Ouvrir son Système d Information -freins et solutions-



Documents pareils
CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Sécurisation des architectures traditionnelles et des SOA

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

La gestion des identités au CNRS Le projet Janus

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

La sécurité des Réseaux Partie 7 PKI

La fédération d identité Contexte, normes, exemples

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Gestion des Clés Publiques (PKI)

La sécurité dans les grilles

Sécurité des réseaux sans fil

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

EJBCA Le futur de la PKI

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

En vue de l'obtention du. Présentée et soutenue par Michel KAMEL Le 29 Septembre 2008

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Introduction. aux architectures web. de Single Sign-On

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Rencontres Recherche Industrie IRIT - 26 Septembre Michel Kamel

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

Solutions Microsoft Identity and Access

Groupe Eyrolles, 2004 ISBN :

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

ENVOLE 1.5. Calendrier Envole

Gestion des autorisations / habilitations dans le SI:

Les marchés Security La méthode The markets The approach

Maîtrise Responsabilité Sécurité Contrôle 1

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

JOSY. Paris - 4 février 2010

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Evolutions du guichet de la fédération et gestion des métadonnées SAML

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février mai

Tour d horizon des différents SSO disponibles

FORMATION WS0801. Centre de formation agréé

Protection des Applications Web avec OpenAM

La sécurité des solutions de partage Quelles solutions pour quels usages?

Cours 14. Crypto. 2004, Marc-André Léger

A. À propos des annuaires

Contrôle d accès basé sur les rôles et négociation dans un environnement multi cercles de confiance

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Gestion des identités

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Gestion des identités Christian-Pierre Belin

Annuaires LDAP et méta-annuaires

plate-forme PaaS (Autorisation)

Du 03 au 07 Février 2014 Tunis (Tunisie)

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

Gestion des utilisateurs et Entreprise Etendue

DESCRIPTION DU COMPOSANT

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

La renaissance de la PKI L état de l art en 2006

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Table des matières. Préface Mathieu JEANDRON

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Autorisation et gestion de accréditations

SAML et services hors web

SP5 Sécurité Lot 5.1 Analyse des besoins et de l existant

Politique de certification et procédures de l autorité de certification CNRS

Retour d'expérience sur le déploiement de biométrie à grande échelle

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Tutorial Authentification Forte Technologie des identités numériques

PortWise Access Management Suite

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Public Key Infrastructure (PKI)

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

Responsable du cours : Héla Hachicha. Année Universitaire :

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

Information Security Management Lifecycle of the supplier s relation

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Référentiel Général d'interopérabilité

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Evidian Secure Access Manager Standard Edition

BELAC 1-04 Rev

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Acronymes et abréviations. Acronymes / Abbréviations. Signification

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Formation SSO / Fédération

Architectures PKI. Sébastien VARRETTE

OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques

OASIS Date de publication

REAUMUR-ACO-PRES. Wifi : Point et perspectives

La sécurité de votre e-business

Règlement pour les fournisseurs de SuisseID

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Groupe Eyrolles, 2004 ISBN :

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Transcription:

Ouvrir son Système d Information -freins et solutions- 1

Organisation traditionnelle Une organisation: Un ou plusieurs domaines de sécurité: Architectures réseaux déployées Pratiques sécuritaires adoptées Cloisonnement des domaines de sécurité (par des pare feu, routeur, etc.) Vision globale du réseau de l organisation gestion aisée du parc informatique 2

Collaboration entre organisations De nouvelles opportunités métiers se présentent : naissance du besoin de collaboration entre organisations nécessité d ouvrir son Système d Information Naissance de nouvelles formes d organisations: Entreprises (organisations) externalisées Entreprises (organisations) étendues et récemment les Entreprises (organisations) virtuelles Dilemme: Ouvrir et protéger son Système d Information 3

Organisation Virtuelle Une Organisation Virtuelle est une alliance temporaire d organisations (organisations, institutions, industries, etc.) qui se réunissent pour partager leurs compétences et leurs ressources afin de mieux répondre aux opportunités métier qui se présentent. La coopération est soutenue par des réseaux informatiques [Camarinha-Matos et Lima 1998] Un plateau virtuel est une forme d Organisation Virtuelle 4

Chaîne logistique AIRBUS PME Plateau Internet Virtuel PME 5

Gestion de l infrastructure distribuée Services attendus: Contrôle d accès (services d authentification et d autorisation) Délégation Traçabilité des usagers et auditabilité. Intérêt porté à la gestion du contrôle d accès. Modèles de gestion de contrôle d accès: Centralisé : une autorité centrale gère l ensemble des ressources (humaines, matérielles et logicielles) partagées. perdre le contrôle sur ses ressources Distribué : chaque partenaire gère les ressources qu il partage garder le contrôle sur ses ressources 6

Cas de figure PKI PKI -Public Key Infrastructure- 7

Rappels des principes des IGC Cryptographie asymétrique Bi-clef de chiffrement et/ou de signature. Comment associer une identité à une clé publique? Objectif des IGC Pourquoi y croire : Le fichier contenant l association clé pub /nom est sécurisé. Idée originale de Diffie et Hellman La structure de données associant clé pub au nom est sécurisée Idée des certificats certifiés par des autorités Comment certifie-t-on un certificat? Certificats X.509 / certificats PGP Impact sur le modèle de confiance et les architectures de gestion Evolution IGC vers les IGP (Privileges Management Infrastructure) Certificats d Attributs X.509v4 Exemple: PERMIS policies, roles, etc. Différentes architectures de gestion/certificats/standards

Interopérabilité des IGC Différents Modèles: AC racine / Hiérarchie Certification croisée AC pivot Reconnaissance mutuelle Liste d AC de confiance CA EE EE BCA CTL CA EE EE

Interopérabilité des IGC certificats Format Quels extensions/attributs? quel format pour les noms? Comment acquérir les certificats? Algorithmes de sécurité/longueur des clés etc Listes de révocation des certificats Format Obtention de la liste de révocation? Evaluation des politiques de certification ou déclarations des pratiques de certification

Interopérabilité des IGC À l international projets/forums/groupes de travail Interoperable Delivery of pan-european egovernment Services to Public Administrations, Businesses and Citizens OASIS PKI working group Interoperability Working Group of Asia PKI Forum esecurity Task Group of Asia Pacific Economic Cooperation Different models/solutions with pros and cons

IGC : Pour résumer La solution dépend du contexte d utilisation!! Quel type de certificat? authentification ou Authentification+accréditations Extensions/attributs spécifiques métiers (chaîne logistique aéronautique) Qui gère quoi? Autorité et responsabilité IGC interopérables? Dépend de la relation métier Dépend des entités impliquées Pays Confiance vis à vis des IGC partenaires? Audit du niveau de maturité

Travaux SIERA Notre équipe de recherche traite les problématiques de : Formation des Organisations Virtuelles, Gestion du contrôle d accès dans le cadre d une OV (proposition et déploiement de solutions techniques), Gestion de la confiance dans le cadre d une OV (évaluation des pratiques sécuritaires, évaluation du niveau de confiance dans une PKI, etc.), Nous avons proposé: des patrons techniques et, un patron organisationnel Interconnexion d IGC basée sur la notion de réputation 13

Formation d Organisation Virtuelle Organisation 1 admin OV Organisation 2 admin 14

Collaboration : freins rencontrés Besoin de faire collaborer des entreprises: de tailles différentes, ayant des stratégies et des politiques de sécurité différentes, ayant des actifs de niveaux de criticité différents, Freins rencontrés pour ouvrir son Système d Information aux partenaires: Hétérogénéité des architectures réseaux déployées, Hétérogénéité des pratiques sécuritaires adoptées par les organisations, Hétérogénéité des solutions d authentification et d autorisation adoptées, Niveau de confiance accordé à un partenaire, etc. Comment gérer le contrôle d accès dans le réseau distribué? 15

Collaboration : questions à se poser Qui gère les identités des utilisateurs externes? Qui se charge de l affectation des accréditations nécessaires pour accéder à des ressources partagées? Qui gère la fonction d authentification des utilisateurs externes accédant à une ressource partagée? Où faut-il gérer les ressources partagées (sur place ou déplacées)? Qui gère l accès aux ressources offertes par une organisation dans le cadre d une OV?. 16

Gestion centralisée du contrôle d accès Une autorité centrale gère l ensemble des ressources et l accès à ces ressources (un partenaire ou une entité externe): gestion des comptes et des accréditations des utilisateurs gestion des accréditations des ressources Moyens : utilisation d une solution collaborative Exostar WebEx.. 17

Gestion distribuée du contrôle d accès Un partenaire = une autorité responsable de l ensemble de ses ressources et l accès à ses ressources: gestion des comptes et des accréditations des utilisateurs (internes et externes) gestion des ressources (expression de politiques d accès) Utilisation des solutions d authentification et d autorisation déployées au niveau de chaque site 18

Gestion distribuée du contrôle d accès Collaborer Garder le contrôle admin Organisation 1 Organisation 2 politique admin politique admin Organisation 3 User 3 19

Système d authentification et d accréditation pour l OV Gestionnaire LDAP de comptes Protocole d échange Gestionnaire LDAP PKI de comptes Organisation 1 Organisation 2 20

La fédération d identité Fournisseur de services (page web, applications, etc.) Fournisseur d identité Fournit les services : Authentification Accréditation des utilisateurs (Rôle, identifiant de l OV, le contrat d engagement, etc.) Protocole d échange: Envoi des déclarations (preuve d authentification et attributs de l utilisateur), SAML (standard OASIS) et WS-Federation (spécification) 21

SAML vs WS-Federation SAML WS-Federation Répondre aux exigences d une fédération d identité Disponibilité de produits commerciaux supportant les spécifications + + + Partie des spécifications Basé sur des standards + - Interaction avec d autres standards (ex : XACML) + - Disponibilité de tests d interopérabilité + - Nous avons choisi SAML Patrons techniques : authentification, accréditation, autorisation

Produits de fédération d identité Shibboleth PingFederate ADFS Open Source/ propriétaire Open Source propriétaire propriétaire Facilité de déploiement et de configuration Conformité aux langages d échange de l information de sécurité Support pour les applications patrimoniales Moyen Facile Moyen SAML et WS- Federation SAML et WS- Federation WS-Federation OUI OUI - kits d intégration Oui Support pour différents systèmes et technologies d authentification Active Directory, LDAP (mots de passe, certificats d identité X. 509, Kerberos, cartes à puce, etc.) Mots de passe, techniques biométriques, certificats d identité X. 509, etc. Active Directory

Fonctionnement de Shibboleth

Système d autorisation pour l OV Offre et renforce le service d autorisation offert par la fédération Un langage pour exprimer les exigences quant à l accès à une Ressource partagée. un langage d expression de politiques de contrôle d accès Ce langage devra supporter les modèles de contrôle d accès formels Un système de contrôle d accès pour appliquer ces politiques. 25

Infrastructure de Gestion de Privilèges Un service d autorisation basé sur les privilèges des utilisateurs Une IGP offre: Un langage de description de politiques, Un moteur d autorisation (PEP/PDP) pour appliquer ces politiques. politique 26

PERMIS Une IGP conçue par l Université de Kent. PERMIS fournit: Un langage pour l expression de politiques de contrôle d accès RBAC (basé sur la notion de rôles) et, Un moteur d autorisation pour appliquer ces politiques et, Un outil pour gérer les privilèges des utilisateurs. 27

XACML XACML est un langage XML pour le contrôle d accès normalisé par OASIS (version 3.0). XACML fournit : un langage universel de description des politiques de contrôle d'accès ABAC (basé sur la notion d attributs), Une architecture pour la mise en œuvre du contrôle d accès XACML favorise l interopérabilité entre les produits d administration et d autorisation hétérogènes. 28

Patrons techniques Fournisseur d identité Protocole d échange Fournisseur de service Gardien de ressource Décideur politique 29

Scénario Workflow Engine -Spécification partagée- Anna Role = Analyzer identity: Organisation B Organisation Virtuelle identity: Shared Design identity: identity: Organisation C Gunther Role = Designer identity: identity: identity: Conductor Role = wfe-status Michel Role =Integrator Organisation A Romain Role =Validator

Le patron Shibboleth-PERMIS

Expression de politique: ABAC ABAC = Attribute Based Access Control Exemple de politique: 1) role(s) = integrator voagreement(s) = contract1 (name(a) = read name(a) = write) name(r) = specification-document status (R) = start Anna Role = Analyzer 2) role(s) = designer voagreement(s) = contract1 identity: (name(a) identity: = read Organisation name(a) Virtuelle = write) name(r) Gunther Role = = specification-document identity: identity: status (R) = awaitdesign Organisation B Organisation C Designer Shared Design 3)... identity: +) role(s) = wfe-status identity: identity: voagreement(s) = contract1 (name(a) Michel = read Organisation name(a) A = write) Conductor Romain name(r) = status- Role =Integrator specification-document Role =Validator

Définition des attributs des utilisateurs Gunther

Définition des attributs des ressources Définition des attributs:

Politique: Définition des attributs <RoleHierarchyPolicy> <RoleSpec OID="1.2.826.0.1.3344810.1.1.14" Type="permisRole"> <SupRole Value="Integrator"> <SubRole Value="any"/> </SupRole> <SupRole Value="Designer"> <SubRole Value="any"/> </SupRole> <SupRole Value="Analyzer"> <SubRole Value="any"/> </SupRole> <SupRole Value="Validator"> <SubRole Value="any"/> </SupRole> <SupRole Value="any"/> <SupRole Value="wfe-status"/> </RoleSpec> Integrator Wfe-status Designer Analyzer Validator any

Politique: Définition des attributs <RoleSpec OID="1.3.6.1.4.2.1.1" Type="voagreement"> <SupRole Value="contract1"/> <SupRole Value="contract2"/> </RoleSpec> <RoleSpec OID="1.3.6.1.4.2.1.2" Type="status"> <SupRole Value="start"/> <SupRole Value="await-design"/> <SupRole Value="await-analysis"/> <SupRole Value="await-validation"/> <SupRole Value="validated"/> <SupRole Value="stop"/> </RoleSpec> </RoleHierarchyPolicy>

Politique: Définition des Autorités d Attributs (AA) <SOAPolicy> <SOASpec ID="organisation A idp" LDAPDN="cn=idpA.example.org,o=test,c=FR"/> <SOASpec ID="organisation B idp " LDAPDN="cn=idpB.example.org,o=test,c=FR"/> <SOASpec ID="organisation C idp " LDAPDN="cn=idpC.example.org,o=test,c=FR"/> <SOASpec ID="home" LDAPDN="cn=home,o=test,c=FR"/> </SOAPolicy>

Politique: Définition des droits des AA <RoleAssignmentPolicy> <RoleAssignment> <SubjectDomain ID="SubjectDomain"/> <RoleList> <Role Type="permisRole" Value=«Validator"/> <Role Type="permisRole" Value="wfe-status"/> <Role Type="permisRole" Value="Integrator"/> <Role Type="voagreement" Value="contract1"/> </RoleList> <Delegate Depth="0"/> <SOA ID="organisation A idp"/> <Validity/> </RoleAssignment>

Politique: Définition des ressources protégées <TargetPolicy> <TargetDomainSpec ID="TargetDomain1"> <Include URL="http://*:0-65535/secure"/> <Include URL="https://*:0-65535/secure"/> </TargetDomainSpec> <TargetDomainSpec ID="wfe-status-domain"> <Include URL="http://sp.example.org/wfeadmin/wfe-tools/status-admin.php"/> <Include URL="https://sp.example.org/wfeadmin/wfe-tools/status-admin.php"/> </TargetDomainSpec> </TargetPolicy>

Politique: Définition des droits du Conductor role(s) = wfe-status voagreement(s) = contract1 (name(a) = read name(a) = write) name(r) = status- specification-document <TargetAccessPolicy> <TargetAccess> <RoleList> <Role Type="permisRole" Value="wfe-status"/> <Role Type="voagreement" Value="contract1"/> </RoleList> <TargetList> <Target Actions="GET,POST"> <TargetDomain ID="wfe-status-domain"/> </Target> </TargetList> </TargetAccess>

Politique: Définition des droits du rôle Integrator role(s) = integrator voagreement(s) = contract1 (name(a) = read name(a) = write) name(r) = specification-document status (R) = start <TargetAccess> <RoleList> <Role Type="permisRole" Value="Integrator"/> <Role Type="voagreement" Value="contract1"/> <Role Type="status" Value="start"/> </RoleList> <TargetList> <Target Actions="GET,POST"> <TargetDomain ID="TargetDomain1"/> </Target> </TargetList> </TargetAccess>

Complexité Cohabitation de deux technologies indépendantes à la base, Technologies issues du monde de la recherche et dans un état instable, Fonctionnalités qui changent d une version à l autre, Problème de versioning.

Statut du patron Le patron : 2 images virtuelles : Shibboleth IdP Shibboleth SP + PERMIS Le patron : Déployable, Personnalisable (ajout d utilisateurs à IdP, changer politique d autorisation, etc.).

Points faibles du patron Shibboleth/PERMIS langage de politiques propriétaire protocole propriétaire

Le Patron Shibboleth-XACML SAML

Etapes de la réalisation du patron Spécification et réalisation du serveur d autorisation XACML, Développement du traducteur SAML/XACML, Traitements des attributs (identification, extraction, et manipulation) pour la construction des requêtes SAML et XACML, Création du PEP (module Apache).

Statut du patron Le patron : 3 images virtuelles : Shibboleth IdP Shibboleth SP + PEP Moteur d autorisation XACML (Context handler + PDP) Le patron : Déployable, Personnalisable.

Technique vs Organisationnel Corrélation : gestion du contrôle d accès niveau de confiance porté à un partenaire Nécessité de quantifier le niveau de confiance Un patron organisationnel influence le choix du patron technique 48

Evaluation de la confiance Définition de la confiance: l assurance qu une entreprise se comportera en fonction de nos attentes et qu elle exhibera une bonne volonté [Ring et Van de Ven 1994]. Nécessité d évaluation de la confiance Tableaux de bords, Indicateurs Annoncer les résultats de l évaluation Moyens? Méthodes Audit 49

Gestion de la sécurité de l information Prise de conscience Information = ACTIF Nécessite une protection Construction d outils Fédération d identités Contrôle d accès Réseaux.. Construction d un SMSI (Système de Management de Sécurité de l Information) Application de méthodes Application de normes Audits. 50

Normes ISO 27000 Résultat d une longue réflexion BS 7799 + bonnes pratiques Thèmes (11) + Objectifs (39) + Contrôles (133) politique de sécurité organisation de la sécurité de l information gestion des biens Sécurité liée aux ressources humaines Sécurité physique et environnementale gestion de l exploitation et des communications contrôle d accès Acquisition, développement et maintenance des systèmes d information Gestion des incidents liés à la sécurité de l information Gestion du plan de continuité de l activité Conformité 51

Stratégie d ouverture du SI d une Organisation Hypothèses retenues: Répondre rapidement à des objectifs métiers Nécessité d ouvrir le SI des partenaires Problématiques Inexistence de travaux spécifiques à la gestion de la sécurité pour les OV, Disparité et hétérogénéité des partenaires, Objectifs Evaluation d un niveau de confiance Fournir un outil d aide à la décision Moyens Utilisés Exploiter un sous ensemble d ISO 27002 Adopter les niveaux de maturité (en se basant sur CMMI) 52

Contributions (1) Construction d un questionnaire 2 versions (v1 : 278 questions, v2 : 158 questions) question = présence d une pratique sécuritaire analyse des chapitres : politique de sécurité organisation de la sécurité de l information gestion des biens Sécurité liée aux ressources humaines Sécurité physique et environnementale gestion de l exploitation et des communications contrôle d accès Acquisition, développement et maintenance des systèmes d information Gestion des incidents liés à la sécurité de l information Gestion du plan de continuité de l activité Conformité 53

Contributions (2) Calculer un score pondérer et moyenner Proposition d une échelle de valeur 1 Initial 2 minimal 3 acceptable 4 géré 5 Optimal 54

Contenu du chapitre 5 Politique de sécurité Raison d être : Connaître les engagements des dirigeants vis-àvis de la sécurité de l information, Objectif à atteindre Définir la politique de sécurité Contrôles de sécurité à mettre en place pour atteindre l objectif: 1) Etablir un document de politique 2) Stratégie de révision de la politique 55

MAT Information security policy objective QUESTIONS Information security policy document 1 A limited number of policies specific to some topics are defined and they are communicated to users in an informal way; no global policy is defined 2 Some of the organization information security policies are written 2 Individual managers develop individual policies covering parts of the information security 3 Security policy document is written and management approval is obtained for the documented policies 3 The organization has defined a program for the communication of its security policy to its employees 4 Security level measurement exists 5 Non-compliances with the organization information security policy are automatically reported to take action 5 The organization stakeholders receive a formal training about the organization security policy; they also know their responsibilities to ensure the organization security 56

Niveau de maturité globale 57