Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Elle contient entre autres les enjeux de sécurité de l’entreprise, ses besoins de sécurité, ainsi que les menaces
pouvant impacter l’entreprise.
Tout projet ou action relative à la sécurité des systèmes d’informations doivent donc être en adéquation avec ce
document fondateur.
Politique de sécurité du système d’information PSSI
La démarche d'élaboration de PSSI se déroule en 4 phases
successives :
Phase 0: préalables
Tâche 1 : organisation projet
Tâche 2 : constitution du référentiel
Phase 1: élaboration des éléments stratégiques
Tâche 1 : définition du périmètre de la PSSI
Tâche 2 : détermination des enjeux et orientations
stratégiques
Tâche 3 : prise en compte des aspects légaux et
réglementaire
Tâche 4 : élaboration d'une échelle de besoins
Tâche 5 : expression des besoins de sécurité
Tâche 6 : identification des origines des menaces
Phase 2: sélection des principes et rédaction des règles
Tâche 1 : choix des principes de sécurité
Tâche 2 : élaboration des règles de sécurité
Tâche 3 : élaboration des notes de synthèse
Phase 3: finalisation
Tâche 1 : finalisation et validation de la PSSI
Tâche 2 : élaboration et validation du plan d’action
Politique de sécurité du système d’information PSSI
1. Politique de sécurité
2. Organisation de la sécurité
3. Gestion des risques SSI
4. Sécurité et cycle de vie
5. Assurance et certification
Politique de sécurité du système d’information PSSI
- Evolutions de la PSSI:
Une PSSI évolue au cours du temps, en termes de missions, de périmètre… Cet
article permet de fixer les règles d’évolution.
Une évolution est à prévoir dans différents cas, par exemple : évolution du
contexte SI, évolution du contexte de menaces, audit, incident de sécurité, sur
demande d’une autorité.
Politique de sécurité du système d’information
- Diffusion de la PSSI:
Tous les personnels d’un organisme doivent avoir un accès clair à la PSSI. Cette
PSSI doit être clairement documentée.
De même, l’ensemble des partenaires, sous-traitants, externes, doivent avoir
un accès à la PSSI.
Cela étant dit, une partie du contenu de la PSSI a un caractère confidentiel, et
la diffusion ne doit pas nécessairement être la même pour l’ensemble des
acteurs.
Il est donc nécessaire de prévoir des synthèses PSSI pour permettre à chacun
d’avoir les informations correspondantes à ses besoins.
Politique de sécurité du système d’information
2. Principes : Famille 1 – Domaine 1 « Principes Organisationnels – Politique
de Sécurité »
- Perturbation des SI
Une attention particulière doit être apportée au fait que les contrôles ne
doivent pas perturber les SI eux-mêmes. Attention au côté invasif.
Politique de sécurité du système d’information
- Evaluation et certification :
L’ensemble de la PSSI doit être évaluée de façon périodique. Cette évaluation
doit mener à une certification sécurité. Selon l’entreprise et son contexte, cette
certification sera officielle par le biais de règles ISO, ou « non officielle » mais
liée à des principes évoqués lors de la rédaction de la politique de sécurité.
Politique de sécurité du système d’information
- Principes Organisationnels
- Principes de Mise en Œuvre
- Principes Techniques
6. Aspects Humains
7. Planification de la Continuité des Services
8. Gestion des Incidents
9. Sensibilisation et Formation
10. Exploitation
11. Aspects Physiques et Environnementaux
Politique de sécurité du système d’information
Le plan de continuité d’activité (BCP – Business Continuity Plan) doit être décrit
dans le document de PSSI à cette rubrique. Différents plans sont à décrire: plan
de reprise d’activités, plan de reprise après désastre, plan de contingence, …
- Photocopie de documents
A rédiger en fonction de la classification des documents.
Politique de sécurité du système d’information
2. Principes
- Principes Organisationnels
- Principes de Mise en Œuvre
- Principes Techniques
- Constitution de preuves:
Cette constitution doit respecter la législation et les codes de pratiques en
vigueur pour être présentable si nécessaire devant un tribunal.
- Alertes de sécurité:
Méthode de transmission, vitesse, destinataires, à définir en fonction de la
classification de l’incident.
- Zonage:
Zonage des locaux, zonage des équipements. Il existe des guides et directives
sur le sujet.
- Matériel TEMPEST:
Transient ElectroMagnetic Pulse Emanations Standard. Ce matériel permet de
se protéger contre les signaux parasites lorsque le zonage ne suffit pas.
Politique de sécurité du système d’information
- Cage de Faraday:
Plus onéreux mais efficace.
ISO/CEI 27000 – Introduction, glossaire des termes communs, vue globale de la suite des normes
(mai 2009).
ISO/CEI 27002 – Guide des bonnes pratiques en SMSI. Autant la 27001 dit quoi faire, autant la
27002 apporte des réponses sur le comment faire. (Précédemment connue sous le nom de ISO/CEI
17799, renumérotée en ISO/CEI 27002:2005 en juillet 2007, dernière révision en 2013.)
ISO/CEI 27003 – Guide d’implémentation d’un SMSI : lignes directrices pour la mise en œuvre du
système de management de la sécurité de l’information. (Publiée en février 2010.)
Les normes
Il existe ensuite de nombreuses autres normes complémentaires au sein de la série ISO 27000. Par
exemple, la norme ISO/CEI 27010 – Gestion de la sécurité de l’information des communications
intersectorielles et inter organisationnelles.