Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Dominique PRESENT
I.U.T. de Marne la Vallée
1
La politique de sécurité : gérer les incidents
Thème 10 - Gérer l'acquisition, le 12-prévoir la
développement et l'entretien des systèmes continuité des
: indiquer les règles de sécurité à observer activités
dans l'acquisition, le développement, 10-Gérer
l'implantation d'applications et de logiciels. l’acquisition, le 11-Gérer les
Thème 11 - Gérer les incidents de sécurité : développement incidents de
indiquer les comportements à adopter lors et l’entretien des sécurité
de la détection d'un incident de sécurité; systèmes
mettre en place un processus de gestion des
incidents de sécurité.
7-Assurer la
Thème 7 - Assurer la sécurité physique et sécurité physique 5-Assurer la sécurité
environnementale : préciser les mesures à et des ressources
mettre en place pour sécuriser le matériel et environnemental humaines
éviter les accès non autorisés dans les
locaux.
Thème 5 - Assurer la sécurité des ressources 9-Gérer les
humaines : indiquer au personnel les communications 8-Contrôler les
et les opérations accès
bonnes pratiques à utiliser pour protéger les
renseignements confidentiels et nominatifs,
faire un bon usage de leur équipement
1-Organiser la 6-Vérifier la
informatique. sécurité de
l’information conformité
2
Organiser la sécurité de l’information
– Le responsable de la sécurité coordonne la sécurité de l'information. À cet effet, il doit :
• élaborer et assurer le suivi et la mise à jour périodique du plan d'action;
• communiquer au personnel, aux clients et partenaires de l'entreprise les orientations
de sécurité de l'information;
• veiller au respect de la politique de sécurité de l'information ainsi qu'à la protection
des renseignements personnels et sensibles;
• informer périodiquement le comité de l'état d'avancement des dossiers.
– Le propriétaire d'un actif informationnel doit :
• assurer la gestion de la sécurité de son actif informationnel;
• autoriser et répondre de l'utilisation, par les utilisateurs, clients et partenaires, des
données ou informations dont il est propriétaire;
• veiller à ce que les mesures de sécurité appropriées soient élaborées, mises en places
et appliquées.
• Gestion des accès des utilisateurs externes
– Le responsable de la sécurité doit contrôler les accès par des tiers aux infrastructures de
traitement de l'information de l’entreprise, évaluer les risques, valider les mesures à
appliquer et les définir sous forme de contrat avec le tiers en question.
– Dans le cas de sous-traitance le contrat établit les clauses sur les mesures et procédures de
sécurité pour les systèmes d'information, réseaux, infrastructures technologiques,
informations ou données sensibles. Il inclut également les règles d’habilitation pour le
personnel devant avoit accès à de l'information sensible ou confidentielle.
Principe
• Maintenir une protection adéquate des actifs informationnels de votre entreprise. Vous devez vous assurer,
selon une démarche d'amélioration continue, que les mécanismes de sécurité appropriés sont élaborés, mis en
place et appliqués.
3
Gérer les actifs informationnels : règles
• Gestion des actifs informationnels :
– Elaborer un inventaire des ressources informationnelles de votre entreprise (actifs
informationnels, ressources humaines et matérielles affectées à la gestion, acquisition,
traitement, accès, utilisation, protection, conservation des actifs).
– Cet inventaire doit s'appliquer aux trois catégories d'actifs informationnels suivantes :
• actifs appartenant à votre entreprise et exploités par elle-même;
• actifs appartenant à votre entreprise et exploités ou détenus par un fournisseur de
services ou un tiers;
• actifs appartenant à un fournisseur de services ou un tiers et exploités par lui au profit
de votre entreprise.
• Gestion des actifs informationnels (suite) :
– Vous devez élaborer un registre d'autorité de la sécurité de l'information. Ce registre
contient :
• la description des actifs informationnels qui doivent être protégés;
• la désignation et les attributions des propriétaires d'actifs;
• la désignation et les attributions du responsable de la sécurité;
• les attributions de tout autre intervenant en sécurité.
– Vous devez :
• déterminer le niveau de risque et de vulnérabilité des informations et des ressources
auquel votre entreprise est exposée (voir Thème 3 : Gérer les risques de sécurité).
• préciser les priorités d'action pour sécuriser les actifs informationnels.
4
Bâtir une politique de sécurité implique l’entreprise
Thème 2
Contexte
Une politique de sécurité de l'information est un ensemble de documents émanant de la direction
de votre entreprise et indiquant les directives, procédures, lignes de conduite et règles
organisationnelles et techniques à suivre relativement à la sécurité de l'information et à sa
gestion. Une telle politique constitue un engagement et une prise de position claire et ferme
de la direction de protéger ses actifs informationnels.
Principe
Pour vous aider à bâtir une politique de sécurité de l'information, la norme ISO 17799:2005 peut
vous servir de guide et de référence.
• Règles et politiques
– identifier le type de clientèle à laquelle vous vous adressez et de catégoriser les actifs
informationnels de votre entreprise selon leur degré de sensibilité.
– protéger les informations et ressources considérées comme vitales ou importantes pour
votre entreprise, soit des :
– systèmes d'information (application, logiciel, etc.);
• éléments de l'infrastructure technologique (serveur, réseau de télécommunications,
réseau téléphonique, etc.);
• types de documents (contrat, procédure, plan, procédé de fabrication, etc.);
• installations (immeuble, local, etc.).
5
Gérer les risques de sécurité
Thème 3
Contexte
• La gestion des risques (accidents, erreurs, défaillances, malveillances) de sécurité consiste à
protéger les biens de votre entreprise contre les menaces pouvant survenir.
PRINCIPE
• L'évaluation des risques est la première étape à réaliser lors d'une démarche de sécurité.
RÈGLES ET PRATIQUES
• déterminer les actifs informationnels vitaux et importants de votre entreprise. Ils sont évalueés
lors de la démarche de catégorisation (voir Thème 4 : Gérer les actifs informationnels) selon
des critères de disponibilité, d'intégrité et de confidentialité, afin de déterminer lesquels sont
essentiels à votre entreprise pour atteindre ses objectifs.
• évaluer les risques : probabilité de la menace, degré de vulnérabilité et niveau de gravité de son
impact.
• établir une liste exhaustive des vulnérabilités pouvant être exploitées (écoute clandestine,
destruction de fichiers, inondation, erreur d’acheminement, virus, incendie, manque de contrôle
de l'accès aux locaux, mauvaise gestion des supports de sauvegarde, complexité des règles
d'accès sur les coupe-feux et les routeurs, manque d'information des utilisateurs sur les
procédures de sécurité, mots de passe inadéquats, etc.
• Évaluer l'impact de ces menaces. Les conséquences peuvent être la destruction ou des
dommages à certains actifs informationnels et une perte de confidentialité, d'intégrité et de
disponibilité. Les conséquences indirectes comprennent les pertes financières, de parts de
marché, de bénéfices ou d’image. L'évaluation des impacts permet de comparer les
conséquences d'une menace et l'investissement requis pour se protéger de cette menace
potentielle.
6
Gérer les incidents
Thème 11
Contexte
• Un incident de sécurité est une atteinte à la sécurité qui menace la confidentialité,
l'intégrité ou la disponibilité des actifs informationnels et met en péril, selon sa gravité,
le déroulement des activités de votre entreprise.
Principe
• Chaque gestionnaire doit communiquer à ses employés la marche à suivre et les
comportements à adopter lors de la détection d'un incident ou d’un dysfonctionnement
de sécurité.
• Lorsqu'un événement est détecté, il faut :
– détailler les faits (date, heure, description de l'incident, nom des personnes
impliquées, identification du poste de travail s'il y a lieu, etc.);
– informer rapidement son supérieur immédiat et le responsable de la sécurité de
l'information en transmettant les détails de l'événement.
• La déclaration rapide des incidents limite les dégâts.
7
Gérer les incidents : règles et pratiques
En présence d’incidents de sécurité, il faut :
• identifier et catégoriser les incidents;
• choisir les procédures à appliquer (intervention, escalade et rétablissement);
• élaborer une procédure de communication (quoi dire et à qui).
Le processus de gestion des incidents est constitué de cinq activités :
• la prévention des incidents, tests d'intrusion, sensibilisation et formation des
utilisateurs, et réalisation d’une analyse de risques;
• la détection, mise en place des moyens de détection (antivirus, système de prévention et
de détection d'intrusions, serveurs pièges) et de déclaration de surveillance;
• la réaction aux incidents, mise en place des mécanismes appropriés permettant de
réduire les impacts;
• l'activation de mesures de rétablissement ou de retour à la normale dans les
meilleurs délais;
• la rétroaction, analyse de l'incident pouvant conduire à des modifications des processus
de gestion et de traitement des incidents ou la mise en place de nouvelles mesures de
sécurité.
8
Assurer la sécurité des ressources humaines
– Chaque utilisateur doit, pour assurer la protection de la vie privée des personnes :
• utiliser des données fictives lors des tests de systèmes;
• assurer l’intégrité de l'information lors de sa collecte, de son traitement et de sa
conservation;
• assurer la conservation de l'information à l'abri des indiscrétions;
• surveiller l'impression ou la photocopie d'informations confidentielles;
• assurer la destruction sécuritaire des supports informatiques.
– Chaque utilisateur doit informer son supérieur immédiat et le responsable de la sécurité
de l'information de tout incident ou disfonctionnement de sécurité qu'il constate.
• Procédure d’accueil
– La séance d'accueil doit inclure, pour le volet sécurité, les éléments suivants :
• les politiques et procédures;
• L’organigramme des responsabilités des intervenants en sécurité (qui fait quoi);
• l'identifiant et le mot de passe:
– composition et longueur minimale du mot de passe, période de validité;
– confidentialité du mot de passe;
– responsabilités des actions effectuées avec son identifiant;
• l'usage judicieux des équipements et logiciels incluant Internet.
• Procédure de départ
– Une procédure doit mettre fin aux droits d'accès de tout employé contractuel ou tiers aux
actifs informationnels de votre entreprise prennent fin immédiatement dès son départ.
9
Gérer les systèmes : contrôler la validité des données
• Identification des exigences de sécurité des systèmes
– Lors de la définition des besoins, les contrôles et mesures de sécurité doivent être
spécifiés et décrits.
– Dans le cas où un progiciel est acquis, des tests spécifiques reliés aux besoins de sécurité
doivent être réalisés pour vérifier les fonctionnalités de sécurité du produit.
• Contrôles dans le traitement de l’information
– Les données d'entrée des systèmes d’information doivent être validées :
• vérification des éléments (valeurs acceptées, limites inférieures et supérieures, etc.);
• examen des fichiers afin de vérifier leur intégrité et validité;
• définition des responsabilités du personnel affecté au traitement des données;
• création d'un journal des changements apportés aux données d’entrée.
– Des tests de validation et de contrôle doivent être incorporés dans les applications pour
détecter les données pouvant être corrompues lors du traitement de l’information.
– La validation des données de sortie des systèmes d'information implique :
• La vérification permettant d'assurer la validité des données;
• La mise en place d'une procédure de contrôle permettant de vérifier le traitement
complet de tous les enregistrements d'un fichier;
• La définition des responsabilités du personnel affecté au traitement des données de
sortie;
• La création d'un journal de transactions enregistrant tous les changements apportés
aux données de sortie.
10
Assurer la sécurité physique
Thème 7
Contexte
• empêcher l'accès non autorisé ainsi que les dommages et perturbations pouvant affecter les
activités quotidiennes et les actifs informationnels installés dans les locaux de l’entreprise.
PRINCIPE
• installés les actifs informationnels identifiés comme vitaux ou importants dans des locaux sûrs
qui constituent le périmètre de sécurité. Des procédures de supervision des actifs à protéger et
des contrôles d'accès physiques au périmètre de sécurité doivent être mises en place.
RÈGLES ET PRATIQUES
protéger les actifs informationnels contre les menaces d'atteinte à la sécurité et les dangers reliés à
l'environnement : menaces d'incendie, d'inondation, de survoltage, de coupure de courant, de
panne d'air climatisé ou de chauffage, d'accès illégal au périmètre de sécurité, etc.
• Protection des équipements et des locaux
– réduire les risques d'accès non autorisés aux informations et ressources de l’entreprise.
– Sécuriser dans un local dédié (muni de carte d’accès, clé, système de détection et
d'extinction en cas d'incendie etc.) les équipements réseau (serveurs, routeurs,etc.). Ce
local ne doit pas être utilisé à d'autres usages (stockage de papiers et de cartons, rangement
de matériaux divers, etc.). Il peut être équipé de caméras de surveillance, d'un système
d'alarme et, idéalement, ne doit pas être situé au rez-de-chaussée d'un immeuble.
– inciter les utilisateurs de votre entreprise à la prudence et à la vigilance lorsqu'ils utilisent
leur micro-ordinateur portable à l'extérieur des locaux de votre entreprise. Ils doivent se
prémunir contre le vol :
• en ne laissant pas leur micro-ordinateur à la vue dans un véhicule;
• en cryptant leur disque dur afin de protéger les logiciels et données.
11
Contrôler les accès : les règles
Thème 8
Contexte
• Le contrôle des accès consiste à gérer et contrôler les accès logiques et physiques aux
informations et ressources de l'entreprise; détecter les activités non autorisées et préciser les
règles à observer concernant l'identifiant et le mot de passe, de même que les autorisations
d'accès.
PRINCIPE
• L'accès aux actifs informationnels catégorisés comme vitaux ou importants est réservé aux
seules personnes autorisées. Le droit d'accès et le type d'accès (lecture seule, modification, droit
d'effacement ou d'écriture) sont accordés par le propriétaire de chaque actif.
RÈGLES ET PRATIQUES
• Rôle du responsable de la sécurité
• veiller à mettre en place une directive pour contrôler l'attribution des droits d'accès aux
informations et ressources de l'entreprise.
• Cette directive doit couvrir tous les stades du cycle de vie des accès d'un utilisateur, de son
enregistrement initial (arrivée) à son annulation (départ).
• limiter les droits d'accès privilégiés (par exemple : administrateur d'un système d'exploitation)
qui permettent d'outrepasser des mesures de contrôle.
• attribuer un identifiant et un mot de passe, de même que les autorisations reliées au profil
d'accès de chaque utilisateur.
• assurer le soutien des propriétaires d'actifs informationnels qui ont la responsabilité d'accorder,
faire modifier ou supprimer tout droit d'accès à un actif dont ils ont la responsabilité.
12
Contrôler les accès aux réseaux externes de l’entreprise
• vérifier l'efficacité des mesures adoptées ainsi que leur conformité à un modèle de politique
d'accès par la surveillance des systèmes.
• contrôler l'accès aux services internes et externes sur le réseau. Il doit assurer :
– la présence d'interfaces appropriées entre le réseau de l'entreprise et les réseaux
appartenant à d'autres organisations;
– la présence de mécanismes d'authentification appropriés pour les utilisateurs et le matériel
à distance;
– le contrôle de l'accès utilisateur aux services d'information.
• La connexion à Internet ou à des réseaux externes peut se faire selon certaines balises :
– La connexion se fait à partir de postes de travail spécifiques, qui ne sont pas connectés au
réseau de l'entreprise et qui ne contiennent aucune donnée critique. Les postes sont
protégés par un coupe-feu personnel et un antivirus.
– Des postes de travail spécifiques sont autorisés à se connecter directement. Ils sont
protégés par un coupe-feu personnel et par un antivirus.
– Des postes de travail spécifiques sont autorisés à se connecter via la passerelle de sécurité
où passent toutes les connexions sortantes.
– Toute autre façon de se connecter est interdite.
• limiter et mettre sous surveillance les connexions de postes de travail en accès distant :
– limiter les services offerts aux besoins identifiés et interdire tout accès à une information
sensible. Ces accès à distance sont authentifiés et chiffrés. Ils utilisent une classe d'adresse
IP bien déterminée
• interdire la connexion au réseau de l'entreprise d’un micro-ordinateur fixe ou portable
n'appartenant pas à celle-ci.
13
Contrôler les accès de l’informatique mobile
• La directive concernant l'utilisation de l'informatique mobile doit inclure des spécifications
concernant :
– la sécurité physique;
– le contrôle des accès;
– les mesures de chiffrement;
– les procédures de sauvegarde;
– la protection contre les virus.
• Dans le cas du télétravail, il convient que l’entreprise applique une protection sur le site de
télétravail et veille à ce que des dispositions appropriées soient prises pour ce type de travail.
Les facteurs à considérer sont :
– la sécurité physique du lieu de télétravail;
– les heures de travail, la catégorisation des informations à rendre disponibles, les services
et applications accessibles;
– la sécurité des moyens de télécommunication utilisés;
– l'accès à l’information par des personnes non autorisées;
– les procédures de sauvegarde;
– la disponibilité d'une assurance;
– le soutien technique et la maintenance;
– l'audit et la surveillance.
14
Contrôler les communications : gérer les opérations
Thème 9
Contexte
• Le réseau de télécommunications étant une composante critique du système d'information, il doit faire l'objet
de mesures de sécurité et de contrôle qui tiennent compte de tous les besoins d'accès des clients, des
partenaires et du personnel de l'entreprise (accès à distance, communication avec des tiers, commerce et
transactions électroniques, etc.).
Principe
• s'assurer de la fiabilité, de l'intégrité et de la disponibilité du réseau de télécommunications :
– mettre en place des procédures de contrôle et des mécanismes de sécurité;
– installer des outils de protection adaptés pour sécuriser systèmes d'exploitation et applications.
Règles et pratiques
• Gestion des opérations
– Toutes les opérations concernant le traitement des informations doivent être documentées. Dans ce
contexte, il faut établir les responsabilités et les procédures de gestion et d'utilisation de toutes les
infrastructures technologiques.
– Les activités de développement d'applications et de tests ne doivent pas être réalisées sur les mêmes
environnements que ceux en cours de production. Cette séparation vise à éliminer la possibilité de
confondre les données de tests avec les données réelles.
– Les contrats encadrant les actifs informationnels gérés par des tiers doivent prévoir des mesures de
gestion indiquant les éléments de sécurité sensibles et les procédures de sécurité à mettre en place.
15
Contrôler les communications : analyser, prévenir
• La mise à jour des logiciels : permet d'éliminer les vulnérabilités connues et de profiter des
améliorations apportées à la sécurité.
• L'analyse de l'infrastructure technologique (serveurs, routeurs, pare-feux …): permet de
vérifier les vulnérabilités exploitables par des personnes malveillantes. Le scanner de
vulnérabilités est un logiciel automatisé conçu pour détecter les vulnérabilités et les faiblesses
du réseau de communication. Un rapport indique les vulnérabilités identifiées et les éléments
sur lesquels il faudra apporter des correctifs.
• Le responsable de la sécurité doit faire respecter les consignes suivantes, en informant les
intervenants concernés :
– La sauvegarde des données, des applications et des logiciels d’exploitation représente une
activité essentielle et primordiale pour l’entreprise. En cas de sinistre (incendie,
inondation) ou de problème matériel (disque défectueux, serveur endommagé), il faut
récupérer les informations et ressources dans des délais raisonnables ;
– le transport de supports contenant de l'information de l'entreprise (CD, Bandes,…), doit
être soumis à des procédures sécuritaires (emballage spécial, mallette à ouverture par
code, livraison selon un processus sécuritaire, cryptage de l'information) ;
– La transmission d’informations confidentielles ou sensibles par messagerie électronique,
doit utiliser un mécanisme de chiffrement convenu avec son correspondant.
Vérifier la conformité
Thème 6
Contexte
• La vérification de la conformité consiste à s'assurer :
– du respect des lois et des réglementations;
– de la conformité des procédures de sécurité en place;
– de l'efficacité des dispositifs de suivi (journaux, enregistrements de transactions,..).
RÈGLES ET PRATIQUES
• Le non-respect de la législation en vigueur peut avoir des conséquences financières ou pénales :
– vérifier la conformité de la protection des informations opérationnelles confidentielles et
des informations sur les individus (renseignements personnels ou nominatifs).
– vérifier la conformité de la sécurité des actifs informationnels avec la politique de sécurité
de votre entreprise, afin d'identifier et d'évaluer les insuffisances.
• Un audit, interne ou externe, doit être fait périodiquement pour assurer :
– la vérification de la conformité des mécanismes de sécurité physique et logique;
– la vérification des contrôles de sécurité effectués sur les actifs informationnels vitaux et
importants de l'entreprise;
– la validation de l'efficacité des mesures de sécurité mises en place;
– la validation des processus d'alertes et de réaction aux incidents de sécurité;
– la vérification des mécanismes de contrôle d'accès par des tests d'intrusion;
– l'évaluation du plan de continuité et de relève;
– la conformité aux lois et règlements;
– la sensibilisation de la direction et des utilisateurs aux risques potentiels.
16