Master Qualité - Communication
publique des résultats d'un projet d'intégration |
|
Avertissement : Si vous arrivez directement sur cette page, sachez que ce travail est un rapport d'étudiants et doit être pris comme tel. Il peut donc comporter des imperfections ou des imprécisions que le lecteur doit admettre et donc supporter. Il a été réalisé pendant la période de formation et constitue avant-tout un travail de compilation bibliographique, d'initiation et d'analyse sur des thématiques associées aux concepts, méthodes, outils et expériences sur les démarches qualité dans les organisations. Nous ne faisons aucun usage commercial et la duplication est libre. Si, malgré nos précautions, vous avez des raisons de contester ce droit d'usage, merci de nous en faire part, nous nous efforcerons d'y apporter une réponse rapide. L'objectif de la présentation sur le Web est de permettre l'accès à l'information et d'augmenter ainsi les échanges professionnels. En cas d'usage du document, n'oubliez pas de le citer comme source bibliographique. Bonne lecture... |
Management de la
sécurité de l’information: OUTILS D’AIDE AU DEPLOIEMENT DE
LA NORME ISO/CEI 27001 VERSION 2013
|
||||||
![]() Fabien DUMONT |
||||||
Référence
bibliographique à rappeler pour tout usage :
Management de la sécurité de l’information: OUTILS D’AIDE AU DEPLOIEMENT DE LA NORME ISO/CEI 27001 VERSION 2013, DUMONT Fabien, JEMAI Sofiane, XU Zhaochen Université de Technologie de Compiègne, Master Qualité et Performance dans les Organisations (QPO) Mémoire d'Intelligence Méthodologique du projet d'intégration, janvier 2018, www.utc.fr/master-qualite, puis "Travaux", "Qualité-Management", réf n°423, https://doi.org/10.34746/11dj-bc78 |
||||||
|
||||||
|
||||||
|
Nos remerciements sont adressés aux tuteurs de ce projet Monsieur
Arnaud DERATHE et notre cotuteur, Monsieur FELAN Pol-Manoël pour
le temps accordé et leurs bons conseils tout au long de notre
projet.
Nous remercions également Monsieur Gilbert FARGES, qui, à travers
les enseignements de QPO11, offre tous les outils pour le bon
déroulement du projet et la publication de ce mémoire.
Finalement, nos remerciements s’adressent à tous les membres de
l’équipe pour leur implication et travaux et à notre promotion
pour leur bonne humeur et sympathie tout au long du semestre.
RSSI |
Responsable de la
sécurité des systèmes d’information |
SMSI |
Système de Management
de la Sécurité de l'Information |
SI |
Système d’information |
ISO |
International Organization for Standardization
(Organisation Internationale de Normalisation) |
CEI |
Commission
électrotechnique internationale |
IEC |
International Electrotechnical Commission |
PME |
Petites et les
moyennes entreprises |
BSI |
British Standards
Institution |
BS |
British Standards
(normes britanniques) |
TIC |
Technologies de
l'information et de la communication |
AFNOR |
Association Française
de Normalisation |
PDCA |
Cycle “Plan, Do, Check, Act” |
PDS |
Planification
dynamique stratégique |
NTIC |
Nouvelles
technologies de l'information et de la communication |
PMBOK |
Project
Management Body of Knowledge |
PRINCE |
PRojects IN Controlled Environments |
CMMI |
Capability
Maturity Model Integration |
ITIL |
Information
Technology Infrastructure Library |
CoBiT |
Control
Objectives for Information and related Technology |
RGPD |
Règlement
général sur la protection des données |
Rang |
Pays |
Nombre de Certifications en
2016 |
1 |
JAPAN |
8945 |
2 |
UNITED KINGDOM |
3367 |
3 |
INDIA |
2902 |
4 |
CHINA |
2618 |
5 |
GERMANY |
1338 |
6 |
ITALY |
1220 |
7 |
UNITED STATES
OF AMERICA |
1115 |
8 |
TAIPEI,
CHINESE |
1087 |
9 |
SPAIN |
752 |
10 |
NETHERLANDS |
670 |
11 |
POLAND |
657 |
12 |
AUSTRALIA |
531 |
13 |
ROMANIA |
513 |
14 |
CZECH REPUBLIC |
507 |
15 |
TURKEY |
500 |
16 |
HUNGARY |
421 |
17 |
ISRAEL |
416 |
18 |
KOREA,
REPUBLIC OF |
364 |
19 |
BULGARIA |
261 |
20 |
MALAYSIA |
260 |
21 |
MEXICO |
221 |
22 |
THAILAND |
218 |
23 |
SLOVAKIA |
212 |
24 |
FRANCE |
209 |
|
MONDE |
33310 |
|
ITIL |
CobiT |
CMMI |
ISO/CEI 27001 |
Domaine
d’application |
Production
informatique |
Contrôle et audit
des SI |
Ingénierie système,
acquisition, service |
Sécurité des
systèmes d’information |
Propriétaire du
référentiel |
OGC |
ISACA |
SEI |
ISO/CEI |
Diffusion du
référentiel |
OGC |
En France, AFAJ |
SEI |
En France, AFNOR |
Secteur
économique de l’entreprise |
Tous secteurs |
Tous secteurs |
Tous secteurs |
Tous secteurs |
Objet de la
reconnaissance |
Personne physique
pour son expérience et ses connaissances en fourniture
et en support de services |
Personne physique
pour ses compétences en audit informatique en sécurité
des SI ou en gouvernance des SI |
Personne morale
pour la mise en œuvre d’un ou plusieurs processus |
Personne morale
pour le système de management de la sécurité |
Type de
reconnaissance |
Certification |
Certification |
Certification |
Certification |
Portée |
Internationale |
Internationale |
Internationale |
Internationale |
Durée de validité |
Non spécifiée |
3 ans avec
confirmation annuelle |
3 ans |
3 ans avec audits
de suivi |
Type d’évaluation |
Examen en français
pour le niveau fondamental, sinon anglais |
Examen CISA : en
français CISM : en
français CGEIT : en
anglais |
Auto-évaluation Evaluation seconde
et tierce partie |
Audit tierce partie |
Portée du
référentiel |
L’activité Les personnes |
L’activité |
L’activité Les personnes Les produits |
L’activité Les personnes Les produits |
Méthode
d’évaluation |
QCM d’EXIN et ISEB |
QCM de l’ISACA |
SCAMPI du SEI |
Méthode
propriétaire de l’organisation certificateur |
Nombre de niveaux |
Plusieurs |
Un par type
d’Examen |
Plusieurs |
Un |
Objectif du RGPD |
-
Renforcer les droits des personnes (création
d’un droit à la portabilité des données personnelles
et des dispositions propres aux personnes mineures) -
Responsabiliser les acteurs (Européens et
non-européens) traitant des données en garantissant la
sécurité de toutes les données collectées, traitées et
stockées. -
Crédibiliser la régulation (Coopération
renforcée entre les autorités de protection des
données et des sanctions renforcées) -
Recueillir et prouver le consentement
éclairer des individus |
Champs d’application |
Quoi ? : Toutes les données à
caractère personnel traitées automatiquement ou non Qui ?: Toutes les entreprises traitant
des données de citoyens européens
(responsables du traitement des données et à leurs
sous-traitants européens ou non ) |
Date de mise en application |
Être conforme au 25 mai 2018 |
En cas de risque réel d’atteinte à la vie
privée |
Notifier la CNIL, sous 72h, en cas de risque
réel d’atteinte à la protection |
Sanction |
Amendes jusqu’à 4% du Chiffre d’Affaire
annuel global ou 20 millions d’euros |
Norme ISO/CEI 27001 :2005 |
Norme ISO/CEI 27001 :2013 |
Structure |
|
5 clauses spécifiées qui approchent les SMSI à partir d’une approche managériale Chapitre 4 – SMSI Périmètre du SMSI, interface, domaine d’application, maitrise des documents et des enregistrements Chapitre 5 – Responsabilité de la direction Implication Direction, management des ressources, formation, sensibilisation Chapitre 6 – Audits internes du SMSI : Audits internes Chapitre 7 –Revue de direction du SMSI Éléments d’entrée et de sortie Chapitre 8 – Amélioration du SMSI Amélioration continue, actions préventives et correctives |
7 clauses spécifiées, qui ne sont pas obligées d’être suivies dans l’ordre listé Chapitre 4 – contexte de l’organisation Périmètre du SMSI, interface, domaine d’application Chapitre 5 – Leadership Engagement de la Direction Générale et définition des responsabilités vis-à-vis du SMSI Chapitre 6 – Planification Management des risques et définition du portefeuille des mesures de sécurité Chapitre 7 – Ressources Ressources humaines et compétence, communication (interne & externe), gestion de la documentation (sécurité et SMSI) Chapitre 8 – Fonctionnement Contrôles opérationnels, appréciation et traitement des risques Chapitre 9 – Évaluation des performances Audit interne, revue de direction, surveillance, mesures Chapitre 10 – Amélioration Traitement des non-conformités, actions correctives, amélioration continue |
Processus de mise en application |
|
Utilisation explicite du PDCA |
Le standard n’impose aucun modèle particulier. Il implique cependant d’utiliser un processus d’amélioration continue. |
Contrôles |
|
L'annexe A contient 133 points de contrôles divisés en 11 catégories. Les contrôles externes sont utilisés pour pallier aux points non traités par l'Annexe des contrôles. |
L'annexe A contient 114 points de contrôles divisés en 14 catégories. Les contrôles (de n'importe quelle source) sont identifiés avant de se référencer à l’Annexe A. |
Type de cyberattaques |
Pourcentage subit par les entreprises visées |
Ransomware |
61% |
Déni de service |
38% |
Défiguration page Web |
23% |
Vol de données personnelles |
18% |
Avantages |
Inconvénients |
Améliore
l’image de l’entreprise |
Certification longue à mettre en place, entre 6 et 12 mois selon l’entreprise |
Réduit la
charge des audits clients |
L’ensemble des exigences doit être respecté |
Délimite
un périmètre optimal pour la SSI |
Nécessite d’avoir un RSSI |
Consolide
la confiance entre une entreprise et ses clients |
Le coût de la démarche varie d’une structure à l’autre |
Réduit les
coûts de la gestion de la sécurité de l’information |
En France, certaines entreprises favorisent la formation sans la certification |
Peut
répondre à un besoin ou une exigence d’un client |
Nécessité d’avoir un SI mature pour obtenir la certification |
Permet une
amélioration continue du SI |
|
Prépare
les petites et moyennes entreprises à intégrer une
stratégie de groupe, éventuellement une fusion |
|
Homogénéise
la gestion du SI lorsque le nombre de site est
important |
|
Aide à
être conforme aux réglementations |
|
Avantage |
Inconvénients |
Outil
simple à adapter |
Fichier lourd |
Outil
gratuit |
Fichier complexe, peut entrainer des erreurs |
Possibilité
d’insérer des graphiques |
Fichier difficile à mettre en place |
Outil
interactif |
Nécessite Microsoft Excel |
Résultats
directement exploitables |
|
Outil
permettant de se situer facilement par rapport à la
norme |
|
Outil
facilement améliorable |
|
Avantages |
Inconvénients |
Interactif |
Exigences ne sont pas détaillées |
Gratuit |
Nécessite une
connexion internet |
Cartographie disponible sur le Web |
|
Libre accès |
|
Organise les processus de l’entreprise |
|
Norme et Exigences abrégées |
|
Visuel clair |
|
Technique |
Problème |
Conséquences |
Actions préventives |
Modification
des outils |
Génération
d’erreurs |
Limiter
au maximum la modification des outil |
|
Compatibilité
de version |
Génération
d’erreurs |
Recommander
des configurations minimales |
|
Problèmes
d’interconnections entre les éléments constitutifs des
outils |
Génération
d’erreurs |
Tester
l’outil en temps réel plusieurs fois |
|
Mauvaise
diffusion des outils |
Pas
accessible par les utilisateurs |
S’assurer tous les ans que l’outil est
disponible sur Internet |
Contenu |
Problème |
Conséquences |
Actions préventives |
Manque
de compréhension de l’utilisateur |
Mauvaise
utilisation de l’outil, abandon de l’utilisateur,
résultats erronés |
Réaliser
au sein des outils une notice d’utilisation claire |
|
Evolution
de la norme (non mise à jour des outils) |
Outil
obsolète |
Préciser
clairement la version pour laquelle l’outil a été
conçu |
|
La
non-couverture totale des outils |
Résultats
erronés |
S’assurer
que toutes les exigences sont citées |
|
Fiabilité
des outils |
Résultats
erronés |
S’assurer
que toutes les exigences listées sont conformes à la
norme |
|
Manque
d’informations sur l’utilisation des outils |
Mauvaise
utilisation de l’outil, abandon de l’utilisateur,
résultats erronés |
Réaliser
un outil clair et facile d’utilisation |
|
Fonctions
incomplètes |
Manque
de résultats, outil incomplet |
Développer un outil suffisamment complet
pour être utilisé lors de l’évaluation complète de la
conformité |
Niveaux de véracité |
Niveaux de conformité |
Faux |
Insuffisant |
Plutôt faux |
Informel |
Plutôt vrai |
Convaincant |
Vrai |
Conforme |