Système de gestion de la sécurité de l'information

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher

Un système de gestion de la sécurité de l'information (en anglais : Information security management system, ou ISMS) est, comme son nom le suggère, un système de gestion concernant la sécurité de l'information.

L'expression Système de Management de la Sécurité de l'Information (SMSI) est désormais utilisée en français. Cette expression désigne un ensemble de politiques concernant la gestion de la sécurité de l’information.

Le plus connu des SMSI est ISO/CEI 27001, publié par l'ISO en complément de ISO/CEI 27002 (anciennement référencé ISO/CEI 17799).

Description[modifier | modifier le code]

Un SMSI doit être efficace et efficient sur le long terme, c’est-à-dire qu’il doit pouvoir s’adapter aux changements qui ont lieu dans l’environnement interne et externe.

L’ISO/IEC 27001:2005 a adopté l’approche de la Roue de Deming (Deming Cycle ou Plan-Do-Check-Act : PDCA, en anglais) qui se décompose de la manière suivante : 

  1. Plan : Création du SMSI en évaluant les risques de sécurité de l’information et en choisissant les méthodes de vérification adaptées
  2. Do : Mise en œuvre des vérifications 
  3. Check : Révision et évaluation de la performance (efficacité et efficience) du SMSI 
  4. Act (ou Adjust): Modifications, si nécessaires, afin que la performance du SMSI soit optimale.

L’ISO/IEC 27001:2005 est une norme reposant sur les risques liés à la sécurité de l’information, ce qui signifie que les entreprises doivent mettre en place un processus de gestion des risques. Ce dernier s’insère dans le modèle PDCA décrit au-dessus. Cependant la dernière norme l’ISO/IEC 27001:2013 ne s’appuie plus sur l’approche de la roue de Deming. Les sociétés peuvent désormais choisir le processus de gestion des risques qui leur convient. 

Les SMSI les plus répandus pour la certification de la sécurité informatique sont les critères communs (Common criteria en anglais), normes internationales, et ses prédécesseurs Information Technology Security Evaluation Criteria et Trusted Computer System Evaluation Criteria

Certains pays établissent et utilisent leurs propres normes SMSI. C’est notamment le cas du département de la défense aux États-Unis, en Allemagne, au Japon ou encore en Corée. 

D’autres dispositifs comme COBIT et ITIL s’intéressent aux questions de sécurité mais se concentrent plus sur la création d’un cadre gouvernant. 

Le tableau ci-dessous illustre la comparaison des structures de certification des SMSI les plus répandus :

BS 7799 Critères Communs Critères d’évaluation de la sécurité d’un SI
Zone d’utilisation Angleterre Environ 25 pays Pays Européens
Structure de base
  • 6 phases de gestion
  • 11 domaines de sécurité
  • 139 objectifs de vérification
  • 133 contrôles de sécurité
  • 3 parties
  • 11 Exigences de sécurité
  • 8 Exigences

d’assurance

  • 4 Phases
  • 6 Niveaux
Processus de gestion 
  1. Définir la politique
  2. Définir le périmètre
  3. Évaluer le risque
  4. Contrôler le risque
  5. Choisir les commandes à mettre en place et les appliquer
  6. Exprimer leur applicabilité 
  1. PP/ST introduction
  2. Revendications de conformité
  3. Définition du problème de sécurité
  4. Objectifs de sécurité
  5. Définition des composantes étendues
  6. Besoins de sécurité
  7. Spécification globale de la TOE
  1. Besoins
  2. Conception architecturale
  3. Conception détaillée
  4. Mise en œuvre
Différence de processus Accent mis sur la sécurité de gestion Accent mis sur la sécurité technique Accent mis sur la sécurité de gestion
Specification Control Point Fournir le meilleur code de pratique pour la gestion de la sécurité de l'information Fournir un ensemble commun d’exigences pour la sécurité fonctionnelle des produits informatiques Fournir un ensemble commun d’exigences pour la sécurité fonctionnelle des produits informatiques
Évaluation de la méthode Utiliser le modèle PDCA Suivre chaque procédure d'évaluation de la certification Suivre chaque procédure d'évaluation de la certification

Il y a un grand nombre d’initiatives focalisées sur les questions autour de la sécurité de la gouvernance et de l’organisation. Il s’agit de problèmes d’affaires et d’organisations et non uniquement de problèmes techniques.  

• L’information fédérale, loi sur la sécurité de gestion 2002  (Federal Information Security Management Act of 2002) est une loi fédérale des États-Unis promulguée en 2002 qui reconnait l’importance de la sécurité de l’information économique. Cette loi requiert que chaque agence publique développe, commente et mette en place un programme inter-agence afin de fournir une sécurité de l’information.

• Governing for Enterprise Security Implementation Guide [6] of the Carnegie Mellon University Software Engineering Institute CERT  a pour but d’aider la direction générale des entreprises à mettre en place un programme efficace afin de gouverner leurs systèmes d’information et de protéger l’information.

• Le Capability Maturity Model (CMM) est un modèle de référence pour la sécurité d’un système d’information qui a été standardisé dans la norme ISO/IEC 21827.

L’Information Security Management Maturity Model (aussi appelé ISM-cubed or ISM3) est une autre forme de l’ISMS. L’ISM3 a été conçu et basé sur des standards tels que l’ISO 20000, l’ISO 9001, CMM, l’ISO/l’IEC 27001 ainsi que des concepts de sécurité. L’IMS3 peut également être utilisé en tant que modèle pour un ISMS conforme à l’ISO 9001. Alors que l’ISO/IEC 27001 est basé sur le contrôle, l’ISM3 est quant à lui basé sur les processus et inclut des mesures de processus. L’IMS3 est devenu un standard pour la sécurité de gestion. La différence entre l’ISM3 et ISO/IEC 21827 est la suivante: l’ISM3 se focalise sut la gestion alors que ISO/IEC 21827 se concentre sur l’ingénierie. 

Besoin d'un SMSI[modifier | modifier le code]

Les experts en matière de sécurité disent que :

  • Les administrateurs de sécurité de la technologie de l’information doivent à consacrer un tiers de leur temps à aborder les aspects techniques. Le temps restant doit être consacré notamment : au développement de politiques et de processus, à faire le point sur la sécurité, à analyser les risques associés, à élaborer des plans d’urgence, à la sensibilisation aux problèmes liés à la sécurité.
  • La sécurité dépend plus des personnes que de la technologie.
  • Les employés sont des menaces plus importantes que les personnes extérieures à l’entreprise.
  • La sécurité peut être comparée à une chaîne. Elle est aussi résistante que le maillon le plus faible.
  • Le degré de sécurité dépend de trois facteurs : le risque que vous êtes prêts à prendre, la fonctionnalité du système et le prix que vous êtes prêts à payer.
  • La sécurité n’est pas un statut ou une image mais un processus continu.

Ces faits mènent inévitablement à la conclusion suivante : la gestion de la sécurité n’est pas seulement un problème technique.

L’établissement et le maintien des mises à jour continuelles d’un système de gestion de la sécurité de l’information indiquent qu’une entreprise utilise une approche systématique afin d’identifier, d’évaluer et de gérer les risques. Les facteurs critiques d’un SMSI :

  • La confidentialité : protéger l’information des parties non concernées.
  • L’intégrité : empêcher la modification de l’information par les personnes qui n’y ont accès.
  • La disponibilité : rendre l’information disponible aux personnes autorisées à y accéder.

Ces facteurs auront des implications par la suite pour :

  • La continuité de l’activité
  • Minimiser les pertes et les dégâts
  • Une meilleure compétitivité
  • Une meilleure rentabilité et des une rentrée des cash-flows
  • Une image respectée par autrui  
  • Une conformité légale 

L’objectif premier de la gestion de la sécurité de l’information est de mettre en œuvre les mesures adéquates afin de réduire voire éliminer l’impact que les menaces pourraient avoir sur l’organisation. Ainsi, la gestion de la sécurité de l’information permettra la mise en avant  des caractéristiques qualitatives des services proposés par l’organisation  (la confidentialité, l’intégrité). En minimisant l’impact des incidents, le SMSI assure la continuité de l’activité, la confiance du client, la protection des investissements et des opportunités ou encore la réduction des dégâts auxquels l’entreprise est confrontée.

Les entreprises de taille importante, les banques et les instituts financiers, les opérateurs téléphoniques, les hôpitaux et les instituts publics ou gouvernementaux ont diverses motivations pour prendre au sérieux la question de la sécurité de l’information. En effet, les exigences légales qui visent la protection des informations personnelles ou sensibles ainsi que les exigences en matière de la protection des citoyens poussent les entreprises à faire de la sécurité de l’information leur priorité.

Compte tenu des circonstances, le développement et la mise en œuvre d’un processus de gestion indépendant est la seule solution. Le développement d’un SMSI basé sur l’ISO/IEC 27001:2005 entraîne les six étapes suivantes :

  1. Définition de la politique de sécurité
  2. Définition du périmètre du SMSI
  3. Évaluation des risques 
  4. Gestion des risques
  5. Sélection des méthodes de vérification appropriées 
  6. Application 

Facteurs clés de réussite pour un SMSI[modifier | modifier le code]

Pour être efficace, un système de gestion de la sécurité informatique doit :

  • Avoir le soutien continu, ferme et visible ainsi que l’engagement de la direction générale de l’organisation ;
  • Être centralisé sur une stratégie et une politique commune à travers l’organisation entière ;
  • Être une partie intégrante du management global de l’organisation et refléter l’approche de l’organisation en termes de gestion des risques, des objectifs de contrôle, des contrôles et du degré d’assurance exigé ;
  • Avoir des objectifs de sécurité et des activités qui reposent sur les objectifs et exigences de l’entreprise et qui sont menés par la gestion de l’entreprise ;
  • Entreprendre seulement les tâches nécessaires en évitant le sur-contrôle et le gaspillage des ressources de valeur ;
  • Être en total conformité avec la philosophie et l’état d’esprit de l’organisation en fournissant un système qui, au lieu d’empêcher les employés de faire ce qu’ils ont à faire, leur permettrait d’exercer leurs activités dans le contrôle et de démontrer l’accomplissement de leurs responsabilités ;
  • Être basé sur une formation continue et un savoir du personnel afin d’éviter l’utilisation de mesures disciplinaires ou encore de procédures militaires ;
  • Être un processus continu. 

Problèmes récurrents[modifier | modifier le code]

Il y a trois grands problèmes qui mènent à l’incertitude en gestion de la sécurité de l’information

  • Changements continus des besoins en matière de sécurité

L’évolution rapide de la technologie entraîne de nouvelles inquiétudes en ce qui concerne la sécurité pour les entreprises. Les mesures de sécurité actuelles et les exigences deviennent obsolètes lorsque de nouvelles vulnérabilités apparaissent avec le perfectionnement de la technologie. Afin de surmonter ces difficultés, le SMSI doit organiser et gérer les changements et garder le système à jour.

  • Externalités provoquées par un système de sécurité

L’externalité caractérise le fait qu'un agent économique créé par son activité un effet externe en procurant à autrui, sans contrepartie monétaire, une utilité ou un avantage de façon gratuite, ou au contraire une non utilité, un dommage sans compensation. Le SMSI utilisé dans une organisation peut provoquer des externalités pour d’autres systèmes en interaction. Ces dernières sont incertaines et ne peuvent être évaluées qu’une fois le système en place.

  • Évaluation obsolète des inquiétudes 

La méthode d’évaluation des inquiétudes utilisée dans les SMSI devient obsolète lorsque la technologie progresse et de nouvelles menaces font  surfaces.  Afin de maintenir un système efficace, il est essentiel d’évaluer la sécurité de l’organisation continuellement. 

Voir aussi[modifier | modifier le code]

Liens externes[modifier | modifier le code]