Sécurité SI au CESAG : Politique
Sécurité SI au CESAG : Politique
(MBA ACG)
Promotion 29
C
(2017-2018)
ES
AG
THEME :
IB
OCTOBRE 2019
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
DEDICACE
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page ii
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
REMERCIEMENTS
«Ceux qui donnent ne doivent pas se rappeler, mais ceux qui reçoivent ne doivent jamais
l’oublier.” – Proverbe Africain à l’endroit de Monsieur Abdoul Karim TAHIROU»
Nous remercions :
➢ Pr Serge BAYALA, Directeur Général du CESAG d’avoir accepté que j’écrive sur son
établissement;
➢ M Baidy SY, notre Directeur de mémoire pour son expertise apporté à notre
travail mais aussi pour nous avoir donné une première expérience dans le domaine de
C
l’audit;
ES
pour son dévouement, ses explications et sa disponibilité sans faille tout au long de mon
stage et de ce travail.;
-B
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page iii
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
IT Information Technology
ITG Information Technology Gouvernance Institute
EQ
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page iv
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
RT Technicien Réseau
SEI Software Engineering Institute
SI Système d’Information
SMSI Système de Management de la Sécurité Informatique
SSI Sécurité des Systèmes d'Information
UEMOA Union Economique et Monétaire Ouest Africaine
USA United States of America
C
ES
AG
-B
IB
LI
O
TH
EQ
U
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page v
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page vi
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page vi
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
SOMMAIRE
DEDICACE……………………………………………………………………………………ii
REMERCIEMENTS ................................................................................................................. iii
LISTE DES SIGLES ET ABREVIATIONS ............................................................................ iv
LISTE DES FIGURES ET TABLEAUX ................................................................................. vi
LISTE DES ANNEXES ............................................................................................................ vi
SOMMAIRE ............................................................................................................................ vii
INTRODUCTION GENERALE................................................................................................ 1
PREMIERE PARTIE : ............................................................................................................... 6
REVUE DE LITTERATURE ET METHODLOGIE DE L’ETUDE ........................................ 6
CHAPITRE 1 : POLITIQUE DE SECURITE D’UN SYSTEME D’INFORMATION ....... 8
C
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page vii
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
C
ES
AG
-B
IB
INTRODUCTION GENERALE
LI
O
TH
EQ
U
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 1
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
pays du monde et plus récemment en Mars 2018 celles de la mairie d’Atlanta, du service des
ES
urgences de la ville de Baltimore et du géant Boeing de l’aéronautique aux USA en sont des
AG
exemples palpables. Il est donc impératif que les dirigeants ainsi que les utilisateurs
comprennent les enjeux liés à la vulnérabilité de leur système informatique afin que les mesures
-B
menaces. Les entreprises africaines de façon générale et celles de l’espace UEMOA sont encore
LI
plus exposées du fait que, pour le commun du mortel, ces menaces ne concernent que les grands
O
TH
groupes. Aussi, force est de constater que, seules quelques entreprises disposent de procédures
formelles et adaptées à la sécurité de leur système d’information.
EQ
Le CESAG comme beaucoup d’autres entreprises, qui se veut une institution aux standards
internationaux se doit de disposer d’un système d’information performant. Celui-ci doit
U
E
répondre aux normes de sécurité préconisées par les référentiels mondialement reconnus à
l’image de COBIT 5ou encore la série des normes ISO/IEC 27000. Ainsi, selon ces standards,
le management des risques lié au système informatique commence par la mise en place d’une
politique de sécurité du système d’information. C’est pourquoi, dans la plupart des missions
d’audit informatique basées sur la sécurité réseau informatique, la politique de sécurité ou la
charte informatique fait partie des documents demandés par les auditeurs IT. Or, Il se trouve
que ce document n’est pas encore disponible pour les acteurs du système d’information du
CESAG.
Plusieurs causes peuvent être à la base de cette insuffisance dans la formalisation des processus
de management des risques informatiques du CESAG, à savoir :
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 2
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
- l’absence de cartographie des risques informatiques pour mesurer la criticité des risques
encourus ;
-
ES
- la perte financière ;
AG
- la perte de crédibilité ;
l’indisponibilité du réseau ;
-B
l’atteinte à l’image.
IB
-
LI
informatique ;
Bien que nous ayons une panoplie de solutions, il convient de retenir la solution la plus adaptée
au contexte. Mieux encore, trouver la solution la plus urgente est essentiel pour l’atteinte des
objectifs. En nous appuyant sur cette argumentation, il en ressort que la dernière solution, à
savoir, rédiger une politique de la sécurité du SI est la solution que nous retenons. Pour nous,
la rédaction d’une politique de la sécurité informatique permettra de mettre en œuvre des
mécanismes de surveillance des accès. Cela permettra également de sensibiliser les utilisateurs
du réseau aux bonnes pratiques de l’informatique. Ensuite les responsabiliser quant à
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 3
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
l’utilisation qu’ils font des outils mis à leur disposition ainsi que le partage d’éventuelles
données sensibles sur des réseaux externes à celui du CESAG.
La politique de sécurité étant un document fondamental dans la gestion de la sécurité d’un
réseau informatique, la question suivante retient notre attention : « quel contenu pouvons-nous
donner à la politique de sécurité du SI du CESAG pouvant garantir raisonnablement la maitrise
des risques auxquels son réseau informatique est exposé ? ». Cela nous emmène à répondre aux
questions spécifiques suivantes :
- Comment est menée jusque-là, la politique de sécurité du réseau informatique ?
rideau de sécurité. Ainsi, la réponse à ces différentes questions permettra d’élaborer un manuel
LI
qui à son tour assurera une maitrise raisonnable des risques de sécurité.
O
TH
Notre objectif principal est de doter le Service Informatique du CESAG d’un outil dont le
contenu lui permettra d’assurer une maitrise raisonnable des risques auxquels son réseau
EQ
- mieux maitriser les risques de sécurité à travers l’implication de tous les acteurs ;
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 4
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
des utilisateurs, des applications, les ordinateurs, des données et des interactions pilotées par le
serveur central en :
- identifiant les besoins en termes de sécurité et les risques informatiques ;
- élaborant des règles et des démarches à mettre en œuvre par l’ensemble des usagers ;
Cette étude revêt des intérêts à plusieurs niveaux. Pour le Service Informatique du CESAG, elle
lui permettra de disposer d’un outil visant à formaliser son management des risques IT
conformément aux normes applicables. Sur le plan académique, il constituera une base
documentaire pour les étudiants qui travailleront sur les bonnes pratiques pour la sécurité d’un
système informatique plus précisément celui d’un réseau informatique. Outre ces intérêts, cette
C
Ce travail comporte deux parties. La première partie sera axée sur la revue de la littérature et la
méthodologie de l’étude. La deuxième partie quant à elle sera consacrée au cadre pratique. Il
-B
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 5
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
C
ES
AG
-B
PREMIERE PARTIE :
IB
DE L’ETUDE
O
TH
EQ
U
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 6
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
1 les enjeux de la sécurité des SI, les objectifs d’une politique de sécurité et les normes,
ES
démarche de l’élaboration une politique de sécurité d’un réseau informatique. Outre cela, nous
présenterons l’entité dans laquelle nous avions effectué notre stage, objet de cette étude.
IB
LI
O
TH
EQ
U
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 7
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
C
ES
AG
-B
D’INFORMATION
LI
O
TH
EQ
U
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 8
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Aujourd’hui, la sécurité est un enjeu majeur pour les entreprises ainsi que pour l’ensemble des
acteurs qui l’entourent. Elle n'est plus confinée uniquement au rôle de l’informaticien. La
politique de sécurité est de facto le premier élément du management de la sécurité des systèmes
d’information (MSSI) au sein d’une organisation. Elle garantit une approche globale, homogène
et hiérarchisée de la sécurité du SI. L’idée dans ce chapitre est de nous interroger sur les enjeux
de la sécurité du SI au sein d’une entreprise. Pour ce faire, nous procéderons dans un premier
temps à la définition du SI, puis à celle de la sécurité informatique. Nous répondrons ensuite
aux questions ci-dessous :
- pourquoi la sécurité des SI ?
- comment doit être mené le management de la sécurité des SI ?
Nous poursuivrons avec les objectifs d’une politique de sécurité d’un SI et finirons par les
C
entreprise
-B
protéger. La sécurité ne doit pas être perçue comme une contrainte car elle donne de la
LI
cohérence à la gestion et permet d’adopter vis-à-vis des risques et des menaces une attitude
O
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 9
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Marc BIDAN (Le système d’information de gestion en question, 2013, p144) affirme qu’un SI
est un réseau complexe de relations structurées où interviennent hommes, machines et
procédures qui a pour but d’engendrer des flux ordonnés d’informations pertinentes provenant
de différentes sources et destinées à servir de base aux décisions.
C
gestion - Manuel et applications, 2016, p456) : Le système d’information peut se définir par
AG
son objectif, qui est d’assurer la saisie, la conservation, le traitement et la circulation des
informations, de façon que chacun, dans l’organisation, puisse disposer au bon moment des
-B
données dont il a besoin pour remplir sa tâche. Pour eux, le système d’information répond aux
besoins courants, aide aux prises de décision et à la préparation de l’avenir (veille
IB
De toutes ces définitions, nous retenons que le SI est un ensemble complexe de relations
TH
procédures dans le but de faciliter les activités de l’entreprises et de fournir des informations
pertinentes d’aide à la prise de décisions.
U
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 10
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Fournir des indicateurs pertinents sur Budget, tableau de bord des activités
AG
Système Connaître les clients, offrir des outils Analyse du profil client ; datamining logiciels
-B
décision
Gérer la connaissance Bases de données de connaissance
LI
communautés virtuelles
O
TH
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 11
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Pour Rodolphe ORTALO dans sa Thèse (Évaluation quantitative de la sécurité des systèmes
d’information, 1988, p193) : Assurer la sécurité d’un système consiste à garantir le maintien
C
d’intégrité et de disponibilité qui doivent être maintenues dans le système. Ceci implique
AG
ISO 27002 (2005 : 14) : la sécurité de l’information est l’état de protection face aux risques
IB
identifiés et résultant de l’ensemble des mesures de sécurité prises par une entreprises pour
LI
l’entreprise quel que soit le support (papiers, électronique etc…). Il ressort de cette définition
TH
que la sécurité de l’information est l’ensemble des mesures prises pour faire face aux risques
EQ
Jacques THEVENOT (Master Systèmes d’Informations, 2011, p536) : la sécurité d’un système
E
d’information peut être définie comme l’ensemble des moyens techniques, organisationnels,
juridiques et humains à mettre en œuvre pour protéger le SI contre les menaces auxquelles il
est soumis. Pour l’auteur, la sécurité du SI doit-être abordée selon une approche globale sur la
maitrise des risques, l’implication du personnel et des partenaires sur le périmètre des activités
de l’organisation.
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 12
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
De l’ensemble de ces définitions, nous pouvons ajouter que la sécurité du SI est l’ensemble de
mesures (techniques, procédures, juridiques et humains) prises pour garantir la Disponibilité,
l’Intégrité et la Confidentialité du SI.
Ainsi, la sécurité d’un SI peut être vue comme sa non-vulnérabilité aux menaces auxquelles il
est soumis, c’est-à-dire l’impossibilité que des attaques induisent des conséquences graves sur
l’état du SI ou sur son fonctionnement. Pour ce faire, trois principaux critères ont été définis
qui sont aussi, depuis plus de vingt ans les piliers de la sécurité de l’information (McLeod et
Schell, 2008) : il s’agit de la confidentialité, l’intégrité et la disponibilité. Ces critères connus
sous l’acronyme anglais de CIA pour Confidentiality Integrity Availability (en français DIC
pour Disponibilité Intégrité et Confidentialité) sont d’ailleurs formellement définis par la norme
ISO/IEC 13335-1.
C
- Intégrité (integrity) : le caractère correct et complet des actifs doit être préservé. En
IB
d'autres termes, l’intégrité garantit qu'une donnée n'a subi aucune altération ou
LI
A ces trois critères de sécurité de base, nous pouvons ajouter les objectifs ou critères
complémentaires suivants :
- Authentification (authentification) : elle consiste à vérifier l'identité d'une entité
(utilisateur ou machine) afin d'autoriser son accès à une ressource (système, réseau,
application) ;
- Non-répudiation (non repudiation) : elle assure qu'un échange électronique ne peut être
remis en cause par l'une des parties, notamment par l'utilisation du certificat numérique
;
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 13
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
- Traçabilité (traceability) : elle garantit que les accès et tentatives d'accès aux ressources
du SI sont tracés, que ces traces sont conservées et exploitables.
données… la liste des cybermenaces semble s’allonger sans fin ces dernières années. Ainsi,
U
pour une entreprise connectée à internet, le problème n’est pas de savoir si on va se faire
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 14
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
solution. Pour se faire, le SI doit répondre aux critères de sécurité évoqués plus haut. Pour une
meilleure gouvernance des risques, il est essentiel que la sécurité du SI s’aligne sur la stratégie
générale de l’entreprise, au même titre que le marketing, la finance ou encore la R&D. Outre
cela, ce qui a toujours permis aux entreprises les plus compétitives de nos jours d’atteindre leurs
objectifs et ainsi de l’emporter sur leurs rivales (avantage concurrentiel) est bien leur SI qui
devient dès lors un outil précieux, irremplaçable, en un mot vital.
Ainsi, la direction générale et le conseil d’administration doivent s’imprégner puis
accompagner le pilotage des risques informatiques, la mise en place de la politique sécurité du
système d’information et les plans d’actions associés, du management de la sécurité de leur SI
dans sa globalité.
C
Pour une entreprise comme Air France, le système de réservation Amadeus est considéré
AG
comme l’actif le plus crucial de l’organisation, bien plus que les avions. C’est ce qu’explique
Michel Volle dans son livre e-commerce paru en 2000 aux éditions Economica. A travers cet
-B
exemple, l’on comprend combien de fois le système est incontournable pour l’animation des
activités. Par conséquent, pour la compétitivité et la survie d’une entreprise.
IB
LI
sécurité. Piloté par l’organe en charge de la sécurité. Ce facteur rend obligatoire une
EQ
- les relations avec les acteurs métiers, l’analyse de leurs risques et l’assistance sécurité
pour leurs projets de SI
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 15
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Mettre en place une organisation de gestion de la sécurité permet de structurer une démarche
méthodologique de maintien du niveau de sécurité souvent laissée jusqu’alors à l’état
d’ébauche.
Le management de la sécurité s’organise autour de quatre missions majeures :
Etudes et standards de sécurité
Il regroupe l’ensemble des actions permettant de mesurer le niveau de sécurité de tout ou partie
ES
Administration de la sécurité
IB
Cette fonction englobe des actions qui visent la mise en œuvre, la surveillance et l’application
des règles de sécurité aux systèmes d’information. Elle couvre les aspects techniques des
LI
O
Pilotage de la sécurité
E
Cette fonction couvre tous les objectifs de sécurité et joue un rôle central dans le dispositif de
management de la sécurité. Elle représente la tour de contrôle en termes de coordination et
d’homogénéité des actions de sécurité au quotidien, de manière proactive et réactive (veille de
sécurité, solutions réactives). Elle permet de suivre le niveau de sécurité interne et externe
(reporting, tableaux de bords) et d’apporter des réponses efficaces aux nouvelles menaces
(gestion de crises).
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 16
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
C
ES
AG
-B
IB
LI
O
Ces différentes fonctions s’exercent sur l’ensemble des composantes du SI et chacune d’elle a
un rôle crucial dans la gestion de la sécurité du SI. Cependant, nous analyserons de plus près la
U
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 17
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
1.2.1. Définitions
La première étape de sécurisation des systèmes d’information consiste à définir une politique
de sécurité comme illustrée ci-dessus. Celle-ci est constituée de règles permettant de s’assurer
que des propriétés de sécurité s’appliquent sur les données du système étudié.
Dans les Critères d’évaluation de la sécurité des systèmes informatiques (ITSEC, 1991, p166),
la politique de sécurité “est l’ensemble des lois, règles et pratiques qui régissent la façon dont
l’information sensible et les autres ressources sont gérées, protégées et distribuées à l’intérieur
C
gestion - Manuel et applications, 2016, p456) : Une politique de sécurité exprime la volonté
-B
outils, etc.) qui répondent de façon complète et cohérente aux objectifs stratégiques de sécurité.
O
opérationnelle de la sécurité. L’on déduit qu’une politique de sécurité est une vision stratégique
EQ
1.2.2. Objectifs
La Politique de Sécurité exprime la stratégie de l’entreprise en matière de sécurité de
l’information. Elle constitue la référence en matière de protection des Systèmes d’Information
et traduit les exigences de sécurité en règles pragmatiques. Celles-ci permettront de choisir les
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 18
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
dispositifs de protection adaptés. Ainsi, la mise en œuvre d’une politique de sécurité permettra
principalement de :
- adopter une politique de gestion de risques et de sécurité ;
- inventorier et classifier les ressources. Cette démarche doit permettre d’optimiser les
processus de sécurisation en insistant sur ses composants les plus critiques
Ces objectifs sont en corrélation avec les autres fonctions du management de la sécurité.
C
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 19
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
la gestion efficace de la sécurité. Ils servent également d’arsenal pour les professionnels de la
sécurité des SI.
Elle spécifie les exigences relatives à l’établissement, à la mise en œuvre, à la mise à jour et à
AG
La norme ISO/CEI 27002 est composée de onze sections principales, qui couvrent le
TH
management de la sécurité aussi bien dans ses aspects stratégiques que dans ses aspects
opérationnels. Chaque section constitue un chapitre de la norme :
EQ
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 20
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
domaines.
AG
1.3.3. COBIT
Le référentiel COBIT (Control Objectives for Information and relatead Technology ou
-B
été développé par l’ISACA dont l’AFAI est le correspondant en France. Il couvre 37 processus
LI
pour sa version 5 (COBIT 5) dont cinq processus de gouvernance des TI intitulés EDS (évaluer
O
diriger et surveiller) et 32 processus de gestion répartis en quatre grands domaines qui sont :
TH
APO (Aligner, Planifier et Organiser; BAI (Bâtir, acquérir et implanter) LSS (Livrer, servir et
soutenir) et SEM (Surveiller, évaluer et mesurer).
EQ
U
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 21
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
C
ES
AG
-B
IB
LI
COBIT est un ensemble complet de ressources contenant toutes les informations dont les
O
entreprises ont besoin pour adopter un cadre de contrôle et de gouvernance des systèmes
TH
d’information. COBIT propose de bonnes pratiques à travers un cadre de référence par domaine
EQ
1.3.4. MEHARI
E
MEHARI (Méthode Harmonisée d’Analyse de Risques) est issue de la fusion de deux méthodes
que sont MELISA (Méthode d'évaluation de la vulnérabilité résiduelle des SI) et MARION
(Méthodologie d'Analyse de Risques Informatiques Orientée par Niveaux)
(MENTHONNEX, 1995 : 361).
Elle est la propriété de CLUSIF. Cette méthode apporte des conseils, fait référence à un cadre
méthodologique cohérent et fournit un ensemble d’outils et de bases de connaissance sur des
domaines spécifiques tels que l’analyses des enjeux, l’étude des vulnérabilités, les scénarii de
risques, le pilotage de la sécurité de l’information (CLUSIF, 2010).
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 22
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
C
ES
AG
-B
Source : CLUSIF
IB
1.3.5. EBIOS
LI
EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité), est également l’une
O
des méthodes d’analyse des risques SI. Elle est d’origine française. L’agence nationale de la
TH
sécurité des systèmes d’information (ANSSI) qui en est l’auteur, la présente sous forme de
EQ
document et de logiciel gratuit. Pour reprendre BLOCH & al. (2011 : 23), EBIOS permet
d’apprécier et de traiter les risques relatifs à la SSI et de communiquer à leur sujet au sein de
U
l’organisme et vis-à-vis de ses partenaires afin de contribuer au processus de gestion des risques
E
de SSI.
Cette méthode apporte toute l’aide nécessaire et indispensable pour juger des mesures de
sécurité fonctionnelles et techniques qu’il faudra mettre en place autour du système
d’information dans sa démarche de gestion des risques en cinq étapes. Elle est aussi un recueil
de bonnes pratiques pour élaboration du schéma directeur de la SSI.
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 23
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
C
ES
AG
-B
IB
La phase principale concerne la méthode d’analyse de l’existant (contexte). Après avoir mené
O
ces différentes analyses, des actions appropriées doivent être mises en œuvre afin de réduire les
TH
1.3.6. OCTAVE
U
OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) est une méthode
E
- vue technique ;
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 24
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Elle est centrée sur la protection des actifs de l'entreprise et le management du personnel. Elle
couvre l'ensemble des processus métiers de l'entreprise aux niveaux organisationnel et
technique. Cette méthode suppose la constitution d'une équipe pluridisciplinaire comprenant
des membres de tous les services de l'entreprise. Elle leur permettra d'améliorer leur
connaissance de leur entreprise et de mutualiser les bonnes pratiques de sécurité.
L’étude des notions liées au SI, à leur sécurité et à la PS a permis de comprendre les concepts
clés de notre étude. Aussi, elle a approfondi notre connaissance de l’environnement normatif
IB
en ce qui concerne la sécurité des systèmes d’information. Le chapitre suivant nous permettra
LI
de présenter une méthodologie accompagnée des outils qui serviront de guide lors de l’étude de
O
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 25
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
C
ES
AG
-B
IB
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 26
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Dans la plupart des projets de mise en place d’une PS, il n’y a pas de démarche standard à
appliquer ou encore de formule magique. Il revient cependant à chaque professionnel ou à
l’équipe de professionnels de tenir compte du contexte de l’entité pour formuler une démarche.
Afin de proposer une PS appropriée, répondant aux besoins des parties prenantes et à la hauteur
des enjeux évoqués dans le chapitre 1, une démarche méthodique et adaptée s’impose dans
l’élaboration de notre PS.
C’est pourquoi dans ce chapitre, nous commencerons dans un premier temps par définir le
contexte dans lequel notre PSSI sera élaborée. Nous procéderons ensuite au recensement des
moyens du SI. Il s’agira ici de faire un inventaire des différentes composantes du réseau
informatique. Plus loin, nous qualifierons des principaux risques liés à la sécurité du réseau en
les identifiant et en proposant une stratégie de traitement pour chacun des risques identifiés.
C
Nous finirons par le choix des mesures de sécurité qui constitueront les règles de base du
ES
En second lieu, nous présenterons l’entité qui fait l’objet de notre étude en évoquant notamment
son historique, sa mission et sa vocation. Nous présenterons un aperçu des activités qu’elle
-B
propose à ses clients et nous montrerons comment est régie son organisation interne. Nous
finirons par la présentation du Service Informatique, service au sein duquel nous avions effectué
IB
notre stage.
LI
O
La méthodologie est la partie de l’étude qui fait suite à la propédeutique et qui rend possible la
EQ
systématisation des méthodes, des techniques et outils nécessaires pour mener à bien cette
étude.
U
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 27
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Il existe plusieurs types d’observation mais nous opterons, dans le cadre de notre étude, pour
l’observation participative. En effet, c’est une technique de collecte de données qui consiste à
aller vivre avec les personnes concernées afin de pouvoir observer et partager les multiples
aspects de leur quotidien.
2.1.1.2. L’entretien
L’entretien sera mené auprès des employés sur la base d’un canevas de questions préalablement
construit. Il se déroule en face à face dans un lieu choisi d’un commun accord. Les données
recueillies sont essentiellement des opinions, des motivations c’est-à-dire des informations
qualitatives.
Nous rechercherons auprès des entretenus des explications et ce qu’ils pensent du système du
C
Plusieurs types d’entretiens existent mais nous nous intéresserons à l’entretien semi directif.
AG
C’est l’entretien qui est le plus utilisé sur le terrain car, contrairement à l’entretien non directif
où l’on pose comme principe l’acceptation de l’autre donc de ce qu’il dit ou ne dit pas, on va
-B
le discours des personnes interrogées autour de différents thèmes définis au préalable par les
LI
enquêteurs et consignés dans un guide d’entretien. Il peut venir compléter et approfondir des
O
domaines de connaissances spécifiques liés à l’entretien non directif qui se déroule très
TH
Les entretiens seront ensuite retranscrits et feront dans un second temps l’objet d’une analyse
qualitative qui examinera le contenu des propos recueillis.
U
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 28
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
cartographie des risques est un levier indispensable au pilotage des risques et constitue le socle
de la stratégie de gestion des risques.
La cartographie des risques permet d’appréhender l’ensemble des facteurs susceptibles
d’affecter les activités et leur performance. L’objectif est de mettre alors en place les actions
nécessaires afin de se prémunir au maximum des conséquences juridiques, humaines,
économiques et financières que représentent les risques identifiés.
La cartographie des risques implique d’investiguer de façon approfondie sur l’ensemble des
processus managériaux, opérationnels et supports que les activités nécessitent de mettre en
œuvre. Elle nécessite également d’identifier les rôles et responsabilités de chaque acteur, à
chaque étape des processus.
Pour être efficace, la cartographie des risques doit respecter trois conditions :
C
- être évolutive.
-B
Dans le cadre de notre étude, nous utiliserons la cartographie des risques pour identifier les
IB
risques auxquels fait face notre réseau afin d’apporter une réponse adéquate en ce qui concerne
LI
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 29
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
2.2. Logiciels
ES
Rôle &
3 Identifier & qualifier responsabilité
-B
PG de sécurité
des risques & Choisir les mesures de sécurité
O
Règle sécurité 4
TH
PS
E
POLITIQUE
DE SECURITE
Source : nous-même
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 30
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
2.1.2.1. Le Contexte
La première étape dans notre démarche a pour objet de fixer le périmètre du SI auquel doit
s’appliquer la PSSI, d’expliciter les enjeux associés à ce périmètre, et de vérifier que les
conditions requises pour la définition et la mise en œuvre d’une PSSI sur ce périmètre sont
réunies.
Les différentes activités à mener au cours de cette étape sont :
- préciser les enjeux de sécurité ;
L’objet de cette activité est d’expliciter en quoi la sécurité du SI est importante pour la bonne
AG
missions du CESAG et, de fait, les exigences qui pèsent sur le SI pour que ces activités puissent
être réalisées conformément aux attentes. Les contraintes liées au contexte, aux obligations, à
IB
Le périmètre métier et support retenu conditionne notamment les enjeux de sécurité, les moyens
TH
Il s’agira ici d’identifier les principaux textes qui imposent des contraintes quant à l’usage du
SI. Il ne s’agira pas pour nous de lister ces contraintes, mais d’identifier les textes de bonnes
pratiques qui fixent ces contraintes, afin que la Direction, les Responsables d’applications, le
Responsable du Service Informatique puissent les prendre en compte et s’y reporter quand
nécessaire.
La PSSI a pour objectif de permettre à une entité de se doter d'un ensemble de règles
organisationnelles, techniques, de codes de conduite et de bonnes pratiques visant à protéger
ses biens (infrastructures et actifs critiques). Elle se veut être un document dans lequel la
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 31
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Direction Générale et toute l’entité manifestent leur engagement clair et ferme en matière de
gestion de la sécurité. En d’autres termes, elle permettra de :
- définir la cible en termes de gestion de la sécurité des systèmes d’information
- organiser la sécurité
Source : nous-même
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 32
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Les moyens sur lesquels s’appuie le SI, également appelés « biens supports » dans le cadre
d’une analyse de risques, constituent le patrimoine matériel et organisationnel que les règles de
la PSSI vont contribuer à protéger pour permettre le bon déroulement des activités.
Pour que ces règles soient définies de manière pertinente, il est nécessaire de connaître d’une
part la nature de l’ensemble des éléments auxquels elles vont s’appliquer et d’autre part, qui
aura en charge de mettre ces règles en application. A cette fin, un inventaire des catégories de
biens supports du SI doit être réalisé.
Il ne s’agira pas ici de dresser un inventaire détaillé qui recenserait chaque composant du SI
comme on le ferait pour une gestion de parc par exemple, mais d’identifier des groupes de biens
supports homogènes.
C
ES
A cette fin, nous procéderons par l’observation physique dans le but de nous assurer de
l’exhaustivité de l’ensemble des moyens existants.
AG
du point de vue des activités métiers et des activités support d’une part ;
LI
-
O
Cette activité a pour objet de traiter le premier aspect, à savoir le périmètre auquel doit
EQ
s’appliquer la PSSI du point de vue des activités. Le second aspect est traité au cours de l’étape
«recenser les moyens du SI ».
U
Il s’agit ici de dresser une brève description des activités qu’on souhaite inclure dans le
E
périmètre et de préciser celles qu’on souhaite exclure du périmètre le cas échéant (par exemple,
de façon temporaire, pour une première mise en œuvre de la PSSI uniquement).
Les activités supports qui sont nécessaires aux activités métiers doivent également être
indiquées. La description nécessite le niveau de détail juste suffisant à garantir que le périmètre
pris en compte est clair pour l’ensemble des utilisateurs.
Pour ce faire, nous procéderons à l’observation physique. Selon IFACI (2013), c’est le moyen
le plus fiable pour obtenir une preuve directe d’une situation.
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 33
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
des acteurs identifiés. Pour ce faire, nous allons nous appuyer sur le tableau RACI (Responsable
ES
Il est important de comprendre les principaux risques auquel est exposé le SI afin de nous
O
assurer que les exigences et les règles de sécurité proposées sont adaptées au contexte.
TH
Il s’agira pour nous d’établir ou de mettre à jour la cartographie des risques. La finalité de cette
EQ
cartographie est de lister les principaux risques qui pèsent sur le SI, les hiérarchiser par niveau
de risque, afin de pouvoir définir les priorités de mise en œuvre des règles de sécurité. L’analyse
U
supplémentaires sont nécessaires, et de définir dans ce cas les règles de sécurité qui permettent
d’y répondre.
Une fois les principaux risques identifiés, il reste à confirmer la manière dont ils doivent être
traités. C’est l’objet de cette étape.
Pour chaque risque, il s’offre quatre options de traitement. Les deux premières sont le plus
souvent adoptées :
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 34
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
- transférer ou partager le risque : partager les pertes avec d’autres acteurs en cas de
sinistre (par exemple avec une compagnie d’assurance), faire assumer la responsabilité
par un tiers…
Les deux dernières peuvent être retenues vis-à-vis de certains risques, dans des situations
particulières :
- éviter (ou refuser) le risque : modifier des éléments du contexte du SI afin qu’il n’existe
plus d’exposition à ce risque. Par exemple, pour une application, l’autoriser qu’au
C
personnel interne authentifié au lieu de la laisser en libre accès à toute personne interne
ES
le coût des mesures nécessaires pour la sécuriser n’est pas acceptable au regard des
services attendus de cette application ;
-B
- prendre (ou « maintenir ») le risque : accepter le risque tel quel et assumer ses
IB
Il est possible de choisir plusieurs options pour un même risque, par exemple réduire
O
partiellement le risque par des mesures de sécurité et recourir à une assurance pour couvrir les
TH
Bon nombre de méthodes de management des risques existent et nous seront forts utiles dans
notre démarche.
U
E
A ce stade de la démarche, les éléments constitutifs du SI ont été identifiés, les risques qui
peuvent y être associés ont été cartographiés et la stratégie de traitement de chaque risque a été
fixée.
L’activité suivante consistera, pour chaque risque qu’il a été décidé de réduire à un niveau
acceptable, à déterminer les exigences de sécurité qui doivent être imposées au SI pour atteindre
cet objectif.
Ces exigences de sécurité peuvent être de nature à éviter la survenance du risque (il s’agit alors
de prévention) ou à en limiter les impacts lorsqu’ils donnent lieu à des incidents (il s’agit alors
de réaction à l’incident). Elles sont généralement exprimées sous une forme fonctionnelle,
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 35
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
générique et peu technique. C’est sur la base de ces exigences que seront élaborées, les mesures
opérationnelles concrètes qui répondront à ces exigences.
Le choix des mesures de sécurité permettra de définir la politique générale de sécurité et les
règles de sécurité.
2.1.2.4.1. Organisation des exigences et des règles
Cette structuration en 7 thématiques s’est appuyée sur les thèmes utilisés par l’ISO 27002.
IB
Certains de ces thèmes ont cependant été regroupés pour être adaptés à notre cas. Cet
LI
aménagement a pour finalité de nous permettre d’identifier plus aisément les contextes sur
O
TH
lesquels portent les exigences afin d’en apporter une déclinaison adaptée aux personnes qui
doivent les mettre en œuvre.
EQ
Il s’agira ici de proposer des mesures conformément au cadre légal et à la stratégie de traitement
E
Ces mesures sont issues de l’ensemble des référentiels techniques et des bonnes pratiques en
sécurité des SI (norme ISO/ IEC 27001 — Technologies de l’information — Techniques de
sécurité — Systèmes de management de la sécurité de l’information — Exigences, norme
ISO/IEC 27002 – Technologies de l’information – Techniques de sécurité – Systèmes de
gestion de sécurité de l’information – Exigences, guides ANSSI).
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 36
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Une fois les exigences de sécurité établies, il convient de déterminer les mesures de sécurité qui
permettront de satisfaire chacune d’elles.
Ces mesures sont présentées sous forme de règles, de consignes à mettre en œuvre par les
utilisateurs du SI. La norme ISO/ IEC 27001 propose un ensemble de mesures qui permettront
de répondre aux exigences que nous aurons prédéfinies.
A cette fin, les opérations à mener au cours de cette tâche sont, pour chaque mesure proposée :
- vérifier que la mesure s’applique à des catégories de composants de SI effectivement
présentes dans le SI ;
SI ;
ES
Pour ce fait, il est proposé une liste des mesures essentielles propres à constituer cette première
LI
marche.
O
TH
Ainsi, après avoir exposé nos outils de collecte et d’analyse de données et présenté notre
démarche, nous pouvons résumer notre méthodologie à travers le modèle d’analyse schématisé
ci-dessous :
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 37
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
RECENSEMENT DES
MOYENS DU RESEAU
PERIMETRE Définir le champ d’application Observation physique
Recenser l’ensemble des Tableau des équipements
C
composantes du réseau
ES
AG
-B
REGLE DE SECURITE Décliner les exigences de sécurité en règles Entretien / les acteurs SSI
REVUE DE LA
POLITIQUE POLITIQUE DE SECURITE
Sources : nous-même
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 38
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
2.2.1.1. Historique
Entré en activité en 1985, le CESAG s’est rapidement établi un rayonnement régional en
s’imposant comme la principale grande école de formation au management en Afrique
C
ES
francophone au Sud du Sahara. Les principaux diplômes qu’il délivre sont reconnus par le
Conseil Africain et Malgache pour l’Enseignement Supérieur (CAMES).
AG
l’Ouest (BCEAO), sollicitée par les Etats membres de l’Union Economique et Monétaire Ouest
IB
régionale, a repris le CESAG et l’a doté d’une large autonomie de gestion pour lui permettre de
O
2.2.1.2. Mission
EQ
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 39
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
2.2.1.3. Vocation
Les participants aux programmes du CESAG proviennent de l’ensemble du continent africain :
pays de l’UEMOA, Burundi, Cameroun, Congo, Gabon, Ghana, Guinée, Madagascar,
Mauritanie, Tchad et Djibouti.
Des ressortissants de la République Centrafricaine, du Cap-Vert, du Rwanda, d’Algérie,
d’Haïti, des Philippines, de Tunisie, du Maroc, et de France ont également eu à s’inscrire aux
programmes longs et courts du Centre par le passé
La formation
ES
Elle comprend la formation diplômante (DESS, Master et Licence), fortement marquée par une
restructuration intervenue en 2001-2002, puis par la réforme Licence, Master, Doctorat (LMD)
AG
en cours, et la formation qualifiante (séminaires) l’évolution des effectifs est la suivante depuis
-B
1998.
La formation diplômante
IB
Une dizaine de MBA ouverts aux candidats titulaires d’un diplôme de niveau Bac + 4, trois
O
Formation qualifiante
En plus des programmes diplômants, le CESAG offre, chaque année, un grand nombre de
séminaires de recyclage et de perfectionnement de courte durée (quelques jours à quelques
semaines). Certains de ces séminaires sont coorganisés avec des partenaires internationaux tels
que la Banque Mondiale, l’Organisation Mondiale de la Santé, l’USAID, l’UNFPA, etc.
Ils peuvent être offerts sous forme intra-entreprise ou inter-entreprises. Le CESAG peut
également répondre à des besoins spécifiques par des formations sur mesure.
La recherche et la consultation
Parallèlement aux activités d’enseignement, les enseignants permanents mènent des activités
de recherche et de consultation.
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 40
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Le plan stratégique en cours a inscrit, parmi ses objectifs principaux, de donner une nouvelle
impulsion à la recherche par la mobilisation et la mise à la disposition des chercheurs des
ressources nécessaires et par diverses mesures incitatives.
2.2.3.1. Gouvernance
Le CESAG est un Établissement Public International régi par un ensemble de textes
réglementaires et statutaires :
- le Statut du Centre ;
C
ES
- le Statut du personnel ;
AG
définit les grandes orientations du Centre ; il se réunit deux fois par an, en session
ordinaire, en juin et en décembre, pour examiner respectivement le rapport de gestion
U
et le budget du Centre ;
E
- une Direction Générale qui met en œuvre les décisions du Conseil d’Administration,
organise et dirige les activités du Centre.
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 41
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
2.2.3.2. Organisation
Le CESAG est géré par un Directeur Général nommé par le Conseil d’Administration. Il est
assisté dans ses fonctions par un Secrétaire Général et deux (02) Conseillers.
Pour mener à bien ses activités, le Centre s’est doté d’un organigramme entré en vigueur au
mois de novembre 2014 dont la dernière mise jour date de 2017.
(Organigramme fonctionnel du CESAG : voir annexe)
2.2.4.1. Composition
C
Le service informatique est composé à ce jour de deux (02) agents permanents en CDI, un (1)
ES
agent en CDD et de deux (02) collaborateurs extérieures, chargés de mettre à la disposition des
AG
utilisateurs, des ressources et services informatiques. Il offre une assistance aux utilisateurs et
garantit la sécurité du système d'information de l'établissement.
-B
2.2.4.2. Missions
IB
-
TH
- gérer les serveurs d'annuaires et fournir des services numériques aux usagers
(messagerie électronique, réseau sans fil, ...) ;
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 42
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
- gérer le site internet institutionnel et mettre à jour les informations qui s'y trouvent,
- conseiller et informer les utilisateurs dans tout ce qui touche à l'informatique au sens
large ;
Ce chapitre sur la présentation du CESAG nous a permis de le découvrir à travers son historique,
mission, et vocation, son portefeuille d’activités, sa gouvernance et son organisation. De plus,
-B
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 43
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 44
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
C
ES
DEUXIEME PARTIE :
AG
POLITIQUE DE SECURITE
IB
LI
O
TH
EQ
U
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 45
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 46
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
C
ES
AG
-B
IB
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 47
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
ordinateurs portables, les ordinateurs bureautiques, les imprimantes, les onduleurs, les scanners,
ES
les serveurs et les switchs. Le parc logiciel est constitué des produits Microsoft Office, de
AG
- l’administration ;
LI
O
- l’agora ;
TH
- l’auditorium ;
EQ
- le bâtiment Yali ;
U
- la direction générale ;
E
- la résidence ;
Le réseau se présente sous l’architecture de type LAN (Local Area Network), constitué de liens
FTP et de fibres optiques. Des liens de doublures ont été mise en place afin de palier à
l’indisponibilité des principaux liens. Des switchs ont été installés dans chacun des bâtiments
du site afin de servir de hub pour l’ensemble des utilisateurs.
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 48
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Le réseau est piloté par le firewall FortiGate 300 C. C’est un boîtier conçu pour les grandes
entreprises. Il supporte la haute disponibilité, qui comprend une réplication automatique sans
coupure de réseau. Ces caractéristiques font de lui, le meilleur choix pour les applications les
plus critiques. Il fonctionne 24 h / 24, 7 j / 7 et permet de :
- faire des mises à niveau des micro-logiciels et des logiciels en général ;
Afin d’effectuer une description holistique du réseau informatique du CESAG, deux (02)
AG
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 49
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
C
ES
AG
-B
IB
LI
O
TH
EQ
U
E
Source : Documentation CESAG
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 50
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
C
ES
AG
-B
IB
LI
O
TH
EQ
U
E
Source : Manuel d’administration du réseau, Service Informatique CESAG
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 51
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Il est assisté dans cette tâche par un Administrateur Réseaux et Systèmes (ARS) et un
IB
Technicien Réseau (TR) comme signifié dans le manuel de procédure. L’ARS a pour activité :
LI
- mettre en place des moyens techniques permettant de faire respecter les règles relatives
aux mots de passe ;
Et le TR a pour tâche :
- protéger le câblage réseau ;
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 52
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
- utiliser un blindage ;
résiduel
AG
(1 à 6) C/36) C/36)
IB
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 53
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Niveau de
Niveau de risque brut risque
résiduel
Probabilité Criticité du Criticité du
Gravité (G)
(P) risque risque
N° Libellé du Risque du risque
du risque (P x G = (P x G =
(1 à 6)
(1 à 6) C/36) C/36)
(Politiques statiques)
ES
4 3 3 9 9
entrainant des risques de négligences
et de démotivations
IB
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 54
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
C
ES
AG
-B
IB
LI
O
TH
EQ
processus du CESAG
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 55
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
- tout matériel équipé des supports de stockage est contrôlé en cas de mise au rebut afin
que toutes les données à caractère personnel soient supprimées de manière sécurisée. Si
ce matériel contient des données à caractère personnel sensibles, des mesures
spécifiques sont prises pour détruire physiquement ce matériel ou supprimer les
informations au moyen de techniques qui rendent impossible toute récupération.
- le firewall FORTIGATE 300 C a été installé afin de se protéger contre tout incident ou
plusieurs évènements qui concourent à menacer la sécurité du réseau ;
- former l'utilisateur sur les étapes à suivre afin d'atténuer la propagation d'une infection
(virus informatique) dans le réseau ;
- la sauvegarde est l'opération qui consiste à dupliquer et à mettre en sécurité les données
C
- empêcher les accès non autorisés aux services disponibles sur le réseau. Une politique
relative à l’utilisation du réseau devrait être conçue à cet effet ;
IB
LI
- Il est attribué à chaque utilisateur un identifiant unique et exclusif. Il est exigé que le
O
mot de passe soit tenu secret pour éviter qu'un tiers non autorisé puisse accéder à la
TH
activités de l'organisme ;
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 56
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Dans le tableau qui suit, se résume le résultat de l’étude de la gestion de la sécurité du réseau.
Tableau 4 : Résultat du diagnostique
C
Satisfaisant Contrôle d'accès réseau Gestion de projet SI
ES
Authentification et identification
AG
Sécurité du câblage Gestion du système d’information Investissement SI
Atténuation des menaces Politique de sauvegarde Choix technologique
-B
Atténuation des incidents Soutien opérationnel aux utilisateurs Place du SI au sein de l'organisation
A améliorer Prise en compte des recommandations des missions
IB
Réalisation de sauvegarde Elaboration des stratégies informatiques d'audit
Conception et réalisation des études
LI
Manipulation des supports évolutives de l’informatique
O
Réaction en cas d'infection Effectif adéquat Formalisation de la cartographie du SI
TH
Cumul de poste Fréquence des missions d'audit SI
Critique
EQ
U
Source : nous-même avec approbation du RSI
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 57
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 58
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
C
ES
AG
CHAPITRE 4 : ELABORATION DE LA PS
-B
IB
LI
O
TH
EQ
U
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 59
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
4.1. Objectif
Cette politique couvre tout le système réseau, équipements de communications, applications et
logiciels et dispositifs de sécurité. Tous les événements liés à la sécurité du réseau doivent être
C
signalés, dans les meilleurs délais, par les voies hiérarchiques appropriées.
ES
Tous les rapports de failles de sécurité ou évènements relatifs aux biens informationnels du
AG
CESAG sont concernés par la présente politique. En plus, les faiblesses et les anomalies
détectées au niveau du système réseau doivent être traitées conformément à la présente
-B
politique.
Tous les utilisateurs doivent adopter l'utilisation de cette politique et sont responsables d'assurer
IB
4.2. Périmètre
TH
Cette politique s'applique à tous les employés de la société CESAG ainsi qu’à toute
EQ
l’infrastructure.
U
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 60
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Direction Générale
Technicien Réseau
C
ES
Utilisateur
AG
l’organisation.
LI
A C C R I I I
cadre de management de la sécurité
TH
R : personne Responsable
A : personne qui Approuve
C : personne Consultée
I : personne Informée
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 61
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
-
ES
Il est obligatoire d’installer un pare-feu au niveau de chaque connexion internet et entre toute
IB
Règles de filtrage
O
-
certains protocoles sont jugés acceptables pour une communication vers l’externe ;
U
- Déployer une zone démilitarisée pour limiter le trafic entrant et sortant aux seuls
E
protocoles nécessaires ;
- Limiter le trafic internet entrant aux adresses IP dans la zone démilitarisée ;
- N'autoriser aucun acheminement direct entrant ou sortant du trafic entre internet et le
LAN ;
- Appliquer des masques IP pour empêcher la conversion des adresses internes et leur
divulgation sur internet.
Modification réseau
Toute modification sur le réseau doit être réalisée conformément aux règles de gestion du
changement dans la procédure correspondante.
Réseau sans fil
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 62
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Tout réseau sans fil (Wi-Fi, radio, GSM…) fait l’objet d’un contrôle d’accès dans les
infrastructures du CESAG. Des tests semestriels doivent être effectues pour contrôler
qu’aucune borne d' accès Wi-Fi n'a été installée
Revue périodique des règles de filtrage
Il est obligatoire d'examiner les règles des pares-feux et des routeurs au moins tous les six mois
C
ES
AG
-B
IB
LI
O
TH
EQ
U
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 63
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
en évidence
aux salariés et aux tiers concernés.
Revue des politiques de sécurité
AG
l’établissement.
O
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 64
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
3.2.2 Un processus formel de distribution des accès aux utilisateurs doit être mis en
œuvre pour attribuer et retirer des droits d’accès à tous types d’utilisateurs sur
IB
l’ensemble du réseau.
3 Contrôle
LI
restreintes et contrôlées.
TH
3.2.5 Les propriétaires d’actifs (ordinateur, serveurs, réseau) doivent vérifier les
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 65
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Zones sécurisées
ES
4,1 Empêcher tout accès physique non autorisé, tout dommage ou intrusion
portant sur l’ensemble de l'installation réseau.
AG
traitement de l’information.
IB
4.1.3 Des mesures de sécurité physique aux bureaux, aux salles et aux
4 Sécurité
équipements doivent être conçues et appliquées.
physique et
EQ
Matériels
4,2 Empêcher la perte, l’endommagement, le vol ou la compromission des
actifs et l’interruption des activités de l'établissement.
Emplacement et protection du matériel
4.2.1 Les matériels doivent être localisés et protégés de manière à réduire les
risques liés à des menaces et des dangers environnementaux et les
possibilités d’accès non autorisé.
Services généraux
4.2.2 Les matériels doivent être protégés des coupures de courant et autres
perturbations dues à une défaillance des services généraux.
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 66
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
5,2
Sauvegarde
Se protéger de la perte de données.
-B
Journalisation et surveillance
O
5,3
5 Sécurité logique et Enregistrer les événements et générer des preuves.
TH
des données
Journalisation des événements
5.3.1 Des journaux d’événements enregistrant les activités de l’utilisateur, les
EQ
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 67
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
5,4
Maîtrise des logiciels en exploitation
Garantir l’intégrité des systèmes en exploitation.
Installation de logiciels sur le réseau
5.4.1 Des procédures doivent être mises en œuvre pour contrôler l’installation de
logiciel sur le réseau.
5,5
Gestion des vulnérabilités techniques
Empêcher toute exploitation des vulnérabilités techniques.
Gestion des vulnérabilités techniques
Des informations sur les vulnérabilités techniques des systèmes
5.5.1 d’information en exploitation doivent être obtenues en temps opportun,
C
5.5.2 Des règles régissant l’installation de logiciels par les utilisateurs doivent
être établies et mises en œuvre.
Considérations sur l’audit des systèmes d’information
-B
Contrôle du réseau
E
6.1.1 Les réseaux doivent être gérés et contrôlés pour protéger l’information
contenue dans les systèmes et les applications.
6 Sécurité des Sécurité des services de réseau
communications Pour tous les services de réseau, les mécanismes de sécurité, les niveaux de
6.1.2 service et les exigences de gestion, doivent être identifiés et intégrés dans
les accords de services de réseau, que ces services soient fournis en interne
ou externalisés.
Cloisonnement des réseaux
6.1.3 Les groupes de services d’information, d’utilisateurs et de systèmes
d’information doivent être cloisonnés sur les réseaux.
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 68
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Messagerie électronique
6.2.3 L’information transitant par la messagerie électronique doit être protégée
AG
de manière appropriée.
Engagements de confidentialité ou de non-divulgation
6.2.4 Les exigences en matière d’engagements de confidentialité ou de non-
-B
améliorations
7,1 Garantir une méthode cohérente et efficace de gestion des incidents liés
O
sécurité de l’information.
7 Gestion des
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 69
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
gestion de la
Le Service doit établir, documenter, mettre en œuvre et tenir à jour des
O
continuité de 8.1.2
processus, des procédures et des mesures permettant de fournir le niveau
l’activité
TH
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 70
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
9 Conformité
9.1.4 La protection de la vie privée et la protection des données à caractère
O
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 71
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 72
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 73
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
C
ES
AG
-B
IB
CONCLUSION GENERALE
LI
O
TH
EQ
U
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 74
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
La PS donne des orientations sur la stratégie de gestion de la sécurité. C’est un référentiel par
lequel les dirigeants s'assurent que la stratégie de la sécurité de leur SI s’aligne avec la stratégie
générale de l’organisation.
Au démarrage de cette étude, l’objectif principal était de doter du CESAG un manuel de
gouvernance et de gestion de la sécurité de son réseau informatique. La conception de ce manuel
s’est appuyée sur le processus de gestion de la sécurité mis en œuvre par le Service
Informatique. Et ce, afin de fournir un outil en adéquation avec les besoins et les enjeux de la
sécurité du SI.
En réponse à cet objectif, nous avions mené une étude préalable portant sur la revue de la
littérature relative à notre thématique. Ce qui nous a permis de mieux cerner les notions et la
méthodologie à adopter afin de concevoir notre PS. Dans la deuxième partie de notre étude,
C
nous avions mis en application les éléments évoqués dans la première partie à travers la
ES
largement sur le SI. Grâce à des outils de méthodologie, une analyse des risques portant sur
l’ensemble du SI de façon générale et sur le réseau informatique en particulier, nous avions pu
IB
formuler une politique de sécurité qui permettra aux dirigeants d’avoir une meilleure vue quant
LI
sécurité.
Les professionnels de la sécurité affirment qu’on ne peut piloter efficacement la sécurité d’un
EQ
SI sans une PS. A ce jour, nous pouvons dire que notre établissement dispose désormais d’un
instrument formel du pilotage de la sécurité de son SI, en l’occurrence de son réseau
U
E
informatique.
Cependant, cette étude représente une infirme partie de la PS de l’ensemble du SI. Des PS des
autres composantes du SI de notre établissement devraient être conçues afin d’avoir une PS
générale. Aussi, c’est un travail qui demande à être corrigé, amélioré, enrichi et développé par
d’autres études dans l’optique d’une amélioration continue.
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 75
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
C
ES
AG
-B
ANNEXES
IB
LI
O
TH
EQ
U
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 76
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
BAIE DE STOCKAGE 2
U
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 77
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Acteur 2
Acteur 3
Acteur 4
Acteur 5
Acteur 6
Acteur 7
Pratique de gestion clé
O
TH
Activité 1 A C C R I I I
EQ
U
Activité 2 A C C R I I I
E
Activité 3 C C C R I I I
Activité 4 I I I A R C I
Activité 5 I I I A C R I
R : personne Responsable
A : personne qui Approuve
C : personne Consultée
I : personne Informée
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 78
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
C
ES
AG
-B
IB
LI
O
TH
EQ
U
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 79
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
?
9. Comment surveille-t-on et évalue-t-on les risques et tendances, ainsi que leur influence
AG
2. De quoi doit-on tenir compte pour que la politique de sécurité soit parfaitement harmonisée
O
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 80
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
gestion de parc ?
ES
11. Comment contrôler en permanence les anomalies survenant sur votre réseau et comment
réagir immédiatement et de façon adéquate ?
-B
12. Un plan de secours a-t-il en cours d’élaboration ? Ce plan couvrira-t-il tous les systèmes
du réseau ?
IB
13.L’emplacement des serveurs sont-ils dotés d'un système de régulation thermique et d'une
LI
alimentation de secours ?
O
TH
14. Comment comptiez-vous organiser une supervision régulière et efficace des mesures de
sécurité prises ?
EQ
Sécurité logique
17. Quelles sont les contraintes du pare-feu ?
18. Un pare-feu est-il suffisant ou vous faut-il davantage ?
19. Où se situent les problèmes de sécurité dans l'usage de la messagerie électronique ?
20. Comment sécurisez-vous les transactions Web ?
Gestion des données
21. Les données sont-elles régulièrement sauvegardées ?
22. Les données du serveur sont-elles rigoureusement répliquées ?
23. Les fichiers obsolètes sont-ils régulièrement purgés ?
24. Le système de sauvegarde est-il régulièrement testé pour vérifier sa qualité ?
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 81
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
B. MANAGEMENT ET RESPONSABILITÉ
LI
Les fiches de postes des managers précisent-elles leur Maîtrise des RACI
DRH OUI OUI
responsabilité relative au système d’information ? Principe de non-répudiation renforcée
EQ
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 82
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Une cartographie du système d’information est formalisée et • Connaissance des applications sources et des traitements
RSI et/ou DFC OUI OUI
IB
maintenue à jour de manière régulière ? • Maitrise des risques liés aux évolutions du SI
LI
O
TH
EQ
U
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 83
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
C
ES
AG
BIBLIOGRAPHIE
-B
IB
LI
O
TH
EQ
U
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 84
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Ouvrages
1. REIX R. (1998), Systèmes d’information et management des organisations,
2. GHERNAOUTI Solange (2016), Cybersécurité, Sécurité informatique et réseaux,
Dunod, 384 pages
3. DELMOND Marie-Hélène & al. (2008), Dunod,
4. LAFITTE Michel (2003), Sécurité des systèmes d’information et maîtrise des risques,
RB édition, 128 pages
5. FORAY Bernard (2011), La fonction RSSI, Guide des pratiques et retours
d'expérience, Dunod, 350 pages
6. SORNET Jacques, HENGOAT Oona, LE GALLO Nathalie (2016), Systèmes
d’information de gestion, Dunod, 457 pages
7. FERNANDEZ-TORO Alexandre (2016), Sécurité opérationnelle, Eyrolles, 442
C
10. LLORENS Cédric, LEVIER Laurent, VALOIS Denis (2010), Tableaux de bord de la
sécurité réseau, Eyrolles, 581 pages
IB
14. PUJOLLE Guy (2018), Les réseaux : L'ère des réseaux cloud et de la 5G - Edition
U
15. Claude SERVIN (2013), Réseaux et Télécoms Ed. 4, Dunod, 736 pages
16. Guide de l’ANSSI version 2004
17. ISACA (2012), Cobit 5 : Un référentiel orienté affaires pour la gouvernance et la
gestion des TI de l’entreprise, 98 pages
18. ORANGE BUSINESS SERVICES (2007), mémo :politique et gestion de la sécurité
du système d’information, 19 pages
19. DESWARTE Y. & MÉ L. (2002), Sécurité des réseaux et systèmes répartis, Hermès
Lavoisier, 380 pages
20. Rodolphe ORTALO (1998), Thèse : Évaluation quantitative de la sécurité des
systèmes d’information, 193 pages
21. Jacques THEVENOT (2011), Master Systèmes d’Informations, Eska, 536 pages
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 84
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
Webographie
1. https://fr.wikipedia.org/wiki/Politique_de_s%C3%A9curit%C3%A9_du_syst%C3%A
8me_d%27information
2. https://www.ivision.fr/mettre-en-place-une-politique-de-securite-informatique-les-
bonnes-pratiques/
3. https://www.tresor.gouv.qc.ca/fileadmin/PDF/ressources_informationnelles/securite_i
nformation/elaboration_politique_securite_information.pdf
C
ES
AG
-B
IB
LI
O
TH
EQ
U
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 85
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
DEDICACE……………………………………………………………………………………ii
REMERCIEMENTS ................................................................................................................. iii
LISTE DES SIGLES ET ABREVIATIONS ............................................................................ iv
LISTE DES FIGURES ET TABLEAUX ................................................................................. vi
LISTE DES ANNEXES ............................................................................................................ vi
SOMMAIRE ............................................................................................................................ vii
INTRODUCTION GENERALE................................................................................................ 1
PREMIERE PARTIE : ............................................................................................................... 6
REVUE DE LITTERATURE ET METHODLOGIE DE L’ETUDE ........................................ 6
C
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 86
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 87
Elaboration d’une politique de sécurité d’un SI : cas du réseau informatique du CESAG
ANNEXE ................................................................................................................................. 76
ES
BIBLIOGRAPHIE ................................................................................................................... 84
TABLE DES MATIERES ....................................................................................................... 86
AG
-B
IB
LI
O
TH
EQ
U
E
ALLOU Sylvère Gaël CESAG EXECUTIVE / MBAAG 2017-2018 / 29ème PROMOTION Page 88