SMSI Support
SMSI Support
l’information
Strategic IT
Security and Governance and
ISO_IEC 27001
Privacy Performance
Documentation Information
Management Frameworks in
officielle ISO Security_The big
Techniques, and Large
27001/27002 picture by
Protocols by Organizations
Richard Harpur
Yassine Maleh by Yassine
Maleh
Plan
Les enjeux de la sécurité SI
Normes et Référentiels
Plan
ISO 27000 certification: Vue Globale
Information
Un ou plusieurs éléments de données utilisés pour l'acte ou le fait
d'informer.
Information et Système d’information
Information et Système d’information
Information et Système d’information
Système d’Information
Un ensemble intégré de composants utilisés pour la collecte, le stockage
et le traitement des données et pour la diffusion de l'information et des
connaissances.
Information et Système d’information
Information et Système d’information
Information et Système d’information
-
People Process Technology
Information et Système d’information
People
Employees, Business Partners, Vendors, and Customers
Creators, Data Owners, Admi n istrators, and Users
Information et Système d’information
Process
Policies, Procedures, Rules, Role Defin it ions, and Audit Controls
Monitor, Measure, and lmprove Information Systems
Information et Système d’information
-
-
Technology
Information et Système d’information
Peop le UseTechnology
-
People Process Technology
Conceptualize Appraise & Select Preserve Access, Use, & Reuse Dispose
Sécurité
Menace
Information
Sécurité
Sécurité
Disponibilité
S Risque
Intégrité
Confidentialité
Traçabilité
Vulnérabilité
Sécurité
Qu'est-ce que la sécurité de l'information ?
Le risque !!
exploit
Threats Vulnerabilities
Risk Information
reduce to
Controls
assets
Security Value
requirements
Alors, comment sécuriser
nos actifs informationnels ?
Comment assurer la sécurité SI
Sécurité de l’information et cybersécurité
29
Les Normes et Standards SI
Cybersecurity
Sécurité & Ethicald’information
des systèmes Hacking
Cotexte et Objectives
31
Contexte
Source Kaspersky
Répartition géographique des attaques* sur les systèmes d'automatisation industrielle, H1 2019* 32
pourcentage d'ordinateurs ICS sur lesquels des objets malveillants ont été bloqués
Contexte
Source Kaspersky
34
2019 est une grande année pour les investissements dans la cybersécurité
Opportunités en Cybersecurité
35
Carrière en Cybersecurité
1 AR/VR Engineer 1400%
2 Gaming engineer 146%
Computer vision
3 146%
engineer
4 Search engineer 137%
Machine Learning
5 89%
engineer
6 Security engineer 49%
7 Data engineer 45%
8 Frontend engineer 45%
9 Backend engineer 17%
10 Blockchain engineer 9%
11 Full-stack engineer 5%
Source Linkedin
36
Profils IT demandés pour l’année 2020
Les enjeux de la sécurité des SI
ISO 27003
ISO 27000
Implementati
Definitions
on
ISO 27005
Risk
assessment
Famille ISO 2700X
ISO/IEC
27 0 0 1
IS O / IE C 2 7 0 0 1
Internatio nal S tan d ard
IS O / IE C 2 7 0 0 2
C o d e o f P rac tic e /
Im p l e m entation g u ida nc e
ISO/IEC 27001
Contrôles et domaines
# Domaine Nombre de # Domaine Nombre
contrôles de
contrôles
1 Politique de Sécurité 2 8 Sécurité des opérations 14
Bref historique de
l’ISO/IEC27001
1992 1996 20 0 0 20 0 5
UK G ov e rnm e nt F irst R e publis he d and S p e cifica tio n P ub lis he d
( DTI) A ud itors inte rna tio na l sta nd a rd ISO/IEC 270 0 1published
Code of practice… ISO/IEC 17799 ISO/IEC 17799 withdrawn
A va n t a g e s d ' ê t r e
certifié
Avantages de Avantages de Avantages pour les
l'orientation vers l'orientation interne ventes et le marketing
l'extérieur Confiance dans les Avantage concurrentiel
Assurance client processus Protégez votre réputation
Faciliter la vérification Alignez votre Supprime les obstacles
diligente à l'égard de la organisation sur les dans le processus de
clientèle meilleures pratiques vente
Conformité réglementaire Réduisez vos coûts
Management & Contrôle
Satisfaire les besoins
d'audit
Principales ressources
ISO/IEC sur le Web
Tr o u ve r u n c e r t i f i c a t I S O / I E C 2 7 0 0 1
D emo en ligne
Interpréter un certificat
ISO/IEC27001
C o m m e n t vé r i f i e r l a va l i d i t é
Pourquoi la portée est
importante
Case Study
Globalmantics - Petite société de gestion
de brochures en ligne au service des
banques et des compagnies d'assurance
Suivant
• Structure de la norme
• P r e m i e r s p a s p o u r Globalmantics
Sécurité des systèmes d’information
Structure du Standard
C la us e s 1 – 3:
Définitions générales et contenu
1
IS O
27 0 0 1
2 C laus e s 4 – 10:
7 C lauses concernant votre
3 conformité obligatoire au SMSI
A n nex A –
4 114 c o ntroles sur 14 d o m aines
2 013 Conformité obligatoire
Ve rsio n
Clauses 0 - 3
Clause # Déscription
1
1 Process and process approach
IS O
27 0 0 1
2 2 Process approach impact
4
2 013
Ve rsio n
Clauses 4 - 10
Clause # Déscription
1 4 Contexte de l'Organisation
IS O
5 Leadership
27 0 0 1
2 6 Planning
7 Support
3 8 Opération
9 Evaluation de Performance
4 10 Amélioration
2 013
Ve rsio n
• 4- Cette clause exige que l'organisation détermine toutes les questions internes et
externes qui peuvent être pertinentes à ses objectifs opérationnels et à l'atteinte des
objectifs du SMSI lui-même.
• - Détermination de la portée du système de gestion de la sécurité de l'information
• 5- Le top management et les cadres dirigeant ayant des rôles pertinents au sein de
l'organisation doivent faire preuve d'un réel effort pour faire participer les gens à l'appui
du SMSI.
• - Le top management a la responsabilité d'établir une politique de sécurité de
l'information, qui est alignée sur les objectifs de l'organisation et fournit un cadre pour
l'établissement des objectifs de sécurité de l'information, y compris un engagement à
satisfaire aux exigences applicables et à l'amélioration continue du SGSI.
- La norme stipule qu'il incombe à la haute direction de s'assurer que les rôles, les
responsabilités et les pouvoirs sont délégués et communiqués efficacement.
Structure de la norme ISO/IEC 27001
6. L'organisation doit planifier des mesures pour gérer les risques et les
possibilités qui s'appliquent au contexte de l'organisation.
- Les objectifs de sécurité de l'information devraient être établis et
communiqués aux niveaux et fonctions appropriés.
• 7. Support inclut la compétence des équipes, La sensibilisation, la
communication et la documentation. Une organisation doit non
seulement gérer les documents internes (par exemple, diverses
politiques, procédures, documentation de projet, etc.), mais aussi les
documents externes (par exemple, différents types de
correspondance, documentation reçue avec le matériel, etc.)
Structure de la norme ISO/IEC 27001
Congratulations !
Vo u s a v e z p a r c o u r u t o u t e s l e s c l a u s e s d e l a
norme internationale ISO27001.
Structure de la norme ISO/IEC 27001
Annex A –
Reference C ontrol Objec tives & C ontrols
1
IS O
27 0 0 1
2
3 C o ntrôles e t D o m a ines
4
2 013
Ve rsio n
Annex A –
Reference C ontrol Objec tives & C ontrols
# Domaine Nombre de # Domaine Nombre de
Contrôles Contrôle
L i m i t e s p o u r é t a b l i r l e c h a m p d ' a p p l i ca t io n :
Te n i r c o m p t e d e s f a c t e u r s e xt e r n e s e t
internes
Te n i r c o m p t e d e s p a r t i e s i n t é r e s s ée s
Te n i r c o m p t e d e l a r e l a t i o n e n t r e l e s
a c t i vi t é s r é a l i s é es p a r vo t r e o r g a n i s at i on
e t c e l l e s d ' a u t r e s o r g a n i sa ti on s.
Structure de la norme ISO/IEC 27001
Définition de la portée
pour un organisme
certifié
Structure de la norme ISO/IEC 27001
L a l i s t e d e s m e s u r e s d e s é c u r i té
n é c e s s ai re s
L a j u s t i f ic at io n d e l e u r i n s e r t i on
L e f a i t q u ’ e l l es s o i e n t m i s e s e n
œ u vr e o u n o n
L a j u s t i f ic at io n d e l ’ e xc l u s i on d e
m e s u r e s d e l ’ a n n e xe A
Structure de la norme ISO/IEC 27001
Documents exigés
Registres obligatoires
Rapport d’audit interne
Rapport des actions corrigés
Structure de la norme ISO/IEC 27001
Documents obligatoires
# Document Clause # Document Clause
2 Policy & Objectives 5.2 & 6.2 10 Access Control Policy A9.1.1
Rapports obligatoires
# Document Clause
7 Rapports obligatoires
Structure de la norme ISO/IEC 27001
D emo Globomantics :
Définir le champ d'application
(scope) de Globomantics
Définir l'énoncé d'applicabilité
Structure de la norme ISO/IEC 27001
Globomantics Opérations
Structure de la norme ISO/IEC 27001
Globomantics Opérations
Structure de la norme ISO/IEC 27001
Map de la certification
Cycle de vie de la certification ISO 27001
L’audit
À quoi s'attendre
Sur la base
On-site Droit d'appel
d’un
L'audit se fera Formel Si vous n'êtes
Echantillon
dans vos Réunion pas d'accord
L'auditeur ne
locaux, et peut d'ouverture avec les
peut pas
se faire sur Plan d’audit conclusions de
couvrir toutes
plusieurs sites Evidence/Preuve l'audit, tous les
les parties de
en fonction de Réunion de organismes de
vos opérations
votre périmètre. clôture de la certification ont
dans les délais
preuve un processus
impartis.
d'appel.
Cycle de vie de la certification ISO 27001
Stage 1 Audit
E x a m e n d e l a d o c u m e n ta t i o n
1 . D o c u m e n ts o b l i g a t o i r e s
2. Objectifs fixés et en cours de
réalisation
3. Le champ d'application est
clairement défini
4. Politique sur la sécurité de
l ' i n f o r m a ti o n
5 . L’ a u d i t i n t e r n e
6. Management Review
Cycle de vie de la certification ISO 27001
Stage 2 Audit
Plan d’audit
Exemples de délais
Stage 1 Audit
- Normalement 1 jour
Stage 2 Audit
- Normalement 2 jours
Résumé Suivant
- Garder votre certification
Cycle de vie de la certification ISO 27001
Audit de surveillance
Cycle de vie de la certification ISO 27001
Sur la base
On-site Droit d'appel
d’un
L'audit se fera Formel Si vous n'êtes
Echantillon
dans vos Réunion pas d'accord
L'auditeur ne
locaux, et peut d'ouverture avec les
peut pas
se faire sur Plan d’audit conclusions de
couvrir toutes
plusieurs sites Evidence/Preuve l'audit, tous les
les parties de
en fonction de Réunion de organismes de
vos opérations
votre périmètre. clôture de la certification ont
dans les délais
preuve un processus
impartis.
d'appel.
Cycle de vie de la certification ISO 27001
L’audit de surveillance
1. Documents obligatoires.
2. Preuve de l'opération.
3 . E xa m i n e r l e s i n c i d e n t s d e
sécurité.
4. Assurer le suivi des non -
conformités.
5. Constatations.
Cycle de vie de la certification ISO 27001
Audit de re-certification
Cycle de vie de la certification ISO 27001
Audit de la transition
Cas d'utilisation
Résumé Suivant
- Outils et supports
Support d’outils de la certification ISO 27001
Manual System File share Templates & Document Risk Management &
Toolkits Governance system
Cost
To o l S o p h istic ation
Support d’outils de la certification ISO 27001
File Share
Avantages
1. Facile et rapide à mettre en œuvre.
2. Tout le monde est à l'aise avec le
partage de fichiers.
3. Aucun logiciel supplémentaire à
acheter.
Inconvénients
1. Peu de gestion de documents.
2. Pas de workflows d'approbation.
3. Non Contrôle de version.
Support d’outils de la certification ISO 27001
Avantages
1. Génération rapide de documents.
2. De bons modèles aident à guider votre
processus.
3. L'aide comprend des éléments que
vous pourriez négliger.
Inconvénients
1. Pas le vôtre, les politiques ne vous
seront pas familarisés.
2. Peut ne pas s'harmoniser avec votre
organisation.
Support d’outils de la certification ISO 27001
Avantages
1. Contrôle automatique de la version.
2. Contrôle d'accès facile à configurer.
3. Historique complet des versions.
4. Intégration avec d'autres logiciels.
5. W orkflows pour approbation.
Inconvénients
1. Pas intelligent sur le contexte des
documents.
2. Plus complexe à mettre en place et à
maintenir.
3. Coûts.
Support d’outils de la certification ISO 27001
Avantages
1. Centralisé - version unique de la vérité.
2. Intégrer d'autres processus.
3. Facilite la formation d'une grande
équipe.
4. Grande facilité de gestion pour les
équipes importantes ou dispersées.
Inconvénients
1. Plus cher.
2. Courbe d'apprentissage initiale abrupte.
3. Plus de temps pour être efficace.
Support d’outils de la certification ISO 27001
Support organisationnel
C EO / SVP
• Ressources
humaines
Te am L e ad s • Installations
• Formation
Ind i v idu als
• opérations
informatiques
• Développement de
logiciels
• Métier
Support d’outils de la certification ISO 27001
50000000
40000000
30000000
Total
20000000
10000000
0
2009 2010 2011 2012 2013 2014
Préparation du terrain
Préparation du terrain
Résumé Suivant
- Méthodologies d’analyse des
risques
- Évaluation de l'actif
- Définition du menace,
vulnérabilité et risque
- Management de risque
- Tr a i t e m e n t d e r i s q u e
Classification des actifs
Asset
1
Any item owned by an organization or individual
having exchange value ''
Classification des actifs
Classification des actifs
Exemple de schéma de
classification
Threat
The potent ial cause of an unwanted incident which may result
in harm to a person, a system or an organization.
Vulnerability
The weakness of an asset or group of assets that can be exploited by
one or more threats.
Risk
The combination of a threat, the probability it will occur and
the consequence if it does occur.
Risk Management
The continual process of identifying risks and
reducing those risks to an acceptable level.
Management de risque
Management de risque
Quantify Prioritize
Traitement de risque
Traitement de risque
Accepter le risque
Accepter consciemment et objectivement les risques,
à condition qu'ils répondent clairement à la politique
et aux critères d'acceptation des risques de
l'organisation.
Traitement de risque
Réduire le risque
Appliquer des contrôles appropriés pour réduire les
risques.
Eviter le risque
Ne pas permettre que des actions qui entraîneraient
des risques se produisent.
Traitement de risque
Transférer le risque
Transfert des risques associés à d'autres parties, par exemple
des assureurs ou des fournisseurs.
lnsurance Policy
- Méthodologies d’analyse des
risques
- Évaluation de l'actif
- Définition du menace,
vulnérabilité et risque
Résumé
- Management de risque
- Tr a i t e m e n t d e r i s q u e
Suivant
- Catégories des menaces
- Identification des dommages
- Calcul de la perte
Catégorisation des menaces
CATÉGORIES DE
MENACES
• MENACES
HUMAINES
• MENACES NON
HUMAINES
Catégorisation des menaces
OOPS!
••
Contrôles de la menace
humaine :
L'éducation
La for Formation et sensibilisation
à la sécurité
Conditions d'emploi
Code de bonne pratique
Catégorisation des menaces
0
Calcul de la perte
Ann ual
Sing le Loss Annual Loss
Rate of
Expectancy Expecta ncy
Occurrence
Calcul de la perte
Exercice:
EXERCISE SHEET
Asset Value Exposure Single Loss Annual Rate Annual Loss
Factor Expectancy of Occurance, Expectancy
$40,000.00 0.05 2
$100,000.00 0.08 4
$22,000.00 1 1
$1,300,000.00 0.04 5
.$650,000.00 0.055 6
Exercice (réponse):
ANSWER SHEET
Asset Value Exposure Single Loss Annual Rate Annual Loss
Factor Expectancy of Occurance Expectancy
Résumé Suivant
- Analyse de risque
Analyse de risque
Analyse de risque
Analyse de risque
QUALITATIVEANALYSIS
utilise des mots ou des couleurs pour
identifier et évaluer les risques
• Mots (critique, élevé, moyen, faible)
• Couleurs (rouge, orange, jaune,
vert)
business
4 One third of the incidents willcaus1e 493, of all damage
X
s 1 believe that this threat i:s signiif icanit enough to cause,
re,a l damage X
Stratégies et Mesures des risques
Stratégies de minimisation
des risques
Stratégies et Mesures des risques
Stratégies de minimisation
des risques
Stratégies de minimisation
des risques
Stratégies de minimisation
des risques
Mesures proactives prises pour surveiller
l'environnement, anticiper les menaces
et identifier les infractions
• Détection d'intrusion
• Logiciel antivirus
• Caméras vidéo
• Détecteurs de fumée
Stratégies et Mesures des risques
Stratégies de minimisation
des risques
Mesures proactives ou réactives prises
pour réprimer l'environnement afin de
désactiver le thrat
• Pare-feu
• Blocage du signal
• Verrouillage de compte
• Agents de sécurité
Stratégies et Mesures des risques
Stratégies de minimisation
des risques
Mesures réactives prises pour réparer
tout dommage causé par une atteinte à la
sécurité ou pour atténuer l'impact des
atteintes à la sécurité
• Restauration des données
• Points de restauration du système
d'exploitation
• Plans de continuité des opérations
• Plans de reprise après sinistre