Comment choisir les indicateurs ISO 27001



Documents pareils
Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

METIERS DE L INFORMATIQUE

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Risques d accès non autorisés : les atouts d une solution IAM

Fiche conseil n 16 Audit

Les clauses «sécurité» d'un contrat SaaS

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Sécurité des Systèmes d Information

Prestations d audit et de conseil 2015

White Paper ADVANTYS. Workflow et Gestion de la Performance

Modèle Cobit

Gestion des incidents

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

THEORIE ET CAS PRATIQUES

Mise en place d'une démarche qualité et maintien de la certification ISO 9001:2008 dans un système d'information

D ITIL à D ISO 20000, une démarche complémentaire

SMSI et normes ISO 27001

IAM et habilitations, l'approche par les accès ou la réconciliation globale

SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Guide de bonnes pratiques de sécurisation du système d information des cliniques

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

Brève étude de la norme ISO/IEC 27003

Atelier " Gestion des Configurations et CMDB "

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

Panorama général des normes et outils d audit. François VERGEZ AFAI

ISO/CEI 27001:2005 ISMS -Information Security Management System

Les quatre chantiers :

Jeudi 17 janvier. 17h30 19h30 à GAP

MS PROJECT Prise en main. Date: Mars Anère MSI. 12, rue Chabanais PARIS E mail : jcrussier@anere.com Site :

CONTRAT LOGICIEL CERTIFICATION

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

L Audit selon la norme ISO27001

Le Responsible Care, une démarche accessible aux PME - PMI: Les 9 principes du Responsible Care illustrés par des actions simples et efficaces

ISO 27001:2013 Béatrice Joucreau Julien Levrard

Annexe sur la maîtrise de la qualité

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

Audit interne. Audit interne

Montrer que la gestion des risques en sécurité de l information est liée au métier

Gestion de parc et qualité de service

Atelier Tableau de Bord SSI

CATALOGUE FORMATIONS

L analyse de risques avec MEHARI

ACTUALITÉS LANDPARK. Nouvelle version. Landpark Helpdesk. Landpark Helpdesk. Les avantages de la nouvelle version

Rapport d'audit étape 2

Contrôle interne et organisation comptable de l'entreprise

EXEMPLE DE RAPPORT D'AUDIT. Site Internet

Formation en SSI Système de management de la SSI

Le DSI au service de l'expérience Client

ITIL v3. La clé d une gestion réussie des services informatiques

A-t-on le temps de faire les choses?

2 nde édition Octobre 2008 LIVRE BLANC. ISO Le nouveau nirvana de la sécurité?

Qu est-ce qu un système d Information? 1

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A

RÈGLES DE CERTIFICATION D ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

Guide Utilisateur MANTIS. Sommaire. Objet du document :

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

LA QUALITE DU LOGICIEL

L'AUDIT DES SYSTEMES D'INFORMATION

Gestion de projets. avec. Microsoft Office PROJECT 2003

Plan de travail du Bureau de l audit et de la surveillance du FIDA pour 2011

Excellence. Technicité. Sagesse

Comprendre ITIL 2011

La gestion du personnel

Mise en place d un SMSI selon la norme ISO Wadi Mseddi Tlemcen, le 05/06/2013

asah alpha consulting Prog o ram a m m e e de d e fo f r o mat a i t on o n

SYSTÈME DE MANAGEMENT ENVIRONNEMENTAL

La politique de sécurité

Dans un contexte économique difficile, comment exploiter tout le potentiel d'un assistant virtuel en ligne? Odile BEURIER & Frédéric DURKA

Mise en place d une démarche qualité dans un système d information

Un reporting intégré en tant qu'aide à la gestion

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

Vers un nouveau modèle de sécurité

Être conforme à la norme PCI. OUI, c est possible!

ITIL V Préparation à la certification ITIL Foundation V3 (2ième édition)

plate-forme mondiale de promotion

Étude «analyse, reporting et budget» Niveau d équipement et attentes des PME françaises.

ITIL V Préparation à la certification ITIL Foundation V3 (3ième édition)

REGLES D ATTRIBUTION ET DE SUIVI DE LA CERTIFICATION AMIANTE 1552

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

«Audit Informatique»

Symantec Control Compliance Suite 8.6

ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION

Business Intelligence avec SQL Server 2012

L audit Informatique et la Qualité

Transcription:

Comment choisir les indicateurs ISO 27001 Alexandre Fernandez Alexandre Fernandez <Alexandre.Fernandez@hsc.fr>

Introduction ISO 27001 Système de Management de la Sécurité de l'information 2 / 24

ISO 17799 Introduction Catalogue de mesures de sécurité Politique de sécurité Organisation de la sécurité de l information Gestion des biens Sécurité des ressources humaines Sécurité physique Procédures opérationnelles et communication Contrôle d'accès Acquisition, développement et maintenance de systèmes d information Gestion des incidents de sécurité Plan de continuité de l'activité Conformité aux réglementations 3 / 24

Introduction Apports du tandem ISO 27001 + ISO 17799 Adopter de bonnes pratiques Montrer pattes blanches aux parties prenantes Certification ISO 27001 Indicateurs Sous-entendus dans la norme BS 7799-2:2002 Explicites dans l'iso 27001 La norme ISO 27001 insiste sur l importance des indicateurs 4.2.2 d) 4.2.3 4) 7.2 f) 4 / 24

Pourquoi faire? Introduction Identifier les écarts Spécifié / Constaté Mesurer l'efficacité du SMSI Comparer différents services / succursales / BU / etc... Communiquer Piloter Déclencher des actions Sur franchissement de seuil Ne sert pas à mesurer le niveau de sécurité de l'entreprise 5 / 24

Introduction Quelques idées reçues Indicateurs servent à comparer plusieurs SMSI : faux Indicateurs sont un standard : faux Quelques précisions Indicateurs spécifiques à chaque organisme Pas deux entreprises avec les mêmes indicateurs 6 / 24

Utilité des indicateurs Plan Do Act Check SMSI modèle PDCA Mesures de sécurité Donc, contrôler l'efficacité d'un SMSI revient à Contrôler l'efficacité du modèle PDCA Qui revient à contrôler l'efficacité des mesures de sécurité mises en oeuvre 7 / 24

Comment choisir les indicateurs Pour chaque mesure de sécurité du SMSI Répondre systématiquement à trois questions fondamentales : Première question Quel fait Concret Mesurable Si possible vérifiable Permettra de savoir si la mesure de sécurité est Appliquée Efficace 8 / 24

Deuxième question Comment choisir les indicateurs Ce fait est-il mesurable facilement? Troisième question Comment obtenir concrètement la mesure? Pour trouver un indicateur, il faut avoir répondu aux trois questions 9 / 24

Comment choisir les indicateurs Les indicateurs ne doivent concerner que les mesures de sécurité mises en oeuvre dans le SMSI Chercher au moins un indicateur par mesure de sécurité mise en oeuvre dans le SMSI Ne pas s'obstiner si aucun indicateur n'est trouvé Pas d'indicateur est préférable à un indicateur inapproprié Travail inutile, coût, mauvaise perception du SMSI 10 / 24

Erreurs à éviter Comment choisir les indicateurs Indicateur ne correspondant pas à une mesure de sécurité du SMSI Indicateur ne mesurant pas l efficacité d une mesure de sécurité du SMSI Indicateur sélectionné sans réflexion préalable Récupération d'informations de rapports déjà existants Recopie d'indicateurs trouvés sur Internet ou ceux utilisés dans une autre société, prise en exemple 11 / 24

Réservoirs d'indicateurs Des réservoirs d'indicateurs sont découverts lors de l'identification des indicateurs Réservoir d'indicateur Entité qui fournit une partie importante des indicateurs Service, personne, application, etc Exemples Ressources humaines; RSSI; DSI Rapports du support ou helpdesk Logiciel antivirus Système de gestion des données de sécurité (journaux systèmes et applicatifs) 12 / 24

Fiabilité des indicateurs Raison d'être des indicateurs Donner une image fiable de l'efficacité et de l'adéquation du SMSI Fiabilité vient du latin fides, qui veut dire confiance, donc La fiabilité de l'image que l'on a du SMSI dépend de la confiance que l'on a sur les indicateurs Pour faire confiance au SMSI, il faut faire confiance aux indicateurs Conséquence La confiance que l'on a sur les indicateurs est un point clé dans le SMSI 13 / 24

Fiabilité des indicateurs Risques portant sur les indicateurs Choix : Un indicateur mal choisi ne donne pas une image fiable du SMSI Retard : Il se peut que les gens oublient de : Fournir l'indicateur Plus grave : comptabiliser les éléments qui permettent de produire l'indicateur Erreur accidentelle : dans la saisie, dans un programme Erreur volontaire : pour cacher un fait gênant, voire compromettant 14 / 24

Fiabilité des indicateurs Comment réduire ces risques? En automatisant le plus possible la récupération des informations Très difficile Impossible pour de nombreux indicateurs En limitant le plus possible les indicateurs binaires Remplacer les oui/non par des fractions Pas toujours possible En faisant en sorte que numérateur et dénominateur soient remplis par des entités différentes (segregation of duties) 15 / 24

Production des indicateurs Cumuls ou nombres issus d'un comptage Garder une trace des évènements au fur et à mesure de leur occurrence Par exemple, remplir un formulaire Peut impliquer l'utilisation d'outils Paramétrage d'outils Maintenance évolutive des outils Développement spécifique de certains outils Il faut pouvoir rejouer la génération de l'indicateur 16 / 24

Pourcentages Production des indicateurs État d'avancement des actions correctives Proportion de personnes satisfaites ou très satisfaites d'une formation Date de révision ou de mise à jour, date d'audit Binaire L'audit signalait-il la nécessité d'entreprendre des actions correctives? Les actions correctives ont-elles été bien faites? 17 / 24

Exemple de mauvais indicateurs Binaire Exemple : est-ce que le travail est bien fait (oui/non) Fraction ne respectant pas la séparation des rôles (segregation of duties) Indicateur impossible à trouver Exemple : nombre total d'incidents de sécurité Indicateur difficile à obtenir Exemple : coût de la perte de disponibilité 18 / 24

Transmission des indicateurs Vecteur : moyen par lequel le responsable de l'indicateur le transmet au responsable de la consolidation Différents types de vecteurs Automatiques Manuels Courriel, formulaire web, formulaire papier Différentes formes QCM Tableau Excel Les vecteurs doivent être auditables 19 / 24 Datés Stockés

Publication des indicateurs Visualisation synthétique rapide Pour le RSSI Pour le top management Pour le middle-management Pour les actionnaires Pour les auditeurs Sensibilisation et aide à la décision Conformité SAS 70, Bâle II,... Indicateurs publiés sous la forme de tableaux de bord 20 / 24

Auditer les indicateurs Quand A chaque changement important du SMSI A défaut, périodiquement Pertinence des indicateurs Vérifier que l'indicateur est en relation avec l'objectif de la mesure de sécurité Valider les éléments qui ont conduit à utiliser tel indicateur sur telle mesure de sécurité Cohérence des indicateurs Vérifier la cohérence des indicateurs entre eux 21 / 24

Auditer les indicateurs Fiabilité des indicateurs Reprendre les données ou éléments ayant permis la construction de l'indicateur et le recalculer Valider la façon dont les indicateurs sont obtenus Les procédures sont-elles effectuées correctement? Aux dates prévues? Où sont les traces? 22 / 24

Démarche générale Phase 1 : Choisir les indicateurs Phase 2 : Identifier la source de chaque indicateur Phase 3 : Obtenir les indicateurs Phase 4 : Transmettre les indicateurs Phase 5 : Consolider les indicateurs Do Plan Act Phase 6 : Utiliser les indicateurs Check Phase 7 : Auditer les indicateurs Phase 8 : Agir en conséquence 23 / 24

Conclusion Les indicateurs sont indispensables au SMSI Leur choix doit faire l'objet d'une réflexion, de pragmatisme et d'une amélioration constante Avoir des indicateurs pour toutes ses mesures de sécurité n'est généralement pas possible Choisir les bons indicateurs est généralement impossible du premier coup Le chantier reste ouvert La norme 27004 est annoncée 24 / 24