Introduction à l'iso 27001



Documents pareils
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

ISO 27001:2013 Béatrice Joucreau Julien Levrard

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

THEORIE ET CAS PRATIQUES

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Formation en SSI Système de management de la SSI

ISO/CEI 27001:2005 ISMS -Information Security Management System

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Panorama général des normes et outils d audit. François VERGEZ AFAI

METIERS DE L INFORMATIQUE

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Mise en place d un SMSI selon la norme ISO Wadi Mseddi Tlemcen, le 05/06/2013

SMSI et normes ISO 27001

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

ISO la norme de la sécurité de l'information

Brève étude de la norme ISO/IEC 27003

La conformité et sa dérive par rapport à la gestion des risques

Les clauses «sécurité» d'un contrat SaaS

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

D ITIL à D ISO 20000, une démarche complémentaire

L Audit selon la norme ISO27001

Opportunités s de mutualisation ITIL et ISO 27001

Montrer que la gestion des risques en sécurité de l information est liée au métier

HEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification

ITIL v3. La clé d une gestion réussie des services informatiques

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO CNIS EVENT. 27 avril 2011.

Gestion des incidents

Prestations d audit et de conseil 2015

Excellence. Technicité. Sagesse

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Mise en œuvre de la certification ISO 27001

Introduction à l ISO/IEC 17025:2005

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

La politique de sécurité

Mise en place d une démarche qualité dans un système d information

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Sécurité du cloud computing

Contractualiser la sécurité du cloud computing

Certification ISO 27001

ISO 2700x : une famille de normes pour la gouvernance sécurité

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mise en place d'une démarche qualité et maintien de la certification ISO 9001:2008 dans un système d'information

Gestion de parc et qualité de service

2012 / Excellence. Technicité. Sagesse

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Parmi elles, deux ont accédé à un statut véritablement mondial et sont aujourd hui entièrement intégrées à l économie mondiale :

Classification : Non sensible public 2 / 22

intégration tri ogique Démarches Processus au service des enjeux de la Santé

Recommandations sur les mutualisations ISO ISO & ISO ITIL

ISO/CEI NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

SYSTÈME DE MANAGEMENT ENVIRONNEMENTAL

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

Comprendre ITIL 2011

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

curité des TI : Comment accroître votre niveau de curité

ITIL Mise en oeuvre de la démarche ITIL en entreprise

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Pour le Développement d une Relation Durable avec nos Clients

Fiche conseil n 16 Audit

Vers un nouveau modèle de sécurité

Maîtriser ses données dans le cloud computing

Conception et Réalisation d une Application de Gestion de Sécurité d Information pour la Poste Tunisienne

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Vector Security Consulting S.A

Sécurité des Systèmes d Information

TUV Certification Maroc

Les clauses sécurité dans un contrat de cloud

2.La bibliothèque ITIL est composé de 2 ouvrages La bibliothèque : Dans sa version actuelle, ITIL est composé de huit ouvrages :

Quels échanges et pourquoi? Pour faire évoluer dans le temps vers quelle structure de pilotage?

ITIL : Premiers Contacts

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Les conséquences de Bâle II pour la sécurité informatique

Club toulousain

Audit interne. Audit interne

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

L analyse de risques avec MEHARI

Système de Management Intégré Qualité, Sécurité et Environnement. Un atout pour l entreprise

ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION

Catalogue de services standard Référence : CAT-SERVICES-2010-A

ISO conformité, oui. Certification?

I.T.I.L. I.T.I.L. et ISO ISO La maturité? La Mêlée Numérique 10. le 8 juin Luc Van Vlasselaer

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Annexe sur la maîtrise de la qualité

Menaces et sécurité préventive

PASSI Un label d exigence et de confiance?

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Standard de contrôle de sécurité WLA

LEXIQUE. Extraits du document AFNOR (Association Française de Normalisation) NF EN ISO 9000 octobre 2005

Transcription:

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction à l'iso 27001 Séminaire sur la Sécurité Informatique Casablanca, 1 novembre 2006 L'EMIAE Alexandre Fernandez Hervé Schauer

Sommaire Système de management Sécurité de l'information Système de management de la sécurité de l'information : SMSI Ensemble des normes ISO 27000 Historique ISO 27001 ISO 27002 (anciennement ISO 17799) ISO 27001 par rapport à ISO 27002 Usages des normes 2 / 35

Système de management Définition formelle de l ISO 9000 C est un système permettant : D établir une politique D établir des objectifs D atteindre ces objectifs 1/6 Situation actuelle Politique Objectifs 3 / 35

Système de management Définition plus empirique Ensemble de mesures Organisationnelles Techniques Permettant D atteindre un objectif Une fois atteint, d y rester dans la durée 2/6 Situation actuelle Politique Mesures techniques Mesures organisationnelles Objectifs 4 / 35

Système de management Organisation 3/6 Parties prenantes Système de Management Exigences Satisfaction Action Do Planification Plan Correction Act Parties prenantes Vérification Check 5 / 35

Système de management 4/6 Propriétés des systèmes de management Couvrent un large spectre de métiers et de compétences Concernent tout le monde De la direction générale Jusqu en bas de l échelle Se basent sur des référentiels précis Importance du document écrit Sont auditables Quelqu un peut venir vérifier qu il n y a pas d écart entre le système de management et les référentiels 6 / 35

Système de management 5/6 Particularités du travail sur un système de management Travail transversal Tout le monde est concerné De la direction générale A l accueil Importance de l écrit Passage de la tradition orale à la tradition écrite Dans certains cas, un effort culturel important Peuvent être audités Les processus seront constamment évalués 7 / 35

Système de management 6/6 Apports d un système de management Oblige à adopter de bonnes pratiques Augmente donc la fiabilité de l organisme dans la durée De façon pérenne Comme un système de management est auditable Il apporte la confiance aux parties prenantes Qui dit confiance dit business 8 / 35

Sécurité de l'information Sécurité de l information (information security) Confidentialité (confidentiality) Intégrité (integrity) Disponibilité (availability) (IS 27001 3.4) Authenticité (authenticity) = authentification + intégrité Imputabilité, auditabilité, traçabilité (accountability) Non répudiation (non-repudiation) Etc. 9 / 35

SMSI SMSI (IS 27001 3.7) SGSI Système de Management de la Sécurité de l Information Système de Gestion de la Sécurité de l Information SGSSI ISMS Système de Gestion de la Sécurité des Systèmes d'information (IS 27001 3.7) Information Security Management System 10 / 35

Ensemble des normes ISO 27000 Exigences usage obligatoire dans la certification ISO 27001 SMSI 2005 2006 ISO 27006 Audit de SMSI ISO 27000 Vocabulaire ISO 27002 (17799) ISO 27001 Mesures de sécurité Guides 2005 usage facultatif 2007 ISO 27007 Mesures PCA ISO 27003 Implémentation ISO 27005 Analyse de risque 2007 ou 2008 ISO 27004 Métrage & métriques 11 / 35

Historique 1/2 1995 BS7799 Dix mesures clé 100 mesures détaillées, potentiellement applicables 1998 Ajout d une partie 2 Notion de SMSI Objectif : Créer un schéma de certification 2000 ISO 17799: 2000 Correspond à la BS7799-1 Pas de notion de SMSI Pas de certification possible 2002 BS7799-2: 2002 Seconde version de la BS 7799-2 12 / 35

Historique Juin 2005 ISO 17799:2005 Nouvelle version de l ISO 17799: 2000 Octobre 2005 ISO 27001:2005 Adoption par l ISO de la BS 7799-2:2002 avec des améliorations Notion de SMSI Possibilité de certification Fin 2006 / début 2007 ISO 27006 : audit de certification Avril 2007 : ISO 27002 ISO 17799:2005 est renommée ISO 27002 Rentre dans la terminologie de la série ISO 27000 sans changement 2/2 13 / 35

ISO 27001 4 chapitres introductifs : 0 à 3 1/9 5 articles à respecter : 4 à 8 Annexe A Mesures de sécurité décrites dans ISO 27002 5: Engagement et responsabilité de la direction 6: Audits internes du SMSI 4: SMSI PDCA 8: Amélioration du SMSI 7: Réexamen du SMSI par la direction 14 / 35

ISO 27001 2/9 Tout types d'organismes visés (IS 27001 1.1) : Sociétés commerciales Agences gouvernementales Associations, ONG Indications de la norme génériques (1.2) : Applicables à tout type d organisation indépendamment du Type Taille Nature de l'activité 15 / 35

ISO 27001 3/9 Objectif général de la norme (1.1) : Spécifier les exigences pour Mettre en place Exploiter Améliorer Un SMSI documenté Spécifier les exigences pour la mise en place de mesures de sécurité Adaptées aux besoins de l organisation Adéquates Proportionnées 16 / 35

ISO 27001 Ceci doit fournir (1.1) : 4/9 Une protection des actifs d information La confiance aux parties prenantes Maintenir et améliorer (BS 7799-2:2002 1.1) Précision présente dans la BS 7799-2:2002 mais a disparu dans l'iso 27001:2005 Compétitivité Cash flow (cash flow) Profitabilité Respect de la réglementation Image de marque 17 / 35

Attentes et exigences en terme de sécurité Partenaires Fournisseurs ISO 27001 Modèle PDCA : Plan-Do-Check-Act Planification Plan 5/9 Sécurité effective fournie Partenaires Fournisseurs Clients Pouvoirs publics Action Do Correction Act Clients Pouvoirs publics Services Vérification Check Services 18 / 35

ISO 27001 6/9 Phase PLAN Périmètre du SMSI (4.2.1.a) Politique de sécurité et/ou politique du SMSI (4.2.1.b) Identification et évaluation des risques (4.2.1.c) Plan de gestion des risques Méthodologie ou méthode choisie pour analyser les risques (4.2.1.d) (4.2.1.e) Traitement du risque (4.2.1.f) Réduction du risque à un niveau acceptable Acceptation des risques Transfert Refus ou évitement des risques Objectifs de sécurité et mesures de sécurité (4.2.1.g) Déclaration d'applicabilité : DDA (Statement of applicability ou SoA) (4.2.1.j) 19 / 35

ISO 27001 7/9 Phase DO Allocation et gestion de ressources (4.2.2.a) (4.2.2.b) (4.2.2.g) Personnes, temps, argent Rédaction de la documentation et des procédures Formation du personnel concerné (4.2.2.e) Gestion du risque (4.2.2.a) (4.2.2.b) Pour les risques à réduire : Implémenter les mesures de sécurité identifiées dans la phase précédente (4.2.2.c) Assignation des responsabilités (4.2.2.b) Identifier des risques résiduels Pour les risques transférés : assurance, sous-traitance, etc Pour les risques acceptés et refusés : rien à faire 20 / 35

ISO 27001 8/9 Phase CHECK Vérification de routine (4.2.3.b) Apprendre des autres (4.2.3.b) Audit du SMSI (4.2.3.e) Audits réguliers Sur la base de Documents Traces ou enregistrements Tests techniques Conduit à Constatation que les mesures de sécurité ne réduisent pas de façon effective les risques pour lesquels elles ont été mises en place Identification de nouveaux risques non traités Tout autre type d'inadaptation de ce qui est mis en place 21 / 35

ISO 27001 9/9 Phase ACT Prendre les mesures résultant des constatations faites lors de la phase de vérification Actions possibles Passage à la phase de planification Si de nouveaux risques ont été identifiés Passage à la phase d'action Si la phase de vérification en montre le besoin Si constatation de non conformité Actions correctives ou préventives 22 / 35

ISO 27002 1/7 11 chapitres 39 objectifs de sécurité (control objectives) 5: Politique du SMSI 133 mesures de sécurité (security controls) 12: Maintenance et développement 6: Sécurité organisationelle 7: Classification et contrôle des actifs 14: Gestion de la continuité 13: Gestion des incidents 15 Conformité 8: Sécurité du personnel 9: Sécurité physique et environnementale 10: Gestion des communications et de l exploitation 11: Contrôle d'accès 23 / 35

ISO 27002 Anciennement ISO 17799 Renumérotation en avril 2007 Traductions et nouvelles normes utilisent déjà la nouvelle numérotation Vocabulaire Control (IS 27002 2.2) Mesure de sécurité "Contrôle de sécurité" Ensemble des mesures de sécurité pouvant être appliqués Description de la mesure Description de l indication de cette mesure 2/7 24 / 35

ISO 27002 Recommandations ou exigences en sécurité Reprennent les recommandations classiques des experts en sécurité Certaines mesures de sécurité sont très générales, d'autres très précises Certaines mesures sont applicables à tout l'organisme, d'autres à un serveur ou une application particulière Donnent des recommandations parfois très larges pouvant inclure d'autres mesures de sécurité 3/7 Sélectionnées pour réduire un risque à un niveau acceptable à l'issue d'une analyse de risque 25 / 35

ISO 27002 Définition de la mesure de sécurité pour satisfaire l'objectif de sécurité Détails afin d'aider à l'implémentation de la mesure de sécurité Pas toujours applicables Explications complémentaires sur le guide d'implémentation Aspects complémentaires Autres facteurs à prendre en compte Mesure de sécurité Guide d'implémentation Autres informations 4/7 26 / 35

ISO 27002 Pas de classement des mesures de sécurité dans ISO 27002 Mesures de sécurité classées dans ISO 27006 (A.4) Organisationnelles Organisationnelles et techniques Techniques Audit différent 5/7 27 / 35

ISO 27002 Mesures de sécurité organisationnelles plutôt dans : 5 : politique de sécurité 6 : organisation de la sécurité 7 : gestion des actifs 8 : ressources humaines 9 : sécurité physique 13 : gestion des incidents 14 : gestion de la continuité d'activité 15 : conformité Auditées par : (IS 27006 A 4.2) Revue de la documentation des processus, interviews, observation et inspection physique 6/7 28 / 35

ISO 27002 7/7 Mesures de sécurité techniques ou en partie techniques plutôt dans les chapitres : 10 : gestion de l'exploitation 11 : contrôle d'accès 12 : acquisition, développement et maintenance du système d'information Auditées par : (IS 27006 A 4.2) Idem que les procédures organisationnelles Vérification par des tests réels sur les systèmes : Possibles Conseillés Obligatoires } mesures de sécurité à étudier plus particulièrement 29 / 35

ISO 27001 par rapport à ISO 27002 1/3 ISO 27001 ISO 27002 (anciennement ISO 17799) Articles ou Clauses ET Mesures de sécurité Controls (Annexe A) Description détaillée des mesures de sécurité 30 / 35

ISO 27001 par rapport à ISO 27002 2/3 ISO 27001 Traite des systèmes de management Volumétrie Nombre total de pages 33 Articles Annexes 10 pages 23 pages ISO 27002 (ISO 17799) Ne traite pas des systèmes de management Volumétrie Nombre total de pages 115 Notes préliminaires 6 pages Liste des mesures de sécurité 109 pages 31 / 35

ISO 27001 par rapport à ISO 27002 3/3 ISO 27001 Traite des systèmes de management Modèle PDCA Usage du verbe SHALL Certification possible Application de tous les articles 4, 5, 6, 7 et 8 obligatoire (1.2) ISO 27002 (ISO 17799) Ne traite pas des systèmes de management Pas de modèle PDCA Usage du verbe SHOULD Aucune obligation d application Pas de certification 32 / 35

Pour les audits Utilisation des normes ISO 27002 (ISO 17799) Les conclusions font référence à la norme Espéranto de la sécurité 1/3 Pour les tableaux de bord ISO 27002 (ISO 17799) Approche pragmatique 33 / 35

Utilisations des normes Pour adopter les bonnes pratiques ISO 27001 + ISO 27002 Constat objectif que vous adoptez les bonnes pratiques en matière de SSI Permet d'évoluer, le moment venu, vers une certification Risque : non-conformité avec la norme Pour donner une image de sérieux aux partenaires ISO 27001 Constat, extérieur et objectif que vous adoptez les bonnes pratiques en matière de SSI Permet d'évoluer, le moment venu, vers une certification 2/3 34 / 35

Pour être certifié ISO 27001 Utilisation des normes Constat impartial, objectif et officiel que "vous adoptez les bonnes pratique en matière de SSI" Engagement dans la durée 3/3 Questions? Herve.Schauer@hsc.fr www.hsc.fr 35 / 35