Présentation
En anglaisNOTE DE L'ÉDITEUR
La norme NF EN ISO 19011 de janvier 2012 citée dans cet article a été remplacée par la norme NF EN ISO 19011 (X50-136) "Lignes directrices pour l'audit des systèmes de management" Révision 2018
Pour en savoir plus, consultez le bulletin de veille normative VN1806 (juillet 2018).
RÉSUMÉ
La sécurité de l'information fait partie du périmètre de la normalisation (ISO et AFNOR). À savoir les normes suivantes : ISO/CEI 27001 Exigences pour la certification, ISO/CEI 27002 Code de pratiques, ISO/CEI 27005 Gestion des risques. La sécurité de l'information est organisée dans un Système de Management de la sécurité de l'Information (SMSI). La démarche méthodologique nécessite de recenser les actifs et d'analyser les risques au regard des trois facteurs : Disponibilité, Intégrité, Confidentialité. En fonction de l'impact (gravité) et de la probabilité d'apparition (fréquence) les risques seront classés soit acceptables soit risques résiduels. Les incidents de sécurité doivent être gérés. Des plans de traitement des risques contribuent à l'amélioration du SMSI.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
Information security comes within the scope of standardization (ISO and AFNOR (French national body mirroring ISO)). The following standards are concerned: ISO / IEC 27001 Requirements for certification, ISO / CIS 27002 Codes of practice, and ISO / CIS 27005 Risk management. Information security is organized in an Information Security Management System (ISMS). The methodological approach requires an inventory of assets and a risk analysis with regard to three factors: availability, integrity, and confidentiality. According to the impact (gravity) and the probability of occurrence (frequency) the risks are classified as either acceptable or residual. Security incidents must be managed. Risk treatment plans help to improve the ISMS.
Auteur(s)
-
Claude PINET : Ingénieur diplômé du Conservatoire National des Arts et Métiers (CNAM) - Ingénieur européen EUR ING - Responsable d'audit certifié IRCA (International Register of Certificated Auditors) n 1182803 - Directeur fondateur CPI CONSEIL, France
INTRODUCTION
L'information constitue un capital très important pour tout organisme. Elle représente une ressource vitale pour exercer des activités. À ce titre, l'information nécessite la mise en place et la gestion d'une protection adaptée.
La sécurité de l'information a pour objectif de protéger l'information contre les nombreuses menaces qui pèsent sur elle, et peuvent entraîner la dégradation ou l'interruption de la continuité de l'activité de l'organisme. Des mesures doivent être définies, mises en œuvre, suivies, réexaminées et améliorées afin d'atteindre un certain nombre d'objectifs dédiés à la sécurité.
Des processus particuliers doivent être définis et déployés pour y parvenir. Toutefois, ces derniers doivent s'organiser harmonieusement avec les autres processus dans le cadre du système de management global de l'organisme.
Afin de préciser les exigences de sécurité relatives à l'information, un référentiel normatif international a été élaboré. Bien évidemment, il est applicable aux différents systèmes qui traitent l'information.
Le contenu de cet article a été actualisé suite à la dernière version de la norme internationale NF EN ISO/CEI 27001 publiée au mois de décembre 2013.
MOTS-CLÉS
sécurité des systèmes d'informations SMSI sécurité de l'information système de management de la sécurité de l'information systèmes d'information normalisation certification ISO/CEI 27001:2013
KEYWORDS
security of informations systems | ISMS | information security | information security management system | information system | standardization | certification | ISO/CEI 27001:2013
VERSIONS
- Version archivée 1 de août 2012 par Claude PINET
- Version courante de juil. 2024 par Claude PINET
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
8. Analyser les risques
L'analyse des risques constitue la deuxième étape de l'appréciation des risques (§ 3.5.1).
Analyse des risques
« Processus mis en œuvre pour comprendre la nature et pour déterminer le niveau de risque » (source ISO 27000 : 2013).
8.1 Typologie d'impacts sur les actifs – Notion de DIC
La norme ISO/CEI 27000 a retenu trois facteurs principaux qui sont contenus dans la définition de la sécurité de l'information.
Sécurité de l'information
« Protection de la confidentialité, de l'intégrité et de la disponibilité de l'information » (source ISO/CEI 27000 : 2013).
Ces facteurs permettent de déterminer la force des impacts (conséquences) subis par chacun des actifs. La figure 4 matérialise les trois propriétés impactées.
D'autres propriétés intéressantes (mais non imposées par la norme) sont recommandées pour venir compléter éventuellement les attributs DIC, notamment :
-
l'authenticité ;
-
l'imputabilité ;
-
la non-répudiation ;
-
la fiabilité.
Disponibilité
« Propriété d'être accessible et utilisable à la demande par une entité autorisée » (source ISO 27000 : 2013).
La disponibilité d'un équipement, d'un système ou d'un service est obtenue en faisant le ratio entre la durée pendant laquelle l'actif/bien...
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Analyser les risques
BIBLIOGRAPHIE
-
(1) - Sous la direction de PINET (C.) (Groupe des experts qualité du CNAM) - La qualité du logiciel. Retour d'expériences. - AFNOR (1998).
-
(2) - PINET (C.) - Mise en œuvre de la qualité. - Guide du responsable micro, Édition Dunod, Chap. 13 (1998 et mise à jour 2000).
-
(3) - PINET (C.) - Système d'information : évolution des normes relatives au logiciel dans la mouvance des nouvelles normes ISO 9000. - Actes des conférences SISQUAL'99.
-
(4) - PINET (C.) - Processus d'ingénierie du logiciel. Méthodes et qualité. - Pearson Éducation (2002).
-
(5) - PINET (C.) - 10 clés pour réussir sa certification ISO 9001. - AFNOR (2006).
-
(6) - PINET (C.) - 10 clés pour la gestion des...
DANS NOS BASES DOCUMENTAIRES
Audit diagnostic évaluation système (ADES). Cet outil gère plusieurs grilles de référentiels. Il permet de saisir dans une base de données les constats des audits/évaluations et d'enregistrer des actions d'amélioration. Puis il restitue, sous la forme de rapports, les constats des audits/évaluations enregistrés dans la base de données. Des comparaisons entre deux audits/évaluations permettent d'apprécier les améliorations réalisées. Un diaporama de présentation des fonctionnalités est disponible en téléchargement à l'adresse suivante http://cpi.conseil.free.fr/ADES2/
Amélioration système (AS). Cet outil permet de saisir dans une base de données des constats résultant des audits ou des réclamations clients. En regard de ces constats, des actions d'amélioration sont créées puis suivies et vérifiées. Un diaporama de présentation des fonctionnalités est disponible en téléchargement à l'adresse suivante :
HAUT DE PAGE
Association française de normalisation (AFNOR) http://www.afnor.fr
Organisation internationale de normalisation (ISO) http://www.iso.ch
Commission électronique Internationale (CEI) http://www.iec.ch
International...
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive