SlideShare une entreprise Scribd logo
1  sur  9
Télécharger pour lire hors ligne
Classification de l'information
Alain Huet
Sommaire
 Sources de droit
 Degrés de classification

 Personnes
 Systèmes

 Fonctions de sécurité
 Parties concernées

2
Sources de droit
 Belgique
• Loi du 11 décembre 1998
Loi relative à la classification et aux habilitations, attestations et
avis de sécurité

 Union Européenne
• Décision du Conseil du 19 mars 2001
Règlement de

 OTAN



sécurité du Conseil (2001/264/CE)






3
Degrés de classification
confidentialité



intégrité





disponibilité

preuve

BE
atteinte très grave
atteinte grave
atteinte
effet défavorable



UE

TRES SECRET
SECRET
CONFIDENTIEL
(diffusion restreinte)
défense
sûreté intérieure
relations internationales
potentiel économique
...

TRES SECRET UE
SECRET UE
CONFIDENTIEL UE
RESTREINT UE
intérêts de l'UE et des
Etats membres



vie privée
4
Personnes
BE

UE

TRES SECRET
SECRET
CONFIDENTIEL
(diffusion restreinte)

TRES SECRET UE
SECRET UE
CONFIDENTIEL UE
RESTREINT UE





 Conditions d'accès à l'information classifiée
• Habilitation (EN security clearance) ≥ Degré de classification
• Need to know

 Procédure d'habilitation
• "Enquête de sécurité" (vie privée) par un service de renseignement
Sûreté de l'Etat
Service Général de Renseignement et de Sécurité (Défense)

• Recours possible
5
Systèmes
 Règlement EU (2001/264/CE)
• Objectif
Garantir la sécurité du système traitant des informations classifiées

• 3 étapes
- Evaluation (EN evaluation)
examen objectif d'un composant par rapport à une déclaration
 méthode : "critères communs" (ISO 15408) p. ex.
 laboratoires de contrôle agréés Ǝ?
 BELAC
- Certification (EN certification)
validation du rapport d'évaluation du composant
 autorité de certification Ǝ?
- Homologation (EN accreditation)
autorisation d'exploitation d'un système ICT dans son environnement
opérationnel
 dossier d'homologation (analyse de risque, mesures, ...)
 autorité d'homologation Ǝ  Autorité Nationale de Sécurité
6
Fonctions de sécurité
 Officier de sécurité
• Gestion des habilitations
• Respect des règles de sécurité

• Sensibilisation

 Local Security Accreditation Authority
• Assistance à la préparation du dossier d'homologation

• Validation initiale du dossier d'homologation
 autorité d'homologation

Fonctions cumulables
(y compris avec "conseiller en sécurité de l'information")

7
Parties concernées
 Institutions publiques traitant des informations classifiées

 Firmes privées du secteur "défense"
 Fournisseurs de systèmes ICT traitant des informations classifiées



Nouvelles tendances
 Grands projets internationaux (Galileo, ...)
+ disponibilité / intégrité / preuve

 Médical, bancaire, ...
 certification des composants

 Vie privée  RESTREINT UE
8
alain_huet@scarlet.be
+ 32 2 212.96.77
9

Contenu connexe

En vedette

Infosafe ah 2014 15
Infosafe ah 2014 15Infosafe ah 2014 15
Infosafe ah 2014 15Alain Huet
 
Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015Alain Huet
 
Responsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RHResponsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RHProf. Jacques Folon (Ph.D)
 
1 les logicielslibres
1 les logicielslibres1 les logicielslibres
1 les logicielslibresSylvain DENIS
 
Sécurité de l'information et ressources humaines
Sécurité de l'information et ressources humainesSécurité de l'information et ressources humaines
Sécurité de l'information et ressources humainesProf. Jacques Folon (Ph.D)
 
A Pragmatic Approach to Identity and Access Management
A Pragmatic Approach to Identity and Access ManagementA Pragmatic Approach to Identity and Access Management
A Pragmatic Approach to Identity and Access Managementhankgruenberg
 
Intel IT's Identity and Access Management Journey
Intel IT's Identity and Access Management JourneyIntel IT's Identity and Access Management Journey
Intel IT's Identity and Access Management JourneyIntel IT Center
 
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTSISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTSProf. Jacques Folon (Ph.D)
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...echangeurba
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFENadir Haouari
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
Infosafe ah iam 2015
Infosafe ah iam 2015Infosafe ah iam 2015
Infosafe ah iam 2015Alain Huet
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
Identity and Access Management - Data modeling concepts
Identity and Access Management - Data modeling conceptsIdentity and Access Management - Data modeling concepts
Identity and Access Management - Data modeling conceptsAlain Huet
 
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5ISACA Chapitre de Québec
 
Mobile Is Eating the World (2016)
Mobile Is Eating the World (2016)Mobile Is Eating the World (2016)
Mobile Is Eating the World (2016)a16z
 

En vedette (19)

Infosafe ah 2014 15
Infosafe ah 2014 15Infosafe ah 2014 15
Infosafe ah 2014 15
 
Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015
 
Responsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RHResponsable de sécurité de l'information et RH
Responsable de sécurité de l'information et RH
 
1 les logicielslibres
1 les logicielslibres1 les logicielslibres
1 les logicielslibres
 
Sécurité de l'information et ressources humaines
Sécurité de l'information et ressources humainesSécurité de l'information et ressources humaines
Sécurité de l'information et ressources humaines
 
RSI ET RH, LE RÔLE D'ISO 27000
RSI ET RH, LE RÔLE D'ISO 27000RSI ET RH, LE RÔLE D'ISO 27000
RSI ET RH, LE RÔLE D'ISO 27000
 
A Pragmatic Approach to Identity and Access Management
A Pragmatic Approach to Identity and Access ManagementA Pragmatic Approach to Identity and Access Management
A Pragmatic Approach to Identity and Access Management
 
Intel IT's Identity and Access Management Journey
Intel IT's Identity and Access Management JourneyIntel IT's Identity and Access Management Journey
Intel IT's Identity and Access Management Journey
 
Identity access management
Identity access managementIdentity access management
Identity access management
 
Identity access management
Identity access management Identity access management
Identity access management
 
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTSISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFE
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Infosafe ah iam 2015
Infosafe ah iam 2015Infosafe ah iam 2015
Infosafe ah iam 2015
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Identity and Access Management - Data modeling concepts
Identity and Access Management - Data modeling conceptsIdentity and Access Management - Data modeling concepts
Identity and Access Management - Data modeling concepts
 
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
 
Mobile Is Eating the World (2016)
Mobile Is Eating the World (2016)Mobile Is Eating the World (2016)
Mobile Is Eating the World (2016)
 

Similaire à Classification de l'information

E-commerce - protection des données personnelles
E-commerce - protection des données personnellesE-commerce - protection des données personnelles
E-commerce - protection des données personnellesUNIVERSITE DE METZ
 
Workshop CNIL données de santé et RGPD
Workshop CNIL données de santé et RGPDWorkshop CNIL données de santé et RGPD
Workshop CNIL données de santé et RGPDFrenchTechCentral
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptmowaffakfejja
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptChloLau
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfFootballLovers9
 
Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésStéphanie Roger
 
Perspectives sur le droit des donnees
Perspectives sur le droit des donneesPerspectives sur le droit des donnees
Perspectives sur le droit des donneesEdouard DEBERDT
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfAmineelbouabidi
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 

Similaire à Classification de l'information (10)

E-commerce - protection des données personnelles
E-commerce - protection des données personnellesE-commerce - protection des données personnelles
E-commerce - protection des données personnelles
 
Workshop CNIL données de santé et RGPD
Workshop CNIL données de santé et RGPDWorkshop CNIL données de santé et RGPD
Workshop CNIL données de santé et RGPD
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectés
 
Perspectives sur le droit des donnees
Perspectives sur le droit des donneesPerspectives sur le droit des donnees
Perspectives sur le droit des donnees
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 

Classification de l'information

  • 2. Sommaire  Sources de droit  Degrés de classification  Personnes  Systèmes  Fonctions de sécurité  Parties concernées 2
  • 3. Sources de droit  Belgique • Loi du 11 décembre 1998 Loi relative à la classification et aux habilitations, attestations et avis de sécurité  Union Européenne • Décision du Conseil du 19 mars 2001 Règlement de  OTAN   sécurité du Conseil (2001/264/CE)      3
  • 4. Degrés de classification confidentialité  intégrité   disponibilité preuve BE atteinte très grave atteinte grave atteinte effet défavorable  UE TRES SECRET SECRET CONFIDENTIEL (diffusion restreinte) défense sûreté intérieure relations internationales potentiel économique ... TRES SECRET UE SECRET UE CONFIDENTIEL UE RESTREINT UE intérêts de l'UE et des Etats membres  vie privée 4
  • 5. Personnes BE UE TRES SECRET SECRET CONFIDENTIEL (diffusion restreinte) TRES SECRET UE SECRET UE CONFIDENTIEL UE RESTREINT UE    Conditions d'accès à l'information classifiée • Habilitation (EN security clearance) ≥ Degré de classification • Need to know  Procédure d'habilitation • "Enquête de sécurité" (vie privée) par un service de renseignement Sûreté de l'Etat Service Général de Renseignement et de Sécurité (Défense) • Recours possible 5
  • 6. Systèmes  Règlement EU (2001/264/CE) • Objectif Garantir la sécurité du système traitant des informations classifiées • 3 étapes - Evaluation (EN evaluation) examen objectif d'un composant par rapport à une déclaration  méthode : "critères communs" (ISO 15408) p. ex.  laboratoires de contrôle agréés Ǝ?  BELAC - Certification (EN certification) validation du rapport d'évaluation du composant  autorité de certification Ǝ? - Homologation (EN accreditation) autorisation d'exploitation d'un système ICT dans son environnement opérationnel  dossier d'homologation (analyse de risque, mesures, ...)  autorité d'homologation Ǝ  Autorité Nationale de Sécurité 6
  • 7. Fonctions de sécurité  Officier de sécurité • Gestion des habilitations • Respect des règles de sécurité • Sensibilisation  Local Security Accreditation Authority • Assistance à la préparation du dossier d'homologation • Validation initiale du dossier d'homologation  autorité d'homologation Fonctions cumulables (y compris avec "conseiller en sécurité de l'information") 7
  • 8. Parties concernées  Institutions publiques traitant des informations classifiées  Firmes privées du secteur "défense"  Fournisseurs de systèmes ICT traitant des informations classifiées  Nouvelles tendances  Grands projets internationaux (Galileo, ...) + disponibilité / intégrité / preuve  Médical, bancaire, ...  certification des composants  Vie privée  RESTREINT UE 8