ISO/CEI 27001

ISO/CEI 27001
Suite ISO/CEI 27000
ISO/CEI 27000:2009
ISO/CEI 27001:2005
ISO/CEI 27002:2005
ISO/CEI 27003:2010
ISO/CEI 27004:2009
ISO/CEI 27005:2011
ISO/CEI 27006:2007
ISO/CEI 27007 (en préparation)
ISO/CEI 27008 (en préparation)
ISO/CEI 27011:2008
ISO/CEI 27799:2008

L'ISO/CEI 27001 est une norme internationale de système de gestion de la sécurité de l'information, publiée en octobre 2005 par l'ISO dont le titre est Technologies de l'information - Techniques de sécurité - Systèmes de gestion de sécurité de l'information - Exigences.

Sommaire

Objectifs

La norme ISO 27001 publiée en octobre 2005 succède à la norme BS 7799-2. Elle s’adresse à tous les types d’organismes (entreprises commerciales, ONG, administrations…). La norme ISO/CEI 27001 décrit les exigences pour la mise en place d'un Système de Management de la Sécurité de l'Information (SMSI). Le SMSI est destiné à choisir les mesures de sécurité afin d'assurer la protection des biens sensibles d'une entreprise sur un périmètre défini. C'est le modèle de qualité PDCA (Plan-Do-Check-Act) qui est recommandé pour établir un SMSI afin d'assurer une amélioration continue de la sécurité du système d'information.

La norme dicte également les exigences en matières de mesures de sécurité propres à chaque organisme, c’est-à-dire que la mesure n’est pas la même d’un organisme à l’autre. Les mesures doivent être adéquates et proportionnées à l’organisme pour ne pas être ni trop laxistes ni trop sévères. La norme ISO 27001 intègre aussi le fait que la mise en place d’un SMSI et d’outils de mesures de sécurité aient pour but de garantir la protection des actifs informationnels. L’objectif est de protéger les informations de toute perte ou intrusion. Cela apportera la confiance des parties prenantes.

L'ISO/CEI 27001 définit l'ensemble des contrôles à effectuer pour s'assurer de la pertinence du SMSI, à l'exploiter et à le faire évoluer. Plus précisément, l'annexe A de la norme est composée des 133 mesures de sécurité de la norme ISO/CEI 27002 (anciennement ISO/CEI 17799), classées dans 11 sections. Comme pour les normes ISO 9001 et ISO 14001, il est possible de se faire certifier ISO 27001.

Un point a disparu par rapport à la norme BS 7799-2. L’ISO 27001 n’incorpore plus l’amélioration de la compétitivité, des cash flow, de la profitabilité, le respect de la réglementation et l’image de marque. En effet, la norme BS 7799-2 est issue d’un organisme britannique où il n’est pas incorrect d’afficher ouvertement la volonté de gagner de l’argent.

La structure de la norme

Les SMSI fonctionnent selon un modèle cyclique en 4 étapes appelé « PDCA » c’est-à-dire Plan, Do, Check, Act.

  1. Phase Plan : consiste à planifier les actions que l’entreprise va entreprendre en termes de sécurité
  2. Phase Do : l’entreprise réalise ce qu’elle a planifié dans ce domaine
  3. Phase Check : l’entreprise vérifie qu’il n’existe pas d’écart entre ce qu’elle a dit et ce qu’elle a fait
  4. Phase Act : consiste à entreprendre des actions correctives pour les écarts qui ont été constatés précédemment

La norme 27001 comporte 9 chapitres dont 5 (les chapitres 4 à 8) doivent obligatoirement être respectés pour répondre à cette norme et obtenir une certification. Le chapitre 4 est au cœur de la norme et est divisé en plusieurs parties correspondant aux 4 phases du PDCA. Il détermine la mise en place du SMSI, son implémentation et son exploitation, le contrôle du SMSI et son amélioration. Le chapitre 5 définit les engagements et responsabilités de la direction, le chapitre 6 développe les questions d’audits internes du SMSI tandis que les 7ème et 8ème précisent respectivement le réexamen du SMSI par la direction et son amélioration.

Phase Plan : fixe les objectifs du SMSI La phase Plan du SMSI comprend 4 étapes :

  • Etape 1 : Définir la politique et le périmètre du SMSI

Périmètre : domaine d’application du SMSI. Son choix est libre mais doit être bien défini car il doit inclure toutes les activités pour lesquelles les parties prenantes exigent de la confiance. Politique : niveau de sécurité (intégrité, confidentialité, disponibilité de l’information) qui sera pratiqué au sein de l’entreprise. La norme n’impose pas de niveau minimum de sécurité à atteindre dans le SMSI.

Le choix du périmètre et de la politique étant libre, ces deux éléments sont des « leviers de souveraineté » pour l’entreprise. Ainsi une entreprise peut être certifiée ISO 27001 tout en définissant un périmètre très réduit et une politique de sécurité peu stricte et sans répondre aux exigences de ses clients en termes de sécurité.

  • Etape 2 : Identifier et évaluer les risques liés à la sécurité et élaborer la politique de sécurité

La norme ISO 27001 ne donne pas de directives sur la méthode d’appréciation des risques à adopter. Les entreprises peuvent donc en inventer une en veillant à bien respecter le cahier des charges ou en choisir une parmi les plus courantes notamment la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) mise en place en France par l'ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information). Le cahier des charges relatif à l’appréciation des risques se développe en 7 points :

  1. Identifier les actifs
  2. Identifier les personnes responsables
  3. Identifier les vulnérabilités
  4. Identifier les menaces
  5. Identifier les impacts
  6. Evaluer la vraisemblance
  7. Estimer les niveaux de risque
  • Etape 3 : Traiter le risque et identifier le risque résiduel par un plan de gestion

Il existe 4 traitements possibles de chacun des risques identifiés :

  1. L’acceptation : ne mettre en place aucune mesure de sécurité supplémentaire car les conséquences de cette attaque sont faibles (exemple : vol d’un ordinateur portable ne comportant pas de données primordiales pour l’entreprise, piratage de la vitrine web…). Cette solution ne doit être que ponctuelle pour éviter la perte de confiance des parties prenantes.
  2. L’évitement : politique mise en place si l’incident est jugé inacceptable
  3. Le transfert : lorsque le risque ne peut pas être évité et qu’elle ne peut pas mettre en place les mesures de sécurité nécessaires elle transfère le risque par le biais de la souscription d’une assurance ou de l’appel à la sous-traitance.
  4. La réduction : le rendre à un niveau acceptable par la mise en œuvre de mesures techniques et organisationnelles, solution la plus utilisée.

Lorsque la décision de traitement du risque est prise l’entreprise doit identifier les risques résiduels c’est-à-dire ceux qui persistent après la mise en place des mesures de sécurité. S'ils sont jugés inacceptables, il faut définir des mesures de sécurité supplémentaires.

  • Etape 4 : Sélection des mesures de sécurité à mettre en place

La norme ISO 27001 dispose d’une annexe A qui propose 133 mesures de sécurité classées en 11 catégories (politique de sécurité, sécurité du personnel, contrôle des accès…) et numérotées sur 3 niveaux. Toutefois cette annexe n’est qu’une liste qui ne donne aucun conseil de mise en œuvre au sein de l’entreprise.

Phase Do : met en place les objectifs fixés Elle se découpe en plusieurs étapes :

  1. Etablir un plan de traitement des risques
  2. Déployer les mesures de sécurité
  3. Générer des indicateurs
    • De performance pour savoir si les mesures de sécurité sont efficaces
    • De conformité qui permettent de savoir si le SMSI est conforme à ses spécifications
  4. Former et sensibiliser le personnel

Phase Check : consiste à gérer le SMSI au quotidien et à détecter les incidents en permanence pour y réagir rapidement 3 outils peuvent être mis en place pour détecter ces incidents :

  1. Les audits internes qui vérifient la conformité et l’efficacité du système de management. Ces audits sont ponctuels et planifiés à l’avance.
  2. Le contrôle interne qui consiste à s’assurer en permanence que les processus fonctionnent normalement.
  3. Les revues (ou réexamens) qui garantissent l’adéquation du SMSI avec son environnement.

Phase Act : mettre en place des actions correctives, préventives ou d’amélioration pour les incidents et écarts constatés lors de la phase Check

  • Actions correctives : agir sur les effets pour corriger les écarts puis sur les causes pour éviter que les incidents ne se reproduisent
  • Actions préventives : agir sur les causes avant que l’incident ne se produise
  • Actions d’amélioration : améliorer la performance d’un processus du SMSI.

Processus de certification

La certification n’est pas un but en soi, c’est-à-dire que l’organisme qui décide de mettre en place un SMSI en suivant les exigences de l’ISO 27001, n’a pas pour obligation de se faire certifier. Cependant, c’est l’aboutissement logique de l’implémentation d’un SMSI puisque les parties prenantes n’ont confiance qu’en un système certifié par un organisme indépendant.

L’obtention du certificat ISO 27001 passe par trois audits : l’audit initial, l’audit de surveillance et l’audit de renouvellement.

L’audit initial porte sur l’ensemble du SMSI. Sa durée est déterminée dans l’annexe C de la norme ISO 27006. L’auditeur ne donne pas la certification, il donne juste un avis qui sera étudié par un comité de validation technique, puis par un comité de certification. Ce n’est qu’après cela qu’elle obtient le certificat pour une durée de trois ans. Dans le cas contraire, il y a un audit complémentaire dans le délai maximum de trois mois. L’organisme devra durant ce délai corriger les problèmes décelés lors de l’audit initial pour obtenir le certificat.

L’audit de surveillance a lieu pendant la période de validité du certificat (3 ans) afin de s’assurer que le SMSI est toujours valable. Il y en a un par an. L’audit porte sur les non-conformités relevées lors de l’audit initial ainsi que sur d’autres points :

  • Le traitement des plaintes
  • L’état d’avancement des activités planifiées
  • L’utilisation de la marque de l’organisation certificatrice
  • La viabilité du SMSI
  • Différentes clauses choisies par l’auditeur.

Si l’auditeur relève des non-conformités, le certificat sera suspendu voire annulé. L’entreprise doit donc être perpétuellement mobilisée.

L’audit de renouvellement se déroule à l’échéance du certificat. Il porte sur les non-conformités du dernier audit de surveillance ainsi que sur la revue des rapports des audits de surveillance précédents et la revue des performances du SMSI sur la période.

Avantages

  • Une description pratique et détaillée de la mise en œuvre des objectifs et mesures de sécurité.
  • Un audit régulier qui permet le suivi entre les risques initialement identifiés, les mesures prises et les risques nouveaux ou mis à jour, afin de mesurer l’efficacité des mesures prises.
  • Sécurité :
  1. Processus d'amélioration continue de la sécurité, donc le niveau de sécurité a plutôt tendance à croître.
  2. Meilleure maîtrise des risques
  3. Diminution de l'usage des mesures de sécurité qui ne servent pas.
  • Une certification qui améliore la confiance avec les parties prenantes.
  • Homogénéisation : c’est un référentiel international. Cela facilite les échanges, surtout pour les entreprises qui possèdent plusieurs sites.
  • Processus simple et peu coûteux : réduction des coûts grâce à la diminution d'usage de mesures de sécurité inutiles et à la mutualisation des audits (baisse du nombre et de la durée des audits quand on obtient la certification).
  • La norme fournit des indicateurs clairs et fiables ainsi que des éléments de pilotage financier aux directions générales.
  • La norme permet d'identifier plus efficacement les risques et les coûts associés.

Limites

  • Faible expérience des organismes d'accréditation par rapport aux spécificités des enjeux en sécurité des systèmes d'information.
  • Relations commerciales prépondérantes (achat de certification, de conseil, de produits, de services), ce qui conduit à une dévalorisation du processus d’accréditation.
  • Durée des audits courte.
  • Mélange des genres : les sociétés de conseil sont également des organismes de certification et vice-versa.
  • La définition et la mise en place d'une méthodologie sont des tâches lourdes.
  • Les normes informatiques ne réduisent pas le risque en matière de piratage et de vols d'informations confidentielles. Les intervenants effectuant du piratage ne respectent pas les règles établies et cherchent systématiquement à les contourner (exemple: Affaire Hervé Falciani). Les normes sont inopérentes dans ce domaine.

Autour de la norme

Il existe toute une série de normes associée à l'ISO 27001, qui aide à l'implémentation d'un SMSI.

ISO/CEI 27001 est issue du standard britannique BS7799:2002 - Part 2.

Références

  • ISO/CEI 17799:2005
  • BS 7799-2:2002
  • Management de la sécurité de l'information : implémentation ISO 27001 : mise en place d'un SMSI et audit de certification, Alexandre Fernandez-Toro, Paris, Eyrolles, 2007

Voir aussi

Liens externes


Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article ISO/CEI 27001 de Wikipédia en français (auteurs)

Игры ⚽ Нужно решить контрольную?

Regardez d'autres dictionnaires:

  • Iso/cei 27001 — Suite ISO/CEI 27000 ISO/CEI 27000 (en préparation) ISO/CEI 27001:2005 ISO/CEI 27002:2005 ISO/CEI 27003 (en préparation) ISO/CEI 27004 (en préparation) …   Wikipédia en Français

  • ISO/IEC 27001 — ISO/CEI 27001 Suite ISO/CEI 27000 ISO/CEI 27000 (en préparation) ISO/CEI 27001:2005 ISO/CEI 27002:2005 ISO/CEI 27003 (en préparation) ISO/CEI 27004 (en préparation) …   Wikipédia en Français

  • ISO/CEI 27799 — Suite ISO/CEI 27000 ISO/CEI 27000 (en préparation) ISO/CEI 27001:2005 ISO/CEI 27002:2005 ISO/CEI 27003 (en préparation) ISO/CEI 27004 (en préparation) ISO/CEI …   Wikipédia en Français

  • ISO/CEI 27002 — Suite ISO/CEI 27000 ISO/CEI 27000:2009 ISO/CEI 27001:2005 ISO/CEI 27002:2005 ISO/CEI 27003:2010 ISO/CEI 27004:2009 ISO/CEI 27005:2011 …   Wikipédia en Français

  • ISO/CEI 27005 — Suite ISO/CEI 27000 ISO/CEI 27000:2009 ISO/CEI 27001:2005 ISO/CEI 27002:2005 ISO/CEI 27003:2010 ISO/CEI 27004:2009 ISO/CEI 27005:2011 …   Wikipédia en Français

  • ISO/CEI 27006 — Suite ISO/CEI 27000 ISO/CEI 27000:2009 ISO/CEI 27001:2005 ISO/CEI 27002:2005 ISO/CEI 27003:2010 ISO/CEI 27004:2009 ISO/CEI 27005:2011 …   Wikipédia en Français

  • ISO/CEI 27000 — Suite ISO/CEI 27000 ISO/CEI 27000:2009 ISO/CEI 27001:2005 ISO/CEI 27002:2005 ISO/CEI 27003:2010 ISO/CEI 27004:2009 ISO/CEI 27005:2011 …   Wikipédia en Français

  • ISO/CEI 17799:2005 — ISO/CEI 17799 La norme ISO/CEI 17799 est une norme internationale concernant la sécurité de l information, publiée en décembre 2000 par l ISO dont le titre est Code de bonnes pratiques pour la gestion de la sécurité d information. La deuxième… …   Wikipédia en Français

  • Iso/cei 17799 — La norme ISO/CEI 17799 est une norme internationale concernant la sécurité de l information, publiée en décembre 2000 par l ISO dont le titre est Code de bonnes pratiques pour la gestion de la sécurité d information. La deuxième édition de cette… …   Wikipédia en Français

  • Iso/cei 17799:2005 — ISO/CEI 17799 La norme ISO/CEI 17799 est une norme internationale concernant la sécurité de l information, publiée en décembre 2000 par l ISO dont le titre est Code de bonnes pratiques pour la gestion de la sécurité d information. La deuxième… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”