Questionnaire Gestion de La Securite ISO 27002
Questionnaire Gestion de La Securite ISO 27002
Questionnaire Gestion de La Securite ISO 27002
Ce questionnaire sécurité est basé sur l'ISO 27002, cette norme définit un code de bonne pratique pour la gestion de la sécurité de
l'information.
Cette norme définit les mesures qu'il convient de mettre en place pour maitriser les risques pesant sur un système d'information. La
norme ISO 27002 étant de portée générale, le questionnaire a été complété en prenant en compte des documents de référence
spécifiques au secteur santé :
* l'ISO 27799, complément de l'ISO 27002 relatif à la santé
* le décret "confidentialité" pour la partie concernant l'obligation d'utilisation de la carte à puce pour l'accès aux informations de
santé et leur transmission par voie électronique,
* le décret "hébergement" pour la partie concernant les exigences opérationnelles, les exigences concernant la démarche
d'agrément n'ont pas été prises en compte dans le questionnaire. L'objectif est de mesurer si le projet a pris en compte ces
exigences opérationnelles en anticipation d'une démarche d'agrément, ou si d'autres mesures particulières ont été prises.
Le squelette de ce questionnaire est l'ISO 27002. Il respecte la répartition des mesures de sécurité sur les 11 thèmes de l'ISO 27002.
Le questionnaire exhaustif ISO 27002 étant très conséquent, seuls ont été retenus les sous-thèmes particulièrement significatifs
dans le contexte des projets concernés. Certaines problématiques communes à plusieurs sous-thèmes ont été regroupées.
Toutes les exigences critiques des référentiels cités précédemment ont été insérées dans les sous-thèmes du questionnaire, ces
exigences sont accessibles dans le questionnaire en démasquant les lignes marquées en colonne 1 par un « + » ou un « - ».
L'ISO 27002 est un guide de bonnes pratiques international, les termes utilisés sont par nature génériques. On précise ici la
définition de certains termes ramenés au contexte des projets.
Le terme "organisme" désigne dans notre cas toute la structure du projet et le système d'information lié au projet.
Le terme "bien" désigne l'ensemble du système mis en œuvre et les informations traitées
Le terme "tiers" désigne l'ensemble des utilisateurs finaux ainsi que les sous-traitants du projet.
601579795.xls - Questionnaire 2/17
Sous-
N° t Thème N° Sous N° articl Article Exigence Questions à poser
thème
5 POLITIQUE DE SECURITE
Objectif : Apporter à la sécurité de l'information une orientation et
5.1 Politique de sécurité de l'information un soutien de la part de la direction, conformément aux exigences
métier et aux lois et règlements en vigueur
1 5.1.1 Document de politique de sécurité de l'information
Mesure : Un document de politique de sécurité de l'information doit L'organisation et la gestion de la sécurité sont-elles formalisées
être approuvé par la direction , puis publié et diffusé auprès de dans un document chapeau couvrant l'ensemble du domaine pour
l'ensemble des salariés et des tiers concernés. le projet ? (PSSI)
Une démarche de certification ISO 27001 a-t-elle été prévue pour le
projet?
Iso 27799 : Les organismes traitant des informations de santé, y
compris des informations personnelles de santé, doivent posséder
une politique formelle de la sécurité de l'information approuvée par
la direction, publiée, puis communiquée à l'ensemble des employés
ainsi qu'aux tiers concernés
6 ORGANISATION DE LA SECURITE DE L'INFORMATION
6.1 Organisation interne Objectif : Gérer la sécurité de l'information au sein de l'organisme
2 6.1.1 Engagement de la direction vis-à-vis de la sécurité de l’information
Mesure : La direction soutient activement la politique de sécurité au Quelle a été votre approche du management de la sécurité dans le
sein de l’organisme au moyen de directives claires, d’un cadre de votre projet ?
engagement franc, d’attribution de fonctions explicites et d’une Avez-vous appliqué une démarche méthodologique d'analyse et de
reconnaissance des responsabilités liées à la sécurité de gestion des risques SSI ?
l’information.
Mesure : Les exigences en matière de confidentialité et de non Une politique de confidentialité a-t-elle été élaborée dans le cadre
divulgation de l'information sont elles clairement définies et de ce projet?
régulièrement révisées . Si oui, quels sont les sujets abordés (accords de confidentialité)?
Iso 27799 : les organismes traitant des informations personnelles
de santé doivent établir un accord de confidentialité qui précise la
nature confidentielle de cette information. L'accord doit être
applicable à tout le personnel ayant accès aux informations de
santé.
Il convient que l'accord de confidentialité comprenne une référence
aux sanctions encourues en cas d'identification d'une défaillance
dans la politique de sécurité de l'information.
Décret hébergement : Une présentation de la politique de
confidentialité et de sécurité, prévue au 2° de l’article R. 1111-9, doit
être fournie à l’appui de la demande d’agrément conformément au
6o de l’article R. 1111-12. Elle comporte notamment les précisions
suivantes :
1 - En matière de respect des droits des personnes concernées par
les données hébergées
2 - En matière de sécurité de l’accès aux informations
3 - En matière de pérennité des données hébergées
4 - En matière d’organisation et de procédures de contrôle interne
en vue d’assurer la sécurité des traitements et des données
5 6.1.6 Relations avec les autorités
Mesure : Des relations appropriées doivent être mises en place Le projet a-t-il fait l'objet d'une déclaration CNIL?
avec les autorités compétentes.
6 6.1.8 Revue indépendante de la sécurité de l'information
Mesure : Des réexamens réguliers et indépendants de l'approche Des révisions périodiques de la mise en œuvre de la gestion de la
retenue par l'organisme pour gérer et mettre en œuvre sa sécurité sécurité sont-elles prévues?
doivent être effectués; de tels réexamens sont également Ou bien, des révisions ponctuelles sur événement important sont-
nécessaires lorsque des changements importants sont intervenus elles prévues (évolution fonctionnelle majeure) ?
dans la mise en œuvre de la sécurité.
Objectif : Assurer la sécurité de l'information et des moyens de
6.2 Tierces parties traitement de l'information appartenant à l'organisme et consultés,
traités, communiqués ou géré par des tiers
7 6.2.1 Identification des risques provenant des tiers
Mesure : Les risques pesant sur l'information et les moyens de L'implication de tiers (utilisateurs et sous-traitants) peut apporter
traitement de l'organisme qui découlent d'activités impliquant des des risques au projet. Ces risques ont-ils été analysés?
tiers doivent être identifiés, et des mesures appropriées doivent être Si oui, quels sont les éléments mis en place par rapport à ces
mises en œuvre avant d'accorder des accès. risques, en particulier sur les conditions d'accès au système et aux
informations sensibles?
Iso 27799 : Les organismes traitant des informations de santé
doivent évaluer les risques associés à l'accès possible par des tiers
aux systèmes et aux données qu'ils contiennent, puis mettre en
place des contrôles de sécurité proportionnels au niveau de risque
identifié et aux technologies employées.
Iso 27799 : Les droits des sujets de soins doivent être protégés,
même lorsqu'un tiers ayant un accès potentiel aux informations
personnelles de santé se situe dans une juridiction différente de
celle contrôlant le sujet de soins ou l'organisme de santé.
8 6.2.3 La sécurité dans les accords conclus avec des tiers
Mesure : Les accords conclus avec des tiers qui portent sur l'accès, Si le projet fait appel à de la sous-traitance, comment les aspects
le traitement, la communication ou la gestion de l'information, ou liés à la sécurité sont-ils pris en compte dans les contrats,
des moyens de traitement de l'information de l'organisme , ou qui notamment avec les hébergeurs ?
portent sur l'ajout de produits ou de services aux moyens de Un médecin est-il prévu parmi le personnel en charge de l'activité
traitement de l'information, doivent couvrir l'ensemble des exigences d'hébergement ?
applicables en matière de sécurité. En cas de problème, le médecin est la seule personne ayant la
possibilité d'accéder aux données de santé.
Iso 27799 :
À chaque fois qu'un organisme a recours aux services d'un tiers, il
convient qu'un accord précisant les contrôles minimaux à effectuer
soit adopté
601579795.xls - Questionnaire 4/17
Mesure : Un ensemble approprié de procédures pour le marquage Le niveau de classification des supports d'informations est-il indiqué
et la manipulation de l'information doit être élaboré et mis en œuvre de manière visible sur chacun des supports?
conformément au plan de classification adopté par l'organisme.
Iso 27799 : Toutes les informations de santé ne sont pas
confidentielles et tous les systèmes d'information de santé ne
donnent pas aux utilisateurs l'accès aux informations personnelles
de santé. Les utilisateurs des systèmes d'informations de santé
doivent savoir lorsque les données qu'ils sont sur le point de
consulter contiennent des informations personnelles de santé.
Iso 27799 : Il convient que les copies en sortie soient étiquetées
comme confidentielles lorsqu'elles contiennent des informations de
santé.
Iso 27799 :pour des raisons pratiques il
serait parfois nécessaire d'identifier les dossiers de santé des sujets
de soins exposés à un risque élevé
d'accès non autorisé. Parmi ces individus se trouvent les employés
de l'organisme lui-même, les VIP...
ISO 27799 : il est important de prendre en compte l'attention
particulière qui doit être portée aux sujets de soins ne souhaitant
pas que leurs informations personnelles de santé soient accessibles
aux employés médicaux lorsque ceux-ci sont également des
voisins, des collègues
ou des proches. Ces problèmes constituent souvent une grande
partie des plaintes de la part de personnes craignant pour la
confidentialité de leurs informations personnelles de santé. Souvent,
les membres du personnel ne souhaitent pas être en contact, s'ils
n'en n'ont pas besoin, avec les informations concernant leurs amis,
leurs proches ou leurs voisins.
Iso 27799 : Il convient que toutes les informations personnelles de
santé soient unanimement classées confidentielles
Il convient que les organismes manipulant des informations
personnelles de santé classent ces données comme confidentielles
et ce, unanimement.
Iso 27799 : La classification en termes de disponibilité, intégrité et
importance doit également être appliquée aux processus, au
matériel informatique, logiciel, lieux et personnel
Iso 27799 : Il convient que tous les systèmes d'informations
personnelles de santé traitant des informations personnelles de
santé informent l'ensemble des utilisateurs de la confidentialité des
informations personnelles de santé accessibles depuis le système
(lors de son démarrage ou lors de la connexion au système)
8 SECURITE LIEE AUX RESSOURCES HUMAINES
Objectifs :
- Garantir que les salariés, contractants et utilisateurs tiers
connaissent leurs responsabilités et qu’ils conviennent pour les
8.1 Avant le recrutement fonctions qui leur sont attribuées
- Réduire le risque de vol, de fraude ou de mauvais usage des
équipements.
11 8.1.2 Sélection
Mesure : Des vérifications des informations concernant tous les Des critères spécifiques par rapport à la sensibilité des missions
candidats (postulants, contractants ou utilisateurs tiers) doivent être ont-ils été pris en compte lors du recrutement d'une personne pour
réalisées conformément aux lois, aux règlements et à l'étique. Elles le projet?
doivent être proportionnelles aux exigences métier, à la Sont-ils spécifiés dans les fiches de postes?
classification des informations accessibles et aux risques identifiés. (l'ISO 27799 précise que des vérifications des casiers judiciaires
sont possibles)
ISO 27799 : Il convient que tous les organismes dont les employés,
les sous-traitants ou les bénévoles en contact (ou en futur contact)
avec des informations personnelles de santé, vérifient, au minimum,
l'identité, l'adresse actuelle et les emplois précédents de ces
employés, sous-traitants
et bénévoles lorsque ceux-ci postulent
601579795.xls - Questionnaire 6/17
10.1 Procédures et responsabilités liées à l'exploitation Objectif : Assurer l’exploitation correcte et sécurisée des moyens
de traitement de l’information
19 10.1.1 Procédures d'exploitation documentées
Mesure : Les procédures d'exploitation doivent être documentées, Avez-vous formalisé les procédures d'exploitation de la plate forme?
tenues à jour et disponibles pour tous les utilisateurs concernés
20 10.1.4 Séparation des équipements de développement, de test et d'exploitation
Mesure : Les équipements de développement, d'essai et Avez-vous prévu de mettre en place des plateformes différentes
d'exploitation doivent être séparés pour réduire les risque d'accès pour la recette, la pré-production et la production?
ou de changements non autorisés dans le système d'information en Si oui, ce cycle de vie du projet est-il mis en place?
exploitation.
ISO 27799 : Les organismes traitant des informations personnelles
de santé doivent séparer (physiquement ou virtuellement) les
environnements de développement et d'essai relatifs aux systèmes
d'information de santé traitant de telles opérations des
environnements d'exploitation abritant ces systèmes d'informations
de santé.
ISO 27799 : Les règles relatives à la migration des logiciels de l'état
de développement à l'état d'exploitation doivent être définies et
documentées par l'organisme abritant l(es) application(s)
concernée(s).
601579795.xls - Questionnaire 8/17
Mesure : Des procédures doivent être mises en place pour la Des exigences de sécurité ont-elles été définies pour la gestion des
gestion des supports amovibles supports amovibles (comment réagir en cas de perte, de vol, etc.)?
ISO 27799 : Il convient que les organismes traitant des informations Si oui, ont-elles fait l'objet d'une communication?
personnelles de santé garantissent que toutes les informations
personnelles de santé stockées sur des supports amovibles sont :
a - chiffrées lorsque leur support est en transit, Objectif : Maintenir la sécurité des informations et des logiciels
10.8 Echanges des informations
b - protégées du vol lorsque leur support est en transit. échangés au sein de l’organisme et avec une entité extérieure
26 10.8.1 Politiques et procédures d'échange des informations
Mesure : Des politiques, procédures et mesures d'échange Existe-t-il des échanges avec l'extérieur de la plate forme autre que
formelles doivent être mises en place pour protéger les échanges les échanges avec les PS ?
d'informations transitant par tous types d’équipements de Si oui, sont-ils protégés et comment?
télécommunication.
ISO 27799 : Les organismes doivent garantir que la sécurité de tels
échanges d'informations est le sujet de l'audit de la politique de
développement et de conformité
ISO 27799 : La sécurité des échanges d'informations peut être
assistée de manière très efficace par l'utilisation d'accords sur les
échanges d'informations qui stipulent le minimum requis en matière
de mise en place d'un ensemble de contrôles.
Doctrine de sécurité : Tous les échanges qu'ils soient réalisés à
partir d'un logiciel de professionnel de santé (LPS) ou à partir de
l'ordinateur personnel du patient seront sécurisés en terme
d'intégrité et de confidentialité (mécanisme de construction d'un
canal sécurisé SSL/TLS)
Quels sont les moyens mis en œuvre pour gérer les autorisations
d'accès au système ?
42 11.5.5 Déconnexion automatique des sessions inactives
Mesure : Les sessions inactives doivent être déconnectées après Est-il prévu que les sessions inactives aient une durée limitée?
une période d’inactivité définie.
Objectif : Empêcher les accès non autorisés aux informations
11.6 Contrôle d'accès aux applications et à l'information
stockées dans les applications.
43 11.6.1 Restriction d'accès à l'information
Mesure : L’accès aux informations et aux fonctions applicatives doit Les professionnels de santé utilisent-ils la CPS comme moyen
être restreint pour les utilisateurs et le personnel chargé de d'authentification?
l’assistance technique, conformément à la politique de contrôle Avez-vous mené une étude sur la gestion des identifiants au sein
d’accès. du projet? A partir de quoi sont-ils créés? Sont-ils facilement
prédictibles?
Est-il prévu que les patients puissent accéder à leur dossiers?
Si oui, quels sont les moyens mis en place pour que les patients
puissent accéder à leur dossier? (serveur web, client lourd, etc.)
Quels sont les principes d'identification et d'authentification des
patients ?
12 ACQUISITION, DEVELOPPEMENT ET MAINTENANCE DES SYSTEMES D'INFORMATION
Objectif : Empêcher toute erreur, perte, modification non autorisée
12.2 Bon fonctionnement des applications ou tout mauvais usage des informations dans les applications.
Mesure : Les données entrées dans les applications doivent être Si des éléments sont rapatriés depuis l'extérieur, quelles sont les
validées afin de vérifier si elles sont correctes et appropriées. mesures permettant de garantir l'authenticité et de l'intégrité des
informations?
45 12.2.4 Validation des données de sortie
Mesure : Les données de sortie d’une application doivent être Quelles mesures permettraient à un utilisateur de vérifier
validées pour vérifier que le traitement des informations stockées l'authenticité et l'intégrité des informations mises à disposition?
est correct et adapté aux circonstances.
ISO 27799 : Les systèmes d'information de santé traitant des
informations personnelles de santé doivent fournir des informations
personnelles d'identification pour aider les professionnels de la
santé à confirmer que le dossier médical électronique correspond
bien au sujet de soins sous traitement.
ISO 27799 : Il convient que les systèmes d'information de santé
donnent la possibilité de vérifier que les impressions électroniques
sont complètes ((par exemple «page 3 de 5»)
Objectif : Protéger la confidentialité, l’authenticité ou l’intégrité de
12.3 Mesures cryptographiques
l’information par des moyens cryptographiques
46 12.3.1 Politique d'utilisation des mesures cryptographiques
Mesure : Une politique d’utilisation des mesures cryptographiques Avez-vous mené une réflexion sur les moyens cryptographiques à
doit être élaborée et mise en œuvre en vue de protéger l’information mettre en œuvre? Existe-il une politique de gestion de clés
(responsabilités, procédures)?
Objectif : Garantir la sécurité du logiciel et des informations
12.5 Sécurité en matière de développement et d'assistance technique
d’application.
47 12.5.1 Procédure de contrôle des modifications
Mesure : La mise en œuvre des modifications doit être contrôlée Lorsque des modification de code ou de configuration doivent avoir
par le biais de procédures formelles. lieu, des procédures formelles sont-elles appliquées afin d'en
contrôler le bon déroulement?
48 12.5.4 Fuite d'informations
Mesure : Toute possibilité de fuite d’informations doit être Avez-vous pris en compte les risques de vol / fuite d'information ?
empêchée. Si oui, quels sont les moyens mis en œuvre?
13 GESTION DES INCIDENTS LIES A LA SECURITE DE L'INFORMATION
Objectif : Garantir que le mode de notification des événements et
13.1 Signalement des événements et des failles liés à la sécurité de l'information failles liés à la sécurité de l’information permette la mise en œuvre
d’une action corrective, dans les meilleurs délais.
49 13.1.1 Signalement des événements liés à la sécurité de l'information
Mesure : Les événements liés à la sécurité de l’information doivent Existe-t-il une cellule de veille d'alerte de sécurité? Si oui, à qui les
être signalés, dans les meilleurs délais, par les voies hiérarchiques rapport de veille sont-ils destinés?
appropriées.
En cas d'incident de sécurité, des fiches d'incident sont-elles
créées? Si oui, à qui sont destinées ces fiches?
ISO 27799 : il convient que les organismes manipulant des
informations personnelles de santé établissent les responsabilités et
les procédures en termes de gestion des incidents en vue de :
a - garantir une réponse rapide, efficace et ordonnée aux incidents
de sécurité,
b - garantir l'existence d'une communication efficace hiérarchisée
en matière d'incidents de telle sorte que les plans de gestion des
crises et de continuité de l'activité peuvent être invoqués en des
circonstances appropriées et au bon moment,
c - regrouper et préserver les données relatives aux incidents tels
que les traces d'audit, les journaux d'audit et autres preuves.
Mesure : Les utilisateurs doivent être dissuadés de toute utilisation Un message de mise en garde indiquant un accès à des données
de moyens de traitement de l’information à des fins illégales. sensibles est-il montré à l'écran de l'ordinateur avant de se
connecter ? L'utilisateur doit-il accepter cette mise en garde avant
de se connecter ?
ISO 27799 : Si possible, il convient que le consentement des sujets
de soins vis-à-vis de leurs informations soit obtenu avant que toute
information personnelle de santé ne soit envoyée électroniquement,
faxée ou communiquée lors d'une conversation téléphonique ou
divulguée d'une quelconque façon à des personnes externes à
l'organisme de santé.
ISO 27799 :
Avant qu'une analyse génétique soit effectuée, la personne
concernée devrait être informée des objectifs de l'analyse et de
l'éventualité de découvertes inattendues. La personne soumise à
une analyse génétique devrait être informée des découvertes
inattendues si les conditions suivantes ont été remplies:
a. le droit interne n'interdit pas une telle information
b. la personne a fait la demande explicite de cette information
c. l'information n'est pas susceptible de porter une atteinte grave:
i. à la santé de la personne
ii. à un parent consanguin ou utérin de la personne, à un membre
de sa famille sociale, ou à une personne ayant un lien direct avec la
lignée génétique de la personne, à moins que le droit interne ne
prévoie d'autres garanties appropriées
d. Sous réserve de l'alinéa a, la personne devrait également être
informée si ces découvertes revêtent
pour elle une importance thérapeutique ou préventive directe.