présentation iso 27003

Upload: tarmidi-kawtar

Post on 14-Oct-2015

108 views

Category:

Documents


13 download

TRANSCRIPT

  • Prsentation de la norme 27003

    Travail fait par:

    Encadr par :

    Dr. Ali Kartit

  • Conclusion

    Introduction

    Contenu de la norme

    Webographie

    Dfinitions gnrales

    Dfinition de la norme 27003

  • Introduction En gnral la normalisation est apparu pour tre

    utilis dans touts les actes de la vie commune. Cest une sorte de langage ou encore rfrentiel entres diffrents acteurs pour pouvoir communiquer dans un domaine prcis.

    Ils apportent une aide non ngligeable pour tout les utilisateurs que nous reprsentons.

    Il existent diffrentes types de normes(normes internationales ,normes nationales ,normes europennes qui ont toutes volus a travers le temps comme l indique le graphe si dessus.

  • Introduction

    Aujourd hui la normalisation s intresse fortement au

    domaine de la scurit de l information en proposant un modle de gouvernance par l intermdiaire de la norme iso 2700X et de la certification associ.

    Dans notre projet nous allons tudier la norme iso 27003 qui est normalement destin aux personnes en charge de conduire un projet dimplmentation de SMSI.

    Avant dattaquer le vive du sujet nous allons dfinir de manire gnral quelques mots clefs ncessaires a la bonne comprhension de notre projet tel iso 27 00X et ses drivs

  • SI

  • Un systme d'information (SI) est un ensemble organis de ressources (matriels, logiciels, personnel, donnes et procdures) qui permet de collecter, regrouper, classifier, traiter et diffuser de l'information dans un environnement donn

    Lutilisation de moyens informatiques, permettent

    dautomatiser et de dmatrialiser les oprations telles que les procdures dentreprise surtout en matire logistique . Ils sont aujourdhui largement utiliss en lieu et place des moyens classiques.

  • SMSI

  • Une entreprise sera en mesure de rpondre avec succs la confidentialit des informations, de l'intgrit et de disponibilit.

    Confidentialit : des entits, personnes et processus autoriss.

    Intgrit : linformation ne peut tre modifie que par ceux qui en ont le droit.

    Disponibilit : linformation doit tre accessible lentit, la personne ou le processus qui a un droit daccs.

  • Amlioration continue

  • Lamlioration continue L'installation d'un Systme de Management de la Scurit de l'Information ne se droule pas en un temps unique.

    Le systme se doit de s'inscrire dans une dmarche plus globale de progrs continu du type roue de Deming ou PDCA. Ces quatre phases sont illustres dans la figure ci-dessous.

  • Plan : Elaboration de la politique scurit des SI, prcision du primtre d'intervention, dfinition des objectifs, analyse et matrise des risques, identification et valuation , cartographie.

    Do : Plan et dploiement des mesures de scurit, laboration et application des procdures spcifiques, sensibilisation et formation, slection des indicateurs et ralisation des tableaux de bord de la scurit .

    Check : Audit et contrles internes, vrifier les carts entre les phases plan et do .

    Act : Action corrective, identification des voies d'amlioration, bouclage.

  • Amlioration Continue

    Une fois que les objectifs fixs sont atteints, il faut sy tenir dans la dure.

    La flche sur la roue Deming, montre quun nouveau cycle du processus du systme de management doit tre entrepris pour y parvenir.

    Notons que le modle PDCA sapplique au systme de management dans son ensemble ainsi qu chacun de ses processus

  • Famille iso 2700X

  • Iso 2700X

    Avant tout il faudra savoir que l iso(organisation international de normalisation est le fruit d une collaboration entre diffrents organismes de normalisations nationaux afin d aboutir a des rgles gnral dans diffrant domaine.

    L iso 2700X en particulier est une famille de normes pour la gouvernance de scurit suite au rvolutions qu a connu le monde de l information .

    Elles sont destines tout type de socit, quelle que soit sa taille, son secteur d'activit ou son pays dorigine.

  • Iso 2700X

    Ces normes ont pour but de dcrire les objectifs atteindre en matire de scurit informatique, et non la manire concrte d'y arriver.

    Celle-ci dpend gnralement du contexte propre toute organisation.

    Au cur de la famille 2700x se trouve la notion de SMSI.

    La famille Iso 2700X comporte diffrentes normes de scurits allons de 20000 a 27007.

    Chaque norme couvre une problmatique dans le monde de la scurit d information.

  • Iso 2700X

  • ISO/IEC 27000

    Cette premire norme dfinit les fondamentaux

    et le vocabulaire propre a la srie.

    Cette norme ISO 27000 fournit :

    1-une vue d'ensemble de la famille de normes du SMSI (en fait de la famille ISO 2700x)

    2-une introduction aux systmes de management de la scurit de l'information (SMSI)

    3-une brve description du processus : Planifier-Dployer-Contrler-Agir

  • ISO/IEC 27001

    La norme internationale ISO 27001 spcifie un

    systme de gestion de la scurit des systmes dinformation (SGSSI) / Information Security Management System (ISMS) et expose les exigences relatives .

    NB: Comme toutes les autres normes de systmes de management de l'ISO, la certification selon ISO/IEC 27001 est une possibilit, mais pas une obligation.

  • ISO/IEC 27002

    Cette norme concerne le code de bonnes pratiques

    pour la gestion de la scurit de l'information .

    L ISO/CEI 27002 est un ensemble de 133 mesures dites best practices destines tre utilises par tous ceux qui sont responsables de la mise en place ou du maintien d'un Systme de Management de la Scurit de l'Information (SMSI).

    Les entreprises qui adoptent l'ISO/CEI 27002 doivent valuer leurs propres risques de scurit de l'information et appliquer les contrles appropris, en utilisant la norme pour orienter lentreprise.

  • ISO/IEC 27004

    Cette norme a pour but daider les organisations

    a mesurer et a rapporter l efficacit de l implmentation de leur SMSI.

    C'est la dmarche de gestion des risques et notamment le plan de traitement des risques qui peut tre lier le niveau de scurit.

  • ISO/IEC 27005

    La norme ISO 27005 est une continuation de la

    norme ISO 13335. Elle reprendra les parties 3 et 4 de cette dernire, dfinissant les techniques mettre en uvre dans le cadre dune dmarche de gestion des risques.

    Cette nouvelle norme a donc pour but daider mettre en uvre lISO/CEI 27001

  • ISO/IEC 27006

    Cette norme, a pour but d'accompagner les organismes de certification, dans les exigences ncessaires atteindre pour tre accrdits en tant quorganisme de certification dun SMSI.

    Elle est paru fin 2006 pour fournir des prcisions pour

    les audits de certification ISO 27001 tel :

    Classement des mesures de scurit : organisationnelles / techniques

    Vrifications faire ou pas pour les mesures de scurit techniques

  • ISO/IEC 27007

    Cette norme fournit des conseils sur la conduite des audits SMSI, ainsi que des conseils sur la comptence des auditeurs de systmes de management de la scurit de l'information, en plus de la direction contenue dans la norme ISO 19011.

    Elle est applicable toutes les organisations qui doivent raliser des audits internes ou externes d'un SMSI

  • ISO/IEC 27003

  • Dfinition de la norme

    ISO/CEI 27003 dclare fournir un guide de prparation et dimplmentation de la phase de planification dun SMSI conforme la norme ISO/IEC27001.

    Elle couvre le processus de spcification et de conception du SMSI, de la phase initiale la production de plans d'excution.

    La norme donne des recommandations sur la faon de convaincre la direction, ainsi que les diffrents concepts pour la conception et la planification dun projet SMSI dont la ralisation sera un succs garanti.

  • Dfinition de la norme

    La norme comporte 4 chapitres introductifs, suivis par 5 chapitres en ce qui concerne leur application ainsi que 5 annexes informatives. Elle comporte aussi :

  • Objectif de la norme

    Elle insiste sur lapprobation du projet par la direction de lorganisation, lattribution de rles et de responsabilits dans le cadre du projet et la prparation des points importants de cette planification qui sont :

    1-le contenu de la politique de scurit

    2-lanalyse des exigences de scurit partir des en jeux mtiers daffaires appliqus aux actifs

  • Objectif de la norme

    3-la conduite de lvaluation et du traitement de risque, particulirement le choix de la mthode danalyse de risque utiliser

    4-ltablissement du contenu et des frontires du SMSI

    5- llaboration du plan projet de traitement de risque.

  • A qui est destin cette norme?

    La norme est plutt destine tout acteur souhaitant initialiser une dmarche de mise en place d'un SMSI et devant recueillir l'approbation de la Direction.

    Lessentiel de ce que la norme ISO/IEC 27003 apporte est donc utilisable dans une dmarche tourne vers lapprobation de la direction jusqu la premire implmentation de la phase plan du SMSI.

  • port de la norme

    Elle est applicable tous les types d'organisation ( entreprises commerciales, par exemple, des organismes gouvernementaux , des organisations but non lucratif ) de toutes tailles .

    La complexit et les risques de chaque organisation sont uniques , et ses besoins spcifiques conduire le SMSI mise en uvre .

    Les petites organisations trouveront que les activits mentionnes dans la prsente Norme internationale sont applicables et simplifis. Organisations de grande envergure peuvent trouver qu'une couche organisation ou la gestion du systme est ncessaire.

  • phase 1 :Obtenir l'accord de la direction pour initier le projet de

    SMSI

  • Objectives :

    obtenir l'approbation de la direction de lancer le projet SMSI en dfinissant une analyse de rentabilisation et le plan de projet

    Activits

    1.Clarifier les priorits qui amnent au dploiement du

    SMSI

    3.Dfinir les rles et les responsabilits pour la

    porte prliminaire SMSI.

    2.Dfinir le primtre prliminaire du futur SMSI

    4.Raliser un business case et le planning du projet pour approbation.

  • 1.1 Clarifier les priorits de l'organisation pour dvelopper

    un SMSI .

    Input: * Les objectifs stratgiques

    * Les systmes de gestion existants

    * Une liste de juridique, rglementaire et les exigences contractuelles de scurit de linformation.

    Clarifier les priorits de l'organisation pour dvelopper un SMSI

    Output: * Objectifs, priorits et exigences pour un SMSI.

    * Une liste de rglementaire, contractuel, et de l'industrie

    exigences

    * Caractristiques Dcrit de l'entreprise, lorganisation,et son emplacement,

  • Facteurs considrer:

    - les entreprises et les zones critiques de l'organisation

    -des ententes contractuelles ou d'organisation lies scurit de l'information

    - exigences de l'industrie qui spcifient des contrles particuliers ou des mesures de scurit de l'information .

    -L'environnement de la menace .

    -les exigences de continuit des activits .

  • 1.2 Dfinir la porte prliminaire SMSI

    Input:

    * Sortie de l'Activit 1.1Clarifier les priorits de l'organisation pour dvelopper un SMSI

    Dfinir la porte prliminaire SMSI

    Output: *un document qui dcrit la porte prliminaire du SMSI.

  • Dfinir la porte prliminaire SMSI

    La porte prliminaire gnralement comprend : - Un rsum des mandats pour SMSI tablies par

    la direction . - La description de la faon dont la porte interagit

    avec d'autres systmes de gestion . - Une liste des objectifs d'affaires de SMSI -Une liste des processus critiques de l'entreprise ,

    des systmes, des ressources d'information , les structures organisationnelles et les emplacements gographiques

    - La relation des systmes existants de gestion , de rglementation , de conformit et les objectifs de l'organisation .

  • 1.3Dfinir les rles et les responsabilits pour la porte prliminaire SMSI

    Input:

    * Sortie de l'Activit 1.2 Dvelopper la porte prliminaire SMSI.

    * Liste des intervenants qui bnficieront des rsultats du projet SMSI.

    Dfinir les rles et les responsabilits pour la porte prliminaire SMSI

    Output: * un document dcrivant les rles et responsabilits avec les noms et lorganisation ncessaires pour mettre en uvre un SMSI

  • les rles et les responsabilits pour la porte

    prliminaire SMSI

    Les considrations les plus importantes dans la

    dfinition des rles de gestion de la scurit de l'information sont les suivants :

    - la responsabilit globale des tches reste au niveau de la gestion .

    - une personne (gnralement le chef de l'information responsable de la scurit ) est nomm pour coordonner le processus de scurit de l'information .

    - Chaque employ est galement responsable de sa tche d'origine et de maintenir la scurit de l'information en milieu de travail .

  • 1.4 Crer un business case et le planning du projet pour approbation.

    Input: * Sortie de l'Activit 1.1 Clarifier les priorits de l'organisation pour dvelopper un SMSI

    * Sortie de l'Activit 1.2 Dfinir la porte prliminaire SMSI.

    Crer un plan business et le planning du projet pour approbation.

    Output: * une approbation documente par la direction

    * une tude de cas document

    * une proposition SMSI projet initial

  • L'analyse de rentabilisation devrait couvrir les points suivants :

    -Buts et objectifs spcifiques . -porte prliminaire du SMSI, y compris les

    processus d'affaires affect. - Les processus et les facteurs critiques pour

    la ralisation des objectifs de SMSI -Les ressources ncessaires ( la fois la

    technologie et humanit ) . -Le bnfice l'organisation . - Les cots attendus .

  • phase 2 : Dfinir le primtre du SMSI, ses limites et la politique du SMSI

  • Objectives :

    dfinir la porte et les limites des SMSI dtaille et dvelopper la politique SMSI, et obtenir l'approbation de la direction

    Activits

    1. Dfinir la porte et les limites de l'organisation

    2. Dfinir la technologie de communication de

    l'information (TIC) porte et les limites.

    3. Dfinir la porte et les limites gographiques

    4. Intgrer chaque porte et les limites pour obtenir la porte et les limites du SMSI

    5. Dvelopper la politique ISMS et obtenir l'approbation de la direction

  • 2. 1. Dfinir la porte et les limites de l'organisation Input:

    * Sortie de l'Activit 1.1 Clarifier les priorits de l'organisation pour dvelopper un SMSI

    * Sortie de l'Activit 1.2 Dfinir la porte prliminaire SMSI.

    Dfinir la porte et les limites de l'organisation

    Output: * une description des limites organisationnelles pour le SMSI

    * les fonctions et la structure de ces parties de l'organisation

    * l'identification des informations changes

    *les processus d'organisation et les responsabilits

    *le processus de la hirarchie et de la prise de dcision

  • Dfinir la porte et les limites de

    l'organisation

    La quantit d'effort ncessaire pour mettre en

    uvre un SMSI dpend de l'amplitude du champ d'application quil doit tre applique .

    Si certains processus sont sous-traites des tiers ces dpendances doivent tre clairement documents

  • 2. 2. Dfinir la technologie de communication de l'information (TIC) porte et les limites

    Input:

    * Sortie de l'Activit 2.1 Dfinir la porte et les limites de l'organisation

    * Sortie de l'Activit 1.2 Dfinir la porte prliminaire SMSI.

    Dfinir la technologie de communication de l'information (TIC) porte et les limites

    Output: * les informations changes

    * les limites des TIC pour le SMSI.

    *les systmes d'information et des rseaux de tlcommunication

  • Les Limites des TIC doivent inclure une description de ce qui suit :

    - L'infrastructure de communication .

    - Matriel TIC requis par le rseau ,des applications ou des systmes de production .

    - Les Rles et responsabilits en matire de TIC matriel, rseau et logiciels

  • 2. 3. Dfinir la porte et les limites gographiques.

    Input: * Sortie de l'Activit 6.1 Dfinir la porte et les limites de l'organisation

    * Sortie de l'Activit 5.2 Dfinir la porte prliminaire SMSI.

    * Sortie de l'Activit 6.2 Dfinir la technologie de communication de l'information (TIC) porte et les limites

    Dfinir la porte et les limites gographiques

    Output: * la description des limites physiques pour le SMSI

    * description de l'organisation et leurs caractristiques gographiques

  • Les Limites physiques devraient inclure une description de ce qui suit : - les fonctions ou la description des

    processus prise en compte de leur emplacement et de l'tendue de l'organisation qui les contrle .

    - des installations spciales utiliss pour le stockage / contenant du matriel de TIC ou de donnes dans le champ (par exemple, sur des bandes de sauvegarde ) sur la base de la couverture des limites des TIC

    - Toutes les dpendances doivent tre Document .

  • 2. 4. Intgrer chaque porte et les limites pour obtenir

    lapplication du SMSI Input:

    * Sortie de l'Activit 1.2 Dfinir la porte prliminaire SMSI.

    * Sortie de l'Activit 2.1 Dfinir la porte et les limites de l'organisation

    * Sortie de l'Activit 2.2 Dfinir la technologie de communication de l'information (TIC) porte et les limites

    * Sortie de l'Activit 2.3 Dfinir la porte et les limites gographiques

    Intgrer chaque porte et les limites pour obtenir lapplication du SMSI

    Output: * un document dcrivant la porte et les limites du SMSI

  • Le champ d'application et les limites des ISMS, contiennent les informations suivantes:

    - Les principales caractristiques de l'organisation ( sa fonction , structure , services).

    -le Processus organisationnels

    -la Configuration des quipements et des rseaux dans le champ

    -une Liste prliminaire des actifs .

    - les rles et responsabilits dans les descriptions SMSI et leurs relations avec la structure organisationnelle .

  • 2. 5. Dvelopper la politique SMSI et obtenir l'approbation de la direction

    Input: * Sortie de l'Activit 2. 4 Intgrer chaque porte et les limites

    pour obtenir la porte et les limites du SMSI

    *Sortie de l'Activit 1.1 Clarifier les priorits de l'organisation pour dvelopper un SMSI

    *Sortie de l'Activit 1.4 Crer un business case et le planning du projet.

    Dvelopper la politique SMSI et obtenir l'approbation de la direction

    Output: * un document qui dcrit la politique du SMSI

  • Lors de la dfinition de la politique ISMS, les aspects suivants devraient tre considrs:

    -tablir les objectifs de SMSI .

    -tablir l'orientation gnrale et un guide pour l'action pour atteindre les objectifs de SMSI

    -examiner les besoins de l'organisation, les obligations lgales et contractuelles .

    -tablir les critres d'valuation des risques et la dfinition d'une structure d'valuation des risques .

    -clarifier les responsabilits de gestion de haut niveau en ce qui concerne le SMSI .

    -obtenir l'approbation de la direction.

  • Phase3 :Analyser les exigences en

    termes de Scurit de l'Information.

  • Objectives :Dfinir les exigences applicables un SMSI, identifier les lments d'information, et obtenir l'tat actuel

    de la scurit de l'information

    Activits

    1.Clarifier les priorits qui amnent au dploiement du

    SMSI

    2.Identifier les actifs compris dans le SMSI.

    3.Raliser une valuation de la Scurit de l'Information.

  • Les informations recueillies par l'analyse de la scurit de l'information doit:

    a) fournir la direction un point de dpart

    b) identifier les conditions pour la mise en uvre

    c) fournir une comprhension claire et bien tablie des installations de

    l'organisation

    d) examiner les circonstances et de la situation de l'organisation

    e) identifier le niveau de protection de l'information souhaite

    f) dterminer la compilation des informations ncessaires pour toute

    partie de l entreprise dans le cadre propos de la mise en uvre

  • Input: * clarifier les priorits de l'organisation pour dvelopper un SMSI

    * intgrer sortie de chaque porte et les limites de obtenir la porte du SMSI et ses limites

    * Dvelopper la politique du SMSI et obtenir approbation de gestion

    Dfinir l'information exigences de scurit pour le processus du SMSI

    Output: * identification du processus principaux, fonctions, locations, informations

    systmes, rseaux de communication, les actifs d'information

    * exigences en matire de scurit de l'information

    Les informations sur l'organisation de formation de scurit et ducation

    exigences,

  • Les points suivants doivent tre abords:

    Identification prliminaire des informations importantes.

    Identifier les visions de l'organisation et dterminer leur effet

    Analyser les formes actuelles de traitement de l'information, les applications du systme, les

    rseaux de communication

    Identifier toutes les exigences essentielles

    Identifier le niveau de sensibilisation

  • Input: * Intgrer la porte de chaque sortie et les limites pour obtenir

    la porte et les limites du SMSI

    * Dvelopper la politique SMSI et obtenir lapprobation de gestion

    * Dfinir les exigences du processus du SMSI

    Identifier les actifs dans le cadre du SMSI

    Output:

    *Identification de lactif informationnel du processus principal dans le cadre de SMSI

    * Classification de scurit de l'information des processus

  • Pour identifier les actifs dans le cadre du SMSI

    les informations suivantes doivent tre identifis

    et numrs:

    Description du processus et activits associes

    Criticit du processus

    Propritaire de processus (unit d'organisation)

    Entres et sorties de cette processus

    Applications informatiques qui soutiennent le processus

    Classification de l'information

  • Input:

    Intgrer la porte de chaque sortie et les limites pour obtenir

    la porte et les limites du SMSI

    * Dvelopper la politique SMSI et obtenir approbation

    de gestion

    * Dfinir les EXIGENCES pour le processus du SMSI

    * Identifier le cadre du SMSI

    Procder une valuation de la scurit de l'information

    Output:

    *Un document rsumant l'tat d'une valuation de scurit de la

    l'organisation, et les vulnrabilits valus

  • L'valuation de la scurit de l'information

    Les activits pour identifier le niveau actuel de scurit de l'information

    Fournir des renseignements l'appui de la description pour le systme de gestion dans la forme de politique et des lignes directrices.

  • Les actions suivantes sont importantes pour

    succs l'valuation de la scurit de l'information:

    Identifier et lister les normes pertinentes de l'organisation

    Identifier les besoins de contrle connus qui en dcoulent politiques, juridiques et rglementaires exigences, les obligations contractuelles, les rsultats de vrifications antrieures, ou des rsultats d'valuations des risques ralises dans le pass.

    Utilisez-les comme documents de rfrence pour qu'une estimation approximative faire de l'organisation de exigences actuelles concernant son niveau de scurit de l'information

  • L'approche pour mener lvaluation de la scurit de linformation est le suivant:

    Slectionnez l'activit organisationnelle importante procds et tapes de procd Crer un organigramme

    complet couvrant les principaux processus de l'organisation, y compris l'infrastructure (logique et technique). Discutez avec le personnel cl appropris et analyser la

    situation actuelle de l'organisation par rapport aux exigences de scurit de l'information. Dterminer les insuffisances de contrle en comparant

    existant contrles avec contrle pralablement identifis exigences. Remplir le document et l'tat actuel

  • Dfinitions globales : Menaces : Ce sont les choses ou les personnes lorigine des risques. On peut distinguer plusieurs types de menaces ( humaines, techniques, environnementales)

    Vulnrabilit: Il sagit dune lacune dans les dispositifs et mesures de scurit en place qui permettent ou facilitent la concrtisation du risque

    Risque: Probabilit quune menace puisse exploiter une vulnrabilit dun actif ou dun groupe dactifs et cause un impact non ngligeable sur lorganisation ou ses activits

  • Dfinitions Globales

    Impact: Ce sont les consquences dune ralisation dun scnario de risque sur lactivit mtier.

    Il existe des impacts directs (financiers, image, par exemple) et des impacts indirects (dsorganisation , rglementaire ou juridique).

    La mesure des impacts est primordiale dans le sens o cest elle qui va dterminer le niveau du risque.

    Probabilit: Probabilit que la menace se concrtise dans labsolu , sans tenir compte des vulnrabilits.

  • Aperu de la ralisation d'une valuation des risques

    et la planification du traitement des risques

    Raliser une analyse de risque (Dcrire la mthodologie et fournir les rsultats)

    Slectionner les objectifs de contrle et les contrles eux-mmes

    rdaction de la dclaration d'applicabilit et du plan de traitement des risques

    Obtenir l'autorisation de la direction pour l'implmentation et la maintenance du SMSI

  • 4.1 valuation des risques de conduite

    Input: ISO/IEC 27005:2008: Lignes directrices pour la gestion

    des risques scurit de l'information Output champ dapplication du SMSI, ses politiques et

    ses limites (clause 6) Output Analyse pr-requis scurit (clause7)

    Conduite d'valuation des risques

    Output: La description des mthodes d'valuation des risques

    et leurs rsultats

  • L'valuation des risques doit: Identifier les menaces et leurs sources

    Identifier les contrles existants et prvus

    Identifier les vulnrabilits qui peuvent tre exploites

    par des menaces, et qui peuvent causer des dommages aux biens ou l'organisation Identifier les consquences que labsence de

    confidentialit, l'intgrit, la disponibilit, la non-rpudiation, et d'autres exigences en matire de sret peuvent avoir sur les actifs

  • valuer l'impact de l'entreprise qui pourraient entraner des incidents de scurit de l'information prvu ou rel

    valuer la probabilit des scnarios d'incidents

    Estimer le niveau de risque

    Comparer les niveaux de risque par rapport aux critres d'valuation et les critres d'acceptation des risques

  • 4.2 Slectionner les objectifs de contrle:

    Input Output Analyse de risque

    ISO/IEC 27005:2008 Gestion des risques de scurit des SI

    ISO / IEC 27002:2005 Code de pratique pour la gestion de la SI

    Slection des Objectifs de contrles et les contrles

    Output Liste des objectifs de contrle et les

    contrles slectionns Le plan de traitement des risques

  • Slection des Objectifs de contrles et les

    contrles

    Il est important de prciser la relation entre les risques et les options choisies pour les traiter, car cela fournira un rsum du traitement du risque.

    LAnnexe A de ISO 27001 check-list des tches raliser est utilis pour slectionner des objectifs de contrle et les contrles pour le traitement des risques.

    Il est important de dmontrer comment les contrles slectionns contribueront attnuer les risques comme l'exige le plan de traitement des risques.

  • 4.3 Obtenir lautorisation de la direction pour implmenter et maintenir le SMSI

    Input

    Output de lanalyse de rentabilisation et le plan de projet pour approbation de la direction

    Output de la dfinition de la porte du SMSI et sa politique Output de la conduite d'valuation des risques

    Output slection des objectifs de contrle et des contrles

    Orientation

    Obtenir l'autorisation de la direction pour la mise en uvre et le fonctionnement d'un SMSI

    Output

    Un avis crit de l'approbation de la gestion Accord de la gestion des risques rsiduels. Dclaration d'application

  • Guidance: Pour obtenir l'approbation de la direction, les

    documents dcrits comme l'entre de ce paragraphe doivent tre prpars pour l'valuation et les dcisions de gestion.

    Les prparatifs de la Dclaration de l'applicabilit doivent tre inclus dans le cadre des efforts de gestion de SI.

    Lapprobation devrait tre fond sur une valuation des risques et les opportunits susceptibles de se produire la suite de la mise en uvre du SMSI, par rapport ceux rsultant de ne pas l'appliquer.

  • Vue densemble de la ralisation du SMSI

    La conception des contrles intgrant les dispositions de scurit

    pour les TIC, les processus physiques et organisationnelles, ainsi que

    concevoir l'exigence SMSI spcifique.

    Conception de la scurit organisationnelle fonde sur loptions de traitement des risques, ainsi que des exigences en matire d'enregistrement et de documentation .

  • Le travail de la ralisation du SMSI est

    bas sur la ralisation des activits

    suivantes:

    9.1. Dfinir l'organisation de la

    Scurit de l'Information

    9.2. Dfinir la Scurit physique et logique

    9.3. Dfinir les spcificits

    scuritaires du SMSI

    9.4. Livrer le plan du projet final du SMSI

  • 5.1 Lorganisation de la scurit dinformation

    5.1.1 Conception de la structure

    organisationnelle pour la scurit dinformation

    Input: *sortie de dfinir les rles et responsabilits

    *sortie Intgrer chaque porte et les limites

    *Sortie de dvelopper la politique SMSI

    * Sortie Dfinir les informations exigeantes de scurit pour le processus SMSI

    *Sortie Identifier l'actif dans le cadre du SMSI

    * Sortie de conduite d'une valuation de la scurit de l'information

    * Sortie de conduite d'valuation des risques

    * Sortie de Slectionner les objectifs de contrle et commande

    *ISO/IEC 27002:2005

  • Output: un document rsumant:

    structure de l'organisation, son rle et ses responsabilits

    Evaluation des risques de conduite

  • 5.1.2 concevoir un cadre pour la

    documentation du SMSI

    Input:

    * Sortie intgrer de la porte et les limites

    * SMSI Porte et dfinition des limites

    * Sortie de dvelopper la politique ISMS

    * Sortie Obtenir l'autorisation de gestion pour la mise en uvre et l'exploitation d'un SMSI

    * Sortie de la conception de la structure organisationnelle finale scurit de l'information

    * ISO / IEC 27002:2005

  • Output: * un document rsumant:

    - Les exigences du SMSI comptabilit et le contrle de la documentation

    - Dpts et modles denregistrement

    Concevoir un cadre pour la documentation du SMSI

  • La documentation du SMSI doit inclure les registres de dcisions de gestion; faire en sorte que les actions des dcisions et politiques de gestion sont traables, et que les rsultats enregistrs sont reproductibles

    documents doivent apporter la preuve que les commandes sont slectionnes sur la base des rsultats dvaluation et de traitement des risques

    Les dossiers doivent tre crs, maintenus et contrls comme la preuve que le SMSI de l'organisation conforme ISO / CEI 27001:2005, et de montrer l'efficacit des oprations

  • 5.1. 3 Concevoir la politique de scurit

    dinformation Input:

    *sortie de clarifier les priorits de l'organisation pour dvelopper un SMSI

    *Sortie de crer l'analyse de rentabilisation et le plan de projet pour la gestion approbation

    *Sortie Intgrer la porte et les limites du SMSI

    * Sortie de dvelopper la politique SMSI et obtenir l'approbation de la direction

    * Sortie de dfinir les informations exigences de scurit pour le processus du SMSI

    *Sortie de identifier l'actif dans le cadre du SMSI

    * Sortie de conduite de lvaluation de la scurit de l'information et des risques

    * Sortie de la conception de la structure organisationnelle finale pour obtenir des informations scurit

    * Sortie de la conception d'un cadre pour la documentation du SMSI

    * ISO / IEC 27002:2005

  • Output: * un document rsumant la politique de la scurit de

    linformation

    Concevoir la politique de scurit de l'information

  • Documents sur la position stratgique de l'organisation avec le respect des objectifs de scurit tout au long de la l'organisation.

    Mise en place au sein de l'organisation par l'oprationnel gestionnaire

    Communiqu de chacun dans l'organisation de manire qu'il soit pertinent, accessible et comprhensible pour son lecteur

  • 5.1. 4 Dvelopper linformation standards et les procdures de scurit

    Input:

    *sortie Intgrer chaque porte et les limites du SMSI

    * Sortie de dvelopper la politique SMSI et obtenir l'approbation de

    gestion

    * Sortie de conduite d'valuation des risques

    * sortie de Choisir les objectifs de contrle

    * Sortie Obtenir l'autorisation de la direction pour la mise en uvre et

    exploitation d'un SMSI

    * Sortie de la conception de la structure organisationnelle finale pour obtenir des informations scurit

    * Sortie de la conception d'un cadre pour la documentation du SMSI

    * Sortie de la conception de la politique de scurit de l'information

    * ISO / IEC 27002:2005

  • Output: * un plan de mise en uvre dtaill pour les contrles

    * Les normes et la procdure de scurit de l'information

    Dvelopper l'information des normes et procdures de scurit

  • 5.2 Conception TIC et la scurit de linformation physique

    Input:

    *sortie Intgrer chaque porte et les limites SMSI

    * Sortie de dvelopper la politique SMSI et obtenir l'approbation de

    gestion

    * Sortie de dfinir les informations exigences de scurit pour le processus SMSI

    * Identifier sortie de l'actif dans le cadre du SMSI

    * Sortie de conduite d'une valuation de la scurit de l'information

    * sortie de Choisir les objectifs de contrle

    * sortie Obtenir l'autorisation de la direction pour la mise en uvre et

    Lexploitation d'un SMSI

    * ISO / IEC 27002:2005

  • Output: un plan de mise en uvre dtaill pour les contrles

    relatifs

    aux TIC et la scurit physique

    Conception des TIC et de l'information physique scurit

  • Input:

    *Intgrer sortie de chaque porte et les limites de l'SMSI

    * Sortie de dvelopper la politique SMSI et obtenir l'approbation de

    gestion

    * sortie Obtenir l'autorisation de la direction pour la mise en uvre et

    exploitation d'un SMSI

    * Sortie de la conception de la politique de scurit de l'information

    * ISO / IEC 27004:2009: Scurit de l'information Gestion mesure

    Rgime pour les examens de direction

    Output: un document qui rsume le plan ncessaire lexamen de

    la gestion d'adressage:

  • Planification des revues de direction comprend comment les avis de gestion devraient tre base sur les rsultats du SMSI et tre fondes sur les rsultats du SMSI et autres donnes recueillies pendant le fonctionnement de l'SMSI

    Un plan devrait tre labor pour assurer une gestion du fonctionnement du SMSI et l'amlioration continue.

    Les rsultats de l'audit de SMSI interne sont importantes entres du SMSI examen de la gestion

  • Input:

    *sortie Intgrer chaque porte et les limites de la porte toobtain SMSI et limites

    * Sortie de dvelopper la politique SMSI et obtenir l'approbation de la direction

    * Sortie de dfinir les informations exigences de scurit pour le processus du SMSI

    * sortie Obtenir l'autorisation de la direction pour la mise en uvre et l'exploitation d'un SMSI

    * sortie de Choisir les objectifs de contrle et les contrles

    * Sortie de la conception de la politique de scurit de l'information

    * Sortie de dvelopper l'information des procdures de standard de scurit

    * Prsentation du programme de l'ducation et de la formation gnrale de l'organisation

  • Output: plans de conscience de l'information de scurit,

    l'ducation et la formation

    Conscience de la conception de la scurit d'information, de la formation et du

    Programme dducation

  • Idalement, le contenu de l'enseignement et de la formation effectu devraient aider l'ensemble du personnel comprendre le sens et l'importance de s activits de scurit de l'information, quils sont impliqus, et comment ils peuvent contribuer la ralisation des objectifs de la

    SMSI.

    La direction est responsable de l'excution d'ducation et de la formation pour assurer que tous les employs qui sont attribu jouent un rle clairement dfini

    Il est important de veiller ce que tous les employs dans le cadre du SMSI reoivent une formation en scurit

  • 5.5 Produire le plan final du projet SMSI

    Input:

    * Intgrer sortie de chaque porte et les limites toobtain SMSI

    porte et les limites

    * Sortie de dvelopper la politique ISMS et obtenir l'approbation de

    gestion

    * Sortie de conception organisationnelle scurit de l'information

    * Sortie de la conception des TIC et physique scurit de l'information

    * Sortie de conception spcifique SMSI scurit de l'information

    ISO / IEC 27002:2005

    Produire le plan final du projet SMSI

    Output:

    le plan de mise en uvre du projet SMSI final

  • En tant que projet SMSI implique de nombreux rles diffrents dans lorganisation, il est important que les activits sont clairement attribues aux parties responsables, et que le plan soit communiqu la fois au dbut du projet, et tout au long de l'organisation

    Les activits ncessaires la mise en uvre de contrles slectionns et effectuer d'autres activits lies SMSI devraient tre formalise dans un plan de mise en uvre dtaill dans le cadre du projet final du SMSI.

    Le plan de mise en uvre dtaill peut galement tre soutenu par des descriptions de projet de mise en uvre outils et mthodes

  • Implmentation de la scurit dInformation

    Identification de la porte

    Politique SMSI

    Suivi, examen et entretien

    Traitement des risques

    valuation des risques

    Rpartition des responsabilits

    L'amlioration continue

    Implmentation

    Formation la scurit

    Gestion des incidents

    contrles

  • http://www.clusif.asso.fr/fr/production/ouvrages/pdf/clusif-2011-etude-iso-27003.pdf

    http://safebridge.pt/Whitepapers/ISO27003/Implementation%20Guidance%20of%20Information%20Security%20based%20on%20%20ISO%2027003.pdf

    http://mission-security.blogspot.com/2011/01/security-standard-episode-3-are-you.html

  • Prsentation de la norme 27003

    Travail fait par: Benazzouz Safaa Douazi Ilham Harti Ahlam Hassoun Fatima Tarmidi Kawtar

    Encadr par :

    Dr. Ali Kartit