ISO 27001 et la gestion des risques

Transcription

ISO 27001 et la gestion des risques
HERVÉ SCHAUER CONSULTANTS
Cabinet de Consultants en Sécurité Informatique depuis 1989
Spécialisé sur Unix, Windows, TCP/IP et Internet
ISO 27001
et la gestion des risques
Conférence Netfocus
Lyon, 10 avril 2008
Hervé Schauer
<[email protected]>
Sommaire
ISO 27001
ISO 27001 et la gestion de risques
Recommandations
ISO 27005
Vocabulaire
Processus de gestion de risques
Appréciation des risques
Traitement des risques
Les transparents seront
disponibles sur
www.hsc.fr
Acceptation des risques
Rappel des recommandations
Conclusion
2 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
ISO 27001
Processus
Plan
Act
Do
Matérialisé par
Check
Politique (4.3.1.a) et périmètre (4.3.1.b)
Appréciation des risques (4.3.1.e)
Plan de traitement des risques
(4.3.1.f)
Déclaration d'applicabilité (4.3.1.i)
Procédures (4.3.1.g)
3 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
ISO 27001 et la gestion des risques
Exigences ISO 27001 en gestion de risques
Impose pas de méthode
Impose de définir la méthode employée (4.3.1.d et 4.2.1.c)
Impose des éléments structurants :
Identifier les actifs, les menaces et les vulnérabilités
(4.2.1.d)
Identifier les impacts en terme de perte de confidentialité, intégrité, et
disponibilité (4.2.1.d.4)
Analyser et évaluer les risques (4.2.1.e)
Méthodes en phase avec cette démarche conviennent
Globalement toutes les méthodes peuvent convenir :
BS7799-3, EBIOS, ERSI-CAP, Mehari, Octave, etc
4 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Recommandations
1/3
Ne pas faire une appréciation des risques une fois pour toute
et ne plus y toucher
Ne pas chercher à faire une appréciation exhaustive
Ne pas travailler 3 mois sur une appréciation des risques
Ne pas réinventer la roue
Ne pas perdre de temps
Ne pas tomber dans le travers de nombre d'entreprises
5 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Recommandations
Faire sa gestion du risque soi-même
Ou se faire accompagner pour la mise en place et devenir
autonome après
Faire vivre sa gestion du risque
L'entreprise change
Les gens gens changent
Les objectifs changent
Les risques changent
Les risques SI évoluent quotidiennement
6 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
2/3
Recommandations
3/3
Créer un processus de gestion du risque qui vit :
Plan
Act
Do
 Identifier l'existant et l'adapter
Check
 Construire une méthode simple que l'on fera évoluer dans
le temps
 Communiquer avec la direction et les équipes
régulièrement
7 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
ISO 27005
Guide de mise en oeuvre de la partie appréciation des risques
et traitement des risques de l'ISO 27001
ISO 27001 de 4.2.1 c) à 4.2.1 f) 4), plus 4.2.3.d) et 5.1.f)
soit 1 page + quelques lignes
ISO 27001 4.2.1 c)  4.2.1 f)
ISO 27005
ISO 27005
56 pages
24 pages normatives, chap 1 à 12
32 pages d'annexes A à F
8 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
ISO 27005
Norme  consensus entre les acteurs du marché
Noyau commun accepté par tous
Peut être complétée
Guide complétant ISO 27001
Conforme à l'ISO 27001
Méthodes d'appréciation des risques existantes
Se qualifieront de "conforme à la norme ISO 27005"
Continueront à évoluer et innover
Contribueront à l'amélioration de la norme ISO 27005
Compléteront la norme pour ceux qui en ont le besoin
9 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Vocabulaire (3)
Analyse de risque / Appréciation du risque
Risque de sécurité de l'information (information security risk )
(3.2)
Actif (asset) (B)
Menace (threat) (C)
Vulnérabilité (vulnerability) (D)
Impact / Conséquence
Tableau d'appréciation des risques
Comparatif
10 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Analyse de risque/Appréciation du risque
ISO 27001
Risk Analysis(IS27001 3.11)  Analyse du risque
Risk Estimation(3.4)  Estimation du risque
Risk Evaluation(3.5)  Evaluation du risque
Risk Assessment (IS27001 3.12)  Appréciation du risque
Langage couramment employé dans le microcosme de la SSI
Analyse de risque  Risk Assessment
Usage impossible à garder sans confusions
Pas d'autre traduction possible que Risk Analysis  Analyse du risque
Confusion avec Risk Assessment
Donc : Risk Assessment  Appréciation du risque
Comme dans tous les autres métiers qui gèrent des risques
11 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Risque (de sécurité de l'information)
Risque de sécurité de l'information
(Information security risk) (3.2) :
Possibilité (potential) qu'une menace
va exploiter une vulnérabilité d'un
actif et ainsi causer un préjudice à
l'organisation
Menace
cible
exploite
Mesuré par combinaison de
Probabilité d'occurence ou
vraisemblance ou potentialité de
l'évènement
Impact (3.1) ou conséquence ou
préjudice
Impact  plutôt SI
Conséquence  plutôt processus
métier, organisme
Actif
possède
Vulnérabilité
Impact
Conséquence
ou Préjudice
12 / 40
1/3
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Risque
2/3
Risque généralement caractérisé par :
Source ou origine
Employé malveillant, employé non sensibilisé, ...
Menace
Divulgation d'information confidentielle, coupure d'électricité, ...
Probabilité d'occurence ou vraisemblance ou potentialité
Durée et lieu d'occurrence, probabilité d'occurrence
Vulnérabilité ayant permis ce risque
Erreur de conception, erreur humaine, ...
Impact, conséquence ou préjudice
Indisponibilité du service, perte de marché ou d'image, ...
Mesure de sécurité ou protection ou contre-mesure pour s'en protéger
Contrôle d'accès, politique de sécurité, sensibilisation du personnel, ...
13 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Risque
3/3
Exemple dans un tableau d'appréciation des risques :
┌────────┬────────┬───────────┬─────────────┬────────┬────────────────┐
│ Actif │ Menace │Probabilité│Vulnérabilité│ Impact │Niveau de risque│
│
│
│d'Occurence│
│
│
│
├────────┼────────┼───────────┼─────────────┼────────┼────────────────┤
│
│
│
│
│
│
│
└────────┴────────┴───────────┴─────────────┴────────┴────────────────┘
14 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Actif
Bien, patrimoine informationnel
Identification, valorisation, dépendances (B) :
Actifs primordiaux (principaux, primaires) (primary assets) :
Processus et activités métier
Information
Actifs de soutien (en support, secondaires) (supporting assets) :
Cadre organisationnel
Site
Personnel
Réseau
Logiciel
Matériel
15 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Menace (C)
Menaces (Threat) (CD27000:3.3.6)
1/4
Menace
Source potentielle d'incident
pouvant entraîner des changements
indésirables sur :
un actif
cible
exploite
un ensemble d'actifs
possède
l'organisation
Menaces
Classées par :
Vulnérabilité
Origine
Type
Source, motivation, action
16 / 40
Actif
Impact
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Menace (C)
Origines des menaces (C)
Accidentelle (accidental) : A
Action humaine qui endommage accidentellement un actif
Délibérée (deliberate) : D
Action délibérée sur un actif
Environnementale (environmental) : E
Tout incident sur un actif qui ne vient pas d'une action humaine
17 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
2/4
Menace (C)
3/4
Types de menaces (C)
Dommage physique (A, D, E)
Feu, dégât des eaux, pollution, poussière, gel
Evènement naturel (E)
Séisme, éruption volcanique, inondation (d'origine naturelle)
Perte de service essentiel
Eau (A, D), air conditionné (A, D), électricité (A, D, E), télécommunication
Perturbations dues aux radiations (A, D, E)
Compromission de l'information
Interceptions de toutes natures (D)
Vol d'équipement, de supports, d'équipements (D)
Divulgation d'information, données peu fiables (A, D)
Détection de position (D)
18 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Menace (C)
Type de menaces (C)
Pannes techniques
Mauvais fonctionnement d'un équipement ou d'un logiciel (A)
Saturation (A, D)
Actions non-autorisées
Copies de logiciels non-autorisés (A), usage de contrefaçons (A, D),
corruption de données (D)
Compromission de fonction
Erreur d'utilisation, abus ou contrefaçon de droits, répudiation
19 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
4/4
Vulnérabilité (D)
Vulnérabilité : propriété
intrinsèque de l'actif
Menaces peuvent exploiter les
vulnérabilités (D)
Exemples vulnérabilité  menace
Menace
cible
exploite
possède
Zone inondable  inondation
Spécifications incomplète pour les
développeurs  mauvais
fonctionnement du logiciel
Manque des rôles et responsabilités en
sécurité de l'information dans la
description de poste  erreur
d'utilisation
Vulnérabilité
Impact
Conséquence
ou Préjudice
20 / 40
Actif
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Impact/Conséquence
Impact d'un risque exprimé
par : (27001 4.2.1.d.4)
Menace
Atteinte à un critère de risque, ou
perte d'un critère de risque
Exemples :
cible
exploite
Atteinte à l'intégrité
Perte de disponibilité
possède
Vulnérabilité
Conséquence d'un risque (ou
préjudice) exprimée par :
Impact
Du français
Exemple :
Atteinte à l'image de marque
Perte de chiffre d'affaires
21 / 40
Actif
Conséquence
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Tableau d'appréciation des risques
Exemple dans un tableau d'appréciation des risques :
Rapport (report) d'appréciation des risques (IS27001 4.3.1.e)
Tableau (table) d'appréciation des risques
(IS27005 E.2)
┌─────────┬────────┬─────────┬─────────────┬────────┬────────────────┐
│ Actif │ Menace │Prob.Occ.│Vulnérabilité│ Impact │Niveau de risque│
├─────────┼────────┼─────────┼─────────────┼────────┼────────────────┤
│
│
│
│
│
│
│
│
│
│
├─────────────┼────────┼────────────────┤
│
│
│
│
│
│
│
│
│
│
├─────────────┼────────┼────────────────┤
│
│
│
│
│
│
│
│
├────────┼─────────┼─────────────┼────────┼────────────────┤
│
│
│
│
│
│
│
│
│
│
├─────────────┼────────┼────────────────┤
│
│
│
│
│
│
│
└─────────┴────────┴─────────┴─────────────┴────────┴────────────────┘
22 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Comparatif
Attention aux vocabulaires antérieurs
Inspiré en partie d'un travail initial de Nicolas Mayer du Centre de Pecherche Public Henri Tudor
23 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Processus de gestion du risque
Définition d'un processus
Continu et qui s'améliore, donc PDCA
Plan
Act
Processus de gestion de risque de
la sécurité de l'information
(information security risk management
process)
Do
Check
Processus applicable
A toute l'organisation
A un sous ensemble
Service, site géographique, etc.
A tout système d'information
A une mesure de sécurité ou un traitement existant ou planifié
Exemple : continuité d'activité
24 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Processus de gestion du risque
Identifier les risques
Plan
● Quantifier chaque risque par rapport
● aux conséquences que sa matérialisation
pourrait avoir sur le business
● à sa vraisemblance (likelihood)
● Identifier les actions appropriées pour réduire
les risques identifiés à un niveau acceptable
●
Implémenter les actions Do
pour réduire les risques
● Eduquer la direction et le
personnel sur les risques et les
actions prises pour les atténuer
●
Rectifier le traitement du risque à
la lumière des évènements et des
changements de circonstances
● Améliorer le processus de
Act
gestion du risque
●
Surveiller et réexaminer
les résultats, l'efficacité et
l'efficience du processus Check
25 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Processus de gestion du risque (6) p6
ISO 27001 l'activité appréciation du risque
Décomposé en deux activités { dans
s'appelle processus d'appréciation du risque
séquentielles et itératives
(8.1)
Approche itérative
Améliore la finesse de l'analyse à
chaque itération
Garantie une appréciation des
risques élevés
Minimise le temps et l'effort
consenti dans l'identification des
mesures de sécurité
Appréciation des risques
satisfaisante ?
Risques acceptables ?
26 / 40
Appréciation du risque
(risk assessment)
Appréciation
satisfaisante ?

non
oui
Traitement du risque
(risk treatment)
Risques résiduels
à un niveau
acceptable ?

Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
non
Processus de gestion du risque
Approche itérative ou cyclique
Permet d'avancer avec des
Interlocuteurs absents ou
incapables de savoir ou qui
refusent de répondre
Livrables incomplets
Appréciation du risque
(risk assessment)
Appréciation
Incapacité du management de se satisfaisante ?
oui
prononcer sur l'approbation des
risques résiduels sans connaître
Traitement du
d'abord les coûts associés
Facilite la gestion des
susceptibilités et des aspects
politiques entre
Interviewés
Actifs et processus métier
27 / 40

non
risque
(risk treatment)
Facilite les liens entre les
risques et les impacts sur les
processus métier
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Processus de gestion du risque
Appréciation du risque (8)
Analyse des risques
Mise en évidence des composantes des risques
Estimation de leur importance
Evaluation des risques
Analyse d'ensemble et prise de décision sur les risques
Traitement du risque (9)
Sélection des objectifs et mesures de sécurité pour réduire le risque
Refus, transfert ou prise du risque
Acceptation du risque (10)
Approbation par la direction des choix effectués lors du traitement du
risque
Communication du risque (11)
28 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
 n° 1
Est-ce que
l'appréciation des
risques donne assez
d'éléments pour
déterminer les actions
nécessaires à la
réduction des risques à
un niveau acceptable ?
 n° 2
Est-ce que le plan de
traitement des risques
réduit le risque à un
risque résiduel qui sera
acceptable par la
direction générale ?
Communication du risque
Etablissement du contexte
Appréciation du risque
Analyse de risque
Identification du risque
Estimation du risque
Evaluation du risque
Appréciation
satisfaisante ?
oui
Traitement du risque
Risque
acceptable ?
oui
non
Acceptation du risque
29 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Surveillance et réexamen du risque
Processus de gestion du risque (6) p8-9
Processus de gestion du risque (6) p7
Etablissement du contexte
Plan
Appréciation du risque
Analyse de risque
Identification du risque
Estimation du risque
Evaluation du risque
Elaboration du plan
de traitement du risque
Do
Act
Implémentation du plan
de traitement du risque
Améliorer le processus
de gestion de risque
Surveillance et réexamen du risque
Check
30 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Communication du risque
Etablissement du contexte
Appréciation du risque
Analyse de risque
Identification du risque
Estimation du risque
Evaluation du risque
Appréciation
satisfaisante ?
oui
Traitement du risque
Risque
acceptable ?
oui
non
Acceptation du risque
31 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Surveillance et réexamen du risque
Appréciation du risque
Appréciation du risque
Appréciation du risque (8.1) :
Déterminer la valeur des actifs
Identifier les menaces et les
vulnérabilités
Identifier les mesures de
sécurité existantes et leurs
effets sur le risque identifié
Quantifier les conséquences
potentielles
Prioritiser et ordonnancer les
risques par rapport aux critères
préalablement établis
Appréciation du risque
Analyse de risque
Identification du risque
Estimation du risque
Evaluation du risque
Appréciation
satisfaisante ?

Itérations de l'appréciation (8.1)
Haut-niveau
De plus en plus en profondeur
32 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Communication du risque
Etablissement du contexte
Appréciation du risque
Analyse de risque
Identification du risque
Estimation du risque
Evaluation du risque
Appréciation
satisfaisante ?
oui
Traitement du risque
Risque
acceptable ?
oui
non
Acceptation du risque
33 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Surveillance et réexamen du risque
Traitement et acceptation du risque
Traitement et acceptation du risque
Traitement du
risque (9.1) :
Appréciation des risques
Résultats
Liste des risques prioritisés
(IS27001 4.2.1.f)
Choix des options de
traitement des risques
(9.4)
(9.5)
Refus ou
évitement
(9.2)
Transfert
Acceptation du
risque (10) :
Réduction
risques résiduels
risques
acceptables ?
non
oui

Plan de traitement des risques accepté
34 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
(9.3)
Prise
(Retention)
Acceptation du risque
Acceptation (10)
Du plan de traitement des risques
De l'appréciation du risque résiduel
Par la direction générale
Traitement du risque
Risque
acceptable ?
oui
Acceptation du risque
Soit le plan de traitement du risque est
réussi
Soit la direction générale accepte le
risque en toute connaissance de cause
(IS27001 4.2.1.h)
Manque de budget
Contraintes de temps
Bien que le risque soit au-delà des critères
d'acceptation des risques
Enregistrement formel
35 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
ISO27005
ISO 27005 est une méthode en elle-même
Autres méthodes servent comme outil au cas par cas
Méthode de calcul dans l'estimation du risque
Questionnaires pour conduire les entretiens
etc
36 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Rappels des recommandations
Identifier les objectifs
Mise en conformité ISO 27001, établissement de plan de reprise,
démarche sécurité, ...
Adhésion de la direction ?
Identifier le périmètre
Identifier les éléments existants
Risques opérationnels ? Risques métiers ?
Méthode ?
Risk manager ?
Mener des interviews
Savoir où on va
37 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Rappels
Adapter l'existant
Construire la méthode et établir les critères progressivement
Choisir des formules simples
NR = Max(C,I,D)*P
NR = Max(C,I,D)*P*Difficulté d'exploitation
...
Conduire des entretiens
Identifier et évaluer les actifs
Identifier les menaces et vulnérabilités
Identifier les mesures de sécurité existantes
Identifier les mesures de sécurité potentielles
38 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
Conclusion
Construisez une gestion de risques
Pragmatique
Vivante
et Maitrisée
Questions ?
[email protected] www.hsc.fr
ISO 27001 a son club !
Paris, Toulouse, Rennes, Nantes, ...
En projet : Lyon, Nice, ..
Mutualisation ITIL/itSMF
www.club­27001.fr
39 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite
40 / 40
Copyright Hervé Schauer Consultants 2008 - Reproduction Interdite