Vous êtes sur la page 1sur 11

L’ISO 27001,

ou comment construire
un vrai système de management
de la sécurité ?
Évolution de la menace : ISO 27001 : les clefs du management
des Systèmes d’Information de la sécurité
sous pression !
La norme ISO 27001 décrit ce que doit être un système de mana-
La place de plus en plus prépondérante des Systèmes d’Informa- gement de la sécurité de l’information (SMSI) pertinent. Un SMSI
tion dans tous les processus métiers a sensiblement augmenté la recouvre l’ensemble des ressources mises en place pour organi-
dépendance des entreprises vis-à-vis de leur SI. Cette évolution ser et gérer la sécurité au quotidien. Il englobe les différents docu-
est corrélée à une plus large ouverture de l’entreprise au monde ments formalisant les règles de sécurité, ainsi que l’organisation
extérieur, qui implique directement une plus large ouverture des associée (RSSI, correspondants sécurité, exploitants, instances
systèmes d’information (nomadisme des collaborateurs, inter- de décision…). Le SMSI constitue donc un dispositif global de
connexion avec des partenaires, accès des clients…). Les nou- gouvernance de la sécurité de l’information. Il est important de
velles stratégies de sourcing (externalisation, infogérance, noter qu’il est toujours défini pour un périmètre bien déterminé :
off-shore) viennent encore renforcer les risques de perte de maî- toute l’entreprise, un métier ou un processus particulier, une
trise de la sécurité. Enfin, de multiples lois et réglementation aug- application, un centre de production…
mentent les exigences en matière de traçabilité, de protection
des données personnelles, et de continuité d’activité pour cer- Comme les systèmes de management de la qualité (ISO 9000) et
tains secteurs comme la banque et l’assurance ou la santé. Et les de l’environnement (ISO 14000), un SMSI ISO 27001 repose sur
autorités de régulation ou de contrôle, comme la CNIL par exem- le cycle de progrès PDCA : Plan, Do, Check, Act, également
ple, se font de plus en plus présentes. appelé Roue de Deming. Ce cycle vise une amélioration continue
reposant sur une logique simple : dire ce que l’on fait, faire ce que
Cette augmentation de « l’exposition » aux risques liés à la sécu- l’on a dit, puis contrôler et corriger ce qui ne va pas.
rité des SI se produit malheureusement dans un contexte où la
menace informatique s’accroît véritablement. Cette menace se
professionnalise, avec une recherche ciblée de gains financiers
ou d’avantage concurrentiel. L’usage généralisé de l’informatique
augmente aussi la tentation pour les attaques d’origines interne. PLAN
Globalement, toutes les enquêtes montrent une croissance de la
sinistralité déclarée. ACT
Pour faire face à ces évolutions, les entreprises ont toutes aug-
menté sensiblement leurs budgets consacrés à la sécurité des SI,
et ont pris des mesures conservatoires souvent centrées sur la
mise en place de dispositifs techniques (firewall, anti-virus, centre DO
de backup…). Mais ces mesures ont des limites, et ne peuvent
répondre à tous les problèmes. Elles sont souvent mal comprises
par les Directions Générales qui voient surtout les contraintes qu’el- CHECK
les amènent sans identifier clairement les risques business aux-
quelles elles répondent. Pour sortir de ce dilemme, les
Responsables de la Sécurité des SI (RSSI) doivent envisager de
nouvelles réponses, plus globales, et plus compréhensibles par les
responsables métiers et les Directions Générales. Le SMSI va également s’appuyer sur d’autres principes issus
des normes ISO 9000 et notamment une approche par proces-
Avec l’arrivée des normes de la famille ISO 27000, et surtout de sus : la norme préconise en effet que toutes les activités liées au
sa « clé de voûte », l’ISO 27001, les RSSI disposent maintenant SMSI soient conçues et formalisées sous la forme de processus.
d’un outil pertinent pour concevoir une telle réponse. Examinons Les porteurs et acteurs des différentes actions contribuant à la
en détail les concepts et les apports de cette norme. sécurité doivent donc être identifiés tout comme l’enchaînement

8 IT-expert n°70 - novembre/décembre 2007


L’ISO 27000 - Une nouvelle famille de normes
Issue des réflexions de groupes de travail internationaux dédiés au domaine de la sécurité de l’information, la famille des
normes ISO 27000 est progressivement publiée depuis 2005. Nous pouvons distinguer trois types de normes dans cette
grande famille.
Des normes certifiantes
Elles décrivent les exigences devant être respectées si l’on souhaite viser la certification et ainsi obtenir une reconnaissance
externe. L’ISO 27001, norme de définition et de mise en place du Système de Management de la Sécurité de l’Information
(SMSI), publiée en 2005, est le pilier du système. Elle s’inspire largement des travaux de l’organisme de normalisation Bri-
tish Standard et de sa norme BS 7799-2 qui était déjà « certifiante » et largement diffusée au Royaume-Uni et en Asie. L’ISO
27006, qui définit les exigences s’appliquant aux organismes accrédités pour prononcer eux-mêmes la certification, entre
aussi dans cette catégorie.
Des normes de recommandations
Ces normes proposent des bonnes pratiques à suivre pour définir le système de management et sélectionner les mesu-
res de sécurité. La plus connue est la norme ISO 27002 (ancienne ISO 17799) qui décrit les mesures de sécurité en 39
objectifs et 133 mesures. Les normes ISO 27003 (guide de mise en œuvre), ISO 27004 (mesure de l’efficacité) et ISO 27005
(analyse de risques) actuellement en phase de conception apporteront des conseils sur la mise en œuvre du SMSI.
Des normes sectorielles et techniques
L’ISO prépare aussi des « SMSI sectoriels » en sélectionnant et en adaptant les contrôles devant être mis en œuvre pour
certains types d’organismes. Un des secteurs les plus avancés est celui des télécommunications avec le projet de norme
ISO 27011. La santé n’est pas en reste avec le projet de norme ISO 27799. La liste des normes ISO 27000 est loin d’être
stabilisée, et les réflexions se poursuivent sur des thèmes comme la sécurité des réseaux ou la continuité d’activité par
exemple.

2005 2006 2007 2008+

Exigences Mise en place du SMSI Accréditation des


ISO 27001 organismes de certification
ISO 27006

Recommandations Code de bonnes pratiques Terminologie


génériques ISO 27002 ISO 27000

Implémentation du SMSI
ISO 27003

Guide díaudit s
ISO 27007

Indicateurs et tableaux de bord


ISO 27004

Recommandations Gestion des risques


sectorielles ISO 27005
et techniques
Normes métiers
ISO 27xxx

IT-expert n°70 - novembre/décembre 2007 9


des actions à mener pour chaque processus de sécurité. Tout le la démarche sur l’analyse et la maîtrise des risques que fait peser
cycle de vie du SMSI (PDCA) doit lui-même être vu comme un la sécurité de l’information sur les activités « métiers » de l’entre-
processus englobant l’ensemble du dispositif. La norme ISO prise.
27001 décrit grâce à ce processus les différentes étapes de la
mise en place et du fonctionnement de la gouvernance de la La majorité des politiques de sécurité formalisées dans le passé
sécurité de l’information. énonce déjà le principe d’une démarche sécurité alignée avec les
risques encourus par l’entreprise. Pourtant, rares sont encore les
Les politiques actuelles intègrent aussi très souvent des règles cas où le RSSI dispose d’une vraie « cartographie des risques »
concernant la formalisation des procédures de sécurité, la réali- globale et d’un plan d’actions justifié par ces risques. Souvent,
sation de contrôles ou l’enregistrement des journaux. Mais elles les mesures de sécurité sont décidées et mises en œuvre direc-
ne décrivent pas précisément les processus et moyens qui vont tement par les équipes de la DSI ou sont choisies en fonction de
permettre de réaliser effectivement ces actions. La norme ISO « l’état de l’art » sans forcément sélectionner de manière objec-
27001 propose en revanche d’intégrer ces éléments comme des tive les mesures réellement les plus pertinentes. Les analyses de
fondements incontournables de la démarche sécurité : risques, quand elles existent, sont limitées tant en périmètre (un
1) Des processus de sécurité bien identifiés et formalisés projet, une infrastructure sensible), qu’en terme de pertinence
(analyse de risques, gestion des incidents, sensibilisation, (faible implication des métiers).
contrôles…).
2) Le contrôle systématique des éléments mis en œuvre via le L’ISO 27001 rend nécessaire la conduite d’une analyse de ris-
SMSI. ques dès la phase PLAN. La méthodologie d’analyse n’est pas
3) La gestion efficiente de la documentation (création et mises imposée mais doit être définie au préalable et répondre à certai-
à jour). nes contraintes : identification des processus et actifs critiques,
4) La gestion stricte des enregistrements pour permettre le identification des propriétaires, analyse des impacts, identifica-
contrôle des mesures de sécurité mises en place (par tion des menaces et des vulnérabilités, puis description et pon-
exemple : traces de tous les accès à un local sécurisé). dération des risques. Une telle démarche doit nécessairement
Notons que cet élément s’avère de plus en plus incontour- impliquer les responsables métiers, seuls habilités à se pronon-
nable du fait des nouvelles réglementations légales (Sarba- cer sur les risques qui sont acceptables. Elle transforme donc les
nes-Oxley Act, LSF) ou sectorielles (Bâle II ou MiFID dans modes de gouvernances classiques, le RSSI se tournant d’avan-
le milieu bancaire, Solvency II…). tage vers les métiers et les utilisateurs que vers les informati-
ciens. Le RSSI devient un vrai « pivot » du dialogue entre les
Mais la véritable spécificité de la norme ISO 27001 par rapport métiers et la DSI.
aux autres systèmes de management, c’est qu’elle centre toute

Une norme qui insiste juste là où le bât blesse aujourd’hui !


La norme ISO 27001 met en avant des thèmes aujourd’hui peu implémentés dans les entreprises : la systématisation de
l’analyse des risques et le contrôle d’application de la politique de sécurité.

Niveau de maturité des entreprises


PLAN Analyse métier des risques SI 25%

Politique de sécurité des SI 85%

DO Plan díactions annuel 72%

Procédures formalisées 63%

Plan de sensibilisation 51%

CHECK Plan de contrôle annuel 31%

Tableaux de bord 50%

ACT Revue régulière avec la DG 57%


Source Solucom : enquête auprès de 50 grandes entreprises et administrations.

10 IT-expert n°70 - novembre/décembre 2007


Pourquoi adopter l’ISO 27001 ? Plusieurs approches face aux normes :
jusqu’où aller ?
L’ISO 27001 propose des principes pertinents qui amènent un
plus réel aux démarches d’amélioration de la sécurité. Elle La norme ISO 27001 peut, comme tout guide, être utilisée
apporte en effet : comme un recueil de bonnes idées dans lequel on peut piocher.
• Une meilleure maîtrise des risques qui pèsent réellement Mais elle ne donnera sa pleine efficacité que si les principes fon-
sur les activités de l’entreprise. dateurs qu’elle propose sont effectivement mis en œuvre. La
• La garantie de mieux dimensionner le budget sécurité et question qui se pose alors, est de savoir jusqu’où aller dans la
surtout de l’affecter aux mesures les plus pertinentes. mise en œuvre de ces principes, avec deux grandes options pos-
• Une association plus systématique des acteurs métiers et sibles :
du management aux décisions, et donc une meilleure 1. Construire un ou plusieurs SMSI avec une véritable démarche
acceptation des contraintes amenées par les mesures de de progrès PDCA, mais sans chercher la certification à court
sécurité. terme.
• Un pilotage plus efficace des actions de traitement des ris- 2. Chercher à obtenir rapidement une certification officielle et
ques. tirer ainsi parti au maximum de ce que la norme peut apporter.
• La facilitation d’autres démarches liées à la sécurité de l’in-
formation, comme par exemple la mise en conformité à Dans ce cas, comme nous le verrons plus loin, mieux vaut se
Bâle II, à Sarbanes-Oxley ou aux lois informatique et liber- fixer un périmètre raisonnable au départ.
tés.
• La garantie de mieux répondre aux attentes des « audi- En tout état de cause, le projet d’adoption de l’ISO 27001 devra
teurs » qui vont maintenant utiliser cette norme comme trouver sa place au cœur de la gouvernance SI de l’entreprise. Il
référence. peut être porté par le RSSI, avec l’aide des équipes Qualité et des
Risk Managers, mais doit être sponsorisé par la Direction. Il asso-
L’utilisation de l’ISO 27001 va par ailleurs renforcer la confiance ciera systématiquement les métiers liés au périmètre concerné et
du management dans la démarche entreprise par le RSSI et sa bien entendu les acteurs de la DSI, qui sont concernés au premier
crédibilité. Elle offrira au RSSI un support plus efficace pour obte- chef.
nir les moyens dont il a besoin pour mener ses actions.

IT-expert n°70 - novembre/décembre 2007 11


ISO 27001 : la mise en œuvre

La norme ISO 27001 arrive alors que les entreprises et les admi- • Des chantiers « ISO 27002 » comme par exemple le Plan
nistrations ont déjà pour la plupart mis en place des premiers de Continuité d’Activité, la gestion des identités et des
éléments de gouvernance de la sécurité et ont engagé de nom- accès (IAM), la gestion contractuelle des tiers…
breux chantiers d’amélioration. La décision d’appliquer les prin-
cipes de l’ISO 27001 remet-elle en cause tout l’existant ? Le processus de gestion des risques, défini par l’ISO 27005, est
Comment entamer ce projet ISO 27001 ? l’un des processus clés à mettre en place dans le cadre de ce
plan de maîtrise des risques. Ce processus permet de préciser et
de mettre à jour progressivement la « cartographie des risques »
Par où commencer ? globale. Il permet aussi d’ajuster les contours et les priorités des
chantiers de mise en conformité et de réorienter le SMSI dans la
Si l’on prend l’ISO 27001 au pied de la lettre, la première étape à bonne direction si nécessaire. Le processus de gestion des ris-
mener est l’analyse de risques. Pour conduire cette action, le ques prévoira dans la plupart des cas une alimentation régulière
choix du « niveau de granularité » est lourd de conséquences. de la cartographie des risques sur la base des analyses de ris-
Identifier tous les risques en analysant chaque micro processus ques réalisées pour chaque projet SI et sur un travail progressif
de l’entreprise est une tâche de longue haleine. Se placer à un d’analyse détaillée des risques pour chaque processus métier.
niveau très macroscopique permet d’aller beaucoup plus vite,
mais donne des résultats beaucoup moins précis. Pour traiter
ce dilemme et lancer la « boucle PDCA » dans un délai raisonna- Analyse d'écart de la norme Analyse de risques macro
ble, nous préconisons de mener en parallèle l’identification
macroscopique des besoins de sécurité, réalisée sur la base d’in-
terviews des principaux responsables métiers et de la Direction Stratégie du SMSI
Générale, et une analyse des écarts entre les pratiques existan- Politique de sécurité
tes et les principes et règles de la norme (i.e. les chapitres 4 à 8 de Plan de maîtrise des risques
l’ISO 27001 et les 133 mesures de sécurité de l’ISO 27002), réa-
lisée sur la base d’interviews du RSSI et des responsables SI
(exploitants, architectes, chefs de projets…), d’une revue docu- Chantiers de mise
en conformité Processus de
mentaire et de visites de sites. ISO 27001/ISO 27002 gestion des
DO Ajustement ISO 27005
Ce travail initial permet d’identifier les grandes familles de ris-
ques et les périmètres du SI sur lesquels les enjeux sont les plus
forts. Il permet aussi de détecter les éléments manquants pour CHECK
disposer d’un SMSI opérationnel et efficient. Le travail ainsi mené ACT
permet de définir et de faire valider la « stratégie du SMSI » par la
Direction Générale. La stratégie du SMSI consiste à :
1) Fixer le périmètre du SMSI.
2) Formaliser une politique de sécurité de l’information et une
organisation adéquate. L’analyse de risques,
3) Définir un plan de maîtrise des risques argumenté identifiant point focal de la démarche
les chantiers prioritaires.
L’analyse de risques constitue le point de départ d’une démarche
Le plan de maîtrise des risques comporte plusieurs volets : ISO 27001. Pour autant, il s’agit d’un exercice complexe et sen-
• Des chantiers de conformité ISO 27001 pour décliner les sible nécessitant un vrai appui de la direction ainsi qu’une métho-
exigences de la norme. Une approche par processus de dologie et un plan de communication bien élaborés. Les
sécurité sera évidemment très pertinente (gestion des inci- difficultés à anticiper incluent :
dents, contrôle…). • La définition des critères d’acceptation des risques (à par-
tir de quel niveau l’entreprise ne peut accepter un risque).

12 IT-expert n°70 - novembre/décembre 2007


• La définition d’une grille d’impacts, nécessaire pour avoir
des résultats homogènes. Cette grille doit être indiscutable :
il est toujours difficile de faire admettre à un responsable que
L’ISO 27005 : Gestion des risques le processus dont il a la charge n’est pas le plus critique…
• Les enjeux liés aux périmètres croisés lorsqu’un risque ne
La norme ISO 27005 (en version projet actuelle- concerne pas qu’une seule équipe ou un seul processus
ment) est un guide de mise en œuvre du processus métier.
de gestion des risques liés à la sécurité de l’infor- • La norme ne donne par ailleurs aucun guide, ni pour le
mation. Elle propose une méthodologie d’appré- choix du niveau de granularité à adopter, ni pour la défini-
ciation et de traitement des risques et complète tion et la valorisation des types d’impacts. Seuls le bon
ainsi les principes de la norme ISO 27001 qui établit sens et l’expertise peuvent permettre de faire des choix
le SMSI en s’appuyant sur l’analyse des risques. pertinents dans ce domaine.
La norme ISO 27005 s’inscrit dans la logique ver-
tueuse du cycle PDCA initiée par la norme ISO Les 12 travaux du RSSI,
27001 tant par son objectif d’amélioration de la ou comment construire son SMSI…
sécurité que par le cycle de vie de la gestion des
risques qu’elle propose de mettre en place. Au- Le travail de planification initial et de construction du SMSI ne va
delà des apports méthodologiques qu’elle repré- pas forcément remettre en cause tout l’existant. Il est possible
sente pour la gestion des risques, elle est enrichie dans la plupart des cas de s’appuyer sur les éléments pertinents
d’annexes qui forment un outillage conséquent déjà existants, notamment les politiques, les chartes, les directi-
pour leur appréciation et leur analyse. Pour autant, ves, mais aussi les procédures opérationnelles. Le schéma sui-
l’ISO 27005 ne constitue pas aujourd’hui une base vant décrit les éléments apportés par l’existant et les nouveaux
de scénarios de risques suffisamment exhaustive éléments qui seront vraisemblablement à créer.
pour être utilisée. L’aide d’une véritable méthodolo-
gie d’analyse de risques (comme EBIOS ou Le corps de la norme ISO 27001 est consacré à la création et au
MEHARI) et une expertise avancée restent néces- maintien du SMSI. Si certains sujets sont mis fortement en avant
saires en complément. comme la formation et la sensibilisation, l’organisation, la gestion
des ressources, la gestion des incidents ou les plans d’audits,
toutes les mesures de sécurité évoquées dans l’ISO 27002 ne
sont pas traitées en détail. Vu globalement, la mise en œuvre

Existant Alignement sur les principes Certification


PLAN Définition du périmètre
Politique générale
Directives & Chartes
Processus du SMSI
Analyses de risques
Déclaration d'applicabilité (SoA)

Procédure Approche contrôle / PDCA Systématisation


DO
Gestion des actifs Systématisation

Gestion documentaire

Plans de contrôles Audits de conformité


CHECK
& Mesures de l'efficacité
ACT Gestion de preuves

IT-expert n°70 - novembre/décembre 2007 13


Les 12 travaux du RSSI
1/ Cartographie des risques et plan de maîtrise des risques
2/ Politique et gouvernance de la sécurité

PLAN ACT
Système de management de la
sécurité de líinformation (SMSI)
ISO 27001
DO CHECK
3/ Sensibilisation et formation 11/ Plan de contrôle et d’audit
4/ Insertion de la sécurité dans les projets 12/ Tableaux de bord
5/ Gestion des tiers
6/ Mise en conformité (SOX, CNIL…)
7/ Gestion opérationnelle de la sécurité
8/ Plan de continuité d’activité
9/ Gestion des identités et des accès
10/ Architectures de sécurité

d’un plan d’action d’amélioration de la sécurité s’apparente tout amont (facteurs clés de succès, engagement du manage-
de même aux « 12 travaux d’Hercule ». Ce qu’il est donc très ment…).
important de noter, c’est que l’analyse des risques doit permet-
tre de définir les bonnes priorités dans la sélection et dans la La rédaction de cette norme est un travail important et complexe
conduite de ces chantiers. mais si le résultat est à la hauteur des espérances, elle pourrait
devenir incontournable pour tous les RSSI.
L’ISO 27001 n’impose pas de structure documentaire. Le docu-
ment de politique de sécurité de l’information pourra ainsi très
bien regrouper les principes de la politique du SMSI, son périmè- Mesurer l’efficacité du SMSI :
tre, l’organisation du SMSI et les directives/procédures sur les- les tableaux de bord de sécurité
quelles la sécurité sera bâtie. Il pourra aussi être pertinent de
consigner ces informations dans le manuel du SMSI, document Pour garantir l’efficacité du SMSI, il faut se doter de moyens de
maître du SMSI décrivant toute l’organisation mise en œuvre. mesure représentatifs et cohérents. A travers la publication de
Dans la plupart des cas, les procédures de sécurité devront être tableaux de bord de sécurité, les porteurs du SMSI vont pouvoir
complétées par une description des processus de sécurité. Ces à la fois mesurer cette efficacité, et communiquer vers les acteurs
processus précisent les règles applicables par une vision « orga- impliqués. Un bon indicateur est un compromis entre pertinence,
nisationnelle » des rôles et responsabilités. L’essentiel, c’est que complexité et pérennité. Pour construire des tableaux de bord, il
tous les éléments qui composent le SMSI sont clairement iden- faut à la fois :
tifiés. Si certains documents ne s’appliquent que partiellement au • Reprendre et consolider les éléments qui existent déjà
SMSI, cela doit être indiqué explicitement. C’est notamment le (souvent de nombreux indicateurs techniques issus des
rôle de la Déclaration d’Applicabilité (SoA) qui, même si elle n’est équipes d’exploitation).
pas impérative en dehors d’une certification officielle, constitue • Mais aussi construire des éléments de haut niveau repré-
un document très pertinent pour bâtir le SMSI. sentatifs du SMSI dans son ensemble.
La norme ISO 27003 devrait ensuite donner quelques guides On retrouvera donc dans les indicateurs des éléments de mesure
pour aider à l’implémentation des mesures de sécurité. Annon- de chaque phase et notamment :
cée pour la fin 2008, cette norme sera un guide d’aide à l’implé- • De l’analyse de risques (PLAN) et du plan de traitement
mentation du SMSI. Les premières versions de travail montrent des risques (DO).
une volonté forte de donner des conseils précis basés sur les • De suivi des chantiers ISO 27001 et ISO 27002 (DO).
meilleures pratiques rencontrées pour mettre en œuvre un SMSI. • Des contrôles et audits (CHECK).
Le document sera structuré en fonction de chaque étape du pro- • De suivi des actions correctrices et des recommandations
cessus PLAN, DO, CHECK, ACT mais détaillera également la des audits (ACT).
notion même de processus et abordera également les phases

14 IT-expert n°70 - novembre/décembre 2007


acteurs tels que le RSSI, ou encore des contrôles périodiques ou
audits réalisés par des tiers indépendants, comme par exemple
les équipes internes d’inspection.
Chaque mesure mise en œuvre doit en théorie faire l’objet d’un
contrôle régulier. De manière plus pragmatique, c’est l’analyse
des risques qui doit permettre de définir les points de contrôles
prioritaires ainsi que l’effort à consacrer pour chaque type de
contrôle.
L’ISO 27004
et les indicateurs de sécurité COBIT, ITIL et ISO 27000
Actuellement au stade final de normalisation, la La plupart des DSI ont engagé des démarches de mise en appli-
norme ISO 27004 décrit les mécanismes de cation des référentiels de gouvernance des SI, les plus souvent
conception et de mesure des indicateurs de suivi du cités étant COBIT, ITIL et CMMI. Se pose donc la question de la
SMSI. Cette norme, très complète, contient beau- cohérence et de l’articulation de ces démarches avec l’ISO
coup d‘informations sur ce qu’est une mesure, 27000.
comment les collecter et calculer les différents indi-
cateurs issus de ces données. Sans entrer en concurrence, ces différentes normes peuvent se
Suivant ensuite les différentes phases de la vie du compléter et permettre des économies d’échelle. Par exemple la
SMSI (Plan, Do, Check, Act), la norme précise les mise en place de démarches CMMI et ITIL facilite la mise
actions qui devraient être conduites à chaque étape en œuvre des mesures de l’ISO 27002. Le COBIT, avec son
pour ce qui concerne les indicateurs. En annexe, la approche de gestion des risques, est également une aide pour
norme propose des fiches de description des indi- viser l’ISO 27001. Il envisage des types de risques plus larges que
cateurs et également de nombreux exemples d’in- l’ISO 27000 (risques affectant l’efficacité, la fiabilité ou l’efficience
dicateurs avec les modes de calcul associés. du SI, en plus des critères plus orientés vers la sécurité telle que
la confidentialité, l’intégrité, la disponibilité ou la conformité) mais
Trois pièges à éviter : les démarches restent fondamentalement proches.
• Des indicateurs trop nombreux (au-delà d’une
vingtaine). En règle générale, on peut considérer que les normes ISO 27000
• Des indicateurs sans identification d’objectifs constituent un approfondissement sur les thèmes de la sécurité
à atteindre, donc difficiles à interpréter. de l’information et de la gestion des risques, qui sont évoqués de
• Une industrialisation trop rapide : il vaut mieux manière plus succincte dans les autres référentiels.
valider que les indicateurs produits sont les
bons avant d’industrialiser complètement. Il faut d’ailleurs noter que la norme ISO 20000, issue d’ITIL,
« pointe » maintenant directement sur la norme ISO 27001 pour
ce qui concerne le processus de gestion de la sécurité du SI.

ISO 27000 et contrôle interne Objectifs

La mise en œuvre des normes ISO 27000 implique un renforce- COBIT


ment du contrôle interne. Ce renforcement est d’ailleurs mis en
avant par toutes les démarches de gestion des risques qui consi-
dèrent que seul un processus contrôlé régulièrement peut être ISO20000-1 ISO27001 ISO9001
considéré comme maîtrisé. La plupart des nouvelles réglementa-
tions ont pour conséquence un renforcement du contrôle interne. SI Métiers
CMMI ISO27002
L’une des tâches essentielles de la phase CHECK consiste donc
à élaborer et à mettre en œuvre un plan de contrôle qui définit
l’ensemble des contrôles réalisés pour évaluer le niveau de maî- ITIL
trise des processus de sécurité et l’efficacité du SMSI. Il combine Moyens
des contrôles de premier niveau, réalisés par les acteurs opéra-
tionnels, des contrôles de second niveau, réalisés par des

IT-expert n°70 - novembre/décembre 2007 15


La certification ISO 27001

La certification du SMSI par un organisme externe apporte une systèmes de management tels que l’ISO 9001 et l’ISO 14001
reconnaissance publique et internationale. Cette certification (système de management environnemental). Les normes géné-
nécessite cependant des efforts importants qui doivent donc être riques d’audit sont complétées par des textes spécifiques au
justifiés par un réel besoin métier. La certification garantit de SMSI, en particulier la norme ISO 27006. L’organisation souhai-
manière indépendante que le SMSI est conforme aux exigences tant se faire certifier va tout d’abord contracter avec un orga-
spécifiées, qu’il est capable de réaliser de manière fiable les nisme de certification.
objectifs déclarés et qu’il est mis en œuvre de manière efficace. Ce contrat d’une durée de 3 ans va encadrer l’ensemble du cycle
Ses apports sont notamment : de la certification. L’organisme de certification va mandater des
1. Vis-à-vis des clients, des fournisseurs et des partenaires, la auditeurs certifiés pour réaliser les contrôles. Plusieurs types
réponse à des demandes explicites des clients lors d’émis- d’audits sont formellement identifiés : l’audit initial couvrant la
sion d’appels d’offres requérant la certification, la maîtrise totalité du périmètre, des audits de surveillance sur un périmètre
des coûts avec la réduction du nombre d’audits mandatés plus restreint et l’audit de renouvellement.
par des tiers ou encore le renforcement de l’image de mar- La durée de l’audit est déterminée par la norme ISO 27006 et
que de la société. varie suivant le nombre et la taille des sites, le nombre de person-
2. Pour l’entreprise, la capacité de mobiliser ses équipes der- nes dans le périmètre et la complexité du SI. À titre d’exemple, il
rière un projet commun et visible, dans un objectif de plan- faut compter un peu moins de 30 jours d’audit pour une société
ning déterminé, et d’accélérer ainsi la démarche de 10 000 employés.
d’amélioration de la sécurité. Suite à cette phase de contractualisation, l’audit certifiant est ini-
tié. Une première phase de vérification documentaire est réalisée
Mais viser la certification reste une cible ambitieuse nécessitant avant d’enchaîner sur les visites de sites. Lors de cette opération,
un bon niveau de maturité. C’est un projet à part entière néces- les auditeurs réalisent un ensemble de contrôles, techniques et
sitant un haut niveau de sponsoring. C’est aussi un engagement organisationnels, pour vérifier que le SMSI « tourne », que les
dans la durée, aussi bien dans la fourniture de moyens que dans principes sélectionnés ont bien été mis en œuvre et que le sys-
l’amélioration continue. À la vue des efforts nécessaires, la certi- tème est pérenne.
fication doit répondre à une demande explicite des métiers et de
la direction de la société. La majorité des contrôles organisationnels nécessite la fourniture
de preuves concrètes (comptes rendus de réunion, documents
La certification dans le monde approuvés, listes de personnes ayant suivi les formations…). Les
contrôles plus techniques sont vérifiés par la réalisation d’opéra-
Aujourd’hui, le niveau d’adoption de la certification ISO 27001 est tions sur les systèmes (affichage des habilitations, vérification
très hétérogène d’un pays à l’autre. Certains sont très en avance, en des correctifs…). De plus, certains contrôles par des interviews
particulier le Japon. D’autres (États-Unis, Inde…) sont en train de spontanées d’employés sont possibles.
rattraper leur retard suite à la publication de l’ISO 27001 comme Suite à l’audit, les auditeurs font parvenir leurs recommandations
norme internationale. Fin août 2007, 2 323 certifications ISO 27001 à l’organisme de certification qui approuve les résultats et peut
ont été prononcées dans le monde. En France, quelques sociétés délivrer le certificat officiel. En cas de désaccord avec les résul-
ont obtenu la certification. Agissant principalement sur le domaine tats, il est possible de poser des recours.
des technologies de l’information, ces sociétés ont certifié des pro-
cessus particuliers proches de leur cœur de métier.
Les difficultés de la certification
La certification, une démarche encadrée et Au-delà des points clés inhérents à la mise en place du SMSI (périmè-
normalisée tre, analyse de risques et mesure de l’efficacité), les difficultés rencon-
trées couramment lors des audits certifiant sont les suivantes :
Pour obtenir la certification, il est nécessaire de faire auditer son • La gestion des enregistrements et des preuves demande
SMSI par un organisme de certification externe. La certification des efforts importants de formalisation et de communica-
du SMSI ISO 27001 suit le même processus que celle des autres tion. C’est sur cette base que les contrôles seront réalisés.

16 IT-expert n°70 - novembre/décembre 2007


• La connaissance, sur le périmètre concerné, des principes • La certification d’un SMSI n’ayant pas encore fait ses preu-
et des règles de sécurité. Les auditeurs ne manqueront ves. Même si cette pratique n’est pas recommandée, la
pas d’interroger aussi bien des responsables métiers que norme autorise la certification d’un SMSI n’ayant pas encore
des employés, voire des prestataires, sur leur connais- réalisé un cycle de la boucle PDCA. La certification sera alors
sance des pratiques de sécurité. plus facile à obtenir mais les audits de renouvellement ne
Même si un problème sur ce point n’entraînait qu’une manqueront pas de vérifier que les actions de type CHECK et
remarque de la part des auditeurs, il est difficile de garantir ACT sont réalisées. Le relâchement «naturel» suite à l’obten-
un sans-faute sur ce volet. tion de la certification pourrait alors être fatal.

CONCLUSION :
Adopter les principes
dès aujourd’hui,
certifier sur opportunité !
La norme ISO/IEC 27001, première brique d’une grande famille de majeurs que l’on pourra pleinement tirer partie des enseigne-
normes internationales consacrées à la sécurité des systèmes ments des normes tout en se donnant un périmètre de travail
d’information, constitue une avancée majeure dans le mouve- raisonnable. Une fois ces risques majeurs maîtrisés, les cycles
ment de professionnalisation progressive des démarches de successifs de la boucle PDCA permettront d’élargir progressive-
sécurité. ment le périmètre des risques traités pour couvrir à terme l’en-
Elle formalise des principes essentiels qui vont permettre un ali- semble du système d’information.
gnement progressif de la sécurité de l’information avec les meil-
leures pratiques de management : pilotage par les risques, En résumé, appliquons dès aujourd’hui les bons principes de
formalisation des processus, contrôle, amélioration continue… l’ISO 27000, mais visons la certification uniquement lorsque le jeu
en vaut la chandelle !
Appelée à s’imposer, l’ISO 27000 est aussi pour les RSSI et les
DSI un outil de communication efficace permettant d’asseoir la
crédibilité et la cohérence des démarches d’amélioration de la
sécurité, et de conforter et valoriser ces démarches vis-à-vis du
top management. Avec la certification officielle, cette crédibilité
deviendra même dans certains secteurs d’activité une reconnais-
sance externe incontournable.
Il ne faut pourtant pas tout attendre de l’ISO 27000 : en aucun cas Laurent BELLEFIN
les normes n’aident à choisir le bon niveau de granularité et de Directeur des opérations sécurité
détail pour conduire les analyses de risques. Elles n’aident pas du groupe Solucom.
non plus à sélectionner les mesures de sécurité adaptées au
contexte et ne garantissent pas que les processus que vous allez
définir seront les plus efficaces pour maîtriser vos risques. Comme
dans le domaine de la qualité, les normes fixent des objectifs,
proposent une méthodologie, mais seuls le bon sens et l’expertise
assurent la pertinence des choix d’implémentation. A propos de Solucom
Le chemin à parcourir pour s’aligner complètement avec la norme Solucom :Cabinet de conseil en gouvernance des SI et technologies,le groupe Solu-
et atteindre la certification ISO 27001 s’avérera souvent long, coû- com rassemble plus de 500 consultants. Dans le domaine de la sécurité, Solucom
teux et ambitieux. La certification officielle doit donc être réservée accompagne les grandes entreprises dans la mise en place de leur politique de maî-
pour le moment aux organisations qui peuvent y trouver un apport trise des risques SI et dans le design de leurs architectures de sécurité. Le pôle
direct pour leur cœur de métier. sécurité du Groupe Solucom est fort de plus de 120 consultants intervenant sur les
aspects suivants :
Mais que cela n’empêche pas chaque entreprise d’appliquer dès • cartographie des risques et conduite d’audits,
maintenant les bons principes des normes, et d’accélérer ainsi • formalisation des politiques et des organisations de management de la sécurité,
leur démarche d’amélioration de la sécurité ! C’est en focalisant • élaboration de plans de continuité d’activité,
dans un premier temps l’attention sur le traitement des risques • conception des processus et des solutions de gestion des identités et des habilitations.

IT-expert n°70 - novembre/décembre 2007 17


LA RÉFÉRENCE TECHNIQUE DES PROFESSIONNELS DE L'INFORMATIQUE

Pour compléter votre bibliothèque


de référence technique,
commandez vite les anciens numéros* IT-expert n°58
Novembre/Décembre 2005

d’IT-expert à tarif préférentiel !


DOSSIER : L’intégration de contenu,
un problème bien réel
• Les JavaServer Faces face à Struts
• Sybase Adaptive Server Enterprise 15
• Informatique et téléphonie :
à quand la convergence ?

IT-expert n°60 IT-expert n°61 IT-expert n°62 IT-expert n°63


Mars/Avril 2006 Mai/Juin 2006 Juillet/Août 2006 Septembre/Octobre 2006
DOSSIER : La qualité des applications DOSSIER : Optimiser innovations et DOSSIER : Panorama sur les techniques Agiles DOSSIER : La géolocalisation
développées en technologies objet transformations en gérant le portefeuille • PHP5, une alternative à .NET et J2EE ? • Géolocalisation, les techniques alternatives
• L’industrialisation des développements au de projets et d’applications • Eclipse : le Big Bang Callisto au GPS
secours des échecs projets • Subversion : le grand départ ? • Test Driven Development • Le positionnement par GPS
• Environnements de Développement Intégrés • L’accessibilité numérique • Qui arrêtera Google ? • Géolocalisation, tout n’est pas permis…
• Urbanisme des Systèmes d’Information versus • Wi-Fi • Recyclage des e-déchets
Architecture d’Entreprise
• Contrôle d’accès au réseau
* Dans la limite des stocks disponibles

IT-expert n°65 IT-expert n°66 IT-expert n°67 IT-expert n°68


Janvier/Février 2007 Mars/Avril 2007 Mai/juin 2007 Juillet/Août 2007
DOSSIER : Web 2.0 entreprise, quelles DOSSIER : Sécurité : Les applications, DOSSIER : SOA, l’état de l’art DOSSIER : Le décisionnel
réalités ? le talon d’Achille des entreprises • SOA :Architectures & outils • Du décisionnel à la gestion de la performance
• ITIL et ISO20000 • RIA (Rich Internet Application) : • Imprimez moins, maîtrisez vos coûts ! • La visualisation de l’information à des fins
• Logiciel libre définitions et panorama des solutions • Qualité interne de ses logiciels : d’aide à la décision
• Gestion des droits numériques en entreprise mythes et réalités • Les grandes étapes d’une chaîne d’ETL
• Les wikis : définitions fonctionnelles et techniques avec RMS • L’univers étrange des unités d’œuvre • ITIL : entre meilleures pratiques et référentiel
• Une approche structurée de la certification du • Un observatoire pour mesurer l’urba holistique
réseau : l’audit automatique du réseau et la valida- • Les DRM : une introduction
tion des changements des configurations

Vous aimerez peut-être aussi