Sécurité de l Information Expérience de Maroc Telecom



Documents pareils
Excellence. Technicité. Sagesse

Prestations d audit et de conseil 2015

2012 / Excellence. Technicité. Sagesse

L analyse de risques avec MEHARI

Vers un nouveau modèle de sécurité

ISO conformité, oui. Certification?

METIERS DE L INFORMATIQUE

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

THEORIE ET CAS PRATIQUES

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Politique de sécurité de l actif informationnel

Ensemble mobilisons nos énergies

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

Brève étude de la norme ISO/IEC 27003

I partie : diagnostic et proposition de solutions

Panorama général des normes et outils d audit. François VERGEZ AFAI

Systèmes et réseaux d information et de communication

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Les clauses «sécurité» d'un contrat SaaS

ISO/CEI 27001:2005 ISMS -Information Security Management System

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

Les ressources numériques

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

REFERENTIEL Chef(fe) de Projets Marketing et Commercial Titre Bac+4 certifié Niveau II J.O du 09 Août code NSF 312

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L DU CODE DE COMMERCE)

Guide de bonnes pratiques de sécurisation du système d information des cliniques

AUDIT CONSEIL CERT FORMATION

La sécurité applicative

Atelier A N 13. Titre : Gestion des risques, audit interne et contrôle interne

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Qu est-ce qu un système d Information? 1

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Le Réseau Social d Entreprise (RSE)

Malveillances Téléphoniques

Formation «Système de gestion des documents d activité (SGDA)»

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Politique de sécurité de l information

DOSSIER DE PRESSE. Contacts presse Stéphanie BERTRAND

MANAGEMENT PAR LA QUALITE ET TIC

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

MANAGEMENT PAR LA QUALITE ET TIC

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

I OBJECTIF PROFESSIONNEL DU CQPM

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

Les Règles Contraignantes d Entreprise francophones (RCEF) Foire aux questions (FAQ) Version pour les entreprises décembre 2014

L'AUDIT DES SYSTEMES D'INFORMATION

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

politique de la France en matière de cybersécurité

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS

Des modules adaptés aux réalités des métiers de la sécurité de l information

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité?

FONDS DE SOUTIEN À L INNOVATION. Règlement du Programme d Appui à l Innovation et au Développement Technologique PTR - Appel à projet ouvert -

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

ISO la norme de la sécurité de l'information

La Qualité de SFR Business Team

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH

Charte de l'audit informatique du Groupe

PROGRAMME DE FORMATION

Audit interne. Audit interne

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

European Assistant Assistant de Manager

Montrer que la gestion des risques en sécurité de l information est liée au métier

PASSI Un label d exigence et de confiance?

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

Améliorer l efficacité de votre fonction RH

La politique de sécurité

L'infonuagique, les opportunités et les risques v.1

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Responsabilité Personnelle des Dirigeants Entreprises

Islamic Banking Master Class

Gestion du risque numérique

2 nde édition Octobre 2008 LIVRE BLANC. ISO Le nouveau nirvana de la sécurité?

La conformité et sa dérive par rapport à la gestion des risques

Conseil National des Assurances. Architecture & Urbanisme des Systèmes d Informations.

Mesurer la performance du système d information

L essentiel de la gestion pour PME-PMI

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim

Association ESSONNE CADRES

Management de la sécurité des technologies de l information

Transcription:

Sécurité de l Information Expérience de Maroc Telecom Fouad Echaouni Responsable Adjoint Sécurité de l Information Lead Auditor ISO 27001 CLUSIF / Conférence du 23 octobre 2008 Propriété Maroc Telecom

Mission Sécurité des Systèmes d Information et de Données 1. Groupe Maroc Telecom 2. Objectif de la mission 2. Contexte et périmètre de la mission 3. Organisation 4. Feuille de route 5. Principales réalisations 6. Enjeux et Conclusions 1

Maroc Telecom : un opérateur leader dans un secteur entièrement libéralisé Royaume du Maroc 100% Arrivée du partenaire stratégique «Vivendi» Accélération du transfert des meilleures pratiques internationales ti 51,0% Vivendi Etat 34,1% Flottant 14,9% Renforcement de la concurrence: Octroi de 02 licences fixes (Wana et Méditel) 1998 2000 2001 2004 2005 2008 Création de Maroc Telecom Orienté marché et satisfaction client Arrivée de la concurrence Vivendi 35% Cotation de l action Maroc Telecom sur les places de Casablanca et de Paris. 1 licence mobile accordée Portabilité & à Méditel dégroupage Octroi d une dizaine de Etat licences de niches (VSAT, 65,0% GMPCS, 3RP) 2 Nouveau plan de numérotage

Principales acquisitions ou créations Autre participation: Médi 1 Sat, ADM Mauritel MVNO : France, Belgique 3

Investissement dans des pays africains ayant des dynamiques de croissance favorables Mauritanie : groupe Mauritel CA 2006 : 910 millions DH Parc 2006 : 600 000 clients mobiles 37 000 clients fixes Prise de contrôle en 2001 Burkina Faso : groupe ONATEL CA 2006 : 1,3 milliards DH Parc 2006 : 400 000 clients mobiles 100 000 clients fixes Prise de contrôle en 2006 Gabon : groupe Gabon Telecom CA 2006 : 1,5 milliards DH Parc 2006 : 250 000 clients mobiles 30 000 clients fixes Prise de contrôle en 2007 La croissance du potentiel du marché des Télécoms sur ces paysest prometteuse 4

renforçant ses relations avec le Nord. France : Mobisud France Activité : MVNO sur le réseau SFR Lancement commercial : décembre 2006 Marseille Belgique : Mobisud Belgique Activité : MVNO sur le réseau Proximus Lancement commercial : mai 2007 Asilah Câble Atlas Offshore Parcours : Asilah-Marseille Financement: 100% Maroc Telecom. Objectif : renforcer les capacités de transmission de Maroc Telecom, en vue d accroitre la compétitivité du Maroc sur les activités Offshore et Nearshore. 5

Mission Sécurité de l Information 1. Objectif de la mission Le Président du Directoire a chargé en mars 2005 le RSI (Responsable de la Sécurité de l Information) de : Élaborer une politique de Sécurité de l Information commune à l ensemble des entités de Maroc Télécom ; Piloter et coordonner les actions de sécurisation des systèmes et des données au sein de l entreprise ; Mettre en chantiers l évaluation de la gestion des actifs informationnels, des vulnérabilités et risques, le plan de continuité d activité ; Veiller sur le respect et la bonne application des principes p de sécurité évoqués dans la politique de sécurité de Maroc Télécom ; 2. Contexte et périmètre de la mission Contexte : Maroc Télécom se livre à une concurrence effrénée, de ce fait, il est exposé à des menaces multiples à la sécurisation de ses informations. Le danger peut venir de l'intérieur ou de l'extérieur, suite à un accident, une négligence, une méconnaissance des risques ou un acte de malveillance. L'utilisation i croissante des nouvelles technologies pour stocker, transmettre et récupérer des informations l expose à des attaques toujours plus nombreuses et diversifiées. 6

Périmètre de la mission Périmètre : L ensemble des entités de Maroc Télécom (Filiales exclues) ; Information concernée : L'information sous ses formes les plus diverses : donnée, imprimée ou manuscrite, stockée dans une mémoire informatique, transmise par central téléphonique, courrier postal ou électronique, ou tout autre support écrit ou oral ; Modes de traitement de l information : Saisie, Acquisition, Conservation, Stockage, Traitement et utilisation, Communication, Destruction et restitution ; Actifs concernés : Système d'information, matériels informatique et de télécommunication, logiciels, progiciels, banques de données et information (textuelle, sonore, symbolique ou visuelle) placées dans un matériel informatique ou sur un média informatique ou encore électronique, système de courrier électronique et système de messagerie vocale ; Acteurs concernés : Employés, Contractuels, Sous-traitants, Partenaires, Clients et Fournisseurs ; 7

Organisation de la mission Président du Directoire de MAROC TELECOM (*) RSI rattaché au Président reflète l importance accordée à la mission R.S.I (*) Prestataire externe Comité de Pilotage (Directeurs centraux et régionaux) Auditeurs Internes et externes - Gérer l urgence -Contrôler -Suivre -Former - Préparer les Tableaux de Bord 50 RSLs (Responsable de sécurité local) Remonter l information Un à deux par Direction Opérationnelle et Régionale Audit technique, fonctionnel, organisationnel et juridique Fournir une partie des ressources nécessaires à l accomplissement de la Politique de sécurité Assurer une veille technologique Contrôler Audit et Communication Sécurité Superviser Mise en oeuvre de la politique de sécurité Agir Suivi et Mesures correctives Assister le R.S.I dans la mise en œuvre du SMSI Evaluation de la conformité Propriétaires, Utilisateurs et Administrateurs de l information (DRs, Directeurs de centres techniques, d Agences, Délégués ) 8

Feuille de route de la mise en place d un Système de Management de la Sécurité de l Information (SMSI) basée sur la norme ISO27001:2005 La norme internationale ISO 27001 publiée en novembre 2005 couvre tous les types d organismes et : spécifie les exigences relatives à l établissement établissement, à la mise en œuvre, au fonctionnement, à la surveillance et au réexamen, à la mise à jour et à l amélioration d un système de management de la Sécurité de l Information (SMSI) dans le contexte des risques globaux liés aux activités de l entreprise ; a pour objectif principal la protection de l entreprise. Elle vise à préserver et valoriser l image de marque, à prévenir les pertes financières, garantir la continuité de l activité, protéger l entreprise contre les attaques logique ou physique, les sabotages, les fuites d informations et réduire le risque que l information stratégique s ébruite ou se perde ; Constitue un code de bonnes pratiques pour la gestion de la sécurité de l information et un référentiel international de certification des entreprises ; 9

Feuille de route de la mise en place d un Système de Management de la Sécurité de l Information (SMSI) basée sur la norme ISO27001:2005 Feuille de route du SMSI : Analyse de l existant en matière de sécurité de l information ; Mesures organisationnelles et documentaires : Référentiel de sécurité de l information linformation, guide de bonnes pratiques, chartes, procédures, modes opératoires ; Mesures pédagogiques : sensibilisation et formation ; Mesures juridiques : Contrats, t chartes, conventions et responsabilités ; Mesures techniques et opérationnelles : a. Réaliser des audits de conformité par rapport au Référentiel ; b. Inventorier et Classifier les actifs informationnels importants ; c. Identifier les vulnérabilités et menaces des actifs informationnels importants ; d. Évaluer les risques associés ; e. Élaborer un plan de traitement des risques identifiésifié etmesurés; f. Réduire les risques à un niveau résiduel accepté en implantant des mesures appropriées ; Établissement du SOA ; Audits à blanc par des internes et des externes Audit de certification partielle ou globale du SMSI # Elle ne certifie pas un "niveau" de sécurité ; Contrôle, revue et amélioration continue des indicateurs sécurités ; 10

Principales réalisations Collecte des documents existants en matière de sécurité de l information : Un préalable indispensable à l élaboration de la politique de sécurité de l information, l identification des vulnérabilités, des risques et des menaces des actifs informationnels de Maroc Télécom et l évaluation de l étendue des mesures de sécurité déjà en place réalisés par des cabinets internationaux: Audits des Systèmes d Informations ; Audits de sécurisation des infrastructures techniques (Fixe, Mobile, Entreprise) ; Environnement incendiaire ; Étude de sécurisation des plate formes RI prépayées ; Audit de sécurité d accès physique des sites de Rabat et de Casablanca; Étude des vulnérabilités et conséquence d un désastre ; SOX Audits financiers ; Audits Assurance ; Document de la Qualité ISO 9001 ; Code d éthique Convention collective pour l ensemble des employés Audits et prestations réalisés par la Direction Contrôle Général de Maroc Télécom ; Maroc Télécom dispose ainsi d éléments concrets et objectifs lui permettant d évaluer ses vulnérabilités, de mesurer les enjeux et de définir la cible de sécurité 11

Principales réalisations (Suite) Le Référentiel de la Sécurité de l Information (Validé en décembre 2005 et révisé en octobre 2006) : Mot du Président : Confirme l engagement de l entreprise et définit les orientations stratégiques en matière de sécurité de l information ; Mesures de sécurité : 133 Règles de bonnes pratiques en matière de sécurité de l information ; Rappel des textes d applications : Lois & règlements, Code du travail, convention collective, code d éthique déthique Le guide pratique de la Sécurité de l Information : Guide de bons comportements, règles et astuces pour renforcer la sécurité au jour le jour remis à l ensemble des collaborateurs en 2006 ; La charte de la Sécurité de l Information : Engagement formel dans l application de la politique de la sécurité de l information signée par l ensemble des collaborateurs en janvier 2007 ; 12

Principales réalisations (Suite) Intégration des composantes Sécurité de l Information dans la cartographie des processus; Formation certifiante théorique et pratique de 52 RSLs "Lead Auditor ISO 27001 :2005" ; Campagne de sensibilisation de 11 000 collaborateurs, soit plus 95%de participation ; Accord de confidentialité et clauses contractuelles «Sécurité de l Information» de Maroc Télécom intégré depuis 2006 dans tous les contrats avec les tiers au niveau central et régional ; Plus de 320 procédures et documents sécurité de l information (Référentiel, Charte, Guides, Modes opératoires ) ; PRA de l ensemble des activités y compris les RHs ; Plus de 190 Guides et modes opératoires informatiques et techniques ; Sécurisation des réseaux de transmission et des centres de commutation ; Contrats d assurance dassurance couvrant tout le patrimoine d IAM diam contre les dommages matériels et les pertes d exploitation après dommages ; Environ 3000h/j effectués par une équipe ; Plus de 700 managers ont suivi une formation pratique aux outils de la sécurité de l information ; Plus de 350 audits opérationnels ont été réalisés (Centres techniques, Actels, Délégations, ) ; Un audit à blanc est effectué en décembre 2006 par un cabinet externe qui conclut la conformité à 70% 13

Certification ISO 27001:2005 Maroc Telecom est certifiée depuis le 08/01/2008 sur l ensemble des services et sites rattachés PROPRIETE DE MAROC TELECOM REPRODUCTION INTERDITE SANS AUTORISATION PREALABLE 14

Enjeux 1. Poursuivre la mise en œuvre de la politique de sécurité et les contrôles de manière homogène sur les systèmes, ainsi que sa déclinaison sur l ensemble du périmètre SI, réseaux et services ; 2. Maintenir la certification ISO 27001:2005 ; PROPRIETE DE MAROC TELECOM REPRODUCTION INTERDITE SANS AUTORISATION PREALABLE 15

Conclusions 1. Le processus de certification a permit de contribuer à l amélioration de l efficacité, la conduite du changement et la confiance des clients, des actionnaires et des collaborateurs; 2. La SÉCURITÉ É de l INFORMATION et la PERFORMANCE ne sont finalement pas des concepts contradictoires. La mise en œuvre de solutions de sécurité peut engendrer des économies substantielles et contribuer à améliorer la productivité de l'entreprise. PROPRIETE DE MAROC TELECOM REPRODUCTION INTERDITE SANS AUTORISATION PREALABLE 16

Merci pour votre attention PROPRIETE DE MAROC TELECOM REPRODUCTION INTERDITE SANS AUTORISATION PREALABLE 17