La fonction SSI en entreprise : bilan et perspective
Transcription
La fonction SSI en entreprise : bilan et perspective
LA FONCTION SSI EN ENTREPRISE Bilan et perspectives 15 JUIN 2005 – Paris, Parc des Expositions © clette.com Pierre-Luc REFALO Directeur associé « Si vous pensez que l’éducation coûte cher, essayez l’ignorance. » 06/20/05 Abraham Lincoln Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 1 Sommaire Introduction Que nous apprend l’enquête du Cercle Européen de la Sécurité ? Fondamentaux et changements de paradigmes Évolutions de la fonction SSI © clette.com Conclusion 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 2 Introduction Introduction Enquête du Cercle Fondamentaux Évolutions © clette.com Conclusion La gestion des cyber-risques demeure une question culturelle. Pendant que les normes et les standards se développent, que les technologies deviennent matures, c'est bien dans l'organisation et l'éducation que se fait "la différence" entre ceux qui parviennent à être efficaces et cohérents et les autres. Sur la base des résultats de l'enquête du Cercle Européen de la Sécurité menée auprès d'un panel de 82 professionnels, nous analyserons quelles sont les perspectives d'évolution de la fonction SSI. En particulier, nous verrons comment mettre en place un management par l'enjeu dans un cadre organisationnel adapté au contexte politique et réglementaire." 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 3 Introduction Pierre-Luc RÉFALO Depuis 2002, Directeur associé de Icys-formation (dédié à la formation SSI : + 4500 stagiaires en 3 ans) Auteur de l’ouvrage « Sécuriser l’entreprise connectée » 4 ans Directeur du Programme Sécurité de l’Information du Groupe Cegetel 10 ans d’expérience dans le conseil en SSI (Cisi, XP Conseil) Président du jury du ProCSSI (certification française en SSI délivrée par l’INSECA – Pôle L. De Vinci) Chargé de mission du Cercle Européen de la Sécurité (certification et Livre blanc des Assises) Intervenant à INT Entreprises, UT Troyes, ESIEE (CCIP) Conférencier à Netfocus France, Assises de la Sécurité, Computer Security Institute (USA) Ancien représentant français à la Commission Européenne, au G8 et à l’OCDE sur le cybercrime et la sécurité de l’information Introduction Enquête du Cercle Fondamentaux Évolutions © clette.com Conclusion 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 4 Position de la fonction vs Comité de direction Introduction Enquête du Cercle 50% 44% 41% 35% Fondamentaux © clette.com N-1 N-2 15% 2003 2003 2004 2003 Conclusion 2004 Evolutions 2004 15% N-3 et + 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 5 Rattachement hiérarchique des managers SSI Introduction 3% Enquête du Cercle 7% 13% Fondamentaux 62% 15% Evolutions Conclusion Système d'information © clette.com DG-SG Sécurité - Sûreté Finances Autres 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 6 Les rôles assurés par les managers SSI Introduction Enquêteur Urgentiste Enquête du Cercle Contrôleur Administrateur Architecte Fondamentaux Analyste Educateur Evolutions Veilleur Auditeur Régulateur Conclusion 0% 10% 20% 30% © clette.com 2003 40% 50% 60% 70% 80% 90% 2004 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 7 lle S e vei ation ique polit e la on d orati Elab ique polit de la uvre en œ Mise baux I glo ts SS proje des age Pilot s I dan la SS " n de ratio "métiers Intég s rojet les p et rôles des ition ion Défin rganisat o de l' SI tés d ités ibilis activ sens des ion / uité rmat ontin de c de fo i Activ Plan Plan rité sécu udit s d'a Plan nts cide es in ion d Gest de la uvre ique en œ id Mise rmité jur o conf e étair budg Conclusion age Evolutions 85% p. 8 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation 92% 88% Introduction 80% 74% 73% 68% 66% 65% 61% 55% 51% Enquête du Cercle Pilot 06/20/05 © clette.com Les actions transverses des managers SSI Fondamentaux 71% 68% 66% 78% Introduction te a t Ac cès es s ion iqu log rus 'int s tion rma info nd stio ne atio ific s viru nti- t hen Aut Lut t ge nt e des e tiqu rma nfo fil ture gna p. 9 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation me sse Cla lité ntia fide Con i urs eco s ctif orre sc r de jou es nd Pla eà Mis nce ans xs / si s site es risé eau rés eilla urv er-s Cyb es éd écu des ue rité siq phy ss tion sac urit Séc n Tra é urit Séc écu es iqu hys sp ccè d'a es ivag es Conclusion h Arc Evolutions 42% 37% 49% 46% 58% 55% 54% Enquête du Cercle trôl Con 06/20/05 © clette.com Les actions opérationnelles des managers SSI 87% Fondamentaux Nature de l’implication des managers SSI Introduction 20% Enquête du Cercle Fondamentaux 58% 22% Evolutions © clette.com Conclusion Stratégique Opérationnel Mixte 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 10 Un cadre légal incontournable Introduction Enquête du Cercle Fondamentaux Evolutions Code civil - Code pénal Procédures pénales INDIVIDU Code du travail Informatique et libertés (1978-2004) Code Propriété Intellectuelle (1994) Secret des Correspondances (1991) Cryptographie (1996-1999-2001-2003-04) Signature Électronique (2001-02) Fraude informatique (1988-2004) Confiance Économie Numérique (2004) ETAT Code des Télécoms (1990) Sécurité Quotidienne (2001) Sécurité Intérieure (2003) Conclusion © clette.com ENTREPRISE 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 11 Des cyber-risques quotidiens Introduction CONTENUS Enquête du Cercle SERVICES Contenus illégaux Atteinte à la vie privée Fraude économique Piratage Fondamentaux Evolutions « Vol » Négligences (matériel, logiciel et contenu) (informations et ressources) Intrusion Erreurs Sabotage Conclusion Accidents Catastrophes naturelles © clette.com INFRASTRUCTURES 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 12 Une menace croissante sur les infrastructures Introduction 140 Enquête du Cercle 120 100 80 Fondamentaux 60 40 Evolutions 20 0 1995 Conclusion 1996 1997 1998 1999 2000 2001 2003 2004 Incidents de sécurité recensés dans le monde (en milliers) Vulnérabilités répertoriées (en centaines) © clette.com 2002 Source : CERT/CC 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 13 Trois domaines d’intervention Introduction Enquête du Cercle Fondamentaux Confiance des services en ligne Sécurité des informations CYBER-RISQUES Evolutions Qualité des infrastructures © clette.com Conclusion 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 14 Un management par les enjeux Réglementation Introduction (Elaborer les référentiels et fixer les limites) Organisation Enquête du Cercle Fondamentaux (Définir les responsabilités Élaborer et contrôler les procédures) Espionnage économique Evolutions © clette.com Conclusion Education (Impliquer et consolider la culture) Vie privée Patrimoine immatériel Fraude économique Catastrophes Accidents Veille Economie (Maîtriser les risques réels et adapter les moyens) Fraude informatique Architecture (Connaître et influencer l’environnement) (Concevoir et mettre en œuvre les outils adaptés) 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 15 Une politique structurée et ciblée Introduction Contrat de travail Règlement intérieur Codes de déontologie Surveillance des salariés Politique « collaborateurs » Enquête du Cercle Accords de confidentialité Sécurité dans les projets Sécurité dans les contrats Signature électronique Fondamentaux Engagement des dirigeants Principes fondateurs Charte d’entreprise Politique « prestataires » Politique « clients » Données personnelles Paiements Lutte contre la fraude Signature électronique « Guides de bonnes pratiques et de management » Evolutions Conclusion Organisation opérationnelle Sécurité dans les projets Démarche d’analyse de risques Contrôle et audit Normes et référentiels Continuité des activités Gestion des incidents et crises Veille et relations extérieures Contrôle d’accès logiques Sécurisation des systèmes Cloisonnement de réseaux Gestion des attaques logiques Confidentialité des informations Plans de secours © clette.com Déclinaison de la politique au sein des activités, filiales, pays, plates-formes, … 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 16 Une organisation qui tient la route Rôles Politique Introduction Structures Enjeux Enquête du Cercle Fondamentaux Evolutions Management stratégique Analyste Architecte Management opérationnel Cellules « Mise en oeuvre » Juridique RH Communicat° Qualité Audit Métiers Projets Métiers IT Meilleures pratiques (règles) Processus Conclusion Cellule « Politique et pilotage » Régulateur Veilleur Educateur Auditeur Fournisseur Intégrateur Administrateur Contrôleur Processus IT Urgentiste Enquêteur © clette.com Positionner les 12 rôles au sein de l’organisation en séparant le stratégique de l’opérationnel. 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 17 Les cinq fonctions clés de la SSI 1 1 Introduction Enquête du Cercle Fondamentaux Évolutions © clette.com Conclusion EXPERTISE AMONT Correspondants / Relais EXPERTISE AVAL Veilleur Éducateur 3 Contrôleur Enquêteur 5 Régulateur Auditeur PILOTAGE 2 Analyste Architecte PROJET 4 Administrateur Urgentiste PROCESSUS Quelle que soit la taille des entreprises ou leur secteur d’activité, ces 5 fonctions sont nécessaires et souvent appuyées par un réseau de correspondants dans les grandes structures. 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 18 Les nouveaux acteurs de la Sécurité Le correspondant à la protection des données personnelles Introduction Enquête du Cercle 40% des entreprises en disposent déjà Décret en attente depuis la loi du 6 août 2004 Une fonction à risque (indépendance, délégation pénale, …) Le superviseur-enquêteur des attaques logiques Indépendant des opérations « SSI » Focalisé sur les attaques intrusives, dénis de services, vers informatiques, … Dûment formé sur les conditions d’intervention (en interne, en externe) Fondamentaux Le pilote de l’Intelligence économique (défensive) Évolutions Un relais entre les fonctions de veille et sécurité de l’information Un éducateur permanent sur les menaces réelles touchant tous les secteurs d’activité Le monsieur « crise » © clette.com Conclusion Effet post 11 septembre Un organisateur au cœur des métiers 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 19 L’éducation en SSI : clé du succès Introduction Support Management Educateur Veilleur Contrôleur Enquêteur Régulateur Auditeur Enquête du Cercle Fondamentaux « Expert » « Pilote » SSI Dissuasion Prévention Education Protection Répression Détection Évolutions « Conseil » Projets Fournisseur Intégrateur Analyste Architecte « Opérationnel » Processus Conclusion Motivation Réaction © clette.com Administrateur Urgentiste 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 20 L’éducation en SSI : clé du succès Les cibles : qui est concerné ? Introduction Enquête du Cercle Fondamentaux Les décideurs Les managers L’ensemble des collaborateurs Les informaticiens Les professionnels SSI Les correspondants / relais Les fournisseurs, prestataires, stagiaires Les objectifs pédagogiques : ça sert à quoi ? Savoir : contacts, sources d’information, règles essentielles Savoir être : conduite à tenir, réflexe, A faire / Ne pas faire, … Savoir faire : compétences techniques, méthodologiques, juridiques, … Évolutions Les priorités : quelle stratégie ? © clette.com Conclusion Activité « motivée » Projet « sensible » Processus « critique » 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 21 L’éducation en SSI : clé du succès PDG-DG-Directeurs Fi o na f ’in Introduction ed m stè Sy Revenus Juridique Règlement intérieur Organisation Données personnelles Propriété intellectuelle es In no ain va um tio sh n Re Fondamentaux Commercial / Marketing Évolutions © clette.com Conclusion e Audit Enquête du Cercle Responsabilité légale nc Avant Pendant Après Marketing de la peur Insouciance Syndrome « écologique » Sens du devoir « C’est pas moi, c’est l’autre » « La fuite » « Sauver ce qui peut l’être » « Je vous avais prévenu » Syndrome « humanitaire » 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 22 L’éducation en SSI : clé du succès Introduction Une démarche décidée par le RSSI avec le soutien d’un Comité de Direction Enquête du Cercle Les fondamentaux sont mis en oeuvre Un budget est déterminé La Formation et la Communication sont informées voire impliquées Information + Sensibilisation + Formation Ou une simple réflexion, sans plus … Fondamentaux Faire parler de soi, de la SSI, … Mais par quel bout commencer ? Une action rapide, tactique, … ou une démarche dans la durée ? Des pièges et écueils identifiés Evolutions © clette.com Conclusion 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 23 L’éducation en SSI : clé du succès Introduction Professionnels SSI Dirigeants Managers Enquête du Cercle Informaticiens Fondamentaux Correspondants SSI Chefs de projets et MOA Evolutions Prestataires Collaborateurs Conclusion © clette.com Support hiérarchie obligatoire Coopération management Action SSI autonome 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 24 L’avenir : certification individuelle en SSI Pour les professionnels en entreprise Introduction Enquête du Cercle Pour les offreurs Fondamentaux Evolutions Se certifier pour se faire embaucher ? Se certifier et … s’en aller ? Se certifier pour se faire “reconnaître” ? … Se certifier pour être crédible sur son marché ? Se certifier pour se vendre plus aisément ? Se certifier pour se vendre plus cher ? … L’impact des normes Certification individuelle à ISO 17799 ? Accréditation des organismes à ISO 17024 ? © clette.com Conclusion 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 25 L’avenir : certification individuelle en SSI Management CISM Introduction CISA BS7799 Lead auditor Enquête du Cercle ProCSSI CISSP Challengers Leaders Fondamentaux Evolutions OPSA / OPSE / OPST SNCP / SCNA © clette.com Conclusion CEH / CHFI GIAC Technique 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 26 Les idées forces pour que les messages passent 1. 2. Introduction Enquête du Cercle Fondamentaux 3. 4. 5. 6. 7. 8. 9. 10. Ne jamais oublier que la sécurité du SI permet d’abord à l’entreprise d’atteindre ses objectifs. Le recentrage sur son métier de base renforce pour les dirigeants l’exigence de maîtrise des risques opérationnels, dont ceux liés au SI. Intégrer les risques liés aux effets de la globalisation et de la dématérialisation en développant l’axe de la confiance « en ligne » avec ses clients, fournisseurs, partenaires, … La sécurité des SI est aussi devenue une question de contenu autant que d’infrastructure. La sécurité du SI n’est pas la surveillance par le SI : bien séparer les rôles ! C’est par le comportement et l’implication de tous que les plus grands progrès sont accomplis. Toujours intégrer à la démarche une dimension économique ou médiatique. Mission impossible mais proposer des solutions à coût « zéro » ! Le RSSI est l’expert qui fait bien son job et permet aux dirigeants de « dormir tranquille ». Ne pas oublier d’intégrer le management de l’incertitude : se préparer au pire ! Evolutions © clette.com Conclusion 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 27 © clette.com Savoir raison garder ! 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 28 6, place de la Madeleine 75008 PARIS Tél : +33 145 75 99 75 / Fax : +33 145 75 99 97 © clette.com Pierre-Luc REFALO Directeur associé +33 624 369 373 / [email protected] www.icys-formation.com 06/20/05 Reproduction interdite sans l’autorisation de Comprendre & Réussir / Icys Formation p. 29