Vous êtes sur la page 1sur 7

Imprimé

E x t r a i ts du livre 54 €

La norme ISO 27005


Ajouter au panier
Gestion des risques liés à la sécurité de l'information
Jean-Charles PONS
Toute reproduction de ces
commerciales, est
Tous droits rese

1 avis

Revenir à la page d'achat du livre

Étude de cas 1 - Mise en conformité

Introduction
Dans ce chapitre, nous ferons une analyse de risques d’une entreprise fictive en suivant les chapitres du
livre les uns après les autres. Gardons toutefois en mémoire que les chapitres sur la communication et
sur la surveillance et la revue des risques sont des processus transverses qui ont cours tout au long de
l’analyse.

Contexte
Comme nous l’avons évoqué dans le chapitre Établissement du contexte, cette partie est très
importante. En effet, une bonne compréhension de l’entreprise, de ses objectifs et de ses valeurs est
primordiale si l’on souhaite réaliser une analyse de risques la plus complète possible. Nous entamerons
donc ce chapitre par une découverte de la société que nous devons auditer.
Claude Martin a créé sa société SecHost en 2010 en France, à Paris. C’est une société d’hébergement
et d’infogérance informatique, qui comporte aujourd’hui 30 employés. Les données sont stockées dans
deux Datacenter différents, un à Nanterre, l’autre à Saint-Denis. Les bureaux quant à eux se situent
dans le cinquième arrondissement de Paris.
Le directeur souhaite élargir ses activités en essayant de toucher le secteur de la santé. Pour ce faire,
l’entreprise SecHost doit se certifier HDS (hébergement des données de santé) et donc répondre aux
exigences d’ISO 27001. Cette norme prévoyant un cadre et un processus pour gérer les risques, il a été
décidé de respecter ISO 27005.

1. Le contexte externe
La société SecHost est, comme précisé dans la section précédente, soumise à différentes lois et
réglementations :

Le règlement général sur la protection des données (RGPD) car elle aspire à héberger des
données de santé.
L’obtention de la certification hébergeur de données de santé (HDS) pour la même raison.
L’obtention de la certification ISO 27001, qui comprend une grande part...

Ceci est un extrait du livre.


Acheter le livre Je m'abonne
Pour poursuivre votre lecture...

Identification du risque
1. Les entretiens
Nous utiliserons la méthode des entretiens qui seront retranscrits ici sous forme de questions/réponses.
Nous ne noterons ici qu’une partie d’entre eux, car ils peuvent être très longs et très complets.

a. Entretien avec le directeur


Question : Quel est le projet de SecHost et quelle est sa stratégie ?
Réponse : l’élargissement de notre offre en récupérant des clients dans le domaine de la santé. Ainsi
nous devons obtenir des certifications telles que HDS ou ISO 27001.
Question : Quels sont les délais à respecter ?
Réponse : Pour s’en tenir aux objectifs de la société, la mise en conformité doit être effective dans les
deux ans à partir d’aujourd’hui.
Question : Qu’attendez-vous du programme de gestion des risques que vous voulez mettre en place ?
Réponse : J’espère évidemment obtenir une maturité nécessaire à l’obtention des certifications citées
précédemment, mais aussi rehausser le niveau de sécurité de notre organisation. La mise en place d’un
programme de gestion des risques fort permettra de penser sécurité dès le début du projet et progresser
dans notre recherche d’amélioration continue.
Question : Estimez-vous que vos équipes soient impliquées dans ce projet ?
Réponse : L’amélioration continue et la curiosité sont des valeurs de notre société et tous les employés
les partagent. Gagner en maturité sur les questions de sécurité est un objectif partagé par tout le monde
et je ne doute pas de leur implication dans cette démarche.
Question :...

Ceci est un extrait du livre.


Acheter le livre Je m'abonne
Pour poursuivre votre lecture...

Analyse des risques

1. Évaluation de la vraisemblance
La probabilité qu’un évènement se produise est estimée en confrontant la vulnérabilité et la menace.
Pour nous aider lors de cette estimation, nous pouvons nous servir de l’échelle que nous avons créée
dans le chapitre Analyse et évaluation du risque.

Niveau Échelle Qualitative Probabilité

0 Très bas Moins d’une fois tous les 10 ans

1 Bas Quelques fois par décennie

2 Moyen Une fois par an

3 Haut Plusieurs fois par mois

4 Très haut Plusieurs fois par semaine

Pour rappel, cette échelle est basée sur :

la difficulté d’exploitation des vulnérabilités ;


les ressources mises en place du côté des attaquants potentiels, mais également l’attrait de
l’organisation aux yeux des hackers ;
les sources de menaces accidentelles comme les incendies, les erreurs humaines, les
catastrophes naturelles…
les contrôles existants, qui réduisent ainsi les facteurs de risques.

2. Évaluation des conséquences


Les conséquences identifiées précédemment sont ensuite notées par leur impact en matière d’intégrité
(I), de confidentialité (C) et de disponibilité (D). Pour ce faire, on utilisera un tableau de ce type :
Disponibilité Intégrité Confidentialité

0 - Très bas Aucune conséquence Aucune conséquence Aucune conséquence

1 - Bas Le service doit être à Intégrité altérée légèrement Légère perte de confiance
nouveau disponible dans
les deux semaines

2 - Moyen Le service doit être à Corruption partielle des Perte de confiance...


nouveau disponible dans la données
semaine

Ceci est un extrait du livre.


Acheter le livre Je m'abonne
Pour poursuivre votre lecture...

Évaluation des risques


Les scénarios identifiés dans le paragraphe précédent doivent être à présent évalués afin de pouvoir les
prioriser. Ici, pour déterminer le niveau de risque, nous additionnerons la moyenne de l’impact et la
vraisemblance.

Par exemple pour la première ligne :

Actif Menace Vulnérabilité Conséquence Impact Vraisemblance Risque

C I D

Serveurs Destruction de Équipement trop Pertes financières, 0 1 4 1 3


Active l’équipement vieux, manque de incapacité à fournir
Directory suivi du le service
remplacement

Serveur Destruction de Équipement trop Pertes financières, 0 1 0 1 2


d’affichage l’équipement vieux, manque de incapacité à fournir
du hall suivi du le service
d’entrée remplacement

Stockage Vol ou Stockage non Perte de clients, ou 4 4 3 3 7


modification de protégé perte de
document fournisseurs,
violation de la vie
privée

Serveurs Panne Maintenance non Pertes financières, 1 1 3 2 4


suivie de clients

Pare-feu Détournement Faiblesse du Perte d’image de 3 3 1 2 5


du dispositif de dispositif marque, de
sécurité réputation

Local Poussière ou Manque Pertes financières, 1 1 3 1 3


humidité d’étanchéité de la de réputation
salle des
machines

Logiciel Abus de droits Manque de test Violation de la 3 3 3 3 6


des logiciels confidentialité

Ordinateur Abus de droits Pas de Violation de la 4 3 1 3 6


verrouillage confidentialité
automatique de
session

Logiciel Erreur Manque de Perturbation des 0 4 1 3 5


comptable d’utilisation documentation opérations

Logiciel Logiciel Manque de mises Perturbation des 1 1 2 3 4


comptable défaillant à jour opérations,
interruption de
service
Actif Menace Vulnérabilité Conséquence Impact Vraisemblance Risque

C I D

Réseaux Écoute...

Ceci est un extrait du livre.


Acheter le livre Je m'abonne
Pour poursuivre votre lecture...

Traitement du risque
En évaluant les risques, nous avons obtenu une note pour chacun des scénarios identifiés. Cela nous
permet de les classer du risque le plus élevé au plus faible et de définir quel sera leur traitement. Nous
choisirons dans les quatre options disponibles comme vu dans le chapitre Traitement et acceptation des
risques, à savoir la réduction, l’évitement, le transfert et l’acceptation du risque.

Actif Menace Vulnérabilité Conséquence Risque Traitement

Stockage Vol ou Stockage non Perte de clients, ou 7 Réduction


modification de protégé perte de
documents fournisseurs,
violation de la vie
privée

Logiciel Abus de droits Manque de test des Violation de la 6 Transfert


logiciels confidentialité

Ordinateur Abus de droits Pas de verrouillage Violation de la 6 Réduction


automatique de confidentialité
session

Pare-feu Détournement du Faiblesse du Perte d’image de 5 Réduction


dispositif de dispositif marque, de
sécurité réputation

Logiciel Erreur Manque de Perturbation des 5 Réduction


comptable d’utilisation documentation opérations

Réseaux Écoute Ligne de Violation de la 5 Réduction


clandestine communication non confidentialité
protégée

Pare-feu, Défaillance Point de défaillance Perturbation des 5 Réduction


Routeur réseau unique opérations,
interruption de
service

Serveurs Panne Maintenance non Pertes financières, 4 Réduction


suivie de clients

Logiciel Logiciel défaillant Manque de mises à Perturbation des 4 Réduction


comptable jour opérations,
interruption de
service

Serveurs Active Destruction de Équipement trop Pertes financières,


Directory l’équipement vieux, manque de incapacité...
suivi du
remplacement

Ceci est un extrait du livre.


Acheter le livre Je m'abonne
Pour poursuivre votre lecture...

Le plan d’actions
Scénario : Vol de documents confidentiels
Risque : 7
Priorité : Très haute
Traitement : Réduction
Mesure : Augmenter le contrôle d’accès aux données
Ressources requises : 35 h pour revoir l’attribution des droits d’accès
Responsable : Équipe infrastructure
Dates : 01/01/2023 - 25/01/2023
Maintien en condition opérationnelle/suivi : 5 h de revue partielle des accès par trimestre et 10 h de
revue complète des accès par an
Scénario : Abus de droits via des failles logicielles
Risque : 6
Priorité : Très haute
Traitement : Transfert
Mesure : Tester les logiciels et corriger les failles
Ressources requises : Faire appel à une société externe pour réaliser ces opérations
Responsable : RSSI
Dates : 01/01/2023 - 01/04/2023
Maintien en condition opérationnelle/suivi : Tests et corrections tout au long de l’année
Scénario : Abus de droits dus au manque de verrouillage automatique de session
Risque : 6
Priorité : Très haute
Traitement : Réduction
Mesure : Mettre en place un verrouillage automatique de session sur les machines
Ressources requises : 3 h pour créer la GPO et la pousser sur les machines
Responsable : Équipe infrastructure
Dates : 02/01/2023 - 03/01/2023
Maintien en condition opérationnelle/suivi : N/A
Scénario : Détournement du pare-feu par un pirate informatique
Risque : 5
Priorité : Haute
Traitement : Réduction
Mesure : Amélioration des règles de sécurité du pare-feu
Ressources requises : 10 h d’audit des règles et 10 h de correction
Responsable : Équipe infrastructure
Dates : 01/02/2023 - 01/03/2023
Maintien en condition opérationnelle/suivi : 2 h de revue mensuelle et 5 h de revue...

Ceci est un extrait du livre.


Acheter le livre Je m'abonne
Pour poursuivre votre lecture...

Le risque résiduel
Une fois le plan d’actions réalisé, il convient de calculer le risque résiduel. Pour rappel, il se calcule de
cette façon :

Risque résiduel = risque initial - risque traité


Ainsi, pour chacun des scénarios nous calculerons le risque résiduel en prenant en compte les mesures
de sécurité définies dans le plan d’actions, ce qui nous donne :

Scénario Risque initial Mesure apportée Risque


résiduel

Vol de documents confidentiels 7 Augmenter le contrôle d’accès aux 3


données

Abus de droits via des failles 6 Tester les logiciels et corriger les 2
logicielles failles

Abus de droits dus aumanque de 6 Mettre en place un verrouillage 2


verrouillage automatique de automatique de session sur les
session machines

Détournement du pare-feu par un 5 Amélioration des règles de sécurité du 2


pirate informatique pare-feu

Erreur d’utilisation du logiciel 5 Augmenter le niveau d’expertise des 2


comptable en renseignant des collaborateurs sur le logiciel
données erronées dans l’exercice
comptable

Écoute clandestine via une 5 Augmenter le niveau de sécurité du 2


connexion illégitime sur le Wi-fi de réseau sans fil
l’entreprise

Défaillance réseau due à un point 5 Mettre en place une redondance 2


de défaillance unique sur le réseau
routeur internet

Panne d’un serveur due à une 4 Créer un processus de maintenance 2


maintenance défaillante des équipements

Logiciel comptable défaillant dû à 4 Créer une politique de gestion des 1


un retard de version mises à jour

Le serveur Active Directory étant 3 Créer un processus de remplacement 1


trop vieux et jamais remplacé de matériel
tombe en panne

Poussière...

Ceci est un extrait du livre.


Acheter le livre Je m'abonne
Pour poursuivre votre lecture...

Acceptation des risques


Un comité décisionnel se forme au sein de SecHost dans lequel sont présents le directeur, le RSSI, le
DSI et le responsable de l’infrastructure. Le gestionnaire de risque présente le plan d’actions, qui est
largement validé par les membres du comité. Il énonce ensuite le résultat de ses calculs sur les risques
résiduels.

Comme décrit dans le chapitre Communication des risques, le gestionnaire de risque


communique sur les risques et répond aux questions des décisionnaires.

Tous les scénarios de risque sont alors dans les critères d’acceptabilités, sauf le premier, « vol de
documents confidentiels ». Cependant, la direction choisit d’accepter tout de même ce risque pour ne
pas bloquer le business, et il conviendra lors de la prochaine itération de réduire à nouveau ce risque.

Comme décrit dans le chapitre Surveillance et revue des risques, il conviendra d’identifier les
nouveaux risques.
Conclusion
L’analyse de risques menée ici chez SecHost s’inscrit dans une démarche de certification ISO 27001 et
HDS. Elle a permis à la société d’identifier plusieurs risques et de mettre au point un plan d’actions qui
permettra de réduire ces risques et ainsi gagner en maturité en matière de sécurité de l’information.

Méthodes

Vous aimerez peut-être aussi