Présentation
NOTE DE L'ÉDITEUR
La norme NF EN ISO 22301 de novembre 2014 citée dans cet article a été remplacée par la norme NF EN ISO 22301 (Z74-306) : Sécurité et résilience - Systèmes de management de la continuité
d'activité - Exigences (Révision 2019)
Pour en savoir plus, consultez le bulletin de veille normative VN1912 (Janvier 2020).
Les normes NF ISO/IEC 17021-2 d'avril 2017 et NF ISO/IEC 17021-3 de novembre 2017 citées dans cet article sont remplacées par les normes NF EN ISO/IEC 17021-2 et -3 (X50-072-2 et -3) "Évaluation de la conformité - Exigences pour les organismes procédant à l'audit et à la certification des systèmes de management :
- Partie 2 : exigences de compétence pour l'audit et la certification des systèmes de management environnemental
- Partie 3 : exigences de compétence pour l'audit et la certification des systèmes de management de la qualité" (Révision 2018)
Pour en savoir plus, consultez le bulletin de veille normative VN1901 (janvier 2019).
La norme ISO/IEC TS 17021-10 "Evaluation de la conformité - Exigences pour les organismes procédant à l'audit et à la certification des systèmes de management - Partie 10: Exigences de compétence pour l'audit et la certification des systèmes de management de la santé et de la sécurité au travail" (révision 2018) vient compléter la norme ISO/IEC 17021-1 citée dans cet article.
Pour en savoir plus, consultez le bulletin de veille normative VN1809 (octobre 2018).
La norme NF EN ISO 19011 de janvier 2012 citée dans cet article a été remplacée par la norme NF EN ISO 19011 (X50-136) "Lignes directrices pour l'audit des systèmes de management" Révision 2018
Pour en savoir plus, consultez le bulletin de veille normative VN1806 (juillet 2018).
La norme XP ISO/IEC TS 17021 citée dans cet article a été complétée par une partie 11 XP ISO/IEC TS 17021-11 (X50-072-11) : Evaluation de la conformité - Exigences pour les organismes procédant à l'audit et à la certification des systèmes de management - Partie 11 : exigences de compétence pour l'audit et la certification des systèmes de management de facility management (FM)(Révision 2019)
Pour en savoir plus, consultez le bulletin de veille normative VN1905 (mai 2019).
RÉSUMÉ
L'objet de cet article est d'expliciter et de préciser la norme ISO 27001 portant sur le management de la sécurité de l'information. La norme envisage cet enjeu sous l'angle organisationnel et managérial en vue de son effectivité et de son efficacité. Si l'objet de la norme est d'aller vers la certification, celle-ci permet un cercle vertueux d'amélioration continue de la sécurité des systèmes d'information en vue de renforcer la confiance des diverses parties prenantes (clients, investisseurs, etc.) de l'organisme. L'article s'accompagne de commentaires, d'exemples et d'études de cas génériques visant à éclairer les lecteurs sur la mise en oeuvre de la norme.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
This article explains and clarifies the ISO 27001 standard on the management of information security. This standard considers this issue from an organizational and managerial angle, with a view to its effectiveness and efficiency. The purpose of the standard being certification, it ensures a virtuous circle of continuous improvement in the security of information systems in order to strengthen the confidence of all the stakeholders involved (customers, investors, etc.). This article also includes commentaries, examples and generic case studies to inform readers on how the standard is implemented.
Auteur(s)
-
Gilles TENEAU : Docteur en sciences de gestion, enseignant CNAM IDF - Chargé de cours à Paris 13 (master Qualité, Sécurité, Environnement) - Consultant en organisation et formateur accrédité ITIL (APMG) - Société iCONS (Innovative Group)
-
Nicolas DUFOUR : Doctorant CNAM Lirsa, département Comptabilité Contrôle Audit - Enseignant Ifpass-Enass
INTRODUCTION
L’information, sa gestion et sa sécurité sont aujourd’hui plus que jamais des enjeux de management à part entière. Comme l’exprime Jérôme Denis l’informatique et sa sécurité impliquent un paradoxe qui consiste en un développement sans précédent de l’efficacité mais aussi de la fragilité technique des organisations. Les technologies de communication et systèmes d’information sont à la fois l’occasion de démultiplier la circulation d’informations dans une entreprise comme source d’avantage concurrentiel mais elles peuvent aussi la rendre vulnérable à certaines menaces. Les pratiques de management doivent désormais évoluer pour intégrer au niveau de la gouvernance même de l’entreprise la préoccupation d’une sécurisation de l’information de l’entreprise qui constitue un actif (immatériel) à part entière . Ces dernières sont un enjeu de management car elles impliquent des risques et un régime de fragilité permanente pour l’entreprise, pouvant impacter la qualité des biens et services fournis (notamment dans les délais de livraison, dans la fiabilité des informations fournies). Dans un monde interconnecté, l’information et les processus, les systèmes, les réseaux qui s’y rapportent constituent des actifs critiques de l’organisation. Les organisations et leurs systèmes et réseaux d’informations sont confrontés à des menaces pour la sécurité ayant de multiples sources, notamment la fraude assistée par ordinateur, l’espionnage, le sabotage, le vandalisme, les incendies et les inondations. Les dommages causés aux systèmes et aux réseaux d’information par des programmes malveillants, le piratage informatique et les attaques par saturation deviennent plus courants, plus ambitieux et de plus en plus sophistiqués.
Face à cela, la norme ISO 27001-2012 « Techniques de sécurité – Systèmes de gestion de la sécurité de l'information » a comme objectif de répondre à cet enjeu de management en envisageant la sécurité de l’information comme un projet transverse. Si l’objectif de la norme est d’aller vers la certification, celle-ci a bien pour enjeu un enrichissement des pratiques et l’établissement d’un management actif de la sécurité des systèmes d’information. Lequel, itératif, se doit d’intégrer les différentes parties prenantes de l’organisation à la fois dans une logique hiérarchique (Top Down-Bottom Up) mais aussi dans un axe transverse, en lien avec les processus de l’organisation.
La norme ISO 27001 est, à la base, issue de la série des normes ISO 27000. Cette norme décrit les exigences nécessaires à la mise en œuvre du système de management de la sécurité de l’information (SMSI).
Un projet de mise place d’une gestion de la sécurité est nécessairement transversal. Le service informatique ou la direction des systèmes d’information a une activité concernant de fait plusieurs autres directions et l’enjeu de sécurisation de l’information intègre nécessairement le lien avec les autres fonctions de la chaîne de valeur (qu’il s’agisse des fonctions supports comme des fonctions opérationnelles).
Le projet de sécurisation des systèmes d’information concerne encore toute l’échelle hiérarchique de l’organisme. La réussite du projet dépend essentiellement de l’implication de toutes les personnes concernées dans l’entreprise, de la direction générale au plus bas de l’échelle dans une approche de type gestion globale.
Le projet de mise en place de la sécurité des systèmes d’information suit la logique de la roue de Deming. Une phase PLAN, qui revient à fixer les objectifs, est composée de quatre grandes étapes : définition du périmètre et de la politique, appréciation des risques, traitement du risque, sélection des mesures de sécurité. Une phase DO qui comprend les étapes suivantes : planification du traitement des risques, génération d’indicateurs significatifs, formation et sensibilisation du personnel, gestion quotidienne du SMSI, détection et réaction aux incidents. La suite de norme ISO 27001 impose de mettre en place des moyens de contrôle. Il s’agit de la phase CHECK qui s’appuiera sur des procédures de surveillance, sur la fonction d’audit et le dispositif de contrôle interne ainsi que sur des revues managériales en vue de détecter d’éventuels écarts par rapport aux objectifs. Enfin, la phase ACT permettra de mener des actions correctives, préventives et d’amélioration. Le SMSI ainsi mis en place a alors vocation à être audité pour tendre ensuite vers une certification.
VERSIONS
- Version courante de avr. 2018 par Gilles TENEAU
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Archives > [Archives] Environnement > ISO 27001 : management de la sécurité des systèmes d’information > Phase Check : surveillance et réexamen du SMSI
Cet article fait partie de l’offre
Sécurité et gestion des risques
(475 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
4. Phase Check : surveillance et réexamen du SMSI
4.1 Procédures de surveillance
L’organisme doit mettre en œuvre des procédures de surveillance dont l’objectif est de permettre de répondre aux enjeux suivants :
-
détecter rapidement les erreurs dans les résultats et permettre un traitement adéquat ;
-
identifier dans un délai bref les vulnérabilités exposant l’organisme aux risques et pouvant engendrer des incidents de sécurité ;
-
s’assurer que les activités de sécurité confiées aux différents collaborateurs sont effectives (réellement mises en œuvres) et efficaces (atteignent bien les objectifs souhaités) ;
-
être en mesure de détecter les évènements pouvant porter atteinte à la sécurité de l’information ;
-
être capable de déterminer des actions correctrices à mettre en œuvre pour pallier les failles de la sécurité de l’information ;
-
s’assurer de l’efficacité de ces actions correctrices portant sur la sécurité, sur les incidents et de la redescente d’informations à toutes les parties prenantes potentiellement concernées par les résultats du réexamen ;
-
passer en revue les évaluations du risque compte tenu des changements affectant l’organisme, ses technologies, ses processus et ses métiers, les nouvelles menaces externes ou internes identifiées, la réglementation et ses évolutions ;
-
être en mesure de démontrer que le périmètre du SMSI reste adéquat compte tenu des changements précités par des mises à jour régulières des plans de sécurité ;
-
relever et documenter les actions ou évènements dont la survenance peut avoir un impact sur l’efficacité du SMSI (par exemple : changement dans l’équipe en charge du SMSI, départs de « sachants », formation à mettre à jour compte tenu de l’évolution du périmètre couvert par le SMSI).
4.2 Objectif de l’audit
L’audit a l’objectif de livrer ou de renouveler un certificat selon un référentiel identifié par les différents intéressés. En termes pratiques, l’audit...
Cet article fait partie de l’offre
Sécurité et gestion des risques
(475 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Phase Check : surveillance et réexamen du SMSI
BIBLIOGRAPHIE
-
(1) - BENNASAR (M.), CHAMPENOIS (A.), ARNOULD (P.) - Manager la sécurité du SI - Dunod (2007).
-
(2) - BOILEAU (T.) - SO 27001, un Système de Management de la Sécurité de l'information : Exemple de mise en œuvre d'un SMSI et sa plate-forme logicielle de supervision (Nagios – MRTG) au sein d'une PME - Éditions universitaires européennes (2012).
-
(3) - CALE (S.), TOUITOU (P.) - La sécurité informatique - Hermes Lavoisier (2007).
-
(4) - CASEAU (Y.) - Performance du système d’information - Dunod. 01 Informatique (2007).
-
(5) - DARSA (J.-D.) - La gestion des risques en entreprise, Identifier, comprendre, maîtriser - Gereso (2010).
-
(6) - DENIS (J.) - L'informatique et sa sécurité, Le souci de la fragilité technique, Réseaux - 171,...
DANS NOS BASES DOCUMENTAIRES
ANNEXES
Site de l’ISO
Site de l’AFNOR
Site dédié à l’ISO 27001
Site consacré à la gouvernance des SI (IT Gouvernance)
http://www.itgovernance.eu/c-17-iso27001
Site consacré à la certification ISO 27001 (LSTI)
https://www.lsti-certification.fr/fr/iso-27001/
Site consacré aux normes ISO 2700X
Site consacré à la certification ISO 27001 (Bureau Veritas)
http://www.bureauveritas.fr/wps/wcm/connect/bv_fr/local/services+sheet/certification+iso+27001
CLUb de la Sécurité de l’Information Français (CLUSIF)
HAUT DE PAGE
AFNOR
NF ISO/IEC 19011:2012, Lignes...
Cet article fait partie de l’offre
Sécurité et gestion des risques
(475 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive