ISO/CEI 27005

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher

La norme ISO/CEI 27005 est une norme internationale concernant la Sécurité de l'information publiée conjointement par l'Organisation internationale de normalisation (ISO) et la Commission électrotechnique internationale (CEI). Il s'agit un recueil de lignes directrices traitant spécifiquement de la gestion des risques dans le contexte de la Sécurité des systèmes d'information. Elle ne fait pas l'objet d'une certification mais vient en complément du SMSI ISO/CEI 27001.

Faisant suite à la norme ISO 13335, elle est apparue le sous le sigle "ISO/CEI 27005:2008", puis a été révisée le .

Objectifs[modifier | modifier le code]

La norme ISO/CEI 27005 décrit les grandes lignes d'une gestion des risques dans une perspective de mise en place d'un SMSI : définition du contexte d'analyse, identification et évaluation des risques encourus, possibilités de traitement ou d'acceptation de ces derniers. Inhabituellement longue avec ses 77 pages, dont 26 pour la partie centrale[1], elle entre dans les détails d'un processus d'appréciation des risques[2], sans pour autant proposer de méthode au sens strict.

Construite en cohérence avec le couple de standards ISO/CEI 27001 et ISO/CEI 27002 et reprenant le vocabulaire définit dans ISO/CEI 27000, la norme ISO/CEI 27005 peut néanmoins être utilisée de manière autonome dans différentes situations. La norme ISO/CEI 27005 utilise comme nombre de Systèmes de Management la logique d'amélioration continue PDCA (Plan, Do, Check, Act), sous la forme suivante :

  • Plan : Identification des risques, évaluation des risques et définition des actions de réduction des risques,
  • Do : Exécution de ces actions,
  • Check : Contrôle du résultat,
  • Act : Révision de la politique de traitement des risques selon ces résultats.

Contenu de la norme[modifier | modifier le code]

La norme ISO/CEI 27005 détaille le processus de gestion de risque dans les chapitres 6 à 12. Elle est complétée de 6 annexes de référence A à F, nécessaires à la mise en œuvre de la méthode.

  • Chapitre 6 : le processus de gestion de risque est expliqué dans son ensemble
  • Chapitre 7 : établir le contexte de l’analyse des risques
  • Chapitre 8 : définition de l’appréciation des risques
  • Chapitre 9 : quatre choix du traitement du risque sont proposés
  • Chapitre 10 : acceptation du risque
  • Chapitre 11 : communication du risque
  • Chapitre 12 : surveillance et réexamen des risques

Démarche proposée par l’ISO/CEI 27005[modifier | modifier le code]

Établissement du contexte[modifier | modifier le code]

Il faut tout d’abord définir des critères :

  • d’évaluation : seuil de traitement des risques, localement par actif menacé et globalement, pour toute l'organisation ;
  • d’impact : seuil de prise en compte des risques ;
  • d’acceptation : seuil d’acceptation des risques ;

Il n’existe pas d’échelles normalisées pour ces critères. L’entreprise doit déterminer une échelle pertinente en fonction de sa situation. Il faut également définir les champs, les limites et l’environnement du processus de gestion du risque.

Appréciation des risques[modifier | modifier le code]

La première étape consiste à définir le contexte de la certification et les éléments qui le composent tels que l’organisme, le système d’information, les éléments essentiels à protéger les entités qui en dépendent et les différentes contraintes qui peuvent se présenter.

Ensuite, il est nécessaire d’exprimer les besoins de sécurité des éléments essentiels et, identifier, caractériser en termes d’opportunités les menaces pesant sur le système d’information.

Enfin, les risques sont déterminés en confrontant les menaces aux besoins de sécurité. Ces risques seront analysés et évalués afin de donner des priorités et les ordonnancer par rapport à leurs critères d'évaluation.

Traitement du risque[modifier | modifier le code]

Il s’agit du processus de sélection et de mise en œuvre des mesures. Cela passera tout d’abord par l’identification des objectifs de sécurité : détermination des modes de traitement et prise en compte des éléments du contexte. Les objectifs ainsi identifiés constitueront le cahier des charges du processus de traitement des risques. Ensuite, des exigences de sécurité seront déterminées afin de satisfaire les objectifs de sécurités et décrire comment traiter les risques.

Pour définir les options de traitement, il faut mettre en adéquation le risque et le coût de traitement. Il existe quatre options du traitement du risque :

  • Le refus où l’évitement : le risque considéré est trop élevé, l’activité amenant le risque doit être supprimée.
  • Le transfert : le risque sera transféré à une autre entité (un assureur, un sous-traitant) capable de le gérer.
  • La réduction : le risque doit être diminué. Il s’agit de réduire l’impact du risque de manière que le risque soit acceptable.
  • Conservation du risque : le risque est maintenu tel quel.

Acceptation du risque[modifier | modifier le code]

Il s’agit d’une homologation de sécurité effectuée par une autorité d’homologation désignée pour une durée déterminée. Cette homologation passe par l’examen d’un dossier de sécurité dont le contenu doit être défini : objectifs de sécurité, d'une cible de sécurité, politique de sécurité… La direction générale doit accepter les risques résiduels, donc accepter le plan de traitement du risque dans son ensemble.

Communication du risque[modifier | modifier le code]

Il s’agit d’un échange et un partage régulier d’informations sur les risques entre le gestionnaire des risques, les décisionnaires et les parties prenantes concernant la gestion du risque. Cette communication du risque permet de :

  • Réduire les incompréhensions avec les décisionnaires
  • Obtenir de nouvelles connaissances en sécurité
  • Impliquer la responsabilité des décisionnaires

Surveillance et réexamen du risque[modifier | modifier le code]

Il faut s'assurer que le processus reste pertinent et adapté aux objectifs de sécurité des métiers de l'organisme. Il faut également identifier les changements nécessitant une réévaluation du risque ainsi que les nouvelles menaces et vulnérabilités.

Avantages[modifier | modifier le code]

  • Souplesse et pragmatisme : la norme ISO/CEI 27005 peut être utilisée en toutes circonstances et notamment dans des entreprises, y compris celles soumises à de fréquents changements.
  • La norme ISO/CEI 27005 est utilisable de manière autonome.

Limites[modifier | modifier le code]

  • L'ISO/CEI 27005 ne donne aucune méthodologie spécifique pour la gestion du risque en sécurité de l'information. Il appartient à l'organisation de définir son approche, selon par exemple le domaine d'application du SMSI, en fonction du contexte de gestion du risque ou du secteur industriel. En pratique, des méthodes comme EBIOS ou MEHARI, dont les versions récentes reprennent le vocabulaire et la logique du SMSI ISO/CEI 27001, seront plus facilement applicables.
  • La norme ISO/CEI 27005 est récente et peu d'organisations françaises y font explicitement référence.
  • La norme ISO/CEI 27005 est un savant mélange de l'ISO/CEI 27001 et l'ISO 31000. À qui maîtrise ou souhaite maîtriser ces deux normes voire les méthodes de maîtrise des risques (EBIOS, MEHARI, etc.), la valeur ajoutée de l'ISO 27005 reste faible

Références[modifier | modifier le code]

  1. (en) « ISO/IEC 27005 », sur iso27001security (consulté le 31 décembre 2015).
  2. Hervé Schauer, « ISO/CEI 27005, la norme du consensus », Global Security Mag,‎ , p. 52-55 (lire en ligne).

Bibliographie[modifier | modifier le code]

  • Anne Lupfer, Gestion des risques en sécurité de l'information : Mise en œuvre de la norme ISO 27005, Eyrolles, .

Articles connexes[modifier | modifier le code]

Liens externes[modifier | modifier le code]