurité» d'un contrat SaaS

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Mise en place d un Système de Management Environnemental sur la base de la Norme ISO SARRAMAGNAN Viviane

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

ISO conformité, oui. Certification?

ISO 27001:2013 Béatrice Joucreau Julien Levrard

Opportunités s de mutualisation ITIL et ISO 27001

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

Excellence. Technicité. Sagesse

Brève étude de la norme ISO/IEC 27003

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

Certification OHSAS Santé et sécurité au travail : exemple d'application dans une AASQA (AIRFOBEP)

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

L Audit selon la norme ISO27001

ISO la norme de la sécurité de l'information

Politique de sécurité de l information

curité des TI : Comment accroître votre niveau de curité

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Quels échanges et pourquoi? Pour faire évoluer dans le temps vers quelle structure de pilotage?

PASSI Un label d exigence et de confiance?

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

ISO 2700x : une famille de normes pour la gouvernance sécurité

Guide d information des entreprises

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Formation en SSI Système de management de la SSI

La politique de sécurité

ETUDE COMPARATIVE DES REFERENTIELS RELATIFS AU MANAGEMENT DE LA SANTE ET DE LA SECURITE AU TRAVAIL APPLICABLES AUX ENTREPRISES EXTERIEURES

2012 / Excellence. Technicité. Sagesse

2 nde édition Octobre 2008 LIVRE BLANC. ISO Le nouveau nirvana de la sécurité?

L analyse de risques avec MEHARI

SMSI et normes ISO 27001

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Fiche conseil n 16 Audit

METIERS DE L INFORMATIQUE

Mise en place d'une démarche qualité et maintien de la certification ISO 9001:2008 dans un système d'information

Panorama général des normes et outils d audit. François VERGEZ AFAI

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis

HEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008

Club toulousain

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Gestion du risque numérique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Mise en place d une démarche qualité dans un système d information

I partie : diagnostic et proposition de solutions

L Assurance Qualité DOSSIER L ASSURANCE QUALITE

Prestations d audit et de conseil 2015

Symantec CyberV Assessment Service

Sécurité Sanitaire des Aliments. Saint-Pierre, le 19 novembre Olivier BOUTOU. Les outils de la qualité sanitaire dans les pays du sud

Une réponse concrète et adaptée pour valoriser votre engagement pour l environnement.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Montrer que la gestion des risques en sécurité de l information est liée au métier

Système de Management Intégré Qualité, Sécurité et Environnement. Un atout pour l entreprise

Mise en place d un SMSI selon la norme ISO Wadi Mseddi Tlemcen, le 05/06/2013

Vers un nouveau modèle de sécurité

Sécurité des Systèmes d Information

L'infonuagique, les opportunités et les risques v.1

exemple d examen ITMP.FR

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Catalogue des services intégrés

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC de BSI.

MANAGEMENT PAR LA QUALITE ET TIC

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

GUIDE OEA. Guide OEA. opérateur

Gestion des Risqueset Système de Contrôle Interne par le logiciel

MANAGEMENT PAR LA QUALITE ET TIC

1. La sécurité applicative

CONVENTION ASSURANCE QUALITÉ (QAA) FONCTION NÉGOCIANT

Introduction à l ISO/IEC 17025:2005

MANUEL du PROGRAMME DE GESTION DE LA SÛRETÉ

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

Manuel Management Qualité ISO 9001 V2000. Réf Indice 13 Pages : 13

Gestion des incidents

La qualité pour et par la pédagogie : exemple d animation du SMQ du Master QHSE de Valenciennes (France)

La sécurité informatique

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

REF01 Référentiel de labellisation des laboratoires de recherche_v3

Attaques ciblées : quelles évolutions dans la gestion de la crise?

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs

Ce document est la propriété de la MAP. Il ne peut être utilisé, reproduit ou communiqué sans son autorisation. MECANIQUE AERONAUTIQUE PYRENEENNE

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Transcription:

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a

Présentation de «EPPM» ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Créé le 1er Juin 1993. Capital social:5 000 000 DT. EPPM est certifié ISO 9001, ISO 14001, OHSAS 18000 (AFAQ). Certification de notre SMSI en Novembre 2010 (TUV ). avec l assistance de. EPPM offre une large gamme de services à savoir: Ingénierie, Management des projets ainsi que les activités liées au domaine du pétrole et gaz, traitement des eaux et les champs industriels.

Système de management (1/2) Définition formelle de ISO 9000 : C est un système permettant : - D établir une politique, - D établir des objectifs, - D atteindre ces objectifs. Situation actuelle Politique Objectifs

Système de management (2/2) Définition plus empirique : Ensemble de mesures Organisationnelles et technique permettant : - D atteindre un objectif, - Une fois atteint, d y rester dans la durée. Situation actuelle Politique Mesures Organisationnelles Mesures techniques. Objectifs

Propriétés des systèmes de management Couvre un large spectre de métiers et de compétences, Concernent tout le monde de la direction générale jusqu en bas de l échelle, Se base sur des référentiels précis, Sont auditables, (quelqu un peut venir vérifier qu il n y a pas d écart entre le système de management et les référentiels).

La norme ISO 27001:2005 (Définition) La norme ISO 27001:2005 Est issue de la norme BSI 17799-2:2002 publiée initialement par le BSI (British Standards Institution). C est une norme définissant le processus d un système de management de la sécurité de l information. (SGSI Système de gestion de la Sécurité de l Information). (SMSI Système de Management de la Sécurité de l Information). (ISMS Information Security Management System).

La norme ISO 27001:2005 (Propriété) La norme ISO 27001:2005 Elle peur être appliquée à tous les organisme ou entreprise indépendamment du type, de la taille et de la nature de l activité. Il suffit qu un organisme utilise des systèmes informatiques, qu il possède des données confidentielles, qu elle dépende de système d information dans le cadre de ses activités métiers. Ou encore qu elle désire adopter un niveau élevé de sécurité tout en se conformant à une norme internationale.

Objectifs de la norme ISO 27001:2005 A pour objectif principal la protection de l entreprise, préserver et valoriser l image de marque, à prévenir les pertes financières, garantir la continuité de l activité, protéger l entreprise contre les attaques logique et physique, les sabotages, les fuites d informations et identifier et qualifier les risques d affaires associés. Il s agit de protéger : - l outil de travail, - les données, - le personnel, - l organisme, Et d une façon générale tout ce qui touche à l information.

Contexte de l SMSI Pourquoi EPPM a mis en œuvre son SMSI: EPPM se livre à une concurrence effrénée, de ce fait, elle est exposée à des menaces multiples. La dépendance de l activité métier au système d information augmente de jour en jour. Le danger peut venir de l intérieur ou de l extérieur, suite à un accident, une négligence, une méconnaissance des risques ou un acte de malveillance.

Périmètre de l SMSI Localisation physique : Le siège social de «EPPM». Information concernée : L information sous ses formes les plus diverses : données, imprimée, transmise, stockée dans une mémoire informatique, ou autre, Mode de traitement de l information : Saisie, Acquisition, Conservation, Stockage, Traitement et utilisation, Communication, Destruction et restitution ; Acteurs concernés : Employés, Contractuels, Sous-traitants, Partenaires, Clients et Fournisseurs.

Approche processus de l ISMS Caractéristique d'un processus Continu et qui s'améliore, donc PDCA

Modélisation de l ISMS PLAN a)définir le périmètre de l ISMS. b) Définir la politique de sécurité et ses objectifs. c) Choisir une méthode d analyse de risques. d) Inventorier les actifs et leurs propriétaires. e) Identifier les menaces. f) Identifier les vulnérabilités affectées par les menaces. g) Identifier et évaluer les risques. h) Sélectionner les contrôles pour le traitement des risques. i) Etablir le SoA (Statement of Applicability) ou déclaration d applicabilité.

Mise en œuvre et opération de l ISMS a) Implémenter les contrôles définis dans la phase PLAN. b) Formuler la gestion du risque et traiter les risques résiduels. c) Gérer l exploitation de l SMSI. d) Implémenter les procédures de contrôle, les outils de prévention et de gestion des incidents. e) Formaliser la sensibilisation et la formation du personnel. DO

Monitoring et révision de l ISMS a) Revues périodiques de l efficacité et des performances de l SMSI. CHECK b) Audits périodiques de conformité des contrôles de sécurité mis en place. d) Revue formelle du système pour s assurer que les objectifs de l SMSI sont toujours d actualité et que des améliorations sont identifiées.

Maintenance et amélioration de l ISMS a) Prendre les mesures résultant des constatations faites lors de la phase de vérification. b) Actions possibles: Passage à la phase de planification; - Si de nouveaux risques ont été identifiés. Passage à la phase d'action; - Si la phase de vérification en montre le besoin. Si constatation de non-conformité; - Actions correctives ou préventives. ACT

La documentation de l ISMS La politique de sécurité. Le périmètre de l ISMS et les procédures et contrôles. Le rapport d évaluation des risques. Le plan de traitement des risques. SOA - Statement Of Applicability. Les journaux de bord (logs), listes d autorisations d accès, etc.

Démarche de mise en œuvre du Projet SMSI Récapitulatif :

Plan du projet SMSI Un SMSI à construire progressivement: T3 2009 T4 2009 T1 2010 T2 2010 T3 2010 T4 2010

Facteurs clefs de succès -1/3 Engagement managérial (exigence normative) : Engagement de la haute direction. Mise à disposition de ressources organisationnelles et humaines adéquates pour l implémentation (personnel certifié pour la mise en œuvre - consultants externes qualifiés). Budget identifié pour l implémentation du SMSI. Surveillance et approbation du SMSI par le management.

Facteurs clefs de succès -2/3 Quelles sont les motivations possibles: La politique doit avant tout être compréhensible et conviviale; (Ne pas utiliser des termes techniques). Objectifs de sécurité clairement définis. Programme de sensibilisation adéquat. Communiquer les résultats et obtenir l approbation des parties concernées.

Facteurs clefs de succès -3/3 Les erreurs à éviter : Avant d'aborder la technique, il faut réfléchir et avoir une vision globale en sachant : - Que la sécurité à 100% n'existe pas; - Qu'il y a nécessairement compromis entre la valeur du "protégé" et le coût de la protection; - Qu'il faut savoir quoi protéger; Couvrir un périmètre trop important (risque de découragement) ou trop petit (pas significatif pour l activité). La sécurité est d'abord une affaire de direction son élaboration et sa mise en œuvre ne doit pas reposer sur une seule personne.

Bénéfices de la norme ISO 27001-1/5 Évidemment, le fait de mettre en œuvre les recommandations de la norme ISO 27002 ou d obtenir la certification ISO 27001 Ne prouve pas que l organisation est sécurisée à 100 %. À vrai dire, la sécurité complète n existe pas, à moins d inactivité totale. Cependant, l adoption d une norme internationale procure indéniablement certains avantages que tout bon gestionnaire devrait prendre en considération.

Bénéfices de la norme ISO 27001-2/5 Aspect organisationnel Engagement : la certification permet de garantir et de démontrer l'efficacité des efforts déployés pour sécuriser l organisation à tous les niveaux et prouver la diligence raisonnable de ses administrateurs. Aspect légal Conformité: l'enregistrement permet de démontrer aux autorités compétentes que l organisation observe toutes les lois et réglementations applicables.

Bénéfices de la norme ISO 27001-3/5 Aspect fonctionnel Gestion des risques: obtention d une meilleure connaissance des systèmes d informations, de leurs failles et des moyens de protection. Assure également une meilleure disponibilité des matériels et des données. Aspect financier Réduction des coûts liés aux incidents et possibilité de diminution des primes d'assurance.

Bénéfices de la norme ISO 27001-4/5 Aspect commercial Crédibilité et confiance: les partenaires, les actionnaires et les clients sont rassurés de constater l'importance que l organisation accorde à la protection de l information. Une certification peut également procurer une différentiation sur le marché et vis-à-vis la concurrence. Certains appels d offres internationaux commencent déjà à demander une démarche ISO 27001.

Bénéfices de la norme ISO 27001-5/5 Aspect humain Améliore la sensibilisation du personnel à la sécurité et à leurs responsabilités dans l organisation. Le contenu généralement couvert : La protection des lieux de travail. La nature des informations avec lesquelles les utilisateurs seront mis en contact. Les responsabilités face à la manipulation des données sensibles. Les procédures liées aux données sensibles.

Bilan du projet SMSI Avantage de la démarche : Garantir que la politique de sécurité mise en œuvre soit adaptée aux enjeux et aux risques réels et donc garantir la justesse des investissements. Avantage de la certification : Encadrement de la certification. Motivation et mobilisation des collaborateurs. Valorisation du travail effectué. Certificat reconnu à l international.

Conclusion La SECURITE de L INFORMATION et la PERFORMANCE ne sont finalement pas des concepts contradictoires. La mise en œuvre de solutions de sécurité peut engendrer des économies remarquables et contribuer à améliorer la productivité de l entreprise. Confiance n exclut pas contrôle! L accès n est ni un privilège ni un droit, c est juste un besoin qui doit être justifié! On ne peut gérer ce que l'on ne mesure pas! La sécurité c'est 20% de technique et 80% de bons sens! La sécurité ne permet pas de gagner de l'argent mais évite d'en perdre!

Vos questions? (merci) Imed Yazidi Responsable sécurité du système d'information «EPPM» LSTI certified ISO 27001 Lead Implementer imed.yazidi44@gmail.com Tel.: 21383016