Présentation ISO 27003

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 103

Prsentation de la norme 27003

Travail fait par:



Encadr par :

Dr. Ali Kartit
Conclusion



Introduction

Contenu de la norme

Webographie
Dfinitions gnrales
Dfinition de la norme 27003
Introduction
En gnral la normalisation est apparu pour tre
utilis dans touts les actes de la vie commune. Cest
une sorte de langage ou encore rfrentiel entres
diffrents acteurs pour pouvoir communiquer dans
un domaine prcis.
Ils apportent une aide non ngligeable pour tout
les utilisateurs que nous reprsentons.
Il existent diffrentes types de normes(normes
internationales ,normes nationales ,normes
europennes qui ont toutes volus a travers le
temps comme l indique le graphe si dessus.
Introduction


Aujourd hui la normalisation s intresse fortement au
domaine de la scurit de l information en proposant un
modle de gouvernance par l intermdiaire de la norme
iso 2700X et de la certification associ.
Dans notre projet nous allons tudier la norme iso
27003 qui est normalement destin aux personnes en
charge de conduire un projet dimplmentation de SMSI.
Avant dattaquer le vive du sujet nous allons dfinir de
manire gnral quelques mots clefs ncessaires a la
bonne comprhension de notre projet tel iso 27 00X et
ses drivs


SI
Un systme d'information (SI) est un ensemble organis
de ressources (matriels, logiciels, personnel, donnes et
procdures) qui permet de collecter, regrouper, classifier,
traiter et diffuser de l'information dans un environnement
donn

Lutilisation de moyens informatiques, permettent
dautomatiser et de dmatrialiser les oprations telles que les
procdures dentreprise surtout en matire logistique . Ils sont
aujourdhui largement utiliss en lieu et place des moyens
classiques.

SMSI
Une entreprise sera en mesure de rpondre avec
succs la confidentialit des informations, de
l'intgrit et de disponibilit.
Confidentialit : des entits, personnes et
processus autoriss.
Intgrit : linformation ne peut tre modifie
que par ceux qui en ont le droit.
Disponibilit : linformation doit tre
accessible lentit, la personne ou le
processus qui a un droit daccs.
Amlioration continue

Lamlioration continue

L'installation d'un Systme de Management de la
Scurit de l'Information ne se droule pas en un
temps unique.
Le systme se doit de s'inscrire dans une dmarche
plus globale de progrs continu du type roue de
Deming ou PDCA.
Ces quatre phases sont illustres dans la figure ci-
dessous.

Plan : Elaboration de la politique scurit des SI, prcision du
primtre d'intervention, dfinition des objectifs, analyse et
matrise des risques, identification et valuation , cartographie.

Do : Plan et dploiement des mesures de scurit, laboration
et application des procdures spcifiques, sensibilisation et
formation, slection des indicateurs et ralisation des tableaux
de bord de la scurit .

Check : Audit et contrles internes, vrifier les carts entre les
phases plan et do .

Act : Action corrective, identification des voies d'amlioration,
bouclage.

Amlioration Continue
Une fois que les objectifs fixs sont atteints, il
faut sy tenir dans la dure.
La flche sur la roue Deming, montre quun
nouveau cycle du processus du systme de
management doit tre entrepris pour y
parvenir.
Notons que le modle PDCA sapplique au
systme de management dans son ensemble
ainsi qu chacun de ses processus

Famille iso 2700X
Iso 2700X
Avant tout il faudra savoir que l iso(organisation
international de normalisation est le fruit d une
collaboration entre diffrents organismes de
normalisations nationaux afin d aboutir a des rgles
gnral dans diffrant domaine.
L iso 2700X en particulier est une famille de
normes pour la gouvernance de scurit suite au
rvolutions qu a connu le monde de l information .
Elles sont destines tout type de socit, quelle que
soit sa taille, son secteur d'activit ou son pays
dorigine.
Iso 2700X
Ces normes ont pour but de dcrire les objectifs
atteindre en matire de scurit informatique, et
non la manire concrte d'y arriver.
Celle-ci dpend gnralement du contexte propre
toute organisation.
Au cur de la famille 2700x se trouve la notion de
SMSI.
La famille Iso 2700X comporte diffrentes normes
de scurits allons de 20000 a 27007.
Chaque norme couvre une problmatique dans le
monde de la scurit d information.


Iso 2700X
ISO/IEC 27000

Cette premire norme dfinit les fondamentaux
et le vocabulaire propre a la srie.
Cette norme ISO 27000 fournit :



1-une vue d'ensemble de la famille de normes du SMSI
(en fait de la famille ISO 2700x)
2-une introduction aux systmes de management de la
scurit de l'information (SMSI)

3-une brve description du processus : Planifier-
Dployer-Contrler-Agir

ISO/IEC 27001

La norme internationale ISO 27001 spcifie un
systme de gestion de la scurit des systmes
dinformation (SGSSI) / Information Security
Management System (ISMS) et expose les
exigences relatives .


NB: Comme toutes les autres normes de systmes de
management de l'ISO, la certification selon ISO/IEC
27001 est une possibilit, mais pas une obligation.

ISO/IEC 27002

Cette norme concerne le code de bonnes pratiques
pour la gestion de la scurit de l'information .
L ISO/CEI 27002 est un ensemble de 133 mesures
dites best practices destines tre utilises par
tous ceux qui sont responsables de la mise en place
ou du maintien d'un Systme de Management de la
Scurit de l'Information (SMSI).
Les entreprises qui adoptent l'ISO/CEI 27002
doivent valuer leurs propres risques de scurit de
l'information et appliquer les contrles appropris,
en utilisant la norme pour orienter lentreprise.
ISO/IEC 27004

Cette norme a pour but daider les organisations
a mesurer et a rapporter l efficacit de l
implmentation de leur SMSI.
C'est la dmarche de gestion des risques et
notamment le plan de traitement des risques qui
peut tre lier le niveau de scurit.





ISO/IEC 27005

La norme ISO 27005 est une continuation de la
norme ISO 13335. Elle reprendra les parties 3 et
4 de cette dernire, dfinissant les techniques
mettre en uvre dans le cadre dune dmarche
de gestion des risques.
Cette nouvelle norme a donc pour but daider
mettre en uvre lISO/CEI 27001
ISO/IEC 27006

Cette norme, a pour but d'accompagner les organismes
de certification, dans les exigences ncessaires
atteindre pour tre accrdits en tant quorganisme de
certification dun SMSI.
Elle est paru fin 2006 pour fournir des prcisions pour
les audits de certification ISO 27001 tel :




Classement des mesures de scurit :
organisationnelles / techniques
Vrifications faire ou pas pour les mesures
de scurit techniques
ISO/IEC 27007
Cette norme fournit des conseils sur la conduite
des audits SMSI, ainsi que des conseils sur la
comptence des auditeurs de systmes de
management de la scurit de l'information, en
plus de la direction contenue dans la norme ISO
19011.
Elle est applicable toutes les organisations qui
doivent raliser des audits internes ou externes
d'un SMSI

ISO/IEC 27003
Dfinition de la norme

ISO/CEI 27003 dclare fournir un guide de
prparation et dimplmentation de la phase de
planification dun SMSI conforme la norme
ISO/IEC27001.
Elle couvre le processus de spcification et de
conception du SMSI, de la phase initiale la
production de plans d'excution.
La norme donne des recommandations sur la faon
de convaincre la direction, ainsi que les diffrents
concepts pour la conception et la planification dun
projet SMSI dont la ralisation sera un succs
garanti.


Dfinition de la norme
La norme comporte 4 chapitres introductifs,
suivis par 5 chapitres en ce qui concerne leur
application ainsi que 5 annexes informatives.
Elle comporte aussi :
Objectif de la norme
Elle insiste sur lapprobation du projet par la direction
de lorganisation, lattribution de rles et de
responsabilits dans le cadre du projet et la prparation
des points importants de cette planification qui sont :


1-le contenu de la politique de scurit
2-lanalyse des exigences de scurit partir des en
jeux mtiers daffaires appliqus aux
actifs
Objectif de la norme
3-la conduite de lvaluation et du traitement
de risque, particulirement le choix de la
mthode danalyse de risque utiliser

4-ltablissement du contenu et des frontires du
SMSI
5- llaboration du plan projet de traitement de
risque.

A qui est destin cette norme?
La norme est plutt destine tout acteur
souhaitant initialiser une dmarche de mise en
place d'un SMSI et devant recueillir
l'approbation de la Direction.
Lessentiel de ce que la norme ISO/IEC 27003
apporte est donc utilisable dans une dmarche
tourne vers lapprobation de la direction
jusqu la premire implmentation de la phase
plan du SMSI.

port de la norme
Elle est applicable tous les types d'organisation
( entreprises commerciales, par exemple, des
organismes gouvernementaux , des organisations
but non lucratif ) de toutes tailles .
La complexit et les risques de chaque organisation
sont uniques , et ses besoins spcifiques conduire le
SMSI mise en uvre .
Les petites organisations trouveront que les activits
mentionnes dans la prsente Norme internationale
sont applicables et simplifis. Organisations de
grande envergure peuvent trouver qu'une couche
organisation ou la gestion du systme est ncessaire.
phase 1 :Obtenir l'accord de la
direction pour initier le projet de
SMSI
Objectives :
obtenir l'approbation de la direction de lancer le projet SMSI en
dfinissant une analyse de rentabilisation et le plan de projet
Activits

1.Clarifier les priorits qui
amnent au dploiement du
SMSI


3.Dfinir les rles et les
responsabilits pour la
porte prliminaire SMSI.

2.Dfinir
le primtre prliminaire du
futur SMSI
4.Raliser un business case et
le planning du projet pour
approbation.

1.1 Clarifier les priorits de l'organisation pour dvelopper
un SMSI
.
Input:
* Les objectifs stratgiques
* Les systmes de gestion existants
* Une liste de juridique, rglementaire et les exigences contractuelles de
scurit de linformation.

Clarifier les priorits de l'organisation pour dvelopper un
SMSI
Output:
* Objectifs, priorits et exigences pour un SMSI.
* Une liste de rglementaire, contractuel, et de l'industrie
exigences
* Caractristiques Dcrit de l'entreprise, lorganisation,et son emplacement,
Facteurs considrer:
- les entreprises et les zones critiques de
l'organisation
-des ententes contractuelles ou
d'organisation lies scurit de l'information
- exigences de l'industrie qui spcifient des
contrles particuliers ou des mesures de
scurit de l'information .
-L'environnement de la menace .
-les exigences de continuit des activits .
1.2 Dfinir la porte prliminaire SMSI
Input:
* Sortie de l'Activit 1.1Clarifier les priorits de
l'organisation pour dvelopper un SMSI
Dfinir la porte prliminaire SMSI
Output:
*un document qui dcrit la porte prliminaire du SMSI.
Dfinir la porte prliminaire SMSI

La porte prliminaire gnralement comprend :

- Un rsum des mandats pour SMSI tablies par
la direction .
- La description de la faon dont la porte interagit
avec d'autres systmes de gestion .
- Une liste des objectifs d'affaires de SMSI
-Une liste des processus critiques de l'entreprise ,
des systmes, des ressources d'information , les
structures organisationnelles et les emplacements
gographiques
- La relation des systmes existants de gestion , de
rglementation , de conformit et les objectifs de
l'organisation .
1.3Dfinir les rles et les responsabilits pour la porte
prliminaire SMSI
Input:
* Sortie de l'Activit 1.2 Dvelopper la porte prliminaire
SMSI.
* Liste des intervenants qui bnficieront des rsultats du
projet SMSI.
Dfinir les rles et les responsabilits pour
la porte prliminaire SMSI
Output:
* un document dcrivant les rles et responsabilits avec les
noms et lorganisation ncessaires pour mettre en uvre un
SMSI
les rles et les responsabilits pour la porte
prliminaire SMSI

Les considrations les plus importantes dans la
dfinition des rles de gestion de la scurit de
l'information sont les suivants :
- la responsabilit globale des tches
reste au niveau de la gestion .
- une personne (gnralement le chef de
l'information responsable de la scurit ) est
nomm pour coordonner le processus de
scurit de l'information .
- Chaque employ est galement
responsable de sa tche d'origine et de maintenir
la scurit de l'information en milieu de travail .

1.4 Crer un business case et le planning du projet pour
approbation.
Input:
* Sortie de l'Activit 1.1 Clarifier les priorits de l'organisation pour
dvelopper un SMSI
* Sortie de l'Activit 1.2 Dfinir la porte prliminaire SMSI.
Crer un plan business et le planning du projet
pour approbation.
Output:
* une approbation documente par la direction
* une tude de cas document
* une proposition SMSI projet initial
L'analyse de rentabilisation devrait couvrir
les points suivants :

-Buts et objectifs spcifiques .
-porte prliminaire du SMSI, y compris les
processus d'affaires affect.
- Les processus et les facteurs critiques pour
la ralisation des objectifs de SMSI
-Les ressources ncessaires ( la fois la
technologie et humanit ) .
-Le bnfice l'organisation .
- Les cots attendus .


phase 2 : Dfinir le primtre du SMSI, ses
limites et la politique du SMSI
Objectives :
dfinir la porte et les limites des SMSI dtaille et dvelopper la
politique SMSI, et obtenir l'approbation de la direction
Activits

1. Dfinir la porte et les
limites de l'organisation


2. Dfinir la technologie de
communication de
l'information (TIC) porte et
les limites.

3. Dfinir la porte et les
limites gographiques
4. Intgrer chaque porte et les
limites pour obtenir la porte et
les limites du SMSI
5. Dvelopper la politique
ISMS et obtenir
l'approbation de la direction
2. 1. Dfinir la porte et les limites de l'organisation

Input:
* Sortie de l'Activit 1.1 Clarifier les priorits de
l'organisation pour dvelopper un SMSI
* Sortie de l'Activit 1.2 Dfinir la porte prliminaire
SMSI.
Dfinir la porte et les limites de
l'organisation
Output:
* une description des limites organisationnelles pour le SMSI
* les fonctions et la structure de ces parties de l'organisation
* l'identification des informations changes
*les processus d'organisation et les responsabilits
*le processus de la hirarchie et de la prise de dcision

Dfinir la porte et les limites de
l'organisation


La quantit d'effort ncessaire pour mettre en
uvre un SMSI dpend de l'amplitude du champ
d'application quil doit tre applique .


Si certains processus sont sous-traites des
tiers ces dpendances doivent tre clairement
documents

2. 2. Dfinir la technologie de communication de
l'information (TIC) porte et les limites



Input:
* Sortie de l'Activit 2.1 Dfinir la porte et les limites de
l'organisation
* Sortie de l'Activit 1.2 Dfinir la porte prliminaire
SMSI.
Dfinir la technologie de communication de
l'information (TIC) porte et les limites
Output:
* les informations changes
* les limites des TIC pour le SMSI.
*les systmes d'information et des rseaux de tlcommunication
Les Limites des TIC doivent inclure une
description de ce qui suit :

- L'infrastructure de communication .
- Matriel TIC requis par le rseau ,des
applications ou des systmes de production .
- Les Rles et responsabilits en matire de
TIC matriel, rseau et logiciels



2. 3. Dfinir la porte et les limites gographiques.


Input:
* Sortie de l'Activit 6.1 Dfinir la porte et les limites de
l'organisation
* Sortie de l'Activit 5.2 Dfinir la porte prliminaire SMSI.
* Sortie de l'Activit 6.2 Dfinir la technologie de communication
de l'information (TIC) porte et les limites

Dfinir la porte et les limites gographiques
Output:
* la description des limites physiques pour le SMSI
* description de l'organisation et leurs caractristiques
gographiques
Les Limites physiques devraient inclure une
description de ce qui suit :
- les fonctions ou la description des
processus prise en compte de leur
emplacement et de l'tendue de l'organisation
qui les contrle .
- des installations spciales utiliss pour le
stockage / contenant du matriel de TIC ou de
donnes dans le champ (par exemple, sur des
bandes de sauvegarde ) sur la base de la
couverture des limites des TIC
- Toutes les dpendances doivent tre
Document .

2. 4. Intgrer chaque porte et les limites pour obtenir
lapplication du SMSI

Input:
* Sortie de l'Activit 1.2 Dfinir la porte prliminaire SMSI.
* Sortie de l'Activit 2.1 Dfinir la porte et les limites de
l'organisation
* Sortie de l'Activit 2.2 Dfinir la technologie de communication
de l'information (TIC) porte et les limites
* Sortie de l'Activit 2.3 Dfinir la porte et les limites
gographiques

Intgrer chaque porte et les limites pour obtenir
lapplication du SMSI
Output:
* un document dcrivant la porte et les limites du SMSI
Le champ d'application et les limites des
ISMS, contiennent les informations
suivantes:
- Les principales caractristiques de
l'organisation ( sa fonction , structure , services).
-le Processus organisationnels
-la Configuration des quipements et des
rseaux dans le champ
-une Liste prliminaire des actifs .
- les rles et responsabilits dans les
descriptions SMSI et leurs relations avec la
structure organisationnelle .


2. 5. Dvelopper la politique SMSI et obtenir
l'approbation de la direction


Input:
* Sortie de l'Activit 2. 4 Intgrer chaque porte et les limites
pour obtenir la porte et les limites du SMSI
*Sortie de l'Activit 1.1 Clarifier les priorits de l'organisation
pour dvelopper un SMSI
*Sortie de l'Activit 1.4 Crer un business case et le planning du
projet.
Dvelopper la politique SMSI et obtenir
l'approbation de la direction
Output:
* un document qui dcrit la politique du SMSI
Lors de la dfinition de la politique ISMS, les
aspects suivants devraient tre considrs:
-tablir les objectifs de SMSI .
-tablir l'orientation gnrale et un guide
pour l'action pour atteindre les objectifs de SMSI
-examiner les besoins de l'organisation, les
obligations lgales et contractuelles .
-tablir les critres d'valuation des
risques et la dfinition d'une structure
d'valuation des risques .
-clarifier les responsabilits de gestion de
haut niveau en ce qui concerne le SMSI .
-obtenir l'approbation de la direction.
Phase3 :Analyser les exigences en
termes de Scurit de l'Information.

Objectives :Dfinir les exigences applicables un SMSI,
identifier les lments d'information, et obtenir l'tat actuel
de la scurit de l'information
Activits

1.Clarifier les priorits qui
amnent au dploiement du
SMSI


2.Identifier les actifs compris
dans le SMSI.


3.Raliser une valuation de
la Scurit de l'Information.
Les informations recueillies par l'analyse de la
scurit de l'information doit:

a) fournir la direction un point de dpart
b) identifier les conditions pour la mise en uvre
c) fournir une comprhension claire et bien tablie des installations de
l'organisation
d) examiner les circonstances et de la situation de l'organisation
e) identifier le niveau de protection de l'information souhaite
f) dterminer la compilation des informations ncessaires pour toute
partie de l entreprise dans le cadre propos de la mise en uvre
Input:
* clarifier les priorits de l'organisation pour dvelopper un SMSI
* intgrer sortie de chaque porte et les limites de obtenir la porte du SMSI et ses
limites
* Dvelopper la politique du SMSI et obtenir approbation de gestion

Dfinir l'information exigences de scurit pour le processus du
SMSI
Output:
* identification du processus principaux, fonctions, locations, informations
systmes, rseaux de communication, les actifs d'information
* exigences en matire de scurit de l'information
Les informations sur l'organisation de formation de scurit et ducation
exigences,
Les points suivants doivent tre abords:
Identification prliminaire des informations
importantes.
Identifier les visions de l'organisation et
dterminer leur effet
Analyser les formes actuelles de traitement de
l'information, les applications du systme, les
rseaux de communication
Identifier toutes les exigences essentielles
Identifier le niveau de sensibilisation
Input:
* Intgrer la porte de chaque sortie et les limites pour obtenir
la porte et les limites du SMSI
* Dvelopper la politique SMSI et obtenir lapprobation de gestion
* Dfinir les exigences du processus du SMSI
Identifier les actifs dans le cadre du SMSI
Output:
*Identification de lactif informationnel du processus principal dans le cadre de
SMSI
* Classification de scurit de l'information des processus
Pour identifier les actifs dans le cadre du SMSI
les informations suivantes doivent tre identifis
et numrs:
Description du processus et activits associes
Criticit du processus
Propritaire de processus (unit d'organisation)
Entres et sorties de cette processus
Applications informatiques qui soutiennent le
processus
Classification de l'information
Input:
Intgrer la porte de chaque sortie et les limites pour obtenir
la porte et les limites du SMSI
* Dvelopper la politique SMSI et obtenir approbation
de gestion
* Dfinir les EXIGENCES pour le processus du SMSI
* Identifier le cadre du SMSI
Procder une valuation de la scurit de l'information
Output:
*Un document rsumant l'tat d'une valuation de scurit de la
l'organisation, et les vulnrabilits valus
L'valuation de la scurit de l'information
Les activits pour identifier le niveau actuel de
scurit de l'information
Fournir des renseignements l'appui de la
description pour le systme de gestion dans la
forme de politique et des lignes directrices.
Les actions suivantes sont importantes pour
succs l'valuation de la scurit de l'information:
Identifier et lister les normes pertinentes de l'organisation
Identifier les besoins de contrle connus qui en dcoulent
politiques, juridiques et rglementaires exigences, les obligations
contractuelles, les rsultats de vrifications antrieures, ou des
rsultats d'valuations des risques ralises dans le pass.
Utilisez-les comme documents de rfrence pour qu'une estimation
approximative faire de l'organisation de exigences actuelles
concernant son niveau de scurit de l'information
L'approche pour mener lvaluation de
la scurit de linformation est le suivant:
Slectionnez l'activit organisationnelle importante
procds et tapes de procd Crer un organigramme
complet couvrant les principaux processus de
l'organisation, y compris l'infrastructure (logique et
technique).
Discutez avec le personnel cl appropris et analyser la
situation actuelle de l'organisation par rapport aux
exigences de scurit de l'information.
Dterminer les insuffisances de contrle en comparant
existant contrles avec contrle pralablement
identifis exigences.
Remplir le document et l'tat actuel
Dfinitions globales :
Menaces : Ce sont les choses ou les personnes lorigine des risques. On peut
distinguer plusieurs types de menaces ( humaines, techniques,
environnementales)
Vulnrabilit: Il sagit dune lacune dans les dispositifs et mesures de
scurit en place qui permettent ou facilitent la concrtisation du risque
Risque: Probabilit quune menace puisse exploiter une vulnrabilit dun
actif ou dun groupe dactifs et cause un impact non ngligeable sur
lorganisation ou ses activits
Dfinitions Globales


Impact: Ce sont les consquences dune ralisation dun
scnario de risque sur lactivit mtier.
Il existe des impacts directs (financiers, image, par exemple) et
des impacts indirects (dsorganisation , rglementaire ou
juridique).
La mesure des impacts est primordiale dans le sens o cest elle
qui va dterminer le niveau du risque.

Probabilit: Probabilit que la menace se concrtise dans
labsolu , sans tenir compte des vulnrabilits.



Aperu de la ralisation d'une valuation des risques
et la planification du traitement des risques
Raliser une analyse de risque
(Dcrire la mthodologie et fournir les rsultats)
Slectionner les objectifs de contrle et les contrles
eux-mmes
rdaction de la dclaration d'applicabilit et
du plan de traitement des risques
Obtenir l'autorisation de la direction pour
l'implmentation et la maintenance du SMSI
4.1 valuation des risques de conduite
Input:
ISO/IEC 27005:2008: Lignes directrices pour la gestion
des risques scurit de l'information
Output champ dapplication du SMSI, ses politiques et
ses limites (clause 6)
Output Analyse pr-requis scurit (clause7)
Conduite d'valuation des risques
Output:
La description des mthodes d'valuation des risques
et leurs rsultats
L'valuation des risques doit:

Identifier les menaces et leurs sources

Identifier les contrles existants et prvus

Identifier les vulnrabilits qui peuvent tre exploites
par des menaces, et qui peuvent causer des
dommages aux biens ou l'organisation

Identifier les consquences que labsence de
confidentialit, l'intgrit, la disponibilit, la non-
rpudiation, et d'autres exigences en matire de sret
peuvent avoir sur les actifs

valuer l'impact de l'entreprise qui pourraient
entraner des incidents de scurit de l'information
prvu ou rel
valuer la probabilit des scnarios d'incidents
Estimer le niveau de risque
Comparer les niveaux de risque par rapport aux
critres d'valuation et les critres d'acceptation des
risques


4.2 Slectionner les objectifs de contrle:

Input
Output Analyse de risque
ISO/IEC 27005:2008 Gestion des risques
de scurit des SI
ISO / IEC 27002:2005 Code de pratique
pour la gestion de la SI
Slection des Objectifs de contrles
et les contrles
Output
Liste des objectifs de contrle et les
contrles slectionns
Le plan de traitement des risques
Slection des Objectifs de contrles et les
contrles
Il est important de prciser la relation entre les
risques et les options choisies pour les traiter, car
cela fournira un rsum du traitement du risque.
LAnnexe A de ISO 27001 check-list des tches
raliser est utilis pour slectionner des objectifs de
contrle et les contrles pour le traitement des
risques.
Il est important de dmontrer comment les contrles
slectionns contribueront attnuer les risques
comme l'exige le plan de traitement des risques.
4.3 Obtenir lautorisation de la direction pour
implmenter et maintenir le SMSI
Input
Output de lanalyse de rentabilisation et le plan de projet pour
approbation de la direction
Output de la dfinition de la porte du SMSI et sa politique
Output de la conduite d'valuation des risques
Output slection des objectifs de contrle et des contrles
Orientatio
n
Obtenir l'autorisation de la direction pour la mise en
uvre et le fonctionnement d'un SMSI

Output


Un avis crit de l'approbation de la gestion
Accord de la gestion des risques rsiduels.
Dclaration d'application


Guidance:
Pour obtenir l'approbation de la direction, les
documents dcrits comme l'entre de ce paragraphe
doivent tre prpars pour l'valuation et les dcisions
de gestion.
Les prparatifs de la Dclaration de l'applicabilit
doivent tre inclus dans le cadre des efforts de gestion
de SI.
Lapprobation devrait tre fond sur une valuation
des risques et les opportunits susceptibles de se
produire la suite de la mise en uvre du SMSI, par
rapport ceux rsultant de ne pas l'appliquer.
Vue densemble de la ralisation du SMSI
La conception des contrles intgrant les dispositions de scurit
pour les TIC, les processus physiques et organisationnelles, ainsi que
concevoir l'exigence SMSI spcifique.
Conception de la scurit organisationnelle fonde sur
loptions de traitement des risques, ainsi que des
exigences en matire d'enregistrement et de
documentation .
Le travail de la ralisation du SMSI est
bas sur la ralisation des activits
suivantes:
9.1. Dfinir
l'organisation de la
Scurit de
l'Information
9.2. Dfinir la Scurit
physique et logique
9.3. Dfinir les
spcificits
scuritaires du SMSI
9.4. Livrer le plan du
projet final du SMSI
5.1 Lorganisation de la scurit dinformation
5.1.1 Conception de la structure
organisationnelle pour la scurit dinformation
Input:
*sortie de dfinir les rles et responsabilits
*sortie Intgrer chaque porte et les limites
*Sortie de dvelopper la politique SMSI
* Sortie Dfinir les informations exigeantes de scurit pour le processus
SMSI
*Sortie Identifier l'actif dans le cadre du SMSI
* Sortie de conduite d'une valuation de la scurit de l'information
* Sortie de conduite d'valuation des risques
* Sortie de Slectionner les objectifs de contrle et commande
*ISO/IEC 27002:2005
Output:
un document rsumant:
structure de l'organisation, son rle et ses responsabilits
Evaluation des risques de conduite

5.1.2 concevoir un cadre pour la
documentation du SMSI
Input:
* Sortie intgrer de la porte et les limites
* SMSI Porte et dfinition des limites
* Sortie de dvelopper la politique ISMS
* Sortie Obtenir l'autorisation de gestion pour la mise en
uvre et l'exploitation d'un SMSI
* Sortie de la conception de la structure organisationnelle
finale scurit de l'information
* ISO / IEC 27002:2005
Output:
* un document rsumant:
- Les exigences du SMSI comptabilit et le contrle de la
documentation
- Dpts et modles denregistrement
Concevoir un cadre pour la
documentation du SMSI

La documentation du SMSI doit inclure les registres de
dcisions de gestion; faire en sorte que les actions des
dcisions et politiques de gestion sont traables, et
que les rsultats enregistrs sont reproductibles
documents doivent apporter la preuve que
les commandes sont slectionnes sur la base des rsultats
dvaluation et de traitement des risques

Les dossiers doivent tre crs, maintenus et contrls
comme la preuve que le SMSI de l'organisation conforme
ISO / CEI 27001:2005, et de montrer l'efficacit
des oprations
5.1. 3 Concevoir la politique de scurit
dinformation
Input:
*sortie de clarifier les priorits de l'organisation pour dvelopper un SMSI
*Sortie de crer l'analyse de rentabilisation et le plan de projet pour la gestion
approbation
*Sortie Intgrer la porte et les limites du SMSI
* Sortie de dvelopper la politique SMSI et obtenir l'approbation de la direction
* Sortie de dfinir les informations exigences de scurit pour le processus du
SMSI
*Sortie de identifier l'actif dans le cadre du SMSI
* Sortie de conduite de lvaluation de la scurit de l'information et des risques
* Sortie de la conception de la structure organisationnelle finale pour obtenir des
informations scurit
* Sortie de la conception d'un cadre pour la documentation du SMSI
* ISO / IEC 27002:2005
Output:
* un document rsumant la politique de la scurit de
linformation
Concevoir la politique de scurit de l'information

Documents sur la position stratgique de l'organisation
avec le respect des objectifs de scurit tout au long de la
l'organisation.
Mise en place au sein de l'organisation par l'oprationnel
gestionnaire
Communiqu de chacun dans l'organisation de
manire qu'il soit pertinent, accessible et comprhensible
pour son lecteur
5.1. 4 Dvelopper linformation standards et les
procdures de scurit
Input:
*sortie Intgrer chaque porte et les limites du SMSI
* Sortie de dvelopper la politique SMSI et obtenir l'approbation de
gestion
* Sortie de conduite d'valuation des risques
* sortie de Choisir les objectifs de contrle
* Sortie Obtenir l'autorisation de la direction pour la mise en uvre et
exploitation d'un SMSI
* Sortie de la conception de la structure organisationnelle finale pour
obtenir des informations scurit
* Sortie de la conception d'un cadre pour la documentation du SMSI
* Sortie de la conception de la politique de scurit de l'information
* ISO / IEC 27002:2005
Output:
* un plan de mise en uvre dtaill pour les contrles
* Les normes et la procdure de scurit de l'information
Dvelopper l'information des normes et procdures
de scurit

5.2 Conception TIC et la scurit de linformation
physique

Input:
*sortie Intgrer chaque porte et les limites SMSI
* Sortie de dvelopper la politique SMSI et obtenir l'approbation de
gestion
* Sortie de dfinir les informations exigences de scurit pour le
processus SMSI
* Identifier sortie de l'actif dans le cadre du SMSI
* Sortie de conduite d'une valuation de la scurit de l'information
* sortie de Choisir les objectifs de contrle
* sortie Obtenir l'autorisation de la direction pour la mise en uvre et
Lexploitation d'un SMSI
* ISO / IEC 27002:2005
Output:
un plan de mise en uvre dtaill pour les contrles
relatifs
aux TIC et la scurit physique
Conception des TIC et de l'information physique
scurit

Input:
*Intgrer sortie de chaque porte et les limites de l'SMSI
* Sortie de dvelopper la politique SMSI et obtenir l'approbation de
gestion
* sortie Obtenir l'autorisation de la direction pour la mise en uvre et
exploitation d'un SMSI
* Sortie de la conception de la politique de scurit de l'information
* ISO / IEC 27004:2009: Scurit de l'information Gestion mesure
Rgime pour les examens de direction

Output:
un document qui rsume le plan ncessaire lexamen de
la gestion d'adressage:


Planification des revues de direction comprend
comment les avis de gestion devraient tre base sur les
rsultats du SMSI et tre fondes sur les rsultats du SMSI
et autres donnes recueillies pendant le fonctionnement
de l'SMSI

Un plan devrait tre labor pour assurer une gestion du
fonctionnement du SMSI et l'amlioration continue.
Les rsultats de l'audit de SMSI interne sont importantes
entres du SMSI examen de la gestion
Input:
*sortie Intgrer chaque porte et les limites de la porte toobtain SMSI
et limites
* Sortie de dvelopper la politique SMSI et obtenir l'approbation de la
direction
* Sortie de dfinir les informations exigences de scurit pour le
processus du SMSI
* sortie Obtenir l'autorisation de la direction pour la mise en uvre et
l'exploitation d'un SMSI
* sortie de Choisir les objectifs de contrle et les contrles
* Sortie de la conception de la politique de scurit de l'information
* Sortie de dvelopper l'information des procdures de standard de
scurit
* Prsentation du programme de l'ducation et de la formation gnrale
de l'organisation
Output:
plans de conscience de l'information de scurit,
l'ducation et la formation
Conscience de la conception de la scurit
d'information, de la formation et du
Programme dducation


Idalement, le contenu de l'enseignement et de la formation
effectu devraient aider l'ensemble du personnel
comprendre le sens et l'importance de s
activits de scurit de l'information, quils sont impliqus, et
comment ils peuvent contribuer la ralisation des objectifs de la
SMSI.

La direction est responsable de l'excution d'ducation
et de la formation pour assurer que tous les employs qui
sont attribu jouent un rle clairement dfini
Il est important de veiller ce que tous les
employs dans le cadre du SMSI reoivent une
formation en scurit
5.5 Produire le plan final du projet SMSI
Input:
* Intgrer sortie de chaque porte et les limites toobtain SMSI
porte et les limites
* Sortie de dvelopper la politique ISMS et obtenir l'approbation de
gestion
* Sortie de conception organisationnelle scurit de l'information
* Sortie de la conception des TIC et physique scurit de l'information
* Sortie de conception spcifique SMSI scurit de l'information
ISO / IEC 27002:2005
Produire le plan final du projet SMSI
Output:
le plan de mise en uvre du projet SMSI final

En tant que projet SMSI implique de nombreux rles
diffrents dans lorganisation, il est important que les
activits sont clairement attribues aux parties
responsables, et que le plan soit communiqu la fois au
dbut du projet, et tout au long de l'organisation

Les activits ncessaires la mise en uvre de contrles
slectionns et effectuer d'autres activits lies SMSI
devraient tre formalise dans un plan de mise en uvre
dtaill dans le cadre du projet final du SMSI.
Le plan de mise en uvre dtaill peut galement tre
soutenu par des descriptions de projet de mise en uvre
outils et mthodes
Implmentation
de la scurit
dInformation
Identification
de la porte
Politique
SMSI
Suivi, examen
et entretien
Traitement des
risques
valuation des
risques
Rpartition des
responsabilits
L'amlioration
continue
Implmentation
Formation la scurit
Gestion des
incidents
contrles
http://www.clusif.asso.fr/fr/production/ouvrag
es/pdf/clusif-2011-etude-iso-27003.pdf
http://safebridge.pt/Whitepapers/ISO27003/I
mplementation%20Guidance%20of%20Informat
ion%20Security%20based%20on%20%20ISO%2
027003.pdf
http://mission-
security.blogspot.com/2011/01/security-
standard-episode-3-are-you.html


Prsentation de la norme 27003
Travail fait par:
Benazzouz Safaa
Douazi Ilham
Harti Ahlam
Hassoun Fatima
Tarmidi Kawtar
Encadr par :

Dr. Ali Kartit

Vous aimerez peut-être aussi