Vous êtes sur la page 1sur 52

Objectifs du séminaire

Présenter l’audit

Présenter les référentiels potentiels pour l’audit informatique


COBIT (Gouvernance IT)
ITIL (Gestion des services)
ISO27000 (Gestion de la sécurité de l’information)

 Présenter l’Audit de la Sécurité des Systèmes d'Information selon


l’ISO 27000
L’audit

Le terme « Audit » vient du latin, du verbe audire qui signifie «


écouter».

L'ATH énonce ce qui suit : « l'audit est l'examen d'information en vue


d'exprimer sur cette information une opinion responsable et
indépendante par référence à un critère de qualité, cette opinion doit
accroître l'utilité de l'information »
ATH, Audit Financier, Edition CLET 1983, p18
L’audit
Méthodologie
Référentiels potentiels pour l’audit informatique
COBIT (Gouvernance IT)

Le référentiel COBIT est un cadre de référence et de contrôle fourni


avec de nombreux outils (indicateurs, guides,…) pour les SI visant à
déterminer « si les technologies de l’information sont en
cohérence avec les objectifs […] et la stratégie de l’entreprise. »
Guide informatique, Principe du COBIT,
www.guideinformatique.com

De par son utilisation, COBIT permet aux SI :


• de s’aligner sur le métier de l’entreprise
• d’apporter un plus aux métiers
• de gérer au mieux ses ressources
• de gérer les risques de façon efficace
Référentiels potentiels pour l’audit informatique
COBIT (Gouvernance IT)
COBIT peut être analysé
comme une succession
d’étapes formant un cycle
itératif et incrémental. Ces
dernières sont :
• La compréhension des
objectifs métiers
• Leur traduction en
objectifs informatiques
• La détermination des
principaux processus
• La mesure de leurs effets
sur les objectifs
précédemment définis
Référentiels potentiels pour l’audit informatique
ITIL (Gestion des services)

ITIL à été mis en place dès 1988 par l’Organisation du commerce


britannique (l’OGC). Le but premier était de rassembler des modes
de pensées, de trouver les meilleurs procédés et de les rassembler
dans des livres. Cette méthode se caractérise par l’utilisation d’un
langage commun et d’une séparation des processus fondée sur le
principe d’amélioration continue.

L’objectif premier d’ITIL est de mettre sous contrôle la production


au travers la mise en place de bonnes pratiques répertoriées dans
plusieurs livres.

Les deux tomes les plus utilisés sont le soutien et la fourniture des
services informatiques.
Référentiels potentiels pour l’audit informatique
ITIL (Gestion des services)
ITIL dans sa version 3 s’articule autour
du catalogue de service et met l’accent
sur le cycle de vie du service :
 Service Strategy
 Service Design
 Service Transition
 Service Operation
 Amélioration continue des services.
Référentiels potentiels pour l’audit informatique
ISO27000 (Gestion de la sécurité de l’information)

Cette norme est très répandue sur


le marché et contient les exigences
concernant la mise en place un
système de management de la
sécurité de l’information au travers
de 11 domaines.
ISO 27000
Processus d’implémentation et Certification

Statement of Applicability

Risk Treatment Plan


ISO 27000
Appréciation et traitement du risque (§ 4)
La gestion des risques (accidents, erreurs, défaillances,
malveillances) de sécurité consiste à protéger les biens de votre
organisation contre les menaces pouvant subvenir.

Objectif(s): Identifier et déterminer les risques qu'il faut maîtriser ou


accepter en fonction des objectifs fixés par votre organisation.

CONTROLES ISO 27000


4.1 Appréciation du risque lié à la sécurité
4.2 Traitement du risque lié à la sécurité
ISO 27000
Appréciation et traitement du risque (§ 4)
ISO 27000
Politique de Sécurité de l’Information (§ 5)
La Politique de Sécurité de l’Information est composée d’un
ensemble de documents constitués de directives Sécurité. Ces
derniers sont définis sous la forme d’un ensemble de règles.

Objectif(s): Protection du patrimoine informationnel de votre


organisation.

CONTROLES ISO 27000


5.1.1 Document de politique de sécurité de l’information
5.1.2 Réexamen de la politique de sécurité de l’information
ISO 27000
Politique de Sécurité de l’Information (§ 5)
Questionnaire
 Est-ce qu’il existe un document qui traite de la sécurité des systèmes
d’information ?
 Est-ce que ce document:
 a été approuvé par la direction ?
 a été communiqué et approprié par tous les employés ?
 est révisé régulièrement ?
ISO 27000
Organisation de la Sécurité de l’Information (§ 6)
L'organisation de la sécurité de l'information consiste à :
•définir un cadre de gestion;
•préciser les rôles, responsabilités et qualifications des
gestionnaires, utilisateurs, contractuels, fournisseurs de services et
détenteurs des ressources informationnelles;
•assurer la protection de vos ressources informationnelles;
•mettre en place des mécanismes de sécurité pour assurer la
sécurisation de l'accès des tiers aux informations et ressources de
votre organisation.

•Objectif(s): Clarifier les rôles et responsabilités des acteurs en


sécurité de l'information.
ISO 27000
Organisation de la Sécurité de l’Information (§ 6)
CONTROLES ISO 27000
6.1 Organisation interne
6.1.1 Engagement de la Direction vis-à-vis de la sécurité de l’information
6.1.2 Coordination de la sécurité de l’information
6.1.3 Attribution des responsabilités en matière de sécurité de l’information
6.1.4 Système d’autorisation concernant les moyens de traitement de l’information
6.1.5 Engagements de confidentialité
6.1.6 Relations avec les autorités
6.1.7 Relations avec des groupes de spécialistes
6.1.8 Revue indépendante de la sécurité de l’information

6.2 Tiers
6.2.1 Identification des risques provenant des tiers
6.2.2 La sécurité et les clients
6.2.3 La sécurité dans les accords conclus avec des tiers
ISO 27000
Organisation de la Sécurité de l’Information (§ 6)
Questionnaire
6.1 Organisation interne
Est-ce que les gestionnaires de l’organisation offrent un support actif à la
sécurité de l’information (assignation de tâches, définir des responsabilités,
etc.) ?
 Est-ce que l’organisation a un comité impliquant un représentant, de tous
les départements, responsable d’assurer la sécurité des informations ?
 Est-ce que les responsabilités de la sécurité de l’information sont
clairement définies ?
 Est-ce qu’il y a une entente de confidentialité en rapport avec les besoins
de l’organisation et est-elle régulièrement révisée ?
 Est-ce que l’organisation collabore avec les différentes organisations ?
 Est-ce que l’organisation est auditée de façon indépendante ?

6.2 Tiers
Est-ce que les politiques de l’organisation sont respectées par les
organisations externes mandatées des systèmes de l’information?
ISO 27000
Gestion des Biens (§ 7)
Un inventaire de tous les biens, qu’ils soient physiques ou
logiques, est établi et maintenu à jour, et il leur sera
attribué un propriétaire. Le propriétaire est en charge de
la mise en place de Standards de Sécurité et responsable
de leur conformité.

Objectif(s):
- Classifier et évaluer les biens de l’organisme;
- S’assurer que tous les biens ont un propriétaire
responsable de leur protection.
ISO 27000
Gestion des Biens (§ 7)
CONTROLES ISO 27000
7.1 Responsabilités relatives aux biens
7.1.1 Inventaire des biens
7.1.2 Propriété des biens
7.1.3 Utilisation correcte des biens

7.2 Classification des informations


7.2.1 Lignes directrices pour la classification
7.2.2 Marquage et manipulation de l’information
ISO 27000
Gestion des Biens (§ 7)
Questionnaire
7.1 Responsabilités relatives aux biens
 Existe-t-il un inventaire de tous les actifs importants ?
 Est-il maintenu à jour ?
 Existe-t-il des règles d’utilisation des ressources ?

7.2 Classification des informations


 Est-ce que les composantes des systèmes d’information sont classifiées ?
 Existe-t-il des procédures de traitement de l’information en fonction de la
classification (création, diffusion, stockage, destruction, etc.) ?
ISO 27000
Sécurité liée aux Ressources Humaines (§ 8)
L’organisation met en place les mesures et les contrôles appropriés
pour s’assurer qu’elle n’emploie que des employés, contractants et
consultants dont l’attitude et le profil sont compatibles avec
l’importance que l’organisation attache à la sécurité de ses
employés et de ses biens. La sensibilisation et la formations
techniques nécessaires doivent être pourvus.

Objectif(s):
-Minimiser les risques d’erreurs humaines, de vol, de fraude ou
d’utilisation inadéquate des installations;
-Minimiser les dommages dus à des incidents liés à la Sécurité,
contrôler et apprendre suite à de tels incidents.
ISO 27000
Sécurité liée aux Ressources Humaines (§ 8)
CONTROLES ISO 27000
8.1 Avant le recrutement
8.1.1 Rôles et responsabilités
8.1.2 Sélection
8.1.3 Conditions d’embauche
8.2 Pendant la durée du contrat
8.2.1 Responsabilités de la direction
8.2.2 Sensibilisation, qualification et formations en matière de sécurité de
l’information
8.2.3 Processus disciplinaire
8.3 Fin ou modification de contrat
8.3.1 Responsabilités en fin de contrat
8.3.2 Restitution des biens
8.3.3 Retrait des droits d’accès
ISO 27000
Sécurité liée aux Ressources Humaines (§ 8)
Questionnaire
8.1 Avant le recrutement
Est-ce qu’il existe une entente de confidentialité et une entente de sécurité de
l’information pour les employés ?

8.2 Pendant la durée du contrat


 Est-ce que les politiques de sécurité de l’organisation sont enseignées aux
employés de l’organisation afin de les encourager ?
 Est-ce qu’il y a des sanctions en cas de violation des politiques de sécurité ?

8.3 Fin ou modification de contrat


Est-ce que TOUS les droits d’accès sont retirés lorsqu’une ressource humaine
quitte l’organisation ?
ISO 27000
Sécurité Physique et Environnementale (§ 9)
L’organisation met en place les mesures et les contrôles
environnementaux proportionnés à la valeur et la nature critique
des biens auxquels ils s’appliquent.

Objectif(s):
-Prévenir tout accès ou interférence non autorisé aux services de
l’organisation;
-Prévenir la perte, le dommage /altération des biens ou
l’interruption des affaire.
ISO 27000
Sécurité Physique et Environnementale (§ 9)
CONTROLES ISO 27000
9.1 Zones sécurisées
9.1.1 Périmètre de sécurité physique
9.1.2 Contrôles physiques des accès
9.1.3 Sécurisation des bureaux, des salles et des équipements
9.1.4 Protection contre les menaces extérieures et environnementales
9.1.5 Travail dans les zones sécurisées
9.1.6 Zones d’accès public, de livraison et de chargement
9.2 Sécurité du matériel
9.2.1 Choix de l’emplacement et protection du matériel
9.2.2 Services généraux
9.2.3 Sécurité du câblage
9.2.4 Maintenance du matériel
9.2.5 Sécurité du matériel hors des locaux
9.2.6 Mise au rebut ou recyclage sécurisé(e) du matériel
9.2.7 Sortie d’un bien
ISO 27000
Sécurité Physique et Environnementale (§ 9)
Questionnaire
9.1 Zones sécurisées
 Est-ce que les systèmes de l’information sont isolés dans des lieux
sécuritaires ?
 Est-ce qu’il y a des mécanismes de contrôle d’accès pour se rendre
physiquement aux systèmes de l’information ?
 Est-ce qu’il y a des mécanismes prévus en cas d’incident (i.e.: feu,
inondation, etc.) ?

9.2 Sécurité du matériel


 Est-ce qu’il y a des mécanismes de protection face aux problèmes
d’alimentation ?
 Est-ce que les spécifications des fabricants sont respectées ?
 Est-ce qu’il y a des procédures pour la destruction des équipements
informatiques ?
ISO 27000
Gestion de l’exploitation et des télécommunications (§ 10)
Des mécanismes de sécurité son mis en place sur les systèmes
informatiques et le réseau en vue d’assurer la disponibilité,
l’intégrité, la confidentialité, ainsi que la traçabilité des données.

Objectif(s):
-S’assurer du fonctionnement correct et en toute sécurité du
système d’information et du réseau;
-Minimiser le risque de panne du système.
ISO 27000
Gestion de l’exploitation et des télécommunications (§ 10)
CONTROLES ISO 27000 (1/3)
10.1 Procédures et responsabilités liées à l’exploitation
10.1.1 Procédures d’exploitation documentées
10.1.2 Gestion des modifications
10.1.3 Séparation des tâches
10.1.4 Séparation des équipements de développement, de test et d’exploitation
10.2 Gestion de la prestation de service par un tiers
10.2.1 Prestation de service
10.2.2 Surveillance et réexamen des services tiers
10.2.3 Gestion des modifications dans les services tiers
10.3 Planification et acceptation du système
10.3.1 Dimensionnement
10.3.2 Acceptation du système
10.4 Protection contre les codes malveillant et mobile
10.4.1 Mesures contre les codes malveillants
10.4.2 Mesures contre le code mobile
ISO 27000
Gestion de l’exploitation et des télécommunications (§ 10)
CONTROLES ISO 27000 (2/3)
10.5 Sauvegarde
10.5.1 Sauvegarde des informations
10.6 Gestion de la sécurité des réseaux
10.6.1 Mesures sur les réseaux
10.6.2 Sécurité des services réseau
10.7 Manipulation des supports
10.7.1 Gestion des supports amovibles
10.7.2 Mise au rebut des supports
10.7.3 Procédures de manipulation des informations
10.7.4 Sécurité de la documentation système
10.8 Échange des informations
10.8.1 Politiques et procédures d’échange des informations
10.8.2 Accords d’échange
10.8.3 Supports physiques en transit
10.8.4 Messagerie électronique
10.8.5 Systèmes d’information d’entreprise
ISO 27000
Gestion de l’exploitation et des télécommunications (§ 10)
CONTROLES ISO 27000 (3/3)
10.9 Services de commerce électronique
10.9.1 Commerce électronique
10.9.2 Transactions en ligne
10.9.3 Informations à disposition du public
10.10 Surveillance
10.10.1 Rapport d’audit
10.10.2 Surveillance de l’exploitation du système
10.10.3 Protection des informations journalisées
10.10.4 Journal administrateur et journal des opérations
10.10.5 Rapports de défaut
10.10.6 Synchronisation des horloges
ISO 27000
Gestion de l’exploitation et des télécommunications (§ 10)
Questionnaire (1/3)
10.1 Procédures et responsabilités liées à l’exploitation
 Existe-t-il des procédures sur les opérations ?
 Sont-elles maintenues ?
 Existe-t-il un contrôle sur la gestion du changement des logiciels utilisés ?
 Est-ce qu’il y a une distinction entre les opérations de développement et de
production ?
 Existe-t-il une procédure de migration entre les environnements ?

10.2 Gestion de la prestation de service par un tiers


Est-ce qu’il y a des mécanismes de contrôle du respect des exigences sécurité par
les tiers?

10.3 Planification et acceptation du système


Existe-t-il des critères d’acceptation pour les systèmes d’information lors de nouvelle
installation et mise à jour ?

10.4 Protection contre les codes malveillant et mobile


Existe-t-il des mécanismes pour combattre les « malware » ?
ISO 27000
Gestion de l’exploitation et des télécommunications (§ 10)
Questionnaire (2/3)
10.5 Sauvegarde
Existe-t-il des copies de sauvegarde des informations de l’organisation ? Sont-elles
vérifiées ?

10.6 Gestion de la sécurité des réseaux


Existe-t-il des contrôles pour l’établissement et le maintien de la sécurité des
réseaux ?
10.7 Manipulation des supports
Existe-t-il des procédures pour la gestion/destruction/conservation de médias de
l’information (disquettes, cassettes, etc.) ?

10.8 Échange des informations


 Existe-t-il des mécanismes de protection pour l’échange d’information
(protéger contre l’interception, modification, destruction et redirection) ?
 Existe-t-il une politique sur l’utilisation sécurisée du courrier électronique ?
ISO 27000
Gestion de l’exploitation et des télécommunications (§ 10)
Questionnaire (3/3)
10.9 Services de commerce électronique
Existe-t-il une politique sur l’utilisation sécurisée du commerce électronique ?

10.10 Surveillance
Est-ce que les fichiers journaux des systèmes d’information sont conservés? Est-ce
qu’il y a des lectures/vérifications qui sont faites sur ces fichiers ?
ISO 27000
Contrôle d’accès (§ 11)
L’organisation met en place des mesures strictes de contrôle d’accès
aux systèmes et réseaux qu’elle opère. La détermination des droits
d’accès sera de la responsabilité du propriétaire de l’information.

Objectif(s):
-Contrôler l’accès aux informations de l’organisation;
-Prévenir tout accès non autorisé au système informatique;
-Protéger les services en réseau;
-Détecter les activités non autorisés.
ISO 27000
Contrôle d’accès (§ 11)
CONTROLES ISO 27000 (1/3)
11.1 Exigences métier relatives au contrôle d’accès
11.1.1 Politique de contrôle d’accès
11.2 Gestion de l’accès utilisateur
11.2.1 Enregistrement des utilisateurs
11.2.2 Gestion des privilèges
11.2.3 Gestion du mot de passe utilisateur
11.2.4 Réexamen des droits d’accès utilisateurs
11.3 Responsabilités utilisateurs
11.3.1 Utilisation du mot de passe
11.3.2 Matériel utilisateur laissé sans surveillance
11.3.3 Politique du bureau propre et de l’écran vide
ISO 27000
Contrôle d’accès (§ 11)
CONTROLES ISO 27000 (2/3)
11.4 Contrôle d’accès au réseau
11.4.1 Politique relative à l’utilisation des services en réseau
11.4.2 Authentification de l’utilisateur pour les connexions externes
11.4.3 Identification des matériels en réseau
11.4.4 Protection des ports de diagnostic et de configuration à distance
11.4.5 Cloisonnement des réseaux
11.4.6 Mesure relative à la connexion réseau
11.4.7 Contrôle du routage réseau
11.5 Contrôle d’accès au système d’exploitation
11.5.1 Ouverture de sessions sécurisées
11.5.2 Identification et authentification de l’utilisateur
11.5.3 Système de gestion des mots de passe
11.5.4 Emploi des utilitaires système
11.5.5 Déconnexion automatique des sessions inactives
11.5.6 Limitation du temps de connexion
ISO 27000
Contrôle d’accès (§ 11)
CONTROLES ISO 27000 (3/3)
11.6 Contrôle d’accès aux applications et à l’information
11.6.1 Restriction d’accès à l’information
11.6.2 Isolement des systèmes sensibles
11.7 Informatique mobile et télétravail
11.7.1 Informatique mobile et télécommunications
11.7.2 Télétravail
ISO 27000
Contrôle d’accès (§ 11)
Questionnaire (1/2)
11.1 Exigences métier relatives au contrôle d’accès
L’accès à l’information est-il sujet à des restrictions en fonction de la politique et
de la classification de l’organisation ?

11.2 Gestion de l’accès utilisateur


Existe-t-il des procédures d’accès aux systèmes d’information ?
La gestion des utilisateurs (création, retrait)
La gestion des mots de passe
La gestion des privilèges

11.3 Responsabilités utilisateurs


Est-ce que les utilisateurs sont sensibilisés face à leurs responsabilités (mot de
passe, utilisation du matériel) ?
ISO 27000
Contrôle d’accès (§ 11)
Questionnaire (2/2)
11.4 Contrôle d’accès au réseau
 Existe-t-il des mécanismes d’authentification et de confidentialité pour
l’accès aux réseaux (de l’intérieur comme de l’extérieur du LAN) ?
 Est-ce que les systèmes d’information critiques sont isolés du réseau ?

11.5 Contrôle d’accès au système d’exploitation


Est-ce que l’accès aux systèmes d’information se fait via une authentification
sécuritaire ?

11.6 Contrôle d’accès aux applications et à l’information


Est-ce que l’accès aux applications et aux informations se fait via une
authentification sécuritaire ?

11.7 Informatique mobile et télétravail


 Existe-t-il des politiques pour l’accès aux portables ?
 Existe-t-il des politiques pour le télétravail ?
ISO 27000
Acquisition, Développement et Maintenance des Systèmes
d’Information (§ 12)
L’organisation évalue les risques liés aux nouveaux processus,
systèmes d’information et réseaux, ainsi que les changements
significatifs à ceux qui existent déjà. La sécurité fait partie du
processus de développement et de maintenance.

Objectif(s):
-S’assurer que la sécurité est mise en place pour tous les systèmes;
-Prévenir toute perte, modification ou utilisation des informations
relatives aux utilisateurs à mauvais escient, dans les systèmes.
-S’assurer que les projets et leurs activités de support sont menés
de manière sécurisée;
-Maintenir la sécurité des applications et de l’information.
ISO 27000
Acquisition, Développement et Maintenance des Systèmes
d’Information (§ 12)
CONTROLES ISO 27000 (1/2)
12.1 Exigences de sécurité applicables aux systèmes d’information
12.1.1 Analyse et spécification des exigences de sécurité
12.2 Bon fonctionnement des applications
12.2.1 Validation des données d’entrée
12.2.2 Mesure relative au traitement interne
12.2.3 Intégrité des messages
12.2.4 Validation des données de sortie
12.3 Mesures cryptographiques
12.3.1 Politique d’utilisation des mesures cryptographiques
12.3.2 Gestion des clés
12.4 Sécurité des fichiers système
12.4.1 Mesure relative aux logiciels en exploitation
12.4.2 Protection des données système d’essai
12.4.3 Contrôle d’accès au code source du programme
ISO 27000
Acquisition, Développement et Maintenance des Systèmes
d’Information (§ 12)
CONTROLES ISO 27000 (2/2)
12.5 Sécurité en matière de développement et d’assistance
technique
12.5.1 Procédures de contrôle des modifications
12.5.2 Réexamen technique des applications après modification du système
d’exploitation
12.5.3 Restrictions relatives à la modification des progiciels
12.5.4 Fuite d’informations
12.5.5 Externalisation du développement logiciel
12.6 Gestion des vulnérabilités techniques
12.6.1 Mesure relative aux vulnérabilités techniques
ISO 27000
Acquisition, Développement et Maintenance des Systèmes
d’Information (§ 12)
Questionnaire (1/2)
12.1 Exigences de sécurité applicables aux systèmes d’information
Existe-t-il des exigences de sécurité et de contrôle, pour les nouveaux systèmes
ou pour les mises à jour des systèmes existants ?

12.2 Bon fonctionnement des applications


Est-ce que les données des applications (entrantes et sortantes) sont validées ?

12.3 Mesures cryptographiques


Est-ce que l’on a recours aux techniques de cryptographie pour assurer la
confidentialité, l’intégrité, l’authentification et la non répudiation dans l’utilisation
des systèmes d’information ?

12.4 Sécurité des fichiers système


Est-ce qu’il y a des mécanismes de protection et de contrôle sur les données de
tests ?
ISO 27000
Acquisition, Développement et Maintenance des Systèmes
d’Information (§ 12)
Questionnaire (2/2)
12.5 Sécurité en matière de développement et d’assistance
technique
Existe-t-il des procédures de contrôle des modifications avant leur mise en
œuvre?

12.6 Gestion des vulnérabilités techniques


Est-ce que l’organisation fait de la gestion des vulnérabilités ?
ISO 27000
Gestion des Incidents liés à la Sécurité de l’Information (§ 13)
L’organisation applique des contrôles et procédures de gestion des
incidents. Une méthode formelle assure ainsi une résolution des
dysfonctionnements de façon appropriée et dans des délais
adéquats.

Objectif(s):
-Détection et identification des incidents, résolutions et
enregistrement des dysfonctionnements;
-Remontée d’alertes d’intervention;
-Affectation et mise à jour des incidents;
-Résolution et clôture des dysfonctionnements;
-Rapports de traitement et gestion des incidents;
-Résolution et clôture des dysfonctionnements;
-Rapports de traitement et gestion des incidents;
-Remontée des incidents.
ISO 27000
Gestion des Incidents liés à la Sécurité de l’Information (§ 13)
CONTROLES ISO 27000
13.1 Signalement des événements et des failles liés à la sécurité de
l’information
13.1.1 Signalement des événements liés à la sécurité de l’information
13.1.2 Signalement des failles de sécurité
13.2 Gestion des améliorations et incidents liés à la sécurité de
l’information
13.2.1 Responsabilités et procédures
13.2.2 Exploitation des incidents liés à la sécurité de l’information déjà
survenus
13.2.3 Collecte de preuves
ISO 27000
Gestion des Incidents liés à la Sécurité de l’Information (§ 13)
Questionnaire
13.1 Signalement des événements et des failles liés à la sécurité de
l’information
 Est-ce que les incidents de sécurité sont signalés ?
 Est-ce que les failles de sécurité sont signalées ?

13.2 Gestion des améliorations et incidents liés à la sécurité de


l’information
Est-ce que les incidents sont gérés ?
ISO 27000
Gestion du Plan de Continuité de l’Activité (§ 14)
L’organisation établit et maintient à jour des Plans de Continuité
d’Activité et de Secours. Ces Plans assurent le rétablissement au
niveau de la disponibilité des procédures critiques, des systèmes
d’information, des réseaux et des infrastructures. En cas de
perturbation ou d’interruption, ces Plan organisent également la
présence des personnes ayant les responsabilités, la connaissance
et le pouvoir de décision requis.

Objectif(s):
-Avoir des plans prêts pour réagir à toute interruption des activités
de l’organisation;
-Assurer la continuité des processus critiques de l’organisation.
ISO 27000
Gestion du Plan de Continuité de l’Activité (§ 14)
CONTROLES ISO 27000
14.1 Aspects de la sécurité de l’information en matière de gestion
de la continuité de l’activité
14.1.1 Intégration de la sécurité de l’information dans le processus de PCA
14.1.2 Continuité de l’activité et appréciation du risque
14.1.3 Élaboration et mise en œuvre des PCA intégrant la sécurité de
l'information
14.1.4 Cadre de la planification de la continuité de l’activité
14.1.5 Mise à l’essai, gestion et appréciation constante des plans de
continuité de l’activité
ISO 27000
Gestion du Plan de Continuité de l’Activité (§ 14)
Questionnaire
14.1 Aspects de la sécurité de l’information en matière de gestion
de la continuité de l’activité
 Existe-t-il un plan pour assurer la continuité des activités de
l’organisation ?
 Est-ce que ce plan est validé via la pratique ?
ISO 27000
Conformité (§ 15)
L’organisation établit le cadre nécessaire pour s’assurer de sa
conformité aux exigences légales, ainsi qu’aux exigences internes en
matière de sécurité et de valeurs déontologiques et éthiques.

Objectif(s):
-Eviter d’enfreindre les obligations statuaires, pénales, civiles ou les
exigences en matière de sécurité.
-Assurer la conformité des systèmes aux Standards de Sécurité;
-Permettre une intégration constructive avec les procédures d’audit.
ISO 27000
Conformité (§ 15)
CONTROLES ISO 27000
15.1 Conformité avec les exigences légales
15.1.1 Identification de la législation en vigueur
15.1.2 Droits de propriété intellectuelle
15.1.3 Protection des enregistrements de l’organisme
15.1.4 Protection des données et confidentialité des informations relatives à
la vie privée
15.1.5 Mesure préventive à l’égard du mauvais usage des moyens de
traitement de l’information
15.1.6 Réglementation relative aux mesures cryptographiques
15.2 Conformité avec les politiques et normes de sécurité et
conformité technique
15.2.1 Conformité avec les politiques et les normes de sécurité
15.2.2 Vérification de la conformité technique
15.3 Prises en compte de l’audit du système d’information
15.3.1 Contrôles de l’audit du système d’information
15.3.2 Protection des outils d’audit du système d’information
ISO 27000
Conformité (§ 15)
Questionnaire
15.1 Conformité avec les exigences légales
Est-ce que toutes les exigences réglementaires et contractuelles, dont relève
chaque système d’information, sont explicitement définies ?

15.2 Conformité avec les politiques et normes de sécurité et


conformité technique
Est-ce que les directions s’assurent que toutes les procédures de sécurité sous
leurs responsabilités sont en accord avec les politiques de sécurités de
l’organisation ?

15.3 Prises en compte de l’audit du système d’information


Est-ce qu’il y a des audits réguliers pour assurer le respect des politiques de
sécurité ?

Vous aimerez peut-être aussi