SMSI

Report
5à7 MFQ
Cartographier,
protéger
et contrôler la valeur
de l’information
Le 3 juin 2013
Présentation co-animée par Stéphanie Buscayret (Latecoere) et Michel
Tudela (Cabinet StraTime)
•
Qualité et sécurité, même combat ?
•
Démystification des concepts clés
•
Contenu de la boite à outils (démarche, normes, méthodes, etc.)
•
Quels sont les acteurs transverses à fédérer pour protéger l’information ?
•
Le rôle clé de l’audit interne/externe
•
Et au quotidien … accompagner, accompagner, accompagner !
Ordre du jour du 5à7
•
160 disparitions par jour de matériel informatique en France
•
+ de 80% du trafic e-mail mondial est du spam
•
1/4 des entreprises françaises ont mis en place une politique de sécurité
•
Causes d'incidents de sécurité dans les entreprises:
 manque de robustesse IT : 69%
 failles de management : 63%
 confidentialité mal assurée : 60%
 qualité des données mal assurée : 49%
(sources : sources : Gartner, Radicati Group, APWG, Canalys, Clusif, PricewaterhouseCoopers)
Quelques chiffres …
•
Management de la qualité
Passif : Produits et/ou des
services sans processus qualité,
plaintes et pertes de clients,
mesures correctives au coup par
coup et coûteuses
 Proactif : Démarche de
management de la qualité pour
écouter et répondre aux
exigences des clients

•
Management de la sécurité de
l'information
Passif : Ne rien faire (anti-virus
par ci et firewall par là), croiser
les doigts et espérer qu'il n'y aura
pas de problèmes impactant les
activités
 Proactif : Démarche de
management de la sécurité de
l'information pour assurer le bon
niveau de sécurité sur les actifs,
et efficacement

Qualité et sécurité, même combat ?
•
Actifs = Tout ce qui a de la
valeur pour l'entreprise
(informations, données,
logiciels, etc.)
•
Menace = Cause
potentielle d'un incident de
sécurité pouvant entraîner
des dommages à un actif
•
Vulnérabilité = Faiblesse
d'un actif pouvant être
exploitée par une menace
•
Risque = Possibilité qu'une
menace exploite la
vulnérabilité d'un actif
•
SMSI = Système de
management de la sécurité
des systèmes
d’informations
Menaces
SMSI
Vulnérabilités
Actifs
Les concepts clés
•
Série IS0 27XXX
 ISO 27000 = Fondements et vocabulaire SMSI (2008)
 ISO 27002 = ISO17799 à partir de 2007
 ISO 27003 = Guide pour la mise en place d’un SMSI (2008)
 ISO 27004 = Mesures et métriques pour le MSI (2007)
 ISO 27005 = Gestion du risque de la sécurité de l’information (2007)
Contenu de la boite à outils : normes (1/5)
•
EBIOS = Expression des Besoins et Identification des Objectifs de
Sécurité
•
Principes de base
 Identification des actifs (fonctions, informations) reposant sur des entités
(matériels, logiciels, réseaux, personnels, sites, organisations)
 Les actifs ont des besoins de sécurité (disponibilité, confidentialité,
intégrité, éventuellement, non-répudiation, traçabilité,…) plus ou moins
forts (conséquences si le besoin n’est pas satisfait)
 Les entités ont des vulnérabilités et sont soumis à des menaces pouvant
avoir des impacts sur les actifs (risques)
 Identification des objectifs permettant de contrer ces risques et traduction
de ces objectifs en mesures de sécurité (exigences de sécurité)
Contenu de la boite à outils : EBIOS (2/5)
•
Planifier
 Définir les objectifs, la stratégie, la politique globale de sécurité
 Identifier les actifs d'informations
 Analyser les risques
•
Implémenter
 Mettre en œuvre les mesures de protection
 Assurer la sensibilisation et la formation des personnels
Contenu de la boite à outils : démarche (3/5)
Roue
de Deming
•
Contrôler
 Vérifier régulièrement la conformité des mesures de protection
 Revoir régulièrement les niveaux de risques résiduels et acceptés en
fonction des évolutions (activités, systèmes et technologies, nouvelles
menaces, etc.)
 Mettre en œuvre des procédures de gestion du changement et un schéma
de gestion des incidents de sécurité
•
Réagir
 Assurer l'administration et la maintenance (préventive / corrective) des
mesures de protection mises en œuvre
 Identifier et implémenter les évolutions requises sur le SMSI
Contenu de la boite à outils : démarche (4/5)
Roue
de Deming
Périmètre
Nom de
l’actif
Type d’actif
Responsable
de l’actif
Classification
de l’actif
Impact (1)
Fréquence
Gravité
Commercial
BDD clients
Actif
Informationnel
Resp.
Commercial
Confidentiel
3
1
3
Atelier 1
Logiciel
GPAO
Actif logiciel
Resp.
Production
Entreprise
4
2
4
Atelier 2
Serveur 1
Actif physique
Resp.
Production
Entreprise
3
1
3
Maintenance
Autocom
Actif de service
Resp.
Maintenance
Entreprise
4
2
4
(1) Impact « DICA »: disponibilité, intégrité, confidentialité et auditabilité
Contenu de la boite à outils : méthode (5/5)
La sécurité de l’information n’est pas (uniquement) l’affaire de la DSI:
Sine
Qua
None
 Evidemment, les collaborateurs de l’entreprise sont les
sécurité de leur information!


A
minima
1ers acteurs de la


Parce que la sécurité repose sur les comportements des salariés, la Direction des Ressources
Humaines est un partenaire naturel,
Parce qu’elle engage contractuellement des Tiers, la Direction des Affaires Juridiques est
forcément impliquée ,
Parce que les prestataires et partenaires sont acteurs de la sécurité de l’information de
l’entreprise, la Direction des Achats est concernée,
Parce que l’information doit aussi être protégée contre les risques « physiques », la Direction
des Services Généraux est un partenaire quotidien.
Acteurs transverses à fédérer pour protéger
l’information
Sécurité
information
•
L’audit interne permet de :
 Confronter formellement les processus aux exigences de la norme.
 Vérifier l’intégration des processus métiers (méthodologie associée dans la conduite
de projets, se poser les bonnes questions à chaque affaire, etc.).
 Conserver un historique formalisé de la prise en compte de la sécurité sur les
affaires/projets.
•
L’audit externe atteste :
 Du caractère indépendant de vos contrôles internes, des risques d’exploitation, de la
maîtrise des processus opérationnels, des exigences de continuité des activités.
 Souligner les points d’amélioration à envisager.
 Prouver aux clients que la sécurité de leurs informations est fondamentale.
 Attester de l'engagement de l'équipe dirigeante quant à la sécurité des informations.
Le rôle clé de l’audit interne/externe



Parce que nul n’est sensé
ignorer la loi (et les sanctions
encourues en cas de violation)
Communiquer sur les droits et
Parce que les risques ne sont
pas connus de tous…
Illustrer les situations à risques
Parce que l’adhésion de chacun
est indispensable à la sécurité
de tous
Positionner chaque acteur dans
devoirs issus de la Charte
informatique de l’entreprise
selon le contexte du métier
la chaîne de protection de
l’information
Et au quotidien … accompagner, accompagner,
accompagner !!
les “Y” sont parmi
nous …
Indépendant
+ Instantané
+ Mobile
+ Impatient
•
70% des jeunes employés admettent ne
pas respecter les politiques de sécurité
informatique (étude Cisco 2012)
•
Férus de BYOD (Bring Your OwnDevice)
•
Des utilisateurs avertis … impression de
maîtriser le SI …
Des utilisateurs qui ne respectent pas les règles s’ils ne les comprennent
pas
• La soif de connaissance des Y est une opportunité pour communiquer
encore et encore
Les utilisateurs 2.0 passent facilement d’un sujet à l’autre
• Faire simple et original (tweet, réseaux sociaux, serious games, etc.)
Des utilisateurs connectés
• Innover en évoluant sur leur terrain (apprendre en s’amusant pour les
toucher directement et de les intéresser à la sécurité)
Quelle tactique ?
Exemples
d’indicateurs
de sécurité de
l’information
Maîtrise du risque lié à
l’hébergement de l’information
Activité / Activity: Gestion des salles informatiques/ IT rooms’ management
KPI: Evaluation des risques liés à la localisation des ressources serveurs / Assessment of servers’ location risk level
Bilan du programme d’audit des environnements IT physiques
Résultats des audits des sites société
4
4
3
2
2
2
1
2
1
Conforme sans réserve
2
Conforme avec réserve
Soumis à correction d'anomalie
3
0
Non conforme
Résultats des audits de sites gérés par un Tiers
Personnel auditeur
Salles auditées
Audit planifiés
Environnements non audités
Conforme sans réserve
1
Conforme avec réserve
2
3
3
Soumis à correction d'anomalie
Non conforme
Formé
A former
Métriques fictives données à titre d’illustration
Example based on fictive data
Activité / Activity: Risques liés au SI, maîtrise des risques physiques et environnementaux
Objectif /Objective : Evaluer l’efficacité et la complétude des dispositifs de protection
KPI : Maîtrise du risque physique et environnemental par site géographique
Mesure d’exposition aux risques physiques et environnementaux
Exposure level to physical and environmental risks
Nombre de salles intégrées dans le périmètre:
Nombre total de salles sur le site:
Typologie des locaux exclus du périmètre : local brassage télécom non sécurisé
5
1
coeff
Périmètre des métriques: XX salles informatiques, site de [nom du site]
DETECTION INCENDIE
Indice Mars
base 100
66,50
Nb Salles
conformes
mars 2013
Métrique
mars 2013
Indice Avril
base 100
0,00
Nb Salles
conformes
avril 2013
Métrique
avril 2013
Indice Mai
base 100
0,00
Nb Salles
conformes
mai 2013
Métrique
mai 2013
70,00
0,00
0,00
70,00
0,00
0,00
20,00
0,00
0,00
70,00
0,00
0,00
69,00
0,00
0,00
100,00
0,00
0,00
Nb Salles
conformes
juin 2013
EXTINCTION INCENDIE
DETECTION DEGAT DES EAUX/ CONTRÔLE HYGROMETRIQUE
CLIMATISATION
SECOURS ELECTRIQUE
CONTRÔLE ACCES PHYSIQUE
Status

Autorité/ Accountable :
IT operations manager/
[Name]
Mise à jour / Updated :
[date] / [Nom] / [Name]
Métriques fictives données à titre d’illustration
Example based on fictive data
Analyse / analysis
• Les valeurs comprises entre 100 et 75 sont pleinement conformes aux exigences de sécurité
• Les valeurs comprises entre 75 et 60 indiquent les points d’amélioration prioritaires
• Les valeurs en deçà de 60 identifient les zones de risques intolérables devant faire l’objet de plan d’action à court terme.
NIV_SECURITE_DATACENTERS
2
Zoom…
Métriques fictives données à titre d’illustration
Example based on fictive data

similar documents