Référentiels et Normes pour l'Audit de la Sécurité des SI

Alghajati
Référentiels et Normes pour l'Audit
de la Sécurité des SI
Fadhel GHAJATI
fadhel.ghajati@ansi.tn
Lead Auditor ISO 27001
Risk Manager ISO 27005
Cyber Security Day 2016
Jendouba 13-04-2016
• Introduction
• Problématique
• L’audit de la sécurité du SI
• Types d’audit
• ISO 27002
• Référentiel de l’ANSI
• Conclusion
2
Plan
Introduction
3
Pour sa sécurité, des mesures de sécurité organisationnelles, procédurales ou techniques
doivent être mise en œuvre sur l’ensemble des moyens supportant le système
d’information.
Un cadre cohérent et organisé.
Objectifs et des exigences de sécurité qui traduisent les contraintes et les risques qui
pèsent sur le système d’information.
L’objectif de ces mesures de sécurité
La confidentialité
L’intégrité
La disponibilité
La traçabilité
Problématique
4
Contraintes
spécifiques
(légales et
réglementaire)
Stratégie de
risque de
l’entreprise
Contraintes
spécifiques
(légales et
réglementaire)
Bonnes
pratiques
Standards,
Guidelines
Analyse de
risque sur un SI
Métier
Exigences de
sécurité
Mesures de
sécurité
Bonnes
pratiques
Maitrised’ouvrageMaitrise
d’ouvre
Politique de
sécurité
Périmètre de l’entreprise
Problématique
5
Les questions auxquelles se doivent de répondre les audits de sécurité du SI
A quelles exigences légales et réglementaires le Système
d’Information est
il soumis ?
Ces contraintes légales et réglementaires sont elles respectées ?
La politique de sécurité est elle alignée sur la
stratégie d’entreprise ?
L’organisation de la sécurité est elle fonctionnelle ?
Les objectifs et contrôles de sécurité sont ils exhaustifs?
La continuité des activités de l’entreprise est elle assurée ?
Les mesures de sécurité opérationnelles sont elles alignées sur la
politique de sécurité ?
Les mesures de sécurité opérationnelles mises en place sont elles efficaces ?
Pistes de vérification
6
L’audit de sécurité du SI
• L’audit de sécurité du système d’information est un examen méthodique d’une
situation liée à la sécurité de l’information en vue de vérifier sa conformité à
des objectifs, à des règles ou à des normes.
• Compte tenu du cadre de gestion de la sécurité de l’information, les audits de
sécurité peuvent adresser des problématiques différentes comme par exemple :
 La prise en compte des contraintes,
 L’analyse des risques,
 La politique de sécurité,
 La prise en compte de contraintes spécifiques dans la mise en œuvre d’un système
d’information particulier (problématique liée à l’audit des projets),
 La mise en œuvre de politique de sécurité,
 Les mesures de sécurité.
7
ISO 19011 v 2011 – ISO 27007
Il convient que le programme d’audit comporte les informations et ressources nécessaires pour
organiser et réaliser ses audits de façon efficace et effective dans les délais spécifiés. Ce
programme peut également inclure:
des objectifs pour le
programme d’audit et
les audits individuels
l’étendue/le
nombre/les types/la
durée/les lieux/le
calendrier des audits
les procédures
de programme
d’audit;
les critères
d’audit;
les méthodes
d’audit;
la constitution
des équipes
d’audit
les ressources
nécessaires, y compris
les déplacements et
l’hébergement;
les processus de traitement des questions relatives à la confidentialité, à la sûreté des informations,
à la santé et à la sécurité, et autres sujets similaires.
8
Contraintes
spécifiques
(légales et
réglementaire)
Stratégie de
risque de
l’entreprise
Contraintes
spécifiques
(légales et
réglementaire)
Bonnes
pratiques
Standards,
Guidelines
Analyse de
risque sur un SI
Métier
Exigences de
sécurité
Mesures de
sécurité
Bonnes
pratiques
Maitrised’ouvrageMaitrise
d’ouvre
Politique de
sécurité
Périmètre de l’entreprise
Audit de Sécurité
Audit de Sécurité
Audit de Sécurité
Audit de Sécurité
Audit de Sécurité
Les types d’audit de sécurité
9
Les principaux types d’audit de sécurité
Audit de la politique de sécurité,
Adéquation de la politique de sécurité à la stratégie de risques de l’entreprise, aux contraintes
légales et réglementaires et aux bonnes pratiques,
Test d’intrusion, audit de vulnérabilité sur l’ensemble des composantes du SI …
Audit de l’efficacité des mesures de sécurité.
Audit de la prise en compte de la sécurité dans un projet
Audit de la mise en œuvre de politique de sécurité,
Respect des exigences de sécurité au sein de l’entreprise au travers de la mise en œuvre de
mesures de sécurité adéquates et pérennes,
Audit réglementaire
10
Les référentiels
Audit de sécurité Référentiel
Audit de la politique de sécurité
Adéquation de la politique de sécurité à la
stratégie de risques de l’entreprise, aux
contraintes légales et réglementaires et aux
bonnes pratiques,
Contexte légale et réglementaire,
Stratégie de risque de l’entreprise,
ISO 27002.
Audit de la mise en œuvre de la politique
de sécurité
Respect des exigences de sécurité au sein de
l’entreprise au travers de la mise en œuvre de
mesures de sécurité adéquates et pérennes
Politique de sécurité de l’entreprise,
ISO 27002,
CoBIT
ITIL
ISO 20000
Audit de l’efficacité des mesures de
sécurité
OWASP (Open Web Application Security
Project),
Information Security Web sites,
Bases de vulnérabilités.
Audit réglementaire ISO 27002
Référentiel de l’ANSI
11
5. Politiques de sécurité de l'information
6. Organisation de la sécurité de
l'information
7. Sécurité des ressources humaines
8. Gestion des actifs
9. Contrôle d'accès
10. Cryptographie
11. Sécurité physique et environnementale
12. Sécurité liée à l'exploitation
13. Sécurité des communications
14. Acquisition, développement et
maintenance des systèmes
d'information
15. Relations avec les fournisseurs
16. Gestion des incidents liés à la sécurité
de l'information
17. Aspects de la sécurité de l'information
dans la gestion de la continuité
de l'activité
18. Conformité
Domaines de sécurité de l'information (niveau 1)
La norme ISO/IEC 27002:2013 recense de nombreux objectifs
de contrôle répartis dans chacun des 14 domaines
Catégories de sécurité (niveau 2)
• La structure de la norme est semblable pour chacune des 35
catégories de sécurité :
• Un objectif de contrôle qui fait l'état sur ce qui doit
être appliqué est énoncé,
• Un ou plusieurs contrôles à appliquer sont proposés
pour remplir l'objectif de contrôle de la catégorie de
sécurité
Contrôles (niveau 3)
Au niveau inférieur, la structure de la norme est
semblable pour chacun des 114 objectifs de contrôle qui
ont été définis :
Control : le contrôle permet de définir précisément
l'état pour satisfaire à l'objectif de contrôle,
Implementation guidance : le guide d'implémentation
propose les informations détaillées pour permettre
d'effectuer l'implémentation du contrôle et de satisfaire
à l'objectif de contrôle.
Other information
ISO 27002
12
• L’audit de la politique de sécurité doit permettre de s’assurer de la pertinence de celle-ci
compte tenu de la stratégie de risques de l’entreprise, du contexte légale et réglementaire
ainsi que des bonnes pratiques.
• Le terme « politique de sécurité » peut recouvrir la politique de sécurité du groupe, la
déclinaison de la politique de sécurité du groupe au niveau des différentes entités ou métiers
ainsi que de l’ensemble des politiques de sécurité détaillées couvrant les domaines comme le
contrôle d’accès, la continuité, la classification de l’information, la protection antivirale …
• L’audit peut également couvrir :
• la méthodologie d’analyse de risques mise en œuvre,
• des standards et procédures qui découlent de la politique de sécurité.
• L’approche repose sur des interviews et des analyses documentaires.
Types d’audit
13
• L’audit de la mise en œuvre de la politique de sécurité doit permettre de s’assurer que
les exigences de sécurité sont satisfaites au travers de la mise en œuvre de mesures de
sécurité.
• Les grilles d’investigation sont construites sur la base de la politique de sécurité et/ou de
l’ISO 27002 et/ou de Cobit.
• L’approche repose sur des interviews, des visites de sites, des analyses documentaires et des
revues de paramétrage.
• Compte tenu du caractère technique du système d’information des grilles d’investigation
spécifiques sont construites pour approfondir des thématiques comme les solutions
antivirus, les dispositifs correctifs de sécurité et anti-spam, le plan de secours et de
continuité …
Types d’audit (suite)
14
• Pour chaque domaine de la grille d’investigation ISO 27002, les processus sont répartis en
six niveaux de maturité qu’une organisation va gravir en fonction de la qualité des
processus qu’elle a mis en œuvre.
(0) Inexistant
Types d’audit (suite)
15
0 - Aucun - processus/documentation en place
1 - Initial - Le processus est caractérisé par la prédominance d'interventions ponctuelles, voire
chaotiques. Il est très peu défini et la réussite dépend de l'effort individuel
2 - Reproductible - Une gestion élémentaire de la sécurité est définie pour assurer le suivi des
coûts, des délais et de la fonctionnalité. L'expertise nécessaire au processus est en place pour
reproduire la même action
3 - Défini - Le processus de sécurité est documenté, normalisé et intégré dans le processus
standard de l'organisation
4 - Maîtrisé - Des mesures détaillées sont prises en ce qui concerne le déroulement du processus
et la qualité générée. Le processus et le niveau de qualité sont connus et contrôlés
quantitativement
5 - Optimisation - Une amélioration continue du processus est mise en œuvre par une
rétroaction quantitative émanant du processus lui-même et par l'application d'idées et de
technologies innovatrices
Types d’audit (suite)
16
Portrait Actuel Portrait Cible
Types d’audit (suite)
17
Une synthèse globale est présentée selon le diagramme de Kiviat qui illustre les résultats de
l’audit suivant les 14 domaines décrits dans l’ISO 27002
Audit des accès
distants
Audit de la connexion
Internet
Audit des équip. de
réseau & sécurité
Audit de
la solution Antivirale
Audit de la
Gestion des Tiers
Audit de Gestion
d’Incident
Revue du
plan de continuité
Audit des serveurs et
des postes de travail
Pour approfondir la dimension technique de l’audit de sécurité, des grilles d’investigation sont
nécessaires pour chaque composante du système d’information.
Types d’audit (suite)
18
Indépendamment de la mise en œuvre des mesures de sécurité, un audit de leur efficacité doit
permettre de s’assurer qu’aucune vulnérabilité ne puisse porter atteinte à la confidentialité,
l’intégrité ou la disponibilité de l’information.
Pour s’assurer de la sécurité de l’Infrastructure face à des scénarii d’attaques de personnes
malveillantes (pirate, prestataire, ex-employé, utilisateur interne …)
Test d’Intrusion
Pour déterminer si les firewalls, serveurs web, routeurs, connexions distantes, connexion sans fils,
applications, sont configurés et mis en œuvre de manière adéquate au regard des risques encourus
Audit de Sécurité Technique
Types d’audit (suite)
19
Tests d’Intrusion
Externe
Interne
Physique
Intranet
Extranet
Wifi
Accès à distance
Types d’audit (suite)
20
Types d’audit (suite)
21
Audit de Sécurité Technique
Les risques
Référentiel inadapté
Compétences inadaptées
Rapport inadapté :
• Inadéquation de la recommandation dans le contexte (incompréhension des risques
spécifiques liés à l’activité de l’organisme avec le métier.
• Inadaptabilité de la recommandation dans le contexte de l’organisme.
Rapport non recevable :
• Constats non factuels.
• Constats non validés.
• Non prise en compte de la confidentialité
Dérapage dans le temps :
• Ne pas avoir identifié les bons interlocuteurs.
• Absence de clauses d’audit dans les contrats d’externalisation
IDENTIFICATION DE RISQUES TECHNIQUES ET NON DE RISQUES METIERS
22
23
Décret N°2004-1250 du 25 mai 2004 fixant:
• les systèmes informatiques et les réseaux des organismes soumis à l’audit obligatoire
périodique de la sécurité informatique,
• les critères relatifs:
• à la nature de l’audit et à sa périodicité,
• aux procédures de suivi de l’application des recommandations contenues dans le
rapport d’audit.
Assistance fournie par l’ANSI à ces organismes:
• modèle de TdR,
• équipe pour les assister à la réalisation de leurs missions d’audit
Référentiel de l’ANSI
24
• Référentiel de base: la norme ISO 27002
• Conduite des activités d’audit:
 Audit organisationnel et physique
 Audit technique
 Appréciation des risques
• Livrables:
 Rapport détaillé couvrant les différents aspects spécifiés dans le Cahier des
Clauses Techniques
 Rapport présentant un plan d’action cadre s’étalant sur trois ans
 Rapport de synthèse, destiné à la direction générale
Ancienne version des TdR
25
• Subjectivité dans l’interprétation de la norme: audit de conformité ou
audit par rapport à la PSSI ??
Impact sur la conduite des activités d’audit
Impact sur la qualité des rapports d’audit
nécessité de la mise à jour des TdR
Problèmes rencontrés
26
• Référentiel de base: Référentiel d’audit de la sécurité des systèmes d’information
établi par l’ANSI (Annexe A)
• Conduite des activités d’audit:
 Identification des vulnérabilités: résultat de vérification par rapport aux critères d’audit
présentés au niveau du référentiel
Présentation des bonnes pratiques décelées et des vulnérabilités identifiées (section
« 9. Présentation détaillée des résultats de l’audit » du modèle de rapport d’audit (annexe
B))
 Appréciation des risques
Présentation des résultats (section « 10. Appréciation des risques » du modèle de
rapport d’audit)
• Livrables:
 Rapport selon le modèle de rapport d’audit de la sécurité des systèmes d’information
(Annexe B) établi par l’ANSI
Nouvelle version
27
• Repose sur 38 critères regroupés en 11 domaines:
 D1. Leadership et gouvernance de la sécurité
 D2. Gestion des risques liés à la sécurité du système d’information
 D3. Sécurité des actifs
 D4. Sécurité du personnel et développement des capacités
 D5. Protection de l’environnement physique du système d’information
 D6. Sécurité des services d’infrastructure
 D7. Sécurité des services métiers
 D8. Sécurité des terminaux
 D9. Sécurité des applications
 D10. Gestion des incidents de sécurité
 D11. Gestion de la continuité des activités
Référentiel (Annexe A)
28
Exemple
 D2. Gestion des risques liés à la sécurité du système d’information
Critères d’audit:
(7) L’audité doit maintenir un système de gestion des risques de sécurité des systèmes d’information
Vérifications à effectuer:
 Si l’audité a identifié et documenté les risques de sécurité du SI auxquels il est exposé,
 Si le niveau de risque a été quantifié,
 Si, pour chaque risque considéré comme inacceptable, des mesures ont été prises pour ramener le risque
à un niveau acceptable,
 Si un suivi permanent des risques et de leurs niveaux a été mis en place,
 Si chaque risque, pris individuellement, a été pris en charge et a fait l’objet d’une décision de traitement
(Acceptation, Transfert, Réduction, Evitement).
Preuves suffisantes d’audit:
 Document de cartographie des risques répertoriés
 Document de traitement des risques (Plan d’action, etc.)
Référentiel (Annexe A)
29
• Champ de l’audit,
• Méthodologie d’audit,
• Synthèse des résultats de l’audit,
• Présentation détaillée des résultats de l’audit,
• Appréciation des risques,
• Plan d’action,
• Annexes
 Description du SI de l’organisme
 Planning d’exécution réel de la mission d’audit de la sécurité du SI
 Evaluation de l’application du dernier plan d’action
 Etat de maturité de la sécurité du SI
 Plan d’action proposé
Modèle de rapport (Annexe B)
Une première mission type effectuée par le ministère de
l’environnement et le développement durable en 2015
30
Pour qui ?
Direction Générale,
Audit interne,
Métier,
Maison mère,
Organisme certificateur …
Conclusion
31
Par qui ?
Interne / externe
Dans quel but ?
Alignement de la politique de
sécurité sur la stratégie d’entreprise,
Conformité aux lois et règlements,
Efficacité et efficience des contrôles,
SOX, contrôle interne,
Identification des risques auxquels
est exposé le SI…
Sur quel périmètre ?
Organisation,
Site,
Service,
Environnement technique,
Application, …
Selon quel référentiel ?
Lois et règlements
Organisme
Bonnes pratiques (ISO,…)
De quelle nature ?
Audit de la politique de sécurité,
Audit de la mise en œuvre de la politique de
sécurité,
Audit de l’efficacité des mesures de sécurité.
MERCI POUR VOTRE ATTENTION
1 of 32

Recommended

Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ... by
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...PECB
4.7K views33 slides
Mission d'audit des Systéme d'information by
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationAymen Foudhaili
20.6K views47 slides
Audit de sécurité informatique by
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
11.8K views28 slides
Audit sécurité des systèmes d’information by
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
55.1K views45 slides
Audit Informatique by
Audit InformatiqueAudit Informatique
Audit Informatiqueetienne
25.8K views45 slides
Le Management de la sécurité des SI by
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
11.1K views41 slides

More Related Content

What's hot

Sécurité des systèmes d'informations by
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
5.6K views23 slides
Etude de cas audit cobit 4.1 by
Etude de cas audit cobit 4.1Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1saqrjareh
1.4K views4 slides
Présentation audits de sécurité by
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécuritéHarvey Francois
4.3K views16 slides
Mémoire de stage : Mise en œuvre de l'approche Cobit4.1 en matière d'audit d... by
Mémoire de stage :  Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...Mémoire de stage :  Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...
Mémoire de stage : Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...Ammar Sassi
8.2K views104 slides
Audit of IT Governance (Reference documents to be audited) by
Audit of IT Governance (Reference documents to be audited)Audit of IT Governance (Reference documents to be audited)
Audit of IT Governance (Reference documents to be audited)Ammar Sassi
1.3K views3 slides

What's hot(20)

Sécurité des systèmes d'informations by Emna Tfifha
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha5.6K views
Etude de cas audit cobit 4.1 by saqrjareh
Etude de cas audit cobit 4.1Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1
saqrjareh1.4K views
Présentation audits de sécurité by Harvey Francois
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
Harvey Francois4.3K views
Mémoire de stage : Mise en œuvre de l'approche Cobit4.1 en matière d'audit d... by Ammar Sassi
Mémoire de stage :  Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...Mémoire de stage :  Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...
Mémoire de stage : Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...
Ammar Sassi8.2K views
Audit of IT Governance (Reference documents to be audited) by Ammar Sassi
Audit of IT Governance (Reference documents to be audited)Audit of IT Governance (Reference documents to be audited)
Audit of IT Governance (Reference documents to be audited)
Ammar Sassi1.3K views
Audit informatique by FINALIANCE
Audit informatiqueAudit informatique
Audit informatique
FINALIANCE5.1K views
Programme de travail de la mission audit de la sécurité des SI by Ammar Sassi
Programme de travail  de la mission audit de la sécurité des SIProgramme de travail  de la mission audit de la sécurité des SI
Programme de travail de la mission audit de la sécurité des SI
Ammar Sassi3.8K views
Déclaration d'applicabilité (DdA) - ISO27002:2013 by Bachir Benyammi
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
Bachir Benyammi5.4K views
Sécurité des Systèmes d'Information et de l'Information by Shema Labidi
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
Shema Labidi2.5K views
Ebios by kilojolid
EbiosEbios
Ebios
kilojolid1.9K views
ANALYSE DE RISQUES by ndelannoy
ANALYSE DE RISQUESANALYSE DE RISQUES
ANALYSE DE RISQUES
ndelannoy32.3K views

Viewers also liked

La protection de données, La classification un premier pas by
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
6.5K views33 slides
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ... by
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Eric Clairvoyant, Adm.A.,T.P., CRISC
7.6K views21 slides
Rh et sécurité by
 Rh et  sécurité  Rh et  sécurité
Rh et sécurité Prof. Jacques Folon (Ph.D)
676 views120 slides
A tous les niveaux la securite by
A tous les niveaux la securiteA tous les niveaux la securite
A tous les niveaux la securiteChristophe Villeneuve
723 views65 slides
Merge sort code in C explained by
Merge sort code in C explained Merge sort code in C explained
Merge sort code in C explained Mohit Tare
14.3K views12 slides
Sécurité Réseau à Base d'un Firewall Matériel (fortigate) by
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
15.4K views37 slides

Viewers also liked(20)

La protection de données, La classification un premier pas by Alghajati
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
Alghajati6.5K views
Merge sort code in C explained by Mohit Tare
Merge sort code in C explained Merge sort code in C explained
Merge sort code in C explained
Mohit Tare14.3K views
Sécurité Réseau à Base d'un Firewall Matériel (fortigate) by Sakka Mustapha
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sakka Mustapha15.4K views
Sécurité des bases de données by litayem bechir
Sécurité des bases de donnéesSécurité des bases de données
Sécurité des bases de données
litayem bechir1.5K views
Web Application Firewall : une nouvelle génération indispensable ? by Kyos
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
Kyos976 views
Panorama de la cybercriminalité en 2016 by Serrerom
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
Serrerom510 views
Introduction cyber securite 2016 by PRONETIS
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS6.1K views
Introduction à la sécurité informatique by Yves Van Gheem
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem4.6K views
ROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs données by Gabrielle Pavia
ROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs donnéesROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs données
ROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs données
Gabrielle Pavia330 views
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web by Alphorm
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm34.9K views
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit... by Alphorm
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm48.9K views
Alphorm.com Support de la formation Hacking et Sécurité Metasploit by Alphorm
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm31.6K views
Sécurité des systèmes d'information by Franck Franchin
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin22.7K views
Alphorm.com Formation Hacking et Sécurité , avancé by Alphorm
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm109K views

Similar to Référentiels et Normes pour l'Audit de la Sécurité des SI

cyberedu_module_4_cybersecurite_organisation_02_2017.pptx by
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxJean-Michel Razafindrabe
89 views62 slides
Is27001 li formation-iso-iec-27001-lead-implementer by
Is27001 li formation-iso-iec-27001-lead-implementerIs27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementerCERTyou Formation
86 views2 slides
Implémenter et gérer un projet iso 27001 by
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Intellectus services and consulting
1.2K views9 slides
présentation-PFE.pptx by
présentation-PFE.pptxprésentation-PFE.pptx
présentation-PFE.pptxAdemKorani
133 views32 slides
Normes ISO 2700X et CISO MINDMAP 2022-23.pptx by
Normes ISO 2700X et CISO MINDMAP 2022-23.pptxNormes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptxAmorFranois
38 views16 slides
Chap2 gouvernance des SI.pptx by
Chap2 gouvernance des SI.pptxChap2 gouvernance des SI.pptx
Chap2 gouvernance des SI.pptxInformatiqueL22022
21 views15 slides

Similar to Référentiels et Normes pour l'Audit de la Sécurité des SI(20)

Is27001 li formation-iso-iec-27001-lead-implementer by CERTyou Formation
Is27001 li formation-iso-iec-27001-lead-implementerIs27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementer
présentation-PFE.pptx by AdemKorani
présentation-PFE.pptxprésentation-PFE.pptx
présentation-PFE.pptx
AdemKorani133 views
Normes ISO 2700X et CISO MINDMAP 2022-23.pptx by AmorFranois
Normes ISO 2700X et CISO MINDMAP 2022-23.pptxNormes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptx
AmorFranois38 views
Is27001 la formation-iso-iec-27001-lead-auditor by CERTyou Formation
Is27001 la formation-iso-iec-27001-lead-auditorIs27001 la formation-iso-iec-27001-lead-auditor
Is27001 la formation-iso-iec-27001-lead-auditor
CERTyou Formation182 views
Ichec entrepr ah 2015 by Alain Huet
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015
Alain Huet1.1K views
2014 09-25-club-27001 iso 27034-presentation-v2.2 by Sébastien GIORIA
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
Sébastien GIORIA1.8K views
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013] by Sébastien Rabaud
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Sébastien Rabaud1.7K views
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques by Elodie Heitz
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesSécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Elodie Heitz3.7K views
F02 plan detaille_v1.0 by ben3a
F02 plan detaille_v1.0F02 plan detaille_v1.0
F02 plan detaille_v1.0
ben3a275 views
Infosafe ah 2014 15 by Alain Huet
Infosafe ah 2014 15Infosafe ah 2014 15
Infosafe ah 2014 15
Alain Huet1.3K views
Risk Based thinking - une nouvelle démarche pour un système de management de ... by PECB
Risk Based thinking - une nouvelle démarche pour un système de management de ...Risk Based thinking - une nouvelle démarche pour un système de management de ...
Risk Based thinking - une nouvelle démarche pour un système de management de ...
PECB 2.4K views
Gouvernance et Gestion des TI by Arsène Ngato
Gouvernance et Gestion des TIGouvernance et Gestion des TI
Gouvernance et Gestion des TI
Arsène Ngato8.1K views

Référentiels et Normes pour l'Audit de la Sécurité des SI

  • 1. Référentiels et Normes pour l'Audit de la Sécurité des SI Fadhel GHAJATI fadhel.ghajati@ansi.tn Lead Auditor ISO 27001 Risk Manager ISO 27005 Cyber Security Day 2016 Jendouba 13-04-2016
  • 2. • Introduction • Problématique • L’audit de la sécurité du SI • Types d’audit • ISO 27002 • Référentiel de l’ANSI • Conclusion 2 Plan
  • 4. Pour sa sécurité, des mesures de sécurité organisationnelles, procédurales ou techniques doivent être mise en œuvre sur l’ensemble des moyens supportant le système d’information. Un cadre cohérent et organisé. Objectifs et des exigences de sécurité qui traduisent les contraintes et les risques qui pèsent sur le système d’information. L’objectif de ces mesures de sécurité La confidentialité L’intégrité La disponibilité La traçabilité Problématique 4
  • 5. Contraintes spécifiques (légales et réglementaire) Stratégie de risque de l’entreprise Contraintes spécifiques (légales et réglementaire) Bonnes pratiques Standards, Guidelines Analyse de risque sur un SI Métier Exigences de sécurité Mesures de sécurité Bonnes pratiques Maitrised’ouvrageMaitrise d’ouvre Politique de sécurité Périmètre de l’entreprise Problématique 5
  • 6. Les questions auxquelles se doivent de répondre les audits de sécurité du SI A quelles exigences légales et réglementaires le Système d’Information est il soumis ? Ces contraintes légales et réglementaires sont elles respectées ? La politique de sécurité est elle alignée sur la stratégie d’entreprise ? L’organisation de la sécurité est elle fonctionnelle ? Les objectifs et contrôles de sécurité sont ils exhaustifs? La continuité des activités de l’entreprise est elle assurée ? Les mesures de sécurité opérationnelles sont elles alignées sur la politique de sécurité ? Les mesures de sécurité opérationnelles mises en place sont elles efficaces ? Pistes de vérification 6
  • 7. L’audit de sécurité du SI • L’audit de sécurité du système d’information est un examen méthodique d’une situation liée à la sécurité de l’information en vue de vérifier sa conformité à des objectifs, à des règles ou à des normes. • Compte tenu du cadre de gestion de la sécurité de l’information, les audits de sécurité peuvent adresser des problématiques différentes comme par exemple :  La prise en compte des contraintes,  L’analyse des risques,  La politique de sécurité,  La prise en compte de contraintes spécifiques dans la mise en œuvre d’un système d’information particulier (problématique liée à l’audit des projets),  La mise en œuvre de politique de sécurité,  Les mesures de sécurité. 7
  • 8. ISO 19011 v 2011 – ISO 27007 Il convient que le programme d’audit comporte les informations et ressources nécessaires pour organiser et réaliser ses audits de façon efficace et effective dans les délais spécifiés. Ce programme peut également inclure: des objectifs pour le programme d’audit et les audits individuels l’étendue/le nombre/les types/la durée/les lieux/le calendrier des audits les procédures de programme d’audit; les critères d’audit; les méthodes d’audit; la constitution des équipes d’audit les ressources nécessaires, y compris les déplacements et l’hébergement; les processus de traitement des questions relatives à la confidentialité, à la sûreté des informations, à la santé et à la sécurité, et autres sujets similaires. 8
  • 9. Contraintes spécifiques (légales et réglementaire) Stratégie de risque de l’entreprise Contraintes spécifiques (légales et réglementaire) Bonnes pratiques Standards, Guidelines Analyse de risque sur un SI Métier Exigences de sécurité Mesures de sécurité Bonnes pratiques Maitrised’ouvrageMaitrise d’ouvre Politique de sécurité Périmètre de l’entreprise Audit de Sécurité Audit de Sécurité Audit de Sécurité Audit de Sécurité Audit de Sécurité Les types d’audit de sécurité 9
  • 10. Les principaux types d’audit de sécurité Audit de la politique de sécurité, Adéquation de la politique de sécurité à la stratégie de risques de l’entreprise, aux contraintes légales et réglementaires et aux bonnes pratiques, Test d’intrusion, audit de vulnérabilité sur l’ensemble des composantes du SI … Audit de l’efficacité des mesures de sécurité. Audit de la prise en compte de la sécurité dans un projet Audit de la mise en œuvre de politique de sécurité, Respect des exigences de sécurité au sein de l’entreprise au travers de la mise en œuvre de mesures de sécurité adéquates et pérennes, Audit réglementaire 10
  • 11. Les référentiels Audit de sécurité Référentiel Audit de la politique de sécurité Adéquation de la politique de sécurité à la stratégie de risques de l’entreprise, aux contraintes légales et réglementaires et aux bonnes pratiques, Contexte légale et réglementaire, Stratégie de risque de l’entreprise, ISO 27002. Audit de la mise en œuvre de la politique de sécurité Respect des exigences de sécurité au sein de l’entreprise au travers de la mise en œuvre de mesures de sécurité adéquates et pérennes Politique de sécurité de l’entreprise, ISO 27002, CoBIT ITIL ISO 20000 Audit de l’efficacité des mesures de sécurité OWASP (Open Web Application Security Project), Information Security Web sites, Bases de vulnérabilités. Audit réglementaire ISO 27002 Référentiel de l’ANSI 11
  • 12. 5. Politiques de sécurité de l'information 6. Organisation de la sécurité de l'information 7. Sécurité des ressources humaines 8. Gestion des actifs 9. Contrôle d'accès 10. Cryptographie 11. Sécurité physique et environnementale 12. Sécurité liée à l'exploitation 13. Sécurité des communications 14. Acquisition, développement et maintenance des systèmes d'information 15. Relations avec les fournisseurs 16. Gestion des incidents liés à la sécurité de l'information 17. Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité 18. Conformité Domaines de sécurité de l'information (niveau 1) La norme ISO/IEC 27002:2013 recense de nombreux objectifs de contrôle répartis dans chacun des 14 domaines Catégories de sécurité (niveau 2) • La structure de la norme est semblable pour chacune des 35 catégories de sécurité : • Un objectif de contrôle qui fait l'état sur ce qui doit être appliqué est énoncé, • Un ou plusieurs contrôles à appliquer sont proposés pour remplir l'objectif de contrôle de la catégorie de sécurité Contrôles (niveau 3) Au niveau inférieur, la structure de la norme est semblable pour chacun des 114 objectifs de contrôle qui ont été définis : Control : le contrôle permet de définir précisément l'état pour satisfaire à l'objectif de contrôle, Implementation guidance : le guide d'implémentation propose les informations détaillées pour permettre d'effectuer l'implémentation du contrôle et de satisfaire à l'objectif de contrôle. Other information ISO 27002 12
  • 13. • L’audit de la politique de sécurité doit permettre de s’assurer de la pertinence de celle-ci compte tenu de la stratégie de risques de l’entreprise, du contexte légale et réglementaire ainsi que des bonnes pratiques. • Le terme « politique de sécurité » peut recouvrir la politique de sécurité du groupe, la déclinaison de la politique de sécurité du groupe au niveau des différentes entités ou métiers ainsi que de l’ensemble des politiques de sécurité détaillées couvrant les domaines comme le contrôle d’accès, la continuité, la classification de l’information, la protection antivirale … • L’audit peut également couvrir : • la méthodologie d’analyse de risques mise en œuvre, • des standards et procédures qui découlent de la politique de sécurité. • L’approche repose sur des interviews et des analyses documentaires. Types d’audit 13
  • 14. • L’audit de la mise en œuvre de la politique de sécurité doit permettre de s’assurer que les exigences de sécurité sont satisfaites au travers de la mise en œuvre de mesures de sécurité. • Les grilles d’investigation sont construites sur la base de la politique de sécurité et/ou de l’ISO 27002 et/ou de Cobit. • L’approche repose sur des interviews, des visites de sites, des analyses documentaires et des revues de paramétrage. • Compte tenu du caractère technique du système d’information des grilles d’investigation spécifiques sont construites pour approfondir des thématiques comme les solutions antivirus, les dispositifs correctifs de sécurité et anti-spam, le plan de secours et de continuité … Types d’audit (suite) 14
  • 15. • Pour chaque domaine de la grille d’investigation ISO 27002, les processus sont répartis en six niveaux de maturité qu’une organisation va gravir en fonction de la qualité des processus qu’elle a mis en œuvre. (0) Inexistant Types d’audit (suite) 15
  • 16. 0 - Aucun - processus/documentation en place 1 - Initial - Le processus est caractérisé par la prédominance d'interventions ponctuelles, voire chaotiques. Il est très peu défini et la réussite dépend de l'effort individuel 2 - Reproductible - Une gestion élémentaire de la sécurité est définie pour assurer le suivi des coûts, des délais et de la fonctionnalité. L'expertise nécessaire au processus est en place pour reproduire la même action 3 - Défini - Le processus de sécurité est documenté, normalisé et intégré dans le processus standard de l'organisation 4 - Maîtrisé - Des mesures détaillées sont prises en ce qui concerne le déroulement du processus et la qualité générée. Le processus et le niveau de qualité sont connus et contrôlés quantitativement 5 - Optimisation - Une amélioration continue du processus est mise en œuvre par une rétroaction quantitative émanant du processus lui-même et par l'application d'idées et de technologies innovatrices Types d’audit (suite) 16
  • 17. Portrait Actuel Portrait Cible Types d’audit (suite) 17 Une synthèse globale est présentée selon le diagramme de Kiviat qui illustre les résultats de l’audit suivant les 14 domaines décrits dans l’ISO 27002
  • 18. Audit des accès distants Audit de la connexion Internet Audit des équip. de réseau & sécurité Audit de la solution Antivirale Audit de la Gestion des Tiers Audit de Gestion d’Incident Revue du plan de continuité Audit des serveurs et des postes de travail Pour approfondir la dimension technique de l’audit de sécurité, des grilles d’investigation sont nécessaires pour chaque composante du système d’information. Types d’audit (suite) 18
  • 19. Indépendamment de la mise en œuvre des mesures de sécurité, un audit de leur efficacité doit permettre de s’assurer qu’aucune vulnérabilité ne puisse porter atteinte à la confidentialité, l’intégrité ou la disponibilité de l’information. Pour s’assurer de la sécurité de l’Infrastructure face à des scénarii d’attaques de personnes malveillantes (pirate, prestataire, ex-employé, utilisateur interne …) Test d’Intrusion Pour déterminer si les firewalls, serveurs web, routeurs, connexions distantes, connexion sans fils, applications, sont configurés et mis en œuvre de manière adéquate au regard des risques encourus Audit de Sécurité Technique Types d’audit (suite) 19
  • 21. Types d’audit (suite) 21 Audit de Sécurité Technique
  • 22. Les risques Référentiel inadapté Compétences inadaptées Rapport inadapté : • Inadéquation de la recommandation dans le contexte (incompréhension des risques spécifiques liés à l’activité de l’organisme avec le métier. • Inadaptabilité de la recommandation dans le contexte de l’organisme. Rapport non recevable : • Constats non factuels. • Constats non validés. • Non prise en compte de la confidentialité Dérapage dans le temps : • Ne pas avoir identifié les bons interlocuteurs. • Absence de clauses d’audit dans les contrats d’externalisation IDENTIFICATION DE RISQUES TECHNIQUES ET NON DE RISQUES METIERS 22
  • 23. 23
  • 24. Décret N°2004-1250 du 25 mai 2004 fixant: • les systèmes informatiques et les réseaux des organismes soumis à l’audit obligatoire périodique de la sécurité informatique, • les critères relatifs: • à la nature de l’audit et à sa périodicité, • aux procédures de suivi de l’application des recommandations contenues dans le rapport d’audit. Assistance fournie par l’ANSI à ces organismes: • modèle de TdR, • équipe pour les assister à la réalisation de leurs missions d’audit Référentiel de l’ANSI 24
  • 25. • Référentiel de base: la norme ISO 27002 • Conduite des activités d’audit:  Audit organisationnel et physique  Audit technique  Appréciation des risques • Livrables:  Rapport détaillé couvrant les différents aspects spécifiés dans le Cahier des Clauses Techniques  Rapport présentant un plan d’action cadre s’étalant sur trois ans  Rapport de synthèse, destiné à la direction générale Ancienne version des TdR 25
  • 26. • Subjectivité dans l’interprétation de la norme: audit de conformité ou audit par rapport à la PSSI ?? Impact sur la conduite des activités d’audit Impact sur la qualité des rapports d’audit nécessité de la mise à jour des TdR Problèmes rencontrés 26
  • 27. • Référentiel de base: Référentiel d’audit de la sécurité des systèmes d’information établi par l’ANSI (Annexe A) • Conduite des activités d’audit:  Identification des vulnérabilités: résultat de vérification par rapport aux critères d’audit présentés au niveau du référentiel Présentation des bonnes pratiques décelées et des vulnérabilités identifiées (section « 9. Présentation détaillée des résultats de l’audit » du modèle de rapport d’audit (annexe B))  Appréciation des risques Présentation des résultats (section « 10. Appréciation des risques » du modèle de rapport d’audit) • Livrables:  Rapport selon le modèle de rapport d’audit de la sécurité des systèmes d’information (Annexe B) établi par l’ANSI Nouvelle version 27
  • 28. • Repose sur 38 critères regroupés en 11 domaines:  D1. Leadership et gouvernance de la sécurité  D2. Gestion des risques liés à la sécurité du système d’information  D3. Sécurité des actifs  D4. Sécurité du personnel et développement des capacités  D5. Protection de l’environnement physique du système d’information  D6. Sécurité des services d’infrastructure  D7. Sécurité des services métiers  D8. Sécurité des terminaux  D9. Sécurité des applications  D10. Gestion des incidents de sécurité  D11. Gestion de la continuité des activités Référentiel (Annexe A) 28
  • 29. Exemple  D2. Gestion des risques liés à la sécurité du système d’information Critères d’audit: (7) L’audité doit maintenir un système de gestion des risques de sécurité des systèmes d’information Vérifications à effectuer:  Si l’audité a identifié et documenté les risques de sécurité du SI auxquels il est exposé,  Si le niveau de risque a été quantifié,  Si, pour chaque risque considéré comme inacceptable, des mesures ont été prises pour ramener le risque à un niveau acceptable,  Si un suivi permanent des risques et de leurs niveaux a été mis en place,  Si chaque risque, pris individuellement, a été pris en charge et a fait l’objet d’une décision de traitement (Acceptation, Transfert, Réduction, Evitement). Preuves suffisantes d’audit:  Document de cartographie des risques répertoriés  Document de traitement des risques (Plan d’action, etc.) Référentiel (Annexe A) 29
  • 30. • Champ de l’audit, • Méthodologie d’audit, • Synthèse des résultats de l’audit, • Présentation détaillée des résultats de l’audit, • Appréciation des risques, • Plan d’action, • Annexes  Description du SI de l’organisme  Planning d’exécution réel de la mission d’audit de la sécurité du SI  Evaluation de l’application du dernier plan d’action  Etat de maturité de la sécurité du SI  Plan d’action proposé Modèle de rapport (Annexe B) Une première mission type effectuée par le ministère de l’environnement et le développement durable en 2015 30
  • 31. Pour qui ? Direction Générale, Audit interne, Métier, Maison mère, Organisme certificateur … Conclusion 31 Par qui ? Interne / externe Dans quel but ? Alignement de la politique de sécurité sur la stratégie d’entreprise, Conformité aux lois et règlements, Efficacité et efficience des contrôles, SOX, contrôle interne, Identification des risques auxquels est exposé le SI… Sur quel périmètre ? Organisation, Site, Service, Environnement technique, Application, … Selon quel référentiel ? Lois et règlements Organisme Bonnes pratiques (ISO,…) De quelle nature ? Audit de la politique de sécurité, Audit de la mise en œuvre de la politique de sécurité, Audit de l’efficacité des mesures de sécurité.
  • 32. MERCI POUR VOTRE ATTENTION