Mise en œuvre d’un Système de Management de la Sécurité de l’Information et déploiement de politiques de sécurité basées sur la norme BS7799 / ISO 1779
Livre blanc Callio Technologies Europe
A l’heure de l’ouverture des réseaux, l’informatique est devenue un outil complètement associé à la gestion et à la stratégie entrepreneuriale : présent à chaque moment de sa vie et de son cycle de production, élément vital dans son organisation, l’entreprise se doit, désormais, de maintenir son système d’information à son niveau optimal et en état de fonctionnement permanent.
Or, les systèmes d’information sont exposés à un certain nombre de risques. Mais bien que les entreprises en ont, aujourd’hui, de plus en plus conscience, la problématique de la sécurité informatique n’est pas toujours adressée de façon globale.
Ainsi par exemple, le facteur humain est souvent négligé alors même que les analyses du niveau de sécurité démontrent régulièrement que ce facteur constitue souvent le maillon faible du système de sécurité mis en place.
L’objectif de Callio Technologies est de donner aux entreprises les moyens de mieux appréhender les différentes composantes de leurs systèmes d’information (notamment les dimensions métiers et organisationnels, l’environnement humain, les applications, les réseaux et systèmes, l’environnement juridique et concurrentiel), à travers une analyse des risques et une politique de ...
Jean-Damien RUBAL European Sales Manager France - Benelux - Suisse
A lheure de louverture des réseaux, linformatique est devenue un outil complètement associé à la gestion et à la stratégie entrepreneuriale : présent à chaque moment de sa vie et de son cycle de production, élément vital dans son organisation, lentreprise se doit, désormais, de maintenir son système dinformation à son niveau optimal et en état de fonctionnement permanent. Or, les systèmes dinformation sont exposés à un certain nombre de risques. Mais bien que les entreprises en ont, aujourdhui, de plus en plus conscience, la problématique de la sécurité informatique nest pas toujours adressée de façon globale. Ainsi par exemple, le facteur humain est souvent négligé alors même que les analyses du niveau de sécurité démontrent régulièrement que ce facteur constitue souvent le maillon faible du système de sécurité mis en place. Lobjectif de Callio Technologies est de donner aux entreprises les moyens de mieux appréhender les différentes composantes de leurs systèmes dinformation (notamment les dimensions métiers et organisationnels, lenvironnement humain, les applications, les réseaux et systèmes, lenvironnement juridique et concurrentiel), à travers une analyse des risques et une politique de sécurité informatique fondées sur les normes et standards internationaux. Plus complexe que dinstaller des technologies pour la sécurisation de lorganisation, cette démarche est toutefois plus efficace.
PrésentationCallio Technologiesa été créée en 2001 au Canada (Québec) et est spécialisée dans le domaine de la Sécurité des systèmes dinformation, plus particulièrement autour des méthodes danalyse de risques informatiques et des normes et standards internationaux de sécurité.. Son premier produit ,Callio Secura 17799, est un logiciel qui permet aux organismes dévaluer et traiter leurs risques informatiques, tout en se conformant aux recommandations de management de la sécurité de linformation de la norme BS 7799 / ISO 17799. Simple et convivial, la force principale de Callio Secura 17799 est lassistance intégrée à la gestion de ce type de projet permettant à des non spécialistes dêtre rapidement opérationnels sur létat de lart en matière de sécurité des systèmes dinformation. Les champs dexpertiseCallio technologies Europesont : •Les audits de sécurité des systèmes dinformation, •Lévaluation et lanalyse de risques informatiques, •Lassistance au traitement de ces risques, dans le développement, limplantation et la gestion dun Système de Gestion de la Sécurité de lInformation (SGSI) et la mise en place de bonnes pratiques de sécurité, •rédaction de politiques, de directives et deLa procédures de sécurité, •La conception, la mise en uvre et tests de plans de continuité dactivité, •La formation sur les méthodes, normes et standards de sécurité de linformation. Callio Technologiesintervient chez de nombreux comptes dans différents secteurs dactivité et organismes publics.
Sommaire INTRODUCTION5_________________________________________________________________________ ________________________________________ QU EST-CE QUE LA SECURITE DE L INFORMATION?10 QU EST-CE QUE BS7799 / ISO 17799 ?11_____________________________________________________ HISTORIQUE DE LA NORME BS7799 / ISO 1779916____________________________________________ À QUI S ADRESSE ISO 17799?17___________________________________________________________ _____________________________________________ BENEFICES DE LA NORME BS7799 / ISO 1779918_______________________________________________ COMPLEMENTARITE DE BS7799 / ISO 1779920COMPLEMENTARITE AVEC LES LEGISLATIONS EXISTANTES19________________________________ ______________________________________________________________ IMPLANTATION D UN SGSI21____________________________________________________________ DOCUMENTATION D UN SGSI22________________________________________ OUTILS LOGICIELS ET RESSOURCES DISPONIBLES24SOLUTION LOGICIELLE25_________________________________________________________________ _________________________________________________________________________ CONCLUSION26_______________________________________________________________ ANNEXE A. REFERENCES27_____ ANNEXE B. NOMBRE DE CERTIFICATS BS 7799 PAR PAYS ORGANISMES DE CERTIFICATION28
Introduction Propos de ce document Ce document sadresse aux décideurs qui souhaitent, ou qui ont pour mission, de protéger le capital immatériel quest linformation dans leur organisation, et ce, de façon plus complète que la simple mise en uvre de moyens technologiques : •Les dirigeants responsables de la protection de certaines informations ou données quils détiennent ou devant respecter des obligation réglementaires et contractuelles ; •Les personnes en charge du management des opérations (approche métier) ; •Les gestionnaires de risques et les contrôleurs internes ; •Les responsables des ressources humaines ; •Et les personnes qui peuvent voir dans la mise en place dun système de gestion de la sécurité de linformation, un élément différentiateur compétitif su leur marché (label de confiance). Ce livre blanc est également à destination des informaticiens chargés de la protection de ces systèmes dinformation, afin dappréhender aisément la norme ISO 17799, en démystifiant la complexité de sa mise en uvre.
De nos jours, dans toute organisation, linformation est vitale et constitue un actif important quil faut protéger. La sécurité de linformation ne peut être assurée uniquement par des produits ; Lesprocessus etmanagement tout sont aussi (si ce nest plus) importants. Dès les années 80, il a existé des standards de sécurité -mais ils concernaient essentiellement les produits (ex : « Orange Book », ITSec, Critères Communs, ). Depuis peu (2000), pour mettre en uvre de bonnes pratiques de gestion de la sécurité de l'information et implanter une politique de sécurité, la normeBS 7799 / ISO 17799 a été publiée pour servir de référence - Norme internationale reconnue dans le domaine de la sécurité des systèmes dinformation et largement utilisée à travers le monde.
ISO 17799 Qu est ce que c'est ? La norme ISO 17799 est constituée de deux documents : ISO/IEC 17799 :2000Code de bonnes pratiques relatives à la gestion de la sécurité de l'information Se veut un guide contenant des conseils et des recommandations qui permettent d'assurer la sécurité des informations d'une entreprise selon dix domaines d'application.
BS 7799-2 Exigences relatives au Système de Management de la Sécurité de l'Information Propose des recommandations afin d'établir un cadre efficace de gestion de la sécurité de l'information. Dans le cadre dune Certification, c'est ce document qui servira de guide de contrôles et d'évaluation pour vérifier les bonnes pratiques de sécurité dun organisme.
Pour qui ? "Tout organisme qui détient des informations et des moyens de traitement de cette information. "Toute entreprise qui opère sur un marché concurrentiel qui doit protéger son savoir faire et assure la confiance de ses partenaires (clients, fournisseurs). Toute organisation qui traite au quotidien de gros " volumes dinformations personnelles, sensibles ou critiques (finance, banque et assurances, secteur de la santé, ). Comment l utiliser ? 1. CommeGuide de bonnes pratiques de sécurité: La norme ISO 17799 est un ensemble de règles ou de recommandations décrivant les meilleures pratiques en matière de sécurité de linformation. Ces meilleures pratiques, interprétées sous forme de contrôles, permettent de procéder à une première évaluation des risques informatiques. 2. Pourcommuniquer: "En interne La personne en charge de la sécurité des systèmes dinformation peut renseigner sa direction sur létat sécuritaire de lorganisation par rapport à létat de lart et informer les utilisateurs en les sensibilisant et les responsabilisant. "En externe - La mise en uvre de ces bonnes pratiques permetde démontrer que son organisation et ses pratiques respectent un référentiel sécurité normalisé. 3. Pour êtrecertifié: La certification via un référentiel reconnu par un standard international permet de faciliter les échanges dinformations entre organismes. Les partenaires peuvent évaluer leurs niveaux de sécurité respectifs avant dinterconnecter leurs systèmes ou de communiquer des informations - Un environnement de confiance réciproque dans le cadre déchanges commerciaux ou dinformations.
Quels sont les bénéfices de l adoption de la norme BS 7799 / ISO 17799 ? 1.Politique de sécurité: -Standardisation de la documentation définissant les exigences de sécurité (Langage commun, structure et organisation pour tous les acteurs du SI) ; -Structure claire et bien organisée ; -documents de lorganisme (évaluations techniques, directives de sécurité,Sintègre aux autres etc.) ; -chaque détail de la sécurité de linformation.La liste des recommandations permet daborder 2.Modularité: -Peut croître avec les besoins et les exigences de lorganisation ; -Peut sélectionner certains domaines ou certains objectifs, puis les traiter ultérieurement. 3.Certification: - labelPossibilité dobtenir une certification « de reconnaissance de confiance dans le SI » internationale. (Cette certification devient un actif de valeur). -Peut servir en support ou comme preuve dans la mise en uvre de processus Qualité ISO 9000 :2000. e diminuer leurs risques informatiques. Afin daider à l'implantation de la norme BS 7799 ISO 17799 et de développer des politiques de sécurité, il existe divers logiciels sur le marché don Callio Secura 17799. dologie, desCe dernier rassemble une méth o questionnaires, des guides dinformations, des exemples et tous les outils nécessaires à la création de linfrastructure requise pour un Système de Management de la Sécurité de l'Information (SMSI). Callio Secura 17799permet daccélérer la conception, limplantation et lamélioration continue dun SMSI.
Ces trois critères de sécurité que tout le monde connaît sont basés sur danciens paradigmes comme la sûreté de fonctionnement. Depuis, avec lapparition des normes et standards plus modernes comme la BS 7799 / ISO 17799, on parle également des aspects légaux (Légalité) liés à la sécurité de linformation. Et dans certains domaines plus spécifiques, dautres critères peuvent encore être employés, comme lanonymat électronique), (votelarchivage,authentilnoitacif la etnon répudiation électronique ou (signature preuve).
Qu est-ce que la sécurité de l information? L'information constitue un actif qui, comme tous les La sécurité de l'information est caractérisée autres actifs commerciaux importants, a de la comme étant la préservation de : valeur pour toute organisation ; il faut donc protéger cet actif de manière appropriée.a)la confidentialité: faire en sorte que l'information ne soit accessible qu'aux personnes autorisées à y La sécurité de l'information protège l'information accéder. contre des menaces très diverses, de façon à assurer la continuité des activités de l'entreprise, à b)l'intégrité: protéger l'exactitude et l'intégrité de minimiser le préjudice pouvant être causé et à l'information et des méthodes de traitement. maximiser le rendement du capital investi et les opportunités d'affaires. c)la disponibilité: faire en sorte que les utilisateurs autorisés puissent accéder à l'information et aux L'information se présente sous de nombreuses ressources auxquelles elle est associée, lorsqu'ils en formes. Elle peut être imprimée ou écrite sur papier, ont besoin. stockée sur des supports électroniques, transmise par la poste ou en utilisant des moyens La sécurité de l'information est obtenue en électroniques, exposée sur des films ou parlée lors appliquant un ensemble de mesures de contrôle qui de conversations. Quels que soient la forme prise peuvent prendre la forme de politiques, de pratiques, par l'information ou les moyens par lesquels elle de procédures, de structures organisationnelles et de est transmise ou stockée, elle se doit dêtre toujours fonctions de logiciels. Ces mesures de contrôle protégée de manière appropriée. doivent être établies afin que les objectifs de sécurité spécifiques de l'organisation soient atteints. Source : ISO/IEC 17799:2000 (Partie 1) Code de bonnes rati ues our la estion de la sécurité de linformation
Qu est-ce que BS7799 / ISO 17799 ? BS 7799 / ISO 17799 est une norme qui a pour objectif « de fournir une base commune pour l'élaboration des normes de sécurité des organisations et une méthode de gestion efficace de la sécurité et d'établir des rapports de confiance dans les transactions et les relations interentreprises ». ISO/IEC 17799 :2000 La norme est publiée en deux parties : ISO/IEC 17799:2000 Code de bonnes pratiques relatif à la gestion de la sécurité de l'information. BS 7799 Part 2 Spécifications relatives au Système de Gestion de la Sécurité de l'Information (SGSI) (ISMS : Information Security Management System). ISO/IEC 17799 (1ère partie) La norme internationale ISO/IEC 17799 :2000 a été développée initialement dans les années 90 par le British Standards Institution (BSI) en tant que standard BS 7799. Elle a été adoptée selon une procédure exceptionnelle (dite de "Fast Track ») par le comité technique mixte (Joint Technical Comitee - JTC 1-SC27) en charge des normes de sécurité des technologies de linformation auprès de lISO et de lIEC, en 2000. ISO/IEC 17799 :2000 se présente sous la forme de notes d'orientation et de recommandations. Celles-ci ont été rassemblées à la suite des consultations menées auprès des plus grandes entreprises. Elle contientdix domaines spécifiques composés de36 objectifset de127 mesuresde sécurité. Voici un bref aperçu de chacun des 10 domaines :