Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Mmoire
Pour lobtention dun Diplme de Mastre Professionnel
(1re Promotion)
Encadr par : - M. Moez Yeddes (UVT) Ralis par : Ali Ben Mouloud
Je tiens remercier aussi et chaleureusement mes encadreurs MM. Moez Yeddes et Mounir Arjdal
ainsi que Son Excellence lAmbassadeur du Roi du Maroc en Tunisie de mavoir permis de mener ce
travail au sein de lAmbassade malgr la sensibilit du tel sujet dans une structure pareil.
Je remercie enfin tous ceux qui, dune manire ou dune autre, ont contribu la russite de ce travail et
qui nont pas pu tre cits ici.
Rsum / Abstract
Initialement, notre principale motivation tait lie la volont de se dmarquer dans le domaine de la
protection des systmes dinformations par la mise en place dun premier Systme de Management de la
Scurit de lInformation dans le secteur diplomatique.
Aujourdhui, les bnfices ne se mesurent pas seulement en termes dimage mais galement sur le
fonctionnement en interne.
En effet, la mise en uvre du SMSI a t loccasion de mettre en avant limportance de la scurit du
SI, de la faire reconnatre dans les diffrents services et de donner aux actions un rythme clair et partag.
Les exigences pour la mise en place du SMSI sont dcrites par la norme ISO/CEI 27001.
Cette norme sadapte tout type dentreprise, quelque soit le secteur dactivit, sa structure, sa taille et la
complexit de son systme dinformation.
Lapplication de cette norme passe par une dmarche qualiticienne classique : la roue de Deming
(Planifier, Dvelopper, Contrler, Agir) qui permet de prendre en compte des dysfonctionnements le plus
en amont possible et damener une amlioration continue du systme.
In the beginning, our main motivation was related to the will of standing out in the field of information
systems protection by the installation of a first Information Security Management System in the
diplomatic sector.
Today, profits are not appeared only in terms of branding but also on the internal tasks.
Indeed, the implementation of the ISMS was an opportunity to highlight the importance of the
informations system security, to make it recognized in the various services and to give to the actions a
clear and shared rate.
The requirements for the implementation of the WSIS are described in ISO/ECI 27001. This
standard adapts to any type of business, whatever the sector of activity, structure, size and complexity of
its information system.
Applying this standard requires a classic approach of quality: the Deming wheel (Plan, Do, Check,
Act), which can take into account the failures as early as possible and bring a continuous improvement
of the system.
16
Premire partie
17
1. Introduction
Lobjectif de cette premire partie est de prsenter les normes, les concepts, les
processus et les acteurs qui ont permis aux organismes daboutir un systme de
management de la scurit de linformation.
2. Dfinitions
A ce jour, lISO regroupe 157 pays membres, et coopre avec les autres organismes de
normalisation comme le CEN (Comit europen de normalisation) ou la Commission
Electronique Internationale2 (CEI). En 1987, lISO et le CEI crent le Joint Technical
Committee (JTC1) pour la normalisation des Technologies de lInformation (TI). Le
JTC1 allie les comptences de lISO en matire de langage de programmation et codage
de linformation avec celles du CEI qui traitent du matriel tel que les microprocesseurs.
Le JTC1 est compos de plusieurs comits techniques (SC) qui traitent de sujets tels que
la biomtrie, la tlinformatique, les interfaces utilisateurs ou encore les techniques de
scurit de linformation relatives aux normes de la srie ISO/CEI 2700x. La figure 1 ci-
dessous montre la structure hirarchique des diffrents groupes de travail tel que le
WG1 issu du JTC1/SC27 de lISO/CEI [1].
1
Aujourdhui appel Institute of Electrical and Electronics Engineers ou IEEE avec comme objectif la
promotion de la connaissance dans le domaine de lingnierie lectrique.
2
CEI est charge de la normalisation dquipements lectriques. Il est courant de voir ISO/CEI pour
nommer une norme labore conjointement par les deux organismes.
18
Figure 1: Structure hirarchique des groupes de travail et comits de l'ISO/CEI
Les normes fondamentales concernent les rgles qui ont trait la mtrologie.
Les normes de spcifications, traitent des caractristiques et des seuils de
performance dun produit ou dun service.
Les normes danalyse et dessais, renseignent sur les mthodes et moyens pour la
ralisation dun essai sur un produit.
Les normes dorganisation qui dcrivent les fonctions et les relations
organisationnelles au sein dun organisme.
3 Le WG1 est le groupe de travail en charge dorganiser et rdiger les normes lies au domaine de la
scurit de linformation.
4
Directives ISO/CEI partie 2 : Rgles de structure et de rdaction des Nomes internationales,
cinquime dition, 2004 ( 3.1).
19
2.3- La normalisation
Au dbut des annes 90, de grandes entreprises britanniques se concertent pour tablir
des mesures visant scuriser leurs changes commerciaux en ligne. Le rsultat de cette
collaboration servit de rfrence en la matire pour dautres entreprises qui souhaitaient
mettre en uvre ces mesures. Cette initiative prive fut appuye par le Dpartement des
Transports et de lIndustrie britannique qui supervisa la rdaction au format du BSI,
dune premire version de projet de norme de gestion de la scurit de linformation.
5
Le Dcret n 2009-697 du 16 juin 2009 relatif la normalisation, JO du 17 juin 2009, explicite le
fonctionnement du systme franais de normalisation et rappelle la procdure d'laboration et
d'homologation des projets de normes et les modalits d'application des normes homologues.
6
Les points oprationnel de la politique de scurit de linformation peuvent par exemple concerner la
politique de sauvegarde, des mots de passe. Les points stratgiques concerneront les engagements de la
direction vis--vis de la scurit de linformation.
20
En 1995, le BSI publie la norme BS7799 qui intgre dix chapitres runissant plus de 100
mesures dtailles de scurit de linformation, potentiellement applicables selon
lorganisme concern.
En 2002, le BSI fait voluer la norme BS7799-2 en sinspirant des normes ISO 9001
:2000 et ISO 14001: 1996. La norme adopte dfinitivement une approche de
management de la scurit de linformation.
En 2007, dans un souci de clarification, lISO renomme la norme ISO/IEC 17799 :2005
en changeant sa numrotation pour ISO/IEC 27002. La norme se greffe la famille des
normes ISO/IEC 2700x toujours en dveloppement.
21
Figure 2: Historique des normes lies la scurit de l'information
Aujourdhui les organismes disposent de deux normes qui se sont imposes comme
rfrence des SMSI, lISO/CEI 27001 :2005 qui dcrit les exigences pour la mise en
place d'un SMSI et lISO/CEI 27002 qui regroupe un ensemble de bonnes pratiques
best practices pour la gestion de la scurit de l'information.
Autour de ces deux normes viennent sarticuler dautres normes de la mme famille,
ISO/CEI 2700x, encore en dveloppement pour certaines [3].
Dans la partie qui suit nous prsentons les principales proprits dun SMSI avant
daborder les normes de la srie ISO/CEI 2700x qui se sont imposes comme
rfrences des SMSI.
22
3. Les SMSI (Systmes de Management de la Scurit de
lInformation)
Comment justifier cet investissement ? Les systmes de management sappuient sur des
guides de bonnes pratiques, mcanismes damlioration continue favorisant la
capitalisation sur les retours dexprience, ce qui a pour effet daccroitre la fiabilit. En
outre, laudit du systme de management par un cabinet daudit indpendant permet
dtablir une relation de confiance entre le client et le fournisseur.
23
Le fonctionnement du systme de management se fait selon le modle PDCA de
langlais Plan, Do, Check, Act, en franais planifier, faire, contrler et corriger. Ces
quatre phases sont illustres dans la figure 4 ci-dessous.
Une fois que les objectifs fixs par le management sont atteints, il faut sy tenir dans la
dure. La flche sur la roue Deming, montre quun nouveau cycle du processus du
systme de management doit tre entrepris pour y parvenir. Notons que le modle
PDCA sapplique au systme de management dans son ensemble ainsi qu chacun de
ses processus [5].
On retrouve les systmes de management dans des secteurs dactivits aussi varis que la
sant et la scurit du travail avec la norme OHSAS 18001, lenvironnement avec la
norme ISO 14001, les services informatiques avec le rfrentiel ISO/CEI 20000, la
scurit alimentaire avec la norme ISO 22000, la qualit avec la norme ISO 9001 ou
encore la scurit de linformation avec la norme ISO/CEI 27001 que nous allons traiter
dans les points suivants.
24
3.2- Scurit de linformation
Linformation est prendre au sens large du terme. Elle doit tre tudie sous toutes ses
formes indpendamment de son support, humain, papier, logiciel, etc.
Le terme scurit doit tre compris comme lensemble des moyens dploys pour se
protger contre les actes de malveillance. La scurit du SMSI est dfinie par la norme
ISO 13335-1 travers les notions de confidentialit, dintgrit et de disponibilit.
Ces trois principes de scurit peuvent tre tendus, les SMSI intgrent dautres notions
telles que lauthentification, la traabilit, la non-rpudiation, limputabilit qui
constituent des mcanismes de scurit que lon dploie en fonction des besoins de
scurit de lorganisme [6].
En conclusion on peut dfinir les SMSI comme des ensembles dlments interactifs
permettant un organisme de fixer une politique et des objectifs de scurit de
linformation, dappliquer la politique, datteindre ces objectifs, de les contrler et de les
amliorer.
Les objectifs sont fixs sur un primtre dfini et doivent tre en adquation avec les
besoins de lorganisme concern, cest--dire que les mesures de scurit sont dployer
en fonction du contexte, avec un juste dosage, sans exagrations, ni trop de tolrance
avec comme finalit la protection des actifs dinformation.
Nous avons vu que lvolution des normes lies la scurit de linformation a men
llaboration de SMSI. Dans la partie qui suit nous prsentons la famille des normes
ISO/CEI 2700x qui font figure de rfrence en la matire.
25
4. Les normes de la famille ISO/CEI 2700x
Dans la famille ISO/CEI on trouve deux catgories de normes. Celles qui mettent des
exigences : ISO/CEI 27001 et celles qui formulent des recommandations : ISO/CEI
27002. Notons que certaines normes sont encore en cours de rdaction, cest le cas des
normes ISO/CEI 27007 Audit des SMSI et ISO/CEI 27008 Audit des mesures de
scurit .
Comme reprsent sur la figure 5 ci-dessous, la norme ISO/CEI 27001 est le centre de
gravit des rfrentiels du SMSI. La norme ISO/CEI 27001 formule les exigences
relatives aux SMSI et fournit une liste de mesures de scurit pouvant tre intgres au
systme [7].
LISO/CEI 27000 est structure en trois parties. La premire, dfinit 46 termes tels que,
la confidentialit, lintgrit, la disponibilit, lauthenticit, tous principalement axs sur
lapprciation et lanalyse des risques, des menaces, de la vulnrabilit, etc. Par exemple,
26
le mot risque est la combinaison de la probabilit dun vnement et de ses
consquences .
Parmi ces chapitres, on a par exemple, la gestion des actifs, la scurit physique, la
scurit des ressources humaines, la gestion des incidents, la continuit dactivit, la
conformit etc. En rsum, lISO/CEI 27002 est un guide de bonnes pratiques, une
srie de prconisations concrtes, abordant les aspects tant organisationnels que
techniques, qui permettent de mener bien les diffrentes actions dans la mise en place
dun SMSI [8].
27
En rsum, ISO 27003 propose un grand nombre de points aborder et numre les
documents produire et consulter. Notons que ISO/CEI 27003 reprend les lignes
directrices de la norme ISO/CEI 13335 devenue aujourdhui obsolte.
7
Lapprciation des risques est ltape 2 de la phase PLAN du PDCA propos par lISO/CEI 27001.
28
Chap. 12, surveillance et rvision du risque
8
WD (working draft) est ltat projet de la norme avant sa publication.
9
ISO 19011 fournit des conseils sur les principes de l'audit, le management des programmes d'audit, la
ralisation d'audits de systmes de management. Cest une norme gnrique qui peut sappliquer
diffrents types de systmes de management.
10
ISO 17021 spcifie les principes et les exigences relatives la comptence, la cohrence et
l'impartialit lors des audits et lors de la certification de systmes de management de tous types, ISO
27001 pour les SMSI, 9001 pour le management ou 14001 pour lenvironnement.
29
mettre en place un SMSI. LISO/CEI 27006 fournit aux organismes de certification les
exigences quils doivent faire respecter pour attribuer leurs clients une certification.
Ces exigences sont par exemple : instaurer des mesures pour garantir la confidentialit
des donnes relatives leurs clients, tablir des procdures appropries pour certifier le
SMSI ou encore vrifier rgulirement que les auditeurs soient comptents en matire
de scurit de linformation. Les exigences ne dcrivent cependant pas comment
lorganisme peut parvenir la mise en place dun SMSI. Lorganisme doit pour cela
procder un certain nombre de tches telles que raliser un audit des risques, trouver
des indicateurs, mettre en uvre les mesures de scurit etc. Lorganisme a par
consquent besoin dun guide de bonnes pratiques pour mener bien son SMSI, et cest
prcisment le rle des normes ISO/CEI 27002 ISO/CEI 27008.
30
Il est noter que certains secteurs comme les tlcommunications ou le domaine
mdical ont dvelopp des normes plus spcifiques leur mtier, ISO/CEI 27011 et
ISO/CEI 27799.
31
Deuxime partie
32
1. Introduction
Pour tre en conformit avec la norme ISO/CEI 27001, les SMSI doivent rpondre
toutes les exigences comprises entre les chapitres 4 et 8 illustrs dans la figure 6
suivante [10]:
33
2. Phase PLAN du PDCA
La phase Plan du PDCA consiste fixer les objectifs du SMSI en suivant quatre
grandes tapes, la politique et le primtre du SMSI, lapprciation des risques, le
traitement des risques dcid en tenant en compte des risques rsiduels et la slection
des mesures de scurit prsentes dans le SoA11 (Statement of Applicability).
11
SoA (Statement of Applicability) est un document sous forme de tableau qui numre les mesures de
scurit du SMSI ainsi que celles non appliques.
34
2.1- Politique et primtre du SMSI
La politique est l pour prciser le niveau de scurit qui sera appliqu au sein du
primtre du SMSI. La norme ne fixe pas dexigences sur le primtre, il peut tre
restreint ou couvrir lensemble des activits de lorganisme. Lobjectif est dy inclure les
activits pour lesquelles les parties prenantes exigent un certain niveau de confiance.
Dans les points suivants nous dtaillons le processus dapprciation des risques avant de
donner trois exemples de mthodes parmi les plus connues.
Le processus dapprciation des risques se droule en sept tapes, illustres dans figure 8
ci-dessous.
35
Figure 8: Processus d'apprciation des risqu
La premire tape consiste dresser une liste de tous les actifs qui ont une importance en
matire dinformation au sein du SMSI. On distingue gnralement six catgories
dactifs.
36
Immatriel, pour le savoir faire de lorganisme.
La quatrime tape est lidentification des menaces qui psent sur les actifs
dinformation prcdemment recenss. Si lon reprend lexemple de lordinateur
portable, la menace est dans ce cas le vol.
La septime tape consiste attribuer une note finale refltant les risques pour chacun
des actifs dinformation. La norme nimpose aucune formule, on peut par exemple
utiliser un code couleur (rouge pour un niveau de risque trs lev, orange pour moyen
et vert pour faible [9].
Dans le point suivant, nous prsentons trois mthodes connues et largement employes
par les organismes pour lapprciation des risques de leur SMSI.
12
La matrice des risques permet de mettre en rapport les niveaux de risques dfinis par la direction avec
ceux identifis dans lapprciation des risques.
13
VPN (rseau priv virtuel) est vu comme une extension des rseaux locaux et prserve la scurit
logique que l'on peut avoir l'intrieur d'un rseau local.
37
2.2.2- Mthodes dapprciation des risques
EBIOS
Dveloppe dans les annes 90 sous l'autorit de lagence franaise ANSSI (Agence
nationale de la scurit des systmes dinformation), cette mthode est lExpression des
Besoins et Identification des Objectifs de Scurit. Elle permet dapprcier, de traiter et
communiquer sur les risques au sein dun SMSI.
LANSSI et le Club EBIOS14 proposent en libre accs sur leur site web toute la
documentation15 ainsi quun logiciel libre16 facilitant lutilisation de la mthode.
Lapproche de la mthode est itrative, chaque module peut tre rvis, amlior et tenu
jour de manire continue [12].
14
Le club EBIOS sur le site : www.club-ebios.org, est une communaut francophone de la gestion des
risques base sur la mthode EBIOS.
15
La mthode EBIOS est publie sous la forme d'un guide et de bases de connaissances riches et
adaptables (types de biens, d'impacts, de sources de menaces, de menaces, de vulnrabilits et de mesures
de scurit).
16
Logiciel libre EBIOS, intgre une base de connaissances permettant de saisir les hypothses et de
synthtiser les rsultats.
38
Module 1 : il concerne ltude du contexte. Il sagit de dtailler lorganisation, les
missions, les contraintes et les mtiers pour rendre applicable et cohrent le choix des
objectifs de scurit. Le point suivant consiste identifier les fonctions estimes
sensibles, la perte, le dysfonctionnement ou la divulgation dinformations qui peuvent
avoir des rpercussions sur le bon fonctionnement de lorganisme.
Enfin, on rpertorie sous forme de matrice les entits17 techniques propres au SMSI
(matriel, logiciels, rseaux) ainsi que les entits organisationnelles (groupes de
collaborateurs) pour tablir les liens entre les lments essentiels et les entits.
Module 2 : il concerne ltude des vnements redouts. Cette tape permet de dfinir
les besoins de scurit des lments essentiels prcdemment identifis. On quantifie les
besoins sur une chelle de 0 4 laide dun questionnaire que lon adresse aux
collaborateurs de lorganisme. Les besoins sont slectionns sur des critres de scurit
tels que la disponibilit, lintgrit, la confidentialit et la non-rpudiation ainsi que sur
des critres dimpacts18 (interruption de services, dommages matriels).
Module 3 : consiste tudier les scnarios de menaces. Estimer, valuer les menaces
(incendie, perte dalimentation lectrique, divulgation dinformation etc.) et identifier les
objectifs de scurit qu'il faut atteindre pour les traiter. EBIOS fournit une liste de
menaces que lon associe aux lments essentiels dfinis dans le module 1. Puis on
attribue chaque lment un niveau de vulnrabilit sur une chelle de 0 4.
Module 4 : il vise tudier les risques. Cette tape permet de dresser une cartographie
des risques. Elle explique aussi comment traiter le risque. Estimer, valuer les risques
puis identifier les objectifs de scurit atteindre pour les traiter.
17
Terme employ par la mthode pour dcrire un constituant de lorganisme.
18
Critres dimpacts, une liste est fournit par EBIOS.
39
Module 5 : il concerne ltude des mesures de scurit. Cette dernire tape explique
comment appliquer les mesures de scurit mettre en uvre, comment planifier la
mise en uvre de ces mesures et comment valider le traitement des risques rsiduels.
MEHARI
Contrairement la mthode EBIOS, MEHARI repose sur des scnarios de risques qui
permettent didentifier les risques potentiels au sein de lorganisme. Elle est dfinie
comme une bote outils conue pour la gestion de la scurit. En fonction des besoins,
des choix dorientation, de politique de l'organisation ou simplement des circonstances,
19
Club de la Scurit de l'Information Franais, est une association franaise d'entreprises et de
collectivits runie en groupes de rflexion et d'changes autour de diffrents domaines de la scurit de
l'information : gestion des risques, politiques de scurit, cybercriminalit, intelligence conomique.
20
Marion, mthode d'audit, propose depuis 1983 par le CLUSIF, visant valuer le niveau de scurit
informatique d'une entreprise.
40
la mthode veille ce qu'une solution dapprciation des risques approprie puisse tre
labore. La mthode est prsente sous la forme d'un ensemble que l'on appelle
modules, centrs sur l'valuation des risques et leur gestion [13].
21
Ressources peuvent tre aussi bien les locaux, quun serveur ou un groupe demploys, la norme
ISO/CEI 27001 utilise le terme actif pour dfinir les ressources.
41
Le quatrime principe est la mise en uvre de la charte et de la politique de
scurit de lorganisme.
Le troisime module est lanalyse des situations de risque qui permet de faire une
synthse des actions de scurit pralablement menes. On slectionne des indicateurs
en fonction des objectifs fixs dans le premier module. Ces indicateurs permettent de
comparer les rsultats obtenus aux objectifs fixs. Cette dernire tape offre un suivi
dans le temps du niveau de scurit de linformation.
OCTAVE
OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) est une
mthode dvaluation du risque dveloppe en 1999 par le Software Engineering
Institute de lUniversit Carnegie Mellon aux Etats-Unis. La documentation est publique
et la dernire version 2.0 date de 2001. Par rapport aux autres mthodes, sa dernire
mise jour est ancienne mais demeure pertinente. Cette mthode se caractrise par une
analyse des risques qui peut tre ralise exclusivement partir des ressources internes.
Elle permet, comme les autres mthodes, lvaluation des menaces et les vulnrabilits
des actifs dinformation recenss [14]. La mthode est dveloppe autour de trois phases
comme le montre la figure 11 ci-dessous.
42
Figure 11: Phases de la mthode OCTAVE
La premire phase a pour objectif didentifier les actifs les plus importants en fonction
des menaces et vulnrabilits qui leurs sont associs. On interroge les collaborateurs
tous les niveaux de lorganisme pour rassembler le plus dinformations possibles. Cela
permet de dresser des profils de menaces sur les actifs et les besoins en scurit sur la
base de critres tels que la disponibilit, lintgrit et de confidentialit de linformation.
43
Cependant, si lobjectif est commun, les termes et expressions employes varient dune
mthode lautre. LISO/CEI 27001 et 27005 apporte une cohrence lensemble du
processus ce qui facilite sa comprhension.
Aprs avoir tudi en dtail ltape 2 de la phase Plan du PDCA, nous allons
poursuivre avec ltape 3 qui concerne le traitement des risques et lidentification des
risques rsiduels.
Il existe dautres traitements du risque possibles mais pour tre en conformit avec la
norme, il faut en priorit considrer ceux que nous venons de citer.
Aprs avoir slectionn le traitement et mis en place les mesures de scurit, un risque
peut persister. Il convient de traiter ce risque comme les autres c'est--dire, laccepter,
lviter, le transfrer ou le rduire.
44
2.2.4- Slection des mesures de scurit
Ltape 4 est la dernire tape de la phase Plan du PDCA, elle consiste slectionner
les mesures de scurit. La norme ISO/CEI 27001 propose dans son annexe A, 133
mesures de scurit rparties sur onze chapitres. A ce stade, le travail consiste dresser
un tableau, appel SoA (Statement of Applicability) dans lequel figurent les 133 mesures
quil faut dclarer applicables ou non applicables, pour rduire les risques du SMSI.
Notons que les 133 mesures proposes par lISO/CEI 27001 rpertorient presque tout
ce qui peut tre entrepris en matire de scurit de linformation cependant, cette liste
ne comporte pas dexemples ni dexplications sur le dploiement des mesures
entreprendre. LISO/CEI 27002 rpond en partie ce besoin en fournissant une srie
de prconisations et dexemples techniques et organisationnels qui couvrent la liste de
lISO/CEI 27001.
Une fois choisie la politique et le primtre du SMSI, apprcis et traits les risques, et
slectionnes les 133 mesures de scurit dans le tableau SoA, il faut mettre en uvre les
objectifs fixs de la phase Plan du PDCA. Il sagit de la phase Do du PDCA.
3. Phase DO du PDCA
Cette phase consiste dcrire la mise en uvre des mesures de scurit slectionnes
dans le SoA travers quatre tapes.
Par la suite, le responsable de projet doit dfinir des mesures defficacit pour
contrler le bon fonctionnement du SMSI.
45
3.2- Choix des indicateurs
46
4. Phase CHECK du PDCA
La phase Check du PDCA concerne les moyens de contrle mettre en place pour
assurer lefficacit du SMSI et sa conformit au cahier des charges de la norme
ISO/CEI 27001 [10]. Pour rpondre ces deux exigences de la norme, les organismes
emploient le contrle et les audits internes ainsi que les revues de direction.
47
A partir de ces informations la direction peut fixer de nouveaux objectifs et allouer de
nouvelles ressources (financires, humaines et matrielles).
Cest dans la phase Act du PDCA que lon rduit les dysfonctionnements par des
actions correctives, prventives ou damliorations.
Les rsultats des diffrentes actions doivent tre enregistrs et communiqus aux parties
prenantes. Ces actions contribuent rendre plus efficace et performant le SMSI.
Nous avons prsent la mthode et les exigences de la norme ISO/CEI 27001 pour
mettre en uvre un SMSI. Dans la partie qui suit, nous allons voir comment on a
procder pour implmenter cette norme et la mettre en uvre au sein de lAmbassade.
48
Troisime partie
49
1. Introduction
2. Structure daccueil
Pour un premier lieu, notre travail sera orient vers la chancellerie diplomatique et sera
gnralis sur lensemble des services et dpartements sous la tutelle de lambassade.
La chancellerie diplomatique est forme dune quipe de diplomates et dirige par
lAmbassadeur.
Elle assiste lAmbassadeur, en troite coordination avec les autres responsables des
services de lAmbassade, dans ses fonctions de reprsentation du Royaume du Maroc en
Tunisie, de mise en uvre de la politique trangre marocaine, et de promotion auprs
des autorits tunisiennes des prises de position du Maroc sur les grands sujets
dactualit .
La chancellerie contribue la promotion des relations amicales entre le Maroc et la
Tunisie par ses contacts sur place, mais aussi en organisant les visites de personnalits
marocaines et en favorisant les changes de points de vues entre officiels des deux pays.
50
3. Audit Pralable de lexistant
Comme lon avait mentionn dans les chapitres prcdents, Un SMSI utilise comme
lment d'entre les exigences relatives la scurit de l'information et les attentes des
parties intresses, et il produit, par les actions et processus ncessaires, les rsultats de
scurit de l'information qui satisfont ces exigences et ces attentes
Laudit men vise dans ce cadre de travail :
La dtermination de lexistant et des carts par rapport la norme ISO/CEI 27001
La dtermination de lexistence ou pas dun SMSI
La proposition dactions correctives pour la mise en conformit du SMSI existant la
norme ISO/CEI 27001 ou la mise en place dun nouveau SMSI conforme la norme
si aucun SMSI nest existant lAmbassade.
Le processus de laudit pralable men au sein de lAmbassade est conforme aux
exigences rglementaires au Maroc gres par lAgence Nationale de la Rgulation et des
Tlcommunication [15].
Ce processus est rptitif et perptuel. Il dcrit un cycle de vie qui est schmatis laide
de la figure suivante :
51
La troisime partie de laudit intrusif ne peut tre mene qu partir des services
centraux du Conseil Suprieur de Dfense [16] Rabat (CSD).
Dans ce travail acadmique et pour des raisons de scurit, on est autoris
prsenter seulement la dmarche de laudit et les conclusions de ce dernier [16][17].
52
SMSI doivent tre galement identifies.
Une fois que les deux parties (auditeur-audit) ont harmonis leur registre , laudit sur
terrain peut tre entam. Il dbute par laudit organisationnel et physique.
22
Statistical Analysis System, cest un langage de programmation de quatrime gnration (L4G) dit par
le SAS Institute. Il existe depuis plus de trente ans. Depuis 2004, SAS en est la version 9, ce qui
correspond une volution majeure dans le logiciel car il intgre une nouvelle brique conceptuelle
destine s'implanter dans le monde des logiciels dinformatique dcisionnelle (Business Intelligence).
53
maturit) du SMSI audit.
Une fois cette phase ralise, il est question de passer ltape suivante de laudit ; il
sagit notamment de laudit technique.
54
3.1.5- Synthse de laudit pralable :
A la fin des prcdentes phases daudit, nous pouvons formuler les constats suivants :
Existence de plusieurs SMSI et lexistence dun SMSI au niveau central Rabat
par rapport un type dinformation bien particulier.
Le dit SMSI existant touche des informations classes de type trs particulier.
55
3.2- Conclusion de laudit
Suite aux prcdentes synthses, les SMSI existants sont conformes aux exigences de la
norme ISO/CEI 27001 mais ne sont pas regroups sous un seul SMSI qui pourra
assurer lapplication de la norme en intgralit.
Le chevauchement des accs aux multiples SMSI existant peut crer des vulnrabilits
de scurit car y a pas un pilotage horizontal de ces SMSI par un SMSI central.
De ce fait, la mise en uvre de la norme ISO/CEI 27001 au sein de lambassade ne peut
se faire que par la mise en place dun SMSI qui regroupe les autres SMSI sous un seul,
avec une politique de scurit et organisation de ce nouveau SMSI. Les autres SMSI
existants seront harmoniss pour la conformit la norme par rapport aux articles
correspondants.
Dans le cadre de ce travail acadmique, lautorisation de diffusion partielle de ce rapport
ne touche que les Articles A.5 et A.6 de la norme ISO/CEI 27001 aprs modification
requise de quelques donnes par les services comptents Rabat.
Dans lannexe sont prsents les articles A.5 A.15 de ladite norme o on trouve
numrs les objectifs de scurit et les mesures de scurit de chaque article, avec des
recommandations de mise en uvre et des lignes directrices affrentes aux meilleures
pratiques.
Les listes figurant dans cet annexe ne sont pas exhaustives et un organisme peut
considrer ncessaires des objectifs et des mesures de scurit additionnels.
56
4. Article A.5 POLITIQUE DE SECURITE
4.1- Fondements
23 Article 181. 4 Tout Marocain qui livre une autorit trangre ou ses agents, sous quelque
forme et par quelque moyen que ce soit, un secret de la dfense nationale ou qui s'assure par quelque
moyen que ce soit la possession d'un secret de cette nature en vue de le livrer une autorit trangre ou
ses agents;
57
administrativement, toute personne ayant accs des informations ou supports
classifis.
Une information classifie est compromise lorsquelle est porte la connaissance du
public ou dune personne non habilite ou nayant pas le besoin den connatre.
Lvaluation des risques de compromission des informations ou supports classifis et
des vulnrabilits des personnes ou des systmes les traitant, au regard des intrts
fondamentaux de la nation, est essentielle afin de garantir la protection de linformation
de scurit dEtat.
La stricte application des mesures de scurit dfinies dans la prsente politique
contribue lefficacit du dispositif et permet de lutter contre des actions malveillantes,
souvent facilites par lignorance, limprudence, linattention ou la ngligence.
La protection de linformation de scurit dEtat, quil sagisse dune information, dun
support ou dun lieu classifi, doit tre assure par les personnes y accdant.
En cas de manquement, mme involontaire, ces personnes se rendent coupables de
haute trahison.
4.2- Dfinitions
58
systmes dinformation , pour dsigner lensemble des moyens
informatiques ayant pour finalit d'laborer, de traiter, de stocker,
dacheminer, de prsenter ou de dtruire l'information ;
contrat , pour dsigner tout contrat, toute convention, tout march quel
que soit son rgime juridique ou sa dnomination, dans lequel un candidat
ou un cocontractant, public ou priv, est amen loccasion de la passation
du contrat ou de son excution connatre et ventuellement dtenir dans
ses locaux des informations ou des supports classifis.
Les dispositions de la prsente politique sont applicables dans toutes les administrations
et services sous lautorit de lAmbassade du Royaume du Maroc en Tunisie ainsi qu
toute personne dpositaire, mme titre provisoire, dune information relative
lAmbassade, y compris dans le cadre de la passation et de lexcution dun contrat.
4.4- La classification
59
Confidentiel:
rserv aux informations et supports dont la divulgation est de nature
nuire la Scurit dEtat ou pourrait conduire la dcouverte dun secret
classifi au niveau
Une information nayant pas fait lobjet dune dcision de classification lun des
trois niveaux dfinis nest pas protg au titre du secret de Scurit de lEtat
60
3me catgorie : ISNC sur lesquels une atteinte la disponibilit, l'intgrit ou
la confidentialit peut entrainer une gne dans le fonctionnement des services
de l'Etat et l'exercice du pouvoir
Seules des personnes qualifies peuvent accder aux informations classes ou ayant une
mention particulire.
La qualification exige la runion de deux conditions cumulatives :
A. Le besoin de connatre ou daccder une information classifie est dans la
mesure o lexercice de la fonction ou laccomplissement de la mission
lexige.
B. La dlivrance de lhabilitation correspondant au degr de classification de
linformation considre : la dcision dhabilitation est une autorisation
explicite, dlivre lissue dune procdure spcifique permettant une
personne, sous rserve du besoin den connatre, davoir accs aux
informations ou supports dinformation de scurit dEtat au niveau prcis
dans la dcision ainsi quau(x) niveau(x) infrieur(s).
La dcision dhabilitation est assortie dun engagement de respecter, aprs en
avoir dment pris connaissance, les obligations et les responsabilits lies la
protection des informations ou supports classifis.
Les lieux abritant des lments couverts par une classification sont les locaux dans
lesquels sont dtenus des informations ou supports classifis, quel quen soit le niveau,
par des personnes par ailleurs habilites au niveau requis.
Les lieux classifis sont ceux auxquels il ne peut tre accd sans que, en raison des
installations ou des activits quils abritent, cet accs donne par lui-mme connaissance
dune information de scurit dEtat et qui ont fait lobjet dune dcision de
classification.
61
Laccs ces lieux, pour motif de service, est encadr par les dispositions relatives au
droit du travail, aux contrats de prestation de service, au droit pnal, la procdure
pnale ou issues de conventions internationales.
62
5. Article A.6 ORGANISATION DE LA SECURITE
DE LINFORMATION
5.1- Principe
Nul nest qualifi pour connatre des informations de Scurit dEtat ou supports sil
nest habilit au niveau requis et sil na le besoin de les connatre.
63
5.3- Elaboration du Catalogues des Fonctions des Informations
de Scurit dEtat de lAmbassade (CFISE)
Lors de leur demande dhabilitation, les candidats sont informs, par les mentions
portes sur la notice individuelle qui leur est remise, des obligations induites par
lhabilitation ainsi que des dispositions relatives leur responsabilit pnale en cas de
compromission.
64
A la notification dune dcision dhabilitation favorable par lofficier de scurit suite la
dcision de lAmbassadeur, linformation initiale est complte par une sance de
sensibilisation aux risques de compromission puis, par la suite, par des rappels
priodiques de la rglementation en vigueur.
Une sensibilisation aux menaces dinvestigations ou dapproches par des individus ou
des organisations trangres est obligatoire et des rgles de prudence lmentaire sont
rappeles.
Lautorit hirarchique doit veiller lhabilitation du personnel plac sous sa
responsabilit et, ce titre, initier, par la constitution dun dossier, la procdure
dhabilitation au niveau requis par le catalogue des fonctions ISE de lAmbassade.
La demande dhabilitation dclenche une procdure destine vrifier quune personne
peut, sans risque pour la scurit nationale ou pour sa propre scurit, connatre des
informations ou supports classifis dans lexercice de ses fonctions. La procdure
comprend une enqute de scurit permettant lautorit dhabilitation de prendre sa
dcision en toute connaissance de cause.
Les informations ou supports classifis ne peuvent tre ports la connaissance de
personnes non habilites.
Aussi, toute personne visant ou occupant un poste pour lequel le besoin dune
habilitation est avr et qui refuserait de se soumettre la procdure dhabilitation devra
tre carte du poste considr.
65
Il convient toutefois dviter toute surcharge inutile des services chargs de cette
mission en limitant autant que possible le nombre de demandes dhabilitation.
Lorsque lhabilitation requise est du niveau Trs Secret, il revient au Conseil Suprieur de
Dfense Rabat dapprcier lopportunit dune enqute portant sur chacun des
candidats au poste concern.
Le dossier dhabilitation a pour objet de runir les lments qui seront vrifis lors de
lenqute de scurit. Il est en format papier et constitu de :
La demande dhabilitation formule par le chef du service employeur attestant
le besoin de connatre des informations ou supports classifis un niveau
donn, pour une personne nommment dsigne ;
La notice individuelle de scurit, renseigne intgralement par lintress et
vrifie par lofficier de scurit de lambassade. Elle est tablie en trois
exemplaires (un original et deux photocopies, dates et revtues de la signature
originale du candidat) ;
Trois photographies didentit originales, identiques et rcentes.
Les enqutes de scurit menes dans le cadre de la procdure dhabilitation sont des
enqutes administratives et denvironnement permettant de dceler chez le candidat
dventuelles vulnrabilits.
Elles sont diligentes par le Conseil Suprieur de Dfense, le service enquteur du
ministre de lintrieur et le service enquteur de ladministration de la dfense [16].
Les enqutes sont fondes sur des critres objectifs permettant de dterminer si
lintress, par son comportement ou par son environnement proche, prsente une
vulnrabilit, soit parce quil constitue lui-mme une menace pour la scurit, soit parce
quil se trouve expos un risque de chantage ou de pressions pouvant mettre en pril
les intrts de lEtat, chantage ou pressions exercs par un service tranger de
renseignement, un groupe terroriste, une organisation ou une personne se livrant des
activits subversives.
66
5.5.3- Clture de linstruction et avis de scurit, dure dhabilitation et
conclusions
Les enqutes menes dans le cadre de lhabilitation sachvent par lmission dun avis
de scurit, par lequel les services enquteurs font connatre les conclusions techniques
lAmbassadeur pour prendre la dcision dhabilitation.
Cet avis est une valuation des vulnrabilits ventuellement dtectes lors des enqutes
et permettent lAmbassadeur dapprcier lopportunit de lhabilitation de lintress,
au regard des lments communiqus et des garanties quil prsente pour le niveau
dhabilitation requis.
Lavis de scurit est mis pour un niveau donn dhabilitation. Lavis sans objection
est valable pour le niveau prcis ainsi que pour le(s) niveau(x) infrieur(s).
Pour les avis restrictifs ou dfavorables, les services enquteurs se prononcent, au cas
par cas, sur lopportunit daccorder une habilitation pour le(s) niveau(x) infrieur(s).
Les avis restrictifs ou dfavorables sont classifis au niveau Confidentiel.
67
Les avis restrictifs et dfavorables sont assortis dune fiche confidentielle indiquant les
motifs de lavis. Cette fiche est compose de deux parties distinctes, permettant de
sparer les lments, non classifis, qui peuvent tre communiqus au candidat, de ceux,
le cas chant classifis, qui ne peuvent tre ports qu la connaissance de
lAmbassadeur.
Ne pouvant tre reproduite, la fiche confidentielle est retourne aprs communication et
sans dlai au service enquteur qui la mise, aux fins de conservation.
La dure de validit de lavis de scurit est fonction du niveau dhabilitation demand.
Elle ne peut excder :
Cinq ans pour le niveau Trs Secret;
Sept ans pour le niveau Secret;
Dix ans pour le niveau Confidentiel.
68
Pour le niveau Trs Secret, la dcision prcise la classification spciale concerne.
Lorsquune personne doit avoir accs de faon rgulire des informations relevant de
plusieurs classifications spciales, une dcision dhabilitation doit tre mise pour
chacune de ces classifications. Aussi une personne peut-elle tre vise par plusieurs
dcisions dhabilitation.
Lorsque lAmbassadeur dcide daccorder lhabilitation sur la base dun avis de scurit
restrictif ou en dpit dun avis de scurit dfavorable, il peut choisir de demander la
mise en veil de lintress, qui consiste sensibiliser ce dernier sur les lments
communicables de vulnrabilit rvls par lenqute.
La mise en veil est mene par lambassadeur, en prsence de lofficier de scurit.
Lambassadeur dfinit les modalits de la mise en veil en liaison avec le service
enquteur et peut, au cas par cas, solliciter sa prsence lors de lentretien avec lintress.
Le cas chant, lofficier de scurit tudie avec ce service les mesures de scurit
69
complmentaires mettre en uvre au regard de la situation.
A lissue de lentretien de mise en veil, une attestation particulire est signe par le
reprsentant de lambassadeur, par lofficier de scurit et par lintress.
La dcision dhabilitation nest rendue qu lissue de la procdure. Lattestation est
conserve par lambassadeur.
Au niveau Trs Secret, la mise en veil est mene par le Conseil Suprieur de Dfense, qui
conserve lattestation.
70
strict cadre professionnel, avec un ou plusieurs citoyens trangers.
Lofficier de scurit devra alors lui faire remplir, afin de mettre jour les informations,
une notice individuelle et la transmettre lambassadeur.
Ce changement de situation pourra justifier un rexamen du dossier dhabilitation et, le
cas chant, la saisie du service enquteur en vue de lmission dun nouvel avis.
Le second volet de cet engagement est sign par lintress la cessation de ses
fonctions ou au retrait de lhabilitation, et prcise que les obligations relatives la
protection des informations classifies auxquelles il a pu tre donn accs, perdurent au-
del du terme mis ses fonctions ou son habilitation. Une fois sign, ce second volet
est retourn lambassadeur.
Lorsquune personne habilite change daffectation, son habilitation prend fin et une
autre dcision peut tre prise, si la nouvelle affectation lexige, sur la base de lavis de
scurit en cours.
Si lambassadeur change, lofficier de scurit de lambassade renvoie la dcision
dhabilitation et lengagement de responsabilit lambassadeur sortant.
Afin dinformer le nouvel ambassadeur quun avis de scurit est en cours de validit,
lofficier de scurit de lambassade lui transmet un certificat de scurit.
Si lavis est restrictif ou dfavorable, le nouvel ambassadeur peut, pour prendre sa
dcision, demander connatre les motifs qui lont justifi.
Pour le niveau Trs Secret, lorsque lhabilitation est devenue sans objet en raison du
changement daffectation de son titulaire, lambassadeur en avise le Conseil Suprieur de
71
Dfense et lui renvoie sans dlai la dcision dhabilitation ainsi que lengagement de
responsabilit (volet 2), dment sign.
Pendant leur dure de validit, les dcisions dhabilitation sont conserves par lofficier
de scurit. Ces documents, qui portent une mention de protection, ne sont en aucun
cas remis aux intresss ni reproduits.
En cas de ncessit, il peut tre remis aux intresss, par lambassadeur, un certificat de
scurit dlivr pour une mission dtermine et une priode limite. La dlivrance de ces
certificats peut tre dlgue lofficier de scurit. Ce certificat est restitu lofficier
de scurit ds le retour de mission.
Lhabilitation prend fin de trois manires : soit lorsque lintress quitte le poste qui a
motiv son habilitation, soit lorsque la validit de lhabilitation expire, soit parce que
lhabilitation est retire.
72
5.11.1- Cessation des fonctions
Le titulaire dune habilitation dont le terme fix dans la dcision arrive chance signe,
le second volet de son engagement de responsabilit.
Seule une demande de renouvellement, engage dans les formes et les dlais requis,
permet de proroger provisoirement la validit de lhabilitation, afin dviter une
interruption inopportune des conditions demploi, de fonction ou de la mission du
titulaire.
La demande de renouvellement doit tre effectue dans le dlai de six mois et, au plus
tard, un mois avant la date dexpiration de lhabilitation en cours.
Elle doit comprendre une nouvelle demande dhabilitation et trois exemplaires, mis
jour et signs, de la notice individuelle, accompagns de trois photographies datant de
moins dun an.
La validit de la dcision initiale dhabilitation est proroge dune dure maximale de
douze mois aprs premption de lavis de scurit, lorsque le besoin de connatre des
informations classifies subsiste au-del de la dure de validit de cet avis, et la
condition imprative quune demande de renouvellement ait t rgulirement engage,
dans lattente des conclusions de linstruction du nouveau dossier.
Cette prorogation est autorise dans les mmes conditions lorsquune demande, un
niveau suprieur, est formule dans le dlai de six un mois (au plus tard) prcdant la
date dexpiration de lhabilitation en cours.
73
demande de renouvellement si lintress ne remplit plus les conditions ncessaires sa
dlivrance, ce qui peut tre le cas lorsque des lments de vulnrabilit apparaissent,
signals par exemple par :
Le service enquteur ;
Le suprieur hirarchique ou lofficier de scurit, la suite dun changement de
situation ou de comportement rvlant un risque pour la scurit nationale.
La dcision de retrait est notifie lintress dans les mmes formes que le refus
dhabilitation, sans que les motifs lui soient communiqus sils sont classifis.
Lintress est inform des voies de recours et des dlais qui lui sont ouverts pour
contester cette dcision.
74
6. Conclusion
Lobstacle principal rencontr lors de ce travail est sur le volet de diffusion partielle du
contenu de ce rapport pour les raisons acadmiques. Apres deux mois dattente, il mest
autoris de diffuser que les parties contenues dans ce rapport.
75
Rfrences
Bibliographie
[3] Alan Calder, The case for ISO 27001. Ed. IT Governance Publishing 2006.
[6] Alan Calder, Information Security Based on ISO 27001/ISO 27002 A Management
Guide Editeur : van Haren Publishing; dition : 2nd edition (31 juillet 2009).
[14] C. Alberts, A. Dorofee, J. Stevens. Introduction to the OCTAVE Approach.
Networked Systems Survivability Program. Carnegie Mellon Software Engineering
Institute Pittsburgh, 2003.
[4] Jean-Louis Le Moigne, La Thorie du systme gnral : Thorie de la modlisation.
Presses Universitaires de France, Paris, 1977.
Webographie
[15] ANRT, Agence Nationale de la Regulation et des Telecommunication. Disponible
sur : http://www.anrt.net.ma
[2] CEN. About us. Disponible sur : http://www.cen.eu/cen/pages/default.aspx
[13] CLUSIF, Prsentation de MEHARI. Disponible sur : http://www.clusif.asso.fr
[18] CODE PENAL MAROCAIN. Disponible sur : http://adala.justice.gov.ma
[11] ENISA Inventory of Risk Management / Risk Assessment Methods and Tools.
Disponible sur : http://www.enisa.europa.eu
[1] ISO. Discover ISO. Disponible sur : http://www.iso.org/iso/home.htm
[7] ISO. Information security management systems. Disponible sur: http://www.iso.org
Notes Directives
[5] ISO 9001. Quality management systems: Requirements. International Organization
for Standardization, Geneva, 2000.
[8] ISO/IEC 27002. Information technology - Security techniques - Code of practice
for information security management. International Organization for
Standardization, Geneva, 2005.
[9] ISO/IEC 27005. Information technology - Security techniques Information
security risk management. International Organization for Standardization, Geneva,
2008.
[10] ISO/IEC 27001. Information technology - Security techniques Information
security management systems - Requirements. International Organization for
Standardization, Geneva, 2005.
[12] EBIOS, Mthode de gestion des risques, ANSSI, Version du 25 janvier 2010.
[17] Note Circulaire du Ministre des Affaires Etrangres et de la Coopration.
[16] Note Directive du Conseil Suprieur de Dfense Marocain.
76
Acronymes
AESC : American Engineering Standards Committee
AFNOR : Association Franaise de Normalisation
ANSSI : Agence Nationale de la Scurit des Systmes dInformation
ASA : American Standards Association
BSI : British Standards Institute
CEI : Commission Electronique Internationale
CEN : Comit Europen de Normalisation
CFISE : Catalogue des Fonctions des Informations de Scurit dEtat
CLUSIF : Club de la Scurit de lInformation Franais
CSD : Conseil Suprieur de Dfense
EBIOS : Etude des Besoins et Identification des Objectifs de Scurit
ENISA : European Network and Information Security Agency
ISNC : Information Sensible Non Classe
ISE : Information de Scurit dEtat
ISO : Organisation Internationale de Normalisation
JTC : Joint Technical Committee
MARION : Mthode dAnalyse de Risques Informatiques Optimise par Niveau
MEHARI : Mthode Harmonise dAnalyse des Risques
MELISA : Mthode dEvaluation de la Vulnrabilit Rsiduelle des Systmes
dArmement
OCTAVE : Operationally Critical Threat, Asset, and Vulnerability Evaluation
PDCA : Plan, Do, Check, Act
PME : Petites et Moyennes Entreprises
SAS : Statistical Analysis System
SMI : Systme de Management de lInformation
SMSI : Systme de Management de la Scurit de lInformation
SoA : Statement of Applicability
TI : Technologies de lInformation
TIC : Technologies de lInformation et de la Communication
VPN : Virtual Private Network
WD : Working Draft
WG : Working Group
77
Tables des indexes
A I
Plan 11, 12, 15, 16, 24, 32, 34,
Act 11, 12, 16, 24, 32, 48, 77 Implmentation 13, 16, 49 44, 45, 77
audit 13, 15, 23, 29, 40, 42, 47, information 0, 2, 11, 12, 15, 16,
50, 51, 52, 53, 54, 55, 56, 9, 17, 18, 19, 20, 21, 22, 24,
17 25, 27, 30, 36, 37, 38, 39, R
authenticit 26, 13 40, 42, 43, 45, 46, 51, 54,
55, 57, 58, 59, 60, 61, 62,
ressources 23, 27, 41, 42, 48, 4,
64, 65, 70, 76, 1, 2, 3, 4, 5,
7
C 6, 7, 9, 10, 11, 12, 13, 14,
risque27, 28, 29, 37, 39, 42, 43,
15, 16, 17
44, 48, 53, 65, 66, 67, 74, 4,
CEI 11, 12, 13, 15, 16, 18, 19, inspections 13, 62
7, 12, 14, 15, 17
21, 22, 24, 25, 26, 27, 28, intgrit 16, 25, 26, 37, 39, 41,
29, 30, 31, 32, 33, 35, 40, 43, 54, 60, 61, 6, 7, 9, 13
41, 42, 44, 45, 46, 47, 48, ISNC 13, 60, 61, 77
ISO/CEI 27001 11, 12, 15, 16, S
49, 51, 53, 56, 75, 77, 1
certificat 71, 72 21, 22, 24, 26, 28, 29, 32,
33, 35, 40, 41, 42, 44, 45, scurit 0, 2, 11, 12, 13, 15, 16,
Check 11, 12, 16, 24, 32, 46,
47, 48, 51, 53, 56, 75, 1 17, 18, 19, 20, 21, 22, 24,
47, 48, 77
25, 26, 27, 28, 29, 30, 34,
classification 13, 41, 57, 58, 59,
35, 37, 38, 39, 40, 41, 42,
60, 61, 64, 69, 72, 3, 4
M 43, 44, 45, 46, 48, 50, 51,
code 20, 37, 7, 13
52, 53, 54, 56, 57, 58, 59,
confidentialit 13, 16, 25, 26,
61, 62, 63, 64, 65, 66, 67,
30, 37, 39, 41, 43, 54, 60, matrise 21
68, 69, 70, 71, 72, 73, 74, 1,
61, 2, 13, 16 management 0, 2, 12, 15, 16,
2, 4, 5, 6, 7, 8, 9, 10, 11, 12,
conformit 27, 28, 33, 44, 46, 17, 18, 21, 23, 24, 29, 33,
13, 14, 15, 16
47, 51, 53, 56, 16 46, 48, 54, 76
Scurit dEtat 13, 57, 59, 60,
menace 37, 66
61, 63, 64, 77
mesure 37, 43, 44, 53, 61, 65,
SMSI 0, 2, 11, 12, 16, 21, 22,
D 67
23, 25, 26, 27, 28, 29, 30,
mesures 20, 21, 23, 25, 26, 27,
33, 34, 35, 36, 37, 38, 39,
Deming 11, 15, 24, 33 28, 29, 30, 34, 37, 38, 40,
40, 43, 45, 46, 47, 48, 51,
disponibilit 16, 25, 26, 37, 39, 42, 43, 44, 45, 46, 48, 56,
52, 53, 54, 55, 56, 58, 62,
41, 43, 54, 60, 61, 6, 7, 15 57, 58, 62, 67, 69, 1, 2, 5, 7,
75, 77, 1
Do 11, 12, 16, 24, 32, 45, 77 9, 10, 11, 12, 13, 16
stratgie 43
Systme 11, 55, 77, 1, 12
G N
T
guide de bonnes pratiques 27, norme 11, 12, 13, 16, 18, 19,
30 20, 21, 23, 24, 25, 26, 27,
TIC 16, 77
28, 29, 32, 33, 35, 37, 41,
44, 45, 46, 47, 48, 49, 50,
51, 53, 56, 75
H V
habilitation 13, 14, 54, 58, 61, vulnrabilit 26, 37, 39, 43, 66,
63, 64, 65, 66, 67, 68, 69,
P
67, 68, 69, 74, 14
70, 71, 72, 73, 74
PDCA 11, 12, 13, 15, 24, 27,
28, 33, 34, 44, 45, 46, 47,
48, 77
78
ISO/CEI 27001:2005(F)
Annexe
(normative)
Les objectifs de scurit et les mesures de scurit numrs dans le Tableau A.1 proviennent
directement et sont aligns sur les objectifs de scurit et les mesures de scurit numrs
dans l'ISO/CEI 27001: 2005, Articles 5 15. Les listes figurant dans ces tableaux ne sont pas
exhaustives et un organisme peut considrer ncessaires des objectifs de scurit et des mesures
de scurit additionnels. Les objectifs de scurit et les mesures de scurit mentionns dans
ces tableaux doivent tre slectionns comme partie intgrante du processus d'application du
SMSI spcifi en 4.2.1.
A.6.1.1 Implication de la direction La direction doit soutenir activement la politique de scurit au sein
vis--vis de la scurit de de lorganisme au moyen de directives claires, dun engagement
l'information dmontr, dattribution de fonctions explicites et dune
reconnaissance des responsabilits lies la scurit de
linformation.
Mesure
Coordination de la scurit
A.6.1.2 de l'information Les activits relatives la scurit de linformation doivent tre
coordonnes par des intervenants ayant des fonctions et des rles
appropris reprsentatifs des diffrentes parties de lorganisme.
Mesure
A.6.1.3 Attribution des
responsabilits en matire Toutes les responsabilits en matire de scurit de linformation
de scurit de linformation doivent tre dfinies clairement.
Mesure
A.6.1.4 Systme dautorisation
concernant les moyens de Un systme de gestion des autorisations doit tre dfini et mis en
traitement de linformation uvre pour chaque nouveau moyen de traitement de linformation.
1
ISO/CEI 27001:2005(F)
Mesure
Engagements de
A.6.1.5 confidentialit Les exigences en matire dengagements de confidentialit ou de
non-divulgation, conformment aux besoins de lorganisme, doivent
tre identifies et rexamines rgulirement.
Mesure
A.6.1.6 Relations avec les autorits
Des relations appropries doivent tre mises en place avec les
autorits comptentes.
Mesure
A.6.1.7 Relations avec des groupes Des contacts appropris doivent tre entretenus avec des groupes
de spcialistes de spcialistes, des forums spcialiss dans la scurit et des
associations professionnelles.
Mesure
Des rexamens rguliers et indpendants de lapproche retenue par
Rexamen indpendant de lorganisme pour grer et mettre en uvre sa scurit (c'est--dire
A.6.1.8 la scurit de linformation le suivi des objectifs de scurit, les politiques, les procdures et les
processus relatifs la scurit de linformation) doivent tre
effectus ; de tels rexamens sont galement ncessaires lorsque
des changements importants sont intervenus dans la mise en uvre
de la scurit.
A.6.2 Tiers
Objectif: Assurer la scurit de l'information et des moyens de traitement de l'information appartenant l'organisme
et consults, traits, communiqus ou grs par des tiers.
Mesure
A.6.2.1 Identification des risques Les risques pesant sur linformation et les moyens de traitement de
provenant des tiers lorganisme qui dcoulent dactivits impliquant des tiers doivent tre
identifis, et des mesures appropries doivent tre mises en uvre
avant daccorder des accs.
Mesure
A.6.2.2 La scurit et les clients
Tous les besoins de scurit doivent tre traits avant daccorder
aux clients laccs linformation ou aux actifs de lorganisme.
Mesure
La scurit dans les accords Les accords conclus avec des tiers qui portent sur laccs, le
A.6.2.3 conclus avec des tiers traitement, la communication ou la gestion de linformation, ou des
moyens de traitement de linformation de lorganisme, ou qui portent
sur lajout de produits ou de services aux moyens de traitement de
linformation, doivent couvrir lensemble des exigences applicables
en matire de scurit.
2
ISO/CEI 27001:2005(F)
A.7.1.2 Proprit des actifs La proprit de chaque information et des moyens de traitement
de linformation doit tre attribue3) une partie dfinie de
lorganisme.
Mesure
A.7.1.3 Utilisation correcte des actifs Des rgles permettant lutilisation correcte de linformation et
des actifs associs aux moyens de traitement de linformation
doivent tre identifies, documentes et mises en uvre.
A.7.2 Classification des informations
Objectif: Garantir un niveau de protection appropri aux informations.
Mesure
A.7.2.1 Lignes directrices pour la Les informations doivent tre classes en termes de
classification valeur, dexigences lgales, de sensibilit et de criticit.
Mesure
3) Explication: Le terme "propritaire" identifie une personne ou une entit ayant accept la responsabilit du
contrle de la production, de la mise au point, de la maintenance, de lutilisation et de la protection des actifs. Ce
terme ne signifie pas que la personne jouit proprement parler de droits de proprit sur l'actif.
3
ISO/CEI 27001:2005(F)
A.8.1.3 Conditions dembauche Dans le cadre de leurs obligations contractuelles, les salaris,
contractants et utilisateurs tiers doivent se mettre daccord sur les
modalits du contrat dembauche les liant et le signer. Ce contrat
doit dfinir leurs responsabilits et celles de lorganisme quant la
scurit de linformation.
A.8.2 Pendant la dure du contrat
Objectif: Veiller ce que tous les salaris, contractants et utilisateurs tiers soient conscients des menaces pesant
sur la scurit de linformation, de leurs responsabilits financires ou autres, et disposent des lments requis
pour prendre en charge la politique de scurit de lorganisme dans le cadre de leur activit normale et rduire le
risque derreur humaine.
Mesure
A.8.2.2 Sensibilisation, qualification Lensemble des salaris dun organisme et, le cas chant, les
et formations en matire de contractants et utilisateurs tiers doivent suivre une formation
scurit de linformation adapte sur la sensibilisation et doivent recevoir rgulirement les
mises jour des politiques et procdures de lorganisme,
pertinentes pour leurs fonctions.
Mesure
A.8.2.3 Processus disciplinaire
Un processus disciplinaire formel doit tre labor pour les salaris
ayant enfreint les rgles de scurit.
4) Explication: Le terme "recrutement" dfini ici couvre toutes les diffrentes situations suivantes: recrutement de
personnes (dure provisoire ou plus longue dure), affectation de domaines d'activit, modification de domaines d'activit,
cession de contrats et rsiliation de l'un de ces contrats.
4
ISO/CEI 27001:2005(F)
A.8.3.2 Restitution des actifs Tous les salaris, contractants et utilisateurs tiers doivent restituer la
totalit des actifs de lorganisme quils ont en leur possession la fin
de leur priode demploi, contrat ou accord.
Mesure
A.8.3.3 Retrait des droits daccs Les droits daccs de lensemble des salaris, contractants et
utilisateurs tiers linformation et aux moyens de traitement de
linformation doivent tre supprims la fin de leur priode demploi,
ou modifis en cas de modification du contrat ou de laccord.
A.9 Scurit physique et environnementale
A.9.1 Zones scurises
Objectif: Empcher tout accs physique non autoris, tout dommage ou intrusion dans les locaux ou portant sur
les informations de lorganisme.
Mesure
A.9.1.1 Primtre de scurit Les zones contenant des informations et des moyens de traitement
physique de linformation doivent tre protges par des primtres de
scurit (obstacles tels que des murs, des portes avec un contrle
daccs par cartes, ou des bureaux de rception avec personnel
daccueil).
Mesure
Contrles physiques des
A.9.1.2 accs Les zones scurises doivent tre protges par des contrles
lentre adquats pour sassurer que seul le personnel habilit est
admis.
Mesure
A.9.1.3 Scurisation des bureaux,
des salles et des Des mesures de scurit physique doivent tre conues et
quipements appliques pour les bureaux, les salles et les quipements.
Mesure
A.9.1.4 Protection contre les Des mesures de protection physique contre les dommages causs
menaces extrieures et par les incendies, les inondations, les tremblements de terre, les
environnementales explosions, les troubles civils et autres formes de catastrophes
naturelles ou de sinistres provoqus par lhomme, doivent tre
conues et appliques.
Mesure
A.9.1.5
Travail dans les zones Des mesures de protection physique et des directives pour le travail
scurises en zone scurise doivent tre conues et appliques.
Mesure
A.9.1.6 Zones daccs public, de Les points daccs tels que les zones de livraison/chargement et les
livraison et de chargement autres points par lesquels des personnes non habilites peuvent
pntrer dans les locaux doivent tre contrls. Les points daccs
doivent galement, si possible, tre isols des moyens de traitement
de linformation, de faon viter les accs non autoriss.
5
ISO/CEI 27001:2005(F)
Mise au rebut ou recyclage Tout le matriel contenant des supports de stockage doit tre vrifi
A.9.2.6 scuris(e) du matriel pour sassurer que toute donne sensible a bien t supprime et
que tout logiciel sous licence a bien t dsinstall ou cras de
faon scurise, avant sa mise au rebut.
Mesure
A.9.2.7 Sortie d'un actif Un matriel, des informations ou des logiciels ne doivent pas tre
sortis des locaux de lorganisme sans autorisation pralable.
A.10 Gestion de lexploitation et des tlcommunications
A.10.1 Procdures et responsabilits lies l'exploitation
Objectif: Assurer lexploitation correcte et scurise des moyens de traitement de linformation.
Mesure
Procdures dexploitation Les procdures dexploitation doivent tre documentes, tenues
A.10.1.1
documentes jour et disponibles pour tous les utilisateurs concerns.
Mesure
Management des Les changements apports aux systmes et moyens de traitement
A.10.1.2
modifications de linformation doivent tre contrls.
Mesure
A.10.1.3 Sparation des tches Les tches et les domaines de responsabilit doivent tre spars
pour rduire les occasions de modification ou de mauvais usage non
autoris(e) ou involontaire des actifs de lorganisme.
Mesure
A.10.1.4 Sparation des quipements Les quipements de dveloppement, d'essai et dexploitation
de dveloppement, d'essai doivent tre spars pour rduire les risques daccs ou de
et dexploitation changements non autoriss dans le systme dinformation en
exploitation.
6
ISO/CEI 27001:2005(F)
A.10.2.3 Gestion des modifications Les changements effectus dans la prestation de service,
dans les services tiers comprenant le maintien et lamlioration des politiques, procdures
et mesures existant en matire de scurit de linformation, doivent
tre grs en tenant compte de la criticit des systmes et
processus de gestion concerns et de la rvaluation du risque.
A.10.3 Planification et acceptation du systme
A.10.3.1 Dimensionnement Lutilisation des ressources doit tre surveille et ajuste au plus
prs, et des projections doivent tre faites sur les dimensionnements
futurs pour assurer les performances requises par le systme.
Mesure
A.10.3.2 Acceptation du systme Les critres dacceptation doivent tre fixs pour les nouveaux
systmes dinformation, les nouvelles versions et les mises
niveau, et les tests adapts du (des) systme(s) doivent tre
raliss au moment du dveloppement et pralablement leur
acceptation.
A.10.4 Protection contre les codes malveillant et mobile
Objectif: Protger lintgrit des logiciels et de linformation.
Mesure
A.10.4.1 Mesures contre les codes Des mesures de dtection, de prvention et de recouvrement pour
malveillants se protger des codes malveillants ainsi que des procdures
appropries de sensibilisation des utilisateurs doivent tre mises en
uvre.
Mesure
A.10.4.2 Mesures contre le code Lorsque lutilisation de code mobile est autorise, la configuration
mobile doit garantir que le code mobile fonctionne selon une politique de
scurit clairement dfinie et tout code mobile non autoris doit tre
bloqu.
A.10.5 Sauvegarde
Objectif: Maintenir lintgrit et la disponibilit des informations et des moyens de traitement de linformation.
Mesure
Sauvegarde des
A.10.5.1 informations Des copies de sauvegarde des informations et logiciels doivent tre
ralises et soumises rgulirement essai conformment la
politique de sauvegarde convenue.
7
ISO/CEI 27001:2005(F)
Scurit de la Mesure
A.10.7.4 documentation systme La documentation systme doit tre protge contre les accs non
autoriss.
8
ISO/CEI 27001:2005(F)
9
ISO/CEI 27001:2005(F)
Mesure
A.10.10.3
Protection des informations Les quipements de journalisation et les informations journalises
journalises doivent tre protgs contre le sabotage et les accs non autoriss.
Mesure
A.10.10.4
Journal administrateur et Les activits de ladministrateur systme et de loprateur systme
journal des oprations doivent tre journalises.
Mesure
A.10.10.5 Rapports danomalies
Les ventuels dfauts doivent tre journaliss et analyss et les
mesures appropries doivent tre prises.
Mesure
A.10.10.6 Synchronisation des Les horloges des diffrents systmes de traitement de linformation
horloges dun organisme ou dun domaine de scurit doivent tre
synchronises laide dune source de temps prcise et
pralablement dfinie.
A.11 Contrle d'accs
A.11.1 Exigences mtier relatives au contrle d'accs
Objectif: Matriser laccs linformation.
Mesure
A.11.1.1 Politique de contrle daccs
Une politique de contrle daccs doit tre tablie, documente et
rexamine sur la base des exigences mtier et de scurit.
A.11.2 Gestion des accs des utilisateurs
Objectif: Contrler laccs des utilisateurs autoriss et empcher les accs non autoriss aux systmes
dinformation.
Mesure
Enregistrement des
A.11.2.1 Une procdure formelle dinscription et dsinscription des
utilisateurs
utilisateurs destine accorder et supprimer laccs tous les
systmes et services dinformation doit tre dfinie.
Mesure
A.11.2.2 Gestion des privilges
Lattribution et lutilisation des privilges doivent tre restreintes et
contrles.
Mesure
A.11.2.3
Gestion du mot de passe Lattribution de mots de passe doit tre ralise dans le cadre dun
utilisateur processus formel.
10
ISO/CEI 27001:2005(F)
A.11.3.1 Utilisation du mot de passe Il doit tre demand aux utilisateurs de respecter les bonnes
pratiques de scurit lors de la slection et de lutilisation de mots
de passe.
Mesure
A.11.4.7 Contrle du routage rseau
Des mesures du routage des rseaux doivent tre mises en uvre afin
dviter que les connexions rseau et les flux dinformations ne portent
atteinte la politique de contrle daccs des applications mtier.
11
ISO/CEI 27001:2005(F)
Identification et Mesure
authentification de Un identifiant unique et exclusif doit tre attribu chaque utilisateur
A.11.5.2
lutilisateur et une technique dauthentification doit tre choisie, permettant de
vrifier lidentit dclare par lutilisateur.
12
ISO/CEI 27001:2005(F)
A.12.4.3 Mesure
Contrle daccs au code
source du programme Laccs au code source du programme doit tre restreint.
13
ISO/CEI 27001:2005(F)
Externalisation du Mesure
A.12.5.5 dveloppement logiciel Le dveloppement logiciel externalis doit tre encadr et contrl
par l'organisme.
A.12.6 Gestion des vulnrabilits techniques
Objectif: Rduire les risques lis lexploitation des vulnrabilits techniques ayant fait lobjet dune publication.
Mesure
Mesure relative aux
A.12.6.1 vulnrabilits techniques Toute information concernant toute vulnrabilit technique des
systmes dinformation en exploitation doit tre obtenue temps,
lexposition de lorganisme aux dites vulnrabilits doit tre value
et les actions appropries doivent tre entreprises pour traiter le
risque associ.
A.13 Gestion des incidents lis la scurit de linformation
A.13.1 Remonte des vnements et des failles lis la scurit de linformation
Objectif: Garantir que le mode de notification des vnements et failles lis la scurit de linformation permet la
mise en uvre dune action corrective, dans les meilleurs dlais.
14
ISO/CEI 27001:2005(F)
A.14.1.4 Cadre de la planification de Un cadre unique pour les plans de continuit de lactivit doit tre
la continuit de lactivit gr afin de garantir la cohrence de lensemble des plans, de
satisfaire de manire constante aux exigences en matire de
scurit de linformation et didentifier les priorits en matire de
mise lessai et de maintenance.
Mise lessai, gestion et Mesure
A.14.1.5 rvaluation constante des
plans de continuit de Les plans de continuit de lactivit doivent tre tests et mis jour
lactivit rgulirement afin de sassurer quils sont actualiss et efficaces.
15
ISO/CEI 27001:2005(F)
A.15 Conformit
A.15.1 Conformit aux exigences lgales
Objectif: Eviter toute violation des obligations lgales, statutaires, rglementaires ou contractuelles et des
exigences de scurit.
Mesure
A.15.1.1 Identification de la lgislation Pour chaque systme dinformation et pour lorganisme, toutes les
en vigueur exigences lgales, rglementaires et contractuelles en vigueur
doivent tre dfinies, documentes et mises jour, ainsi que la
procdure utilise par lorganisme pour satisfaire ces exigences.
Mesure
A.15.1.2 Droits de proprit Des procdures appropries doivent tre mises en uvre, visant
intellectuelle (DPI) garantir la conformit avec les exigences lgales, rglementaires et
contractuelles concernant lutilisation du matriel pouvant tre
soumis des droits de proprit intellectuelle et lutilisation des
logiciels propritaires.
16
ISO/CEI 27001:2005(F)
17
0