SlideShare une entreprise Scribd logo
1  sur  42
Télécharger pour lire hors ligne
p 0
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
L'homologation de la sécurité des traitements
de données à caractère personnel
Le processus d’homologation, méthodes, acteurs et responsabilités
Animateur: Denis Virole
http://www.ageris-group.com/
Vos contacts
M. Denis VIROLE
Directeur des Services
+33 (0) 6 11 37 47 56
denis.virole@ageris-group.com
M. Thierry RAMARD
Dirigeant
+33 (0) 6 17 64 90 72
thierry.ramard@ageris-group.com
Mme Caroline MEOT
Responsable Commerciale
+33 (0) 6 46 13 00 19
caroline.meot@ageris-group.com
L'homologationdelasécuritédesdonnéesàcaractèrepersonnel
p 1
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Pour un certain nombre de systèmes, l’homologation est rendue obligatoire
par des textes, tels que:
• Instruction Générale Interministérielle N° 1300 sur LA PROTECTION DU SECRET DE LA DÉFENSE
NATIONALE;
• le Référentiel Général de Sécurité (RGS);
• la Politique de Sécurité des Systèmes d’Information de l’État (PSSI E);
• la PSSI –S (ASIP SANTE).
Il s’agit d’un processus d’information et de responsabilisation qui aboutit à une
décision, prise par le responsable de l’organisation.
Cette décision constitue un
acte formel par lequel il :
• atteste de sa connaissance du système d’information et des mesures de sécurité
(techniques, organisationnelles ou juridiques) mises en œuvre ;
• accepte les risques qui demeurent, qu’on appelle risques résiduels.
Le Processus d’Homologation de sécurité du SI
L’autorité d’homologation doit être désignée à un niveau hiérarchique suffisant pour assumer toutes
les responsabilités. Il est donc nécessaire que l’autorité d’homologation se situe à un niveau de
direction dans l’organisme.
p 2
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Un « risque accepté » est caractérisé par la conjonction des 3 éléments suivants :
1. connaissance de l’existence d’un risque associé à une défaillance de sécurité par les décideurs
métiers;
2. mesure du risque par les intervenants autorisés, en fonction d’un référentiel (critères, calcul et
seuils d’impact, etc.) opposable ;
3. arbitrage et autorisation d’assumer les conséquences du risque, en tenant compte des mesures
de réduction, selon les principes de délégation en vigueur.
Afin d’assumer sa responsabilité la direction doit avoir conscience des
risques encourus et des risques résiduels.
L’instance de décision locale doit réunir toutes les parties prenantes (un représentant de la direction,
les représentants Métier ou leur maîtrise d’ouvrage, les dépositaires des ressources, les tiers
subissant des impacts collatéraux…) afin d’évaluer le risque dans son ensemble.
Le Comité d’homologation doit assurer cette mission
Le Processus d’Homologation de sécurité du SI
L’Homologation, l’application de la norme ISO 27005
p 3
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
LA DÉLÉGATION
ET
LA
RESPONSABILITE
DU
REPRESENTANT
DE
LA PERSONNE
MORALE
Transfert ascendant : la responsabilité du commettant
• L’employeur est responsable du fait de ses salariés sur le fondement de l’article 1384
alinéa 5 du Code civil.
• L’employeur ne peut pas s’exonérer de cette responsabilité en établissant qu’il n’a commis aucune
faute; par contre il le peut s’il établit que le salarié a agi en dehors du cadre de ses fonctions, sans
autorisation, et à des fins étrangères à ses attributions.
• En revanche le salarié qui agit sans excéder les limites de sa mission ne peut être déclaré
responsable du dommage qu’il cause à autrui sur le fondement de l’article 1382 du Code civil (en
d’autres termes, la responsabilité civile du commettant est exclusive de celle du salarié).
La responsabilité du « chef d’entreprise »
• Responsabilité de fonction: le chef d’entreprise assume en cette qualité une responsabilité pénale
spéciale; Il est tenu de veiller à l’application et au contrôle des lois et règlements au sein de sa société; à
défaut il répond de son fait et aussi de celui d’autrui.
PÉNALE
CIVILE
Le Processus d’Homologation de sécurité du SI
L’Homologation, l’application de la loi sur la responsabilité du représentant de la personne morale
p 4
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Les systèmes d’information qui entrent dans le champ de l’ordonnance du 8 décembre 2005 doivent faire l’objet, avant
leur mise en service opérationnelle, d’une décision d’homologation de sécurité, (Le Référentiel général de sécurité
(RGS) est créé par l’article 9 de l’ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques
entre les usagers et les autorités administratives et entre les autorités administratives.
.
Egalement dénommée « attestation formelle » (art. 5, al. 1 du décret RGS),
elle est prononcée par une autorité d’homologation, désignée par la ou les autorités administratives chargées du SI
La décision d’homologation atteste, au nom de l’autorité administrative, que le télé
service est protégé conformément aux objectifs de sécurité fixés et que les risques
résiduels sont acceptés.
La décision d’homologation s’appuie sur un dossier d’homologation.
Lorsqu'elle concerne un télé service, cette décision est rendue accessible aux
usagers.
Il est recommandé que les systèmes d’information homologués fassent l’objet d’une revue périodique.
Homologation de sécurité du système d’information
Le Processus d’Homologation de sécurité du SI / RGS
p 5
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
L’objectif majeur du RGS est de donner la confiance aux usagers
dans leurs échanges avec l’Administration
• Favoriser l’adoption des bonnes pratiques en matière de sécurité des SI ;
• Mettre en œuvre des mesures adaptées aux besoins de sécurité ;
• Offrir des labels de sécurité ;
• Respecter la règlementation et plus particulièrement la loi informatique et libertés.
Le RGS encourage les Administrations à adopter : Le RGS définit des exigences techniques en termes de
fonctions de sécurité et d’offres de services de
confiance.
• une approche globale de la SSI ;
• une démarche de gestion du
risque basée sur l’analyse des
enjeux ;
• une démarche d’amélioration
continue tendant à mettre en place
un système de management de la
sécurité de l’information.
Une autorité administrative :
• déterminera les fonctions de sécurité et le
niveau de sécurité que doit remplir un système
d’information
• sélectionnera en rapport les exigences
techniques définies dans le RGS
• attestera auprès de ses
utilisateurs (homologation)
Objectifs du RGS
L’homologation du télé service et la confiance des usagers
p 6
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Objectifs
L’homologation :La confiance des usagers
L’objectif premier du Référentiel Général de Sécurité est de donner :
La confiance aux usagers dans leurs échanges avec l’administration
Condition du développement de la e-administration
Les administrations
Les AA
Les prestataires Les produits
Homologation Qualification Qualification
Confiance des usagers
Notamment pour le respect des données à caractère personnel
p 7
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Administrations de l’État
Les Ministères
Collectivités territoriales
Établissements publics à caractère administratif
Établissements gérant des régimes de protection
sociale relevant du Code de la sécurité sociale et du
code rural
Établissements mentionnés aux articles L 223-16 et
L 351-21 du Code du travail
Organismes chargés de la gestion d’un service public
Les autorités administratives qui mettent en œuvre
des systèmes d’information susceptibles d’échanger des informations
avec d’autres autorités administratives ou avec des usagers
Les Autorités Administratives
visées par l’ordonnance RGS
Les acteurs
Les autorités administratives concernées par le RGS et l’homologation
p 8
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
La démarche de l’homologation dans le RGS
Vision globale de la mise en conformité
Afin de mettre leur système d’information en conformité avec le RGS, les autorités
administratives doivent adopter une démarche en cinq étapes, prévue par le décret n° 2010-112
du 2 février 2010 (décret RGS) :
1 Réalisation d’une analyse des risques (art. 3 al. 1) ;
2 Définition des objectifs de sécurité (art. 3 al. 2) ;
3 Choix et mise en œuvre des mesures appropriées de protection et de défense du SI (art. 3 al. 3) ;
4 Homologation de sécurité du système d’information (art. 5) ;
5 Suivi opérationnel de la sécurité du SI.
p 9
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
La démarche de l’homologation dans le RGS
Vision globale de la mise en conformité pour les SI déjà en service
Dans l’éventualité où le système d’information serait déjà en service sans avoir fait l’objet de
cette démarche, ou bien a été modifié, la procédure simplifiée suivante peut être mise en
œuvre :
1 Réalisation d’un audit de la sécurité du système d’information en interne ou externalisé auprès d’un
prestataire
2 Réalisation d’une analyse des risques simplifiée
3 Mise en œuvre des mesures correctives fixées dans le rapport d’audit ;
4 Décision d’homologation de sécurité du système d’information ;
5 Suivi opérationnel de la sécurité du SI.
p 10
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Décisions de mener un PIA Modifications de contexte
1.Contexte
1.1 Présentation
1.2 Description
Présentation des finalités,
des enjeux, des DCP, des
supports, …
2.Mesures
2.1 Mesures juridiques
2.2 Mesures traitant les risques
Présentation des finalités,
des informations aux
personnes, des droits des
personnes
Actions sur les DCP,
impacts, sources, supports
3.Risques
3.1 Sources
3.2 Evènements (Gravité) 3.3 Menaces (Vraisemblance)
3.4 Risques
4. Décisions
4.1 Evaluation
Non Oui
4.2 Objectifs 4.3 Plan d’actions
4.4 Validation
Les EIVP recommandées par la CNIL doivent être intégrées dans l’approche RGS
/homologation
p 11
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Etapes de la méthode EIVP Responsable
du traitement
Maîtrise
d’Ouvrage
Maîtrise
d’Œuvre
CIL RSSI
1.1. Description générale Approuve Consultée Informée Réalise Informé
1.2. Description détaillée Approuve Consultée Informée Réalise Informé
2.1. Mesures de nature juridique Approuve Consultée Consultée Réalise Informé
2.2. Mesures traitant les risques Approuve Consultée Consultée Informé Réalise
3.1. Sources de risques Approuve Consultée Informée Informé Réalise
3.2. Événements redoutés Approuve Consultée Informée Réalise Consulté
3.3. Menaces Approuve Informée Consultée Informé Réalise
3.4. Risques Approuve Informée Informée Réalise Consulté
4.1. Évaluation Approuve Informée Informée Réalise Consulté
4.2 Objectifs Approuve Consultée Consultée Réalise Informé
4.3 Plan d’actions Approuve Réalise Consultée Réalise Informé
4.4 Validation formelle Réalise Informée Informée Consulté Informé
Ces responsabilités peuvent être adaptées en fonction des contextes projet.
Le Processus d’Homologation de sécurité du SI traitant des
DCP / EIVP
p 12
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Définition de la
stratégie
d’homologation
Étape n° 1 : Quel système d’information dois-je
homologuer et pourquoi ?
Définir le référentiel réglementaire applicable et délimiter le
périmètre du système à homologuer.
Étape n° 2 : Quel type de démarche dois-je mettre
en œuvre ?
Estimer les enjeux de sécurité du système et en déduire la
profondeur nécessaire de la démarche à mettre en œuvre.
Étape n° 3 : Qui contribue à la démarche ? Identifier les acteurs de l’homologation et leur rôle
(décisionnaire, assistance, expertise technique, etc.).
Étape n° 4 : Comment s’organise-t-on pour
recueillir et présenter les informations ?
Détailler le contenu du dossier d’homologation et définir le
planning.
Maîtrise des
risques
Étape n° 5 : Quels sont les risques pesant sur le
système ?
Analyser les risques pesant sur le système en fonction du
contexte et de la nature de l’organisme et fixer les objectifs
de sécurité.
Étape n° 6 : La réalité correspond-elle à l’analyse ? Mesurer l’écart entre les objectifs et la réalité.
Étape n° 7 : Quelles sont les mesures de sécurité
supplémentaires à mettre en œuvre pour couvrir
ces risques ?
Analyser et mettre en œuvre les mesures nécessaires à la
réduction des risques pesant sur le système d’information.
Identifier les risques résiduels.
Prise de
décision
Étape n° 8 : Comment réaliser la
décision d’homologation ?
Accepter les risques résiduels : l’autorité
d’homologation signe une attestation formelle
autorisant la mise en service du système
d’information, du point de vue de la sécurité.
Suivi a
posteriori
Étape n° 9 : Qu’est-il prévu pour maintenir la
sécurité et continuer de l’améliorer ?
Mettre en place une procédure de révision périodique de
l’homologation et un plan d’action pour traiter les risques
résiduels et les nouveaux risques qui apparaîtraient.
Le Processus d’Homologation de sécurité du SI
p 13
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Dans tous les cas il y a plusieurs divergences d’analyse potentielles :
Les besoins d’arbitrage de suivi et de validation
L’arbitre ne pourra se prononcer avec raison que si les mesures peuvent être adossées à des
besoins, des enjeux ou a MINIMA À DES RISQUES METIERS « validés par
l’AH»
Exemples de Besoin d’arbitrage Arbitre
Divergence d’estimation sur les besoins de Disponibilité, Intégrité,
Confidentialité et Preuve
Comité de pilotage SSI / IL
Divergence d’estimation sur les conséquences des risques pour
les métiers
Comité de pilotage SSI / IL
Entre la maîtrise d’ouvrage en charge du projet et la maîtrise
d’œuvre, voir la SSI sur les mesures ou les solutions techniques
Comité de pilotage SSI / IL
Entre la MOA, la Maitrise d’œuvre d’une part et la SSI d’autre part
sur les mesures ou les solutions techniques
Comité de pilotage SSI / IL
Entre SSI et DSI Comité de pilotage SSI /IL
Validation par la DG des risques résiduels AH
Le Processus d’Homologation de sécurité du SI
p 14
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Le périmètre du système d’information à homologuer doit comporter tous les
éléments indispensables au fonctionnement du système.
La délimitation du périmètre ne doit comporter aucune ambiguïté, car elle permet de
déterminer et de caractériser précisément les systèmes qui seront homologués.
La description de ce périmètre comprend :
• des éléments fonctionnels et d’organisation : fonctionnalités du système, type d’utilisateurs,
contexte et règles d’emploi, procédures formalisées, conditions d’emploi des produits de sécurité, gestion des
droits, dispositifs de détection et de gestion des incidents ;
• des éléments techniques : architecture du système (en précisant notamment les interconnexions avec
d’autres systèmes), possibilité d’utilisation de supports amovibles, d’accès à distance ou de cloisonnement,
mécanismes de maintenance, d’exploitation ou de télégestion du système, notamment lorsque ces opérations
sont effectuées par des prestataires externes ;
• le périmètre géographique et physique : localisations géographiques et caractéristiques des
locaux.
Étape n° 1 : Quel système d’information dois-je homologuer et
pourquoi ?
p 15
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Etude du contexte Question n° 1 : Votre système est-il important pour remplir vos missions ?
Classification de
la sensibilité des
DCP / Analyse des
besoins
Question n° 2 : Si un sinistre atteint votre SI, causant un dysfonctionnement ou une perte de données, les
conséquences en interne (pour vos services) seraient-elles graves ?
Question n° 3 : Si un sinistre touche la sécurité de votre système (il ne fonctionne plus ou pas bien, vol
d’informations…), les conséquences pour l’extérieur (pour vos usagers, administrés…) seraient-elles
graves ?
Question n° 4 : Le fait que les données de votre système soient inaccessibles est-il grave ?
Question n° 5 : Le fait que les données de votre système soient altérées est-il grave ?
Question n° 6 : Le fait que les données de votre système ne soient pas ou plus confidentielles est-il grave ?
Identification des
menaces types
Question n° 7 : Quel est le niveau de compétence maximal présumé de l’attaquant ou du groupe
d’attaquants susceptibles de porter atteinte au système ?
Question n° 8 : Quelle est la précision des attaques potentielles envers le SI ?
Question n° 9 : Quel est le niveau de sophistication des attaques potentielles contre le SI ?
Question n° 10 : Quelle est la visibilité des attaques potentielles contre le SI ?
Question n° 11 : Quelles sont la fréquence et la persistance des attaques potentielles contre le SI ?
Identification des
vulnérabilités
types
Question n° 12 : Quel est le niveau d’hétérogénéité du système ?
Question n° 13 : Quel est le degré d’ouverture/interconnexion du système ?
Question n° 14 : Le contexte dans lequel se trouve le SI et ses composants (matériels, logiciels, réseaux)
évolue-t-il régulièrement ?
Question n° 15 : Les composants du SI sont-ils mis régulièrement à jour ?
Étape n° 2 : Quel type de démarche dois-je mettre en œuvre ?
p 16
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Étape n° 2 : Quel type de démarche dois-je mettre en œuvre ?
La démarche la plus adaptée à l’homologation du système doit être définie en fonction du contexte, du niveau de
complexité et de criticité du système, du niveau de sensibilité des données hébergées et du
niveau de maturité en matière de SSI de l’organisme qui met en œuvre l’homologation.
Types de DCP Catégories de DCP
DCP courantes Etat civil, identité, données d’identification
Vie personnelle (habitude de vie, situation familiale, hors données sensibles, très
sensibles ou dangereuses, …)
Informations d’ordre économique et financier (revenus, situation financière,
situation fiscale, ..)
Données de connexion (adresses IP, journaux d’évènements, …)
Données de localisation, (déplacements, données GPS ? GSM, …)
DCP sensibles Numéro de sécurité sociale (NIR)
Données biométriques
Données bancaires
DCP très sensibles au sens de la
loi
Opinions philosophiques, politiques, religieuses, syndicales, vie sexuelle,
données de santé, origine raciales ou ethniques, relatives à la santé ou la vie
sexuelle.
p 17
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Étape n° 2 : Quel type de démarche dois-je mettre en œuvre ?
Besoin de sécurité / type d’approche
Faible Moyen Fort
Niveau SSI
de
l’organisme
Élémentaire Pianissimo : démarche
autonome a minima
Mezzo-Forte : démarche
assistée approfondie
Mezzo-Forte :
démarche assistée
approfondie
Moyen Pianissimo :
démarche autonome a
minima
Mezzo-Piano : démarche
autonome approfondie
Mezzo-Forte :
démarche assistée
approfondie
Avancé Pianissimo :
démarche autonome a
minima
Forte : Forte :
p 18
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Étape n° 3 : Qui contribue à la démarche ?
L’autorité d’homologation (AH)
• L’autorité d’homologation est la personne physique qui, après instruction du dossier d’homologation,
prononce l’homologation de sécurité du SI c’est-à-dire prend la décision d’accepter les risques résiduels identifiés
sur le système.
• L’autorité d’homologation doit être désignée à un niveau hiérarchique suffisant pour assumer
toutes les responsabilités. Il est donc nécessaire que l’autorité d’homologation se situe à un
niveau de direction dans l’organisme.
• L’autorité d’homologation désigne un responsable du processus d’homologation, qui mènera le projet
d’homologation en son nom.
La commission d’homologation (CH)
La commission d’homologation assiste l’autorité d’homologation pour l’instruction de l’homologation et est chargée
de préparer la décision d’homologation.
Cette commission, réunit les responsables métier concernés par le service à homologuer et des experts techniques.
La commission d’homologation est chargée du suivi des plannings, de l’analyse de l’ensemble des documents
versés au dossier d’homologation. Elle se prononce sur la pertinence des livrables et peut les valider dans certains
cas.
MOA / RSSI / CIL / CPI / Responsable de l’exploitation / Prestataire
p 19
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Étape n° 4 : Comment s’organise-t-on pour recueillir et présenter les
informations ?
Pianissimo Mezzo-Piano Mezzo Forte
Stratégie d’homologation Indispensable
Référentiel de sécurité Si existant
Document présentant les risques
identifiés et les objectifs de sécurité
Indispensable
Politique de sécurité des systèmes
d’information
Recommandé Fortement recommandé
Procédures d’exploitation sécurisée
du système
Indispensable
Journal de bord de l’homologation Recommandé Fortement recommandé
Certificats de qualification des
produits ou prestataires
Si existant
Résultats d’audits Si existant Recommandé Fortement recommandé
Liste des risques résiduels Indispensable
Décision d’homologation Indispensable
p 20
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Étape n° 4 : Comment s’organise-t-on pour recueillir et présenter les
informations ?
Démarche
Pianissimo :
Tous les documents décrivant les procédures de sécurité en vigueur au sein de l’organisme
peuvent être intégrés au dossier, par exemple :
• la charte d’utilisation des postes informatiques ;
• les règles de contrôle d’accès physique et logique au système ;
• les clauses de sécurité des contrats de sous-traitance informatique.
Démarche
Mezzo-Piano
et Mezzo Forte
:
Les documents constitutifs du référentiel de sécurité de l’organisme peuvent être intégrés au
dossier. En particulier :
• la politique de sécurité des systèmes d’information (PSSI) de l’organisme ;
• la législation ou la réglementation particulière au contexte de l’organisme ;
• le dossier de sécurité des systèmes interconnectés au système à homologuer.
La PSSI, quand elle existe, est un document de référence pour l’homologation, car
elle contient des éléments stratégiques (périmètre du système, principaux besoins
de sécurité et origine des menaces), ainsi que les règles en vigueur au sein de
l’organisme.
p 21
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Étape n° 5 : Quels sont les risques pesant sur le système ?
Démarche Pianissimo
Les enjeux de sécurité du système d’information sont limités et les besoins de sécurité sont faibles.
1. Partez de la liste des menaces courantes.
2. Écartez celles qui ne sont pas pertinentes dans le contexte du système d’information étudié ;
Pour chaque menace conservée, déterminez un ou plusieurs biens essentiels qui pourraient être
affectés.
3. Pour chaque lien identifié entre une menace et un bien essentiel, décrivez l’impact négatif sur la
disponibilité, l’intégrité ou la confidentialité de ce bien essentiel. Vous obtenez un scénario de
risque.
4. Hiérarchisez les scénarios de risque obtenus, en identifiant les plus probables et ceux dont
l’impact est le plus pénalisant.
5. Si un scénario de risque plausible aboutit à un impact très fort, cela signifie que le besoin de
sécurité évalué lors de la deuxième étape a été sous-évalué. Envisagez alors une démarche plus
complète, de type Mezzo-Piano ou Mezzo Forte.
p 22
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Étape n° 5 : Quels sont les risques pesant sur le système ?
Démarche Mezzo-Piano ou Mezzo-forte
Dans le cadre de la mise en œuvre d’une démarche Mezzo-Piano ou Mezzo- Forte, la mise en œuvre
d’une méthode d’analyse de risque éprouvée est très fortement recommandée. La méthode EBIOS
2010 est une méthode d’analyse de risque développée par l’ANSSI.
C’est la direction de l’entreprise ou l’autorité administrative, par exemple, qui
fournissent les informations sur les besoins de disponibilité ou de confidentialité du
système, ce qui permet d’identifier les objectifs de sécurité du système.
Pour la démarche Mezzo-Piano, le résultat de l’analyse (la FEROS) peut ensuite constituer un
élément du cahier des clauses techniques particulières d’un appel d’offres pour la réalisation ou la
mise en conformité du système à homologuer.
Les soumissionnaires doivent y répondre en indiquant de quelle manière ils proposent d’atteindre
les objectifs de sécurité identifiés par l’autorité d’homologation.
p 23
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Étape n° 5 : Quels sont les risques pesant sur le système ?
Identifier les mesures de sécurité
À l’issue de l’analyse de risque, il convient de définir les mesures de sécurité
permettant de couvrir les risques identifiés.
Ceux qui demeurent après l’application des mesures sont considérés comme des risques résiduels qui doivent
être acceptés dans le cadre de l’homologation.
Démarche
Pianissimo
Pour déterminer les mécanismes de sécurité à mettre en œuvre, vous pouvez également
vous référer à plusieurs documents publiés par l’ANSSI (sur http://www.ssi.gouv.fr) :
• le guide des 40 règles d’hygiène informatique ;
• le guide d’externalisation pour les systèmes d’information ;
• le guide sur la virtualisation ;
• les notes techniques, notamment celle sur la sécurité web.
Démarche Mezzo-
Piano et Mezzo-
Forte
Dans le cadre d’une démarche Mezzo-Piano et Mezzo Forte, les objectifs de
sécurité identifiés au cours de l’analyse de risque selon la méthode EBIOS
permettront de définir les mesures de sécurité destinées à couvrir les risques
considérés comme inacceptables.
Outre les documents présentés dans le paragraphe précédent, de nombreux référentiels
de sécurité proposent des catalogues de mesures.
p 24
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Étape n° 6 : La réalité correspond-elle à l’analyse ?
Durant la sixième étape, vous devez mesurer l’écart entre les résultats de l’étude de risque et la
réalité, en réalisant un contrôle plus ou moins formalisé du système.
Ce contrôle peut intervenir à tout moment du cycle de vie du système : en amont, avant la mise en
service voir au cours de la conception, mais également en aval, si le système est déjà opérationnel.
Démarche
Pianissimo
Pour la démarche Pianissimo, un audit technique est optionnel.
Démarche Mezzo-
forte
Pour la démarche Mezzo-Forte, il est fortement recommandé
d’effectuer un audit technique du système d’information. Cet audit
permettra de mettre en évidence d’éventuelles failles et d’identifier
rapidement les risques encourus par l’organisme.
Conséquences de l’audit sur le dossier d’homologation
Le contrôle de sécurité doit faire l’objet d’une trace écrite. A fortiori, s’il s’agit d’un audit de
sécurité, celui-ci doit faire l’objet d’un rapport, qui doit faire apparaître :
• une évolution des menaces sur le système ;
• la découverte éventuelle de nouvelles vulnérabilités ;
• la préconisation de mesures correctrices, le cas échéant.
Le rapport d’audit est intégré au dossier d’homologation, qui doit être complété en
tenant compte des nouveaux risques mis en lumière.
p 25
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires
à mettre en œuvre pour couvrir ces risques ?
Le traitement du risque
Au vu des résultats de l’analyse de risques et du contrôle de sécurité, l’autorité d’homologation se prononce sur
l’ensemble des risques qui ne sont pas, à ce stade, complètement couverts par des mesures de sécurité. Il convient
ainsi, pour tout ou partie de chaque risque de choisir parmi les options suivantes :
• l’éviter : changer le contexte de telle sorte qu’on n’y soit plus exposé ;
• le réduire : prendre des mesures de sécurité pour diminuer l’impact et/ou la vraisemblance ;
• l’assumer : en supporter les conséquences éventuelles sans prendre de mesure de sécurité
supplémentaire ;
• le transférer : partager les pertes occasionnées par un sinistre ou faire assumer la responsabilité
à un tiers.
La mise en œuvre de mesures de sécurité
Les mesures de sécurité peuvent être de nature technique, organisationnelle ou juridique. Elles sont
décidées par l’autorité d’homologation sur proposition de la commission d’homologation.
Définition du plan d’action
Les risques résiduels identifiés lors du contrôle et de l’analyse de risques et qui ne peuvent pas être couverts par
des mesures techniques ou organisationnelles sont identifiés dans un plan d’action. Ce dernier indique les
vulnérabilités éventuelles, leur degré (critique, majeure, mineure…), l’action correctrice envisagée,
le pilote désigné, ainsi que l’échéance associée.
p 26
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
L’expression des objectifs de sécurité permet d’apprécier les fonctions de sécurité qui peuvent être mises en œuvre
pour les atteindre (art. 3, al. 3 du décret RGS).
Ces fonctions de sécurité sont matérialisées par le choix de moyens et de mesures de nature :
Choix et mise en œuvre des mesures de sécurité adaptées
Technique :
• produits de sécurité (matériels ou
• logiciels),
• prestations de services de confiance
informatiques ou autres
• dispositifs de sécurité (blindage,
détecteur d’intrusion...)
Organisationnelle :
• organisation des responsabilités
habilitation du personnel,
• contrôle des accès,
• protection physique des éléments
sensibles...),
• gestion des ressources humaines
(affectation d’agents responsables de la
gestion du système d’information,
• formation du personnel spécialisé,
sensibilisation des utilisateurs).
Ces mesures de sécurité peuvent être sélectionnées au sein des référentiels et normes existants.
Elles peuvent également en être adaptées ou bien être créées ex nihilo.
Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires
à mettre en œuvre pour couvrir ces risques ?
p 27
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
L’ISO 27001 dispose d’une annexe A listant les mesures
ISO 27001
Objectifs à atteindre
•Responsabilités du Management
•Audit Interne
•SMSI
•Action corrective et préventive
Annexe A
ISO 27002 : 2005
• Politique et Organisation
• Classification et ctl des ressources
• Gestion des personnes
• Sécurité physique du SI
• Gestion des communications et des opérations
• Contrôle d’accès
• Développement et maintenance des systèmes
• Gestion des incidents
• Continuité
• Conformité
ISO 27002: 2013
Politique de sécurité de l’information (5)
Organisation de la sécurité de l’information (6)
Sécurité liée aux Ressources Humaines (7)
Gestion des actifs (8)
Contrôle d’accès (9)
Cryptographie (10)
Sécurité Physique et environnementale (11)
Sécurité liée à l’exploitation (12)
Sécurité des communications (13)
Acquisition, développement et maintenance des systèmes (14)
Relations avec les fournisseurs (15)
Gestion des incidents liés à la sécurité de l’information (16)
Gestion du Plan de continuité d’activités (17)
Conformité (18)
Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires
à mettre en œuvre pour couvrir ces risques ?
p 28
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Voie
Hiérarchique
Voies
Fonctionnelles
Sécurité SSI
Protection des
DCP
Managers
Direction Générale
RSSI - CIL
Comité de pilotage, arbitrage et
homologation
Relais SSI - CIL
Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires
à mettre en œuvre pour couvrir ces risques ?
p 29
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Voie
Hiérarchique
LES BONNES PRATIQUES DE MANAGEMENT POUR LA SECURITE DES
TRAITEMENTS DE DCP
1. Identifier les obligations légales et les responsabilités
2. Faire classifier les biens informationnels
3. Identifier les menaces et les risques / traiter les risques / accepter les risques
résiduels
4. Demander du conseil pour arbitrage
5. Faire remonter les incidents
6. Participer à la gestion de crise et PCA
7. Respecter les pratiques de management pour la SSI
8. Participer au rappel des obligations, des règles et bonnes pratiques
9. Respecter les procédures demande de dérogation
10.Contrôler
Responsables
hiérarchiques
Métier
Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires
à mettre en œuvre pour couvrir ces risques ?
p 30
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Mettre en œuvre les bonnes pratiques pour être en conformité avec la loi Informatique et libertés
Les mesures
2.Mesures sur les éléments à
contrôler
Essentiellement juridique
3.Mesures sur les sources de
risques
Limiter les menaces sources de
risques
4.Mesures sur les supports Limiter les vulnérabilités pouvant
être exploitées par les menaces
5.Mesures sur les impacts Réduire les dommages
1.
Actions
transverses
Organiser
Et formaliser
Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires
à mettre en œuvre pour couvrir ces risques ?
p 31
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Au-delà des mesures techniques et organisationnelles, les autorités administratives doivent
veiller :
Aux clauses relatives à la sécurité des
contrats
qu’elles passent avec des prestataires chargés de
les assister dans leur démarche de sécurisation de
leurs systèmes.
Ces services peuvent être de nature intellectuelle
(audit de la sécurité du système d’information,
traitement d’incident de sécurité, notamment) ou
technique (mécanisme de détection,
externalisation, infogérance, mise dans le nuage de
tout ou partie du système d’information, tierce
maintenance applicative, etc.) ;
Au facteur humain : la sensibilisation du
personnel
aux questions de sécurité est primordiale, ainsi que
la formation de ceux qui interviennent plus
spécifiquement dans la mise en œuvre et le suivi
opérationnel de la sécurité du système
d’information (surveillance, détection, prévention).
Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires
à mettre en œuvre pour couvrir ces risques ?
p 32
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Le respect d'un référentiel de sécurité sous la forme d’un PAS validé par la fonction SSI
L’application des obligations légales
L'auditabilité :
Le client doit pouvoir régulièrement réaliser des audits sur tout ou partie des éléments composant le service mis en
externalisation.
Ce droit de regard doit pouvoir être réalisé par la société cliente elle-même ou par un tiers désigné par le client.
La réversibilité :
En cas de fin de contrat, soit normale parce que le contrat est arrivé à terme, soit anticipée, parce que de graves
dysfonctionnements ont été constatés, une clause de réversibilité doit être établie pour la transmettre à un autre
prestataire.
Le maintien de la propriété du client sur :
- tous les logiciels ou matériels dont le client a payé les licences (hors cas de location des applications)
- tous les développements effectués spécifiquement pour le compte du client et qu’il a payé
- toutes les procédures manuelles ou électroniques liées à l'exécution du service
- toutes les documentations produites spécifiquement par le prestataire dans le cadre de l'exécution du service.
Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires
à mettre en œuvre pour couvrir ces risques ?
p 33
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
La protection contre les actions en contrefaçon
La formation à la sécurité du personnel du prestataire
La confidentialité du contrat et de ses annexes
et de tous les documents, informations et données, quel qu'en soit le support, que les parties échangent à
l'occasion de l'exécution du contrat.
Le suivi du contrat de service avec des indicateurs précis
L'obligation de conseil
d'information et de recommandation du prestataire en terme de qualité de service et mise à l'état de l'art, si elle
est prévue.
Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires
à mettre en œuvre pour couvrir ces risques ?
p 34
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
L’ensemble des agents d’une autorité administrative, et le cas échant les contractants et les utilisateurs tiers,
doivent suivre une formation adaptée sur la sensibilisation et recevoir régulièrement les mises à jour des politiques
et des procédures qui concernent leurs missions
Informer et sensibiliser la direction et le personnel
NE PAS CONFONDRE SENSIBILISATION / COMMUNICATION / FORMATION / CONTRÔLE
Tronc commun obligatoire et récurrent / Utilisateur et nomades
Comité de Direction
Directions métiers
Management intermédiaire
Acheteurs
Chefs de projet MOA Chefs de projet MOE
Administrateurs SI
Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires
à mettre en œuvre pour couvrir ces risques ?
p 35
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Le premier risque n’est pas la malveillance, mais bien l’erreur, essentiellement causée par la
méconnaissance des règles. Les malveillants utilisent toujours la méconnaissance des victimes
La sécurité ne peut se résumer à la protection de la confidentialité.
La sécurité est avant tout liée au facteur humain et non pas à la technologie, (certes nécessaire).
Les équipes techniques et sécurité ne peuvent définir les besoins, elles ne peuvent que définir les
moyens et les règles.
Le contrôle n’est pas obligatoirement une atteinte aux libertés fondamentales.
La sécurité n’est pas une science exacte, elle est donc susceptible d’être arbitrée.
Le but de la sensibilisation / responsabilisation n’est pas d’éliminer tous les risques, mais de les
identifier et de rappeler les règles et bonnes pratiques recommandées par l’Etat et l’AA pour les limiter.
L’homologation
de la sécurité
La responsabilisation n’est pas mise en avant pour cacher un déficit de moyens technologiques.
Ce n’est pas la sécurité qui empêche de travailler, c’est l’absence de sécurité qui empêche de travailler
Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires
à mettre en œuvre pour couvrir ces risques ?
p 36
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Les mesures de protection d’un système d’information doivent être accompagnées
d’un suivi opérationnel quotidien ainsi que de mesures de surveillance et de détection,
afin de réagir au plus vite aux incidents de sécurité et de les traiter au mieux.
Suivi opérationnel de la sécurité du système d’information
Le suivi opérationnel consiste à
• collecter
• analyser les journaux d’évènements et les alarmes,
• mener des audits réguliers,
• appliquer des mesures correctives après un audit ou un incident,
• mettre en œuvre une chaîne d’alerte en cas d’intrusion supposée ou avérée sur le système,
• gérer les droits d’accès des utilisateurs,
• assurer une veille sur les menaces et les vulnérabilités,
• entretenir des plans de continuité et de reprise d’activité,
• sensibiliser le personnel
• gérer les crises lorsqu’elles surviennent.
Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires
à mettre en œuvre pour couvrir ces risques ?
p 37
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
4. Maximal
3. Important
2. Limitée
1. Négligeable
Cartographie
des risques
1. Négligeable 2. Limitée 3. Important 4. Maximal
Accès
illégitime
aux DCP
Un schéma tel que ci-dessous peut être utilisé pour présenter la cartographie des risques
Accès
illégitime
aux DCP
Étape n° 8 : Comment réaliser la décision d’homologation ?
p 38
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Étape n° 8 : Comment réaliser la décision d’homologation ?
La décision d’homologation est l’acte par lequel le responsable de l’autorité administrative atteste de
l’existence d’une analyse de sécurité et de sa prise en compte.
Les conditions
accompagnant
l’homologation
L’autorité d’homologation peut, en fonction des risques résiduels identifiés,
assortir l’homologation de conditions d’exploitation ainsi que d’un plan d’action
visant à maintenir et à améliorer le niveau de sécurité du système dans le temps.
À chaque action, ce plan associe une personne pilote ainsi qu’une échéance.
La durée de
l’homologation L’homologation doit être décidée pour une durée maximale.
Pour un système bien maîtrisé, avec peu de risques résiduels et ne présentant pas
de difficultés particulières, il est recommandé de prononcer une homologation
d’une durée maximale de cinq (5) ans, avec revue annuelle.
Cette durée maximale doit être réduite à trois (3) ans pour un système
avec de nombreux risques résiduels ou
à un an (1) pour un système présentant de nombreux risques résiduels.
p 39
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Conditions de suspension ou de retrait de l’homologation
L’homologation de sécurité ne demeure valide que tant que le système d’information est exploité dans le contexte
décrit dans le dossier d’homologation.
• raccordement d’un nouveau site sur le système d’information ;
• ajout d’une fonctionnalité majeure ;
• succession de modifications mineures ;
• réduction de l’effectif affecté à une tâche impactant la sécurité ;
• changement d’un ou de plusieurs prestataires ;
• prise de fonction d’une nouvelle autorité d’homologation ;
• non-respect d’au moins une des conditions de l’homologation ;
• changement du niveau de sensibilité des informations traitées et, plus généralement, du niveau du risque ;
• évolution du statut de l’homologation des systèmes interconnectés ;
• publication d’incidents de nature à remettre en cause les garanties recueillies dans le dossier de sécurité ;
• décision de l’autorité d’homologation.
Étape n° 8 : Comment réaliser la décision d’homologation ?
À ce titre, il est recommandé que la commission d’homologation soit réunie
annuellement par l’autorité d’homologation, afin de procéder à une revue du
respect des conditions de l’homologation.
p 40
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Étape n° 9 : Qu’est-il prévu pour maintenir la sécurité et continuer de
l’améliorer ?
Suivi de l’homologation
La commission d’homologation réalise annuellement un suivi de l’homologation. Elle doit donc rester simple et
se limiter à une mise à jour du dossier et à une analyse succincte des évolutions et des incidents intervenus au cours
de l’année, afin de juger de l’opportunité d’une révision plus approfondie de l’homologation.
Maintien en conditions de sécurité
Il est nécessaire que les conditions de l’homologation soient respectées dans le temps. À ce titre,
l’entité en charge du maintien du dossier d’homologation doit également assurer une veille
technologique.
Il est également nécessaire de vérifier :
• les clauses de sécurité et de maintien en conditions de sécurité du système,
• les capacités d’évolution et d’interopérabilité de son système, notamment au regard de ses
capacités de développement ou de ses contrats de prestations de service.
p 41
L'homologation de la sécurité des données à caractère personnel
– V08.0 – 27/01/2016 / Reproduction interdite sans autorisation
Organisation
• Lois
• Formations
• Méthodes
• Procédures
• Directives
• Contrôles
• Sanctions
• Technologies
Engagement de
responsabilité :
• Personne morale et PJR*
• Directions
• Chefs de services
• Administrateurs
• Personnels
• Partenaires
• Sous-traitants
Relativité des contextes
Valeurs et Enjeux
• Potentialités
• Impacts
• Relativité des règles
Conclusion
L’homologation nécessite l’appropriation par tous les acteurs concernés de trois idées piliers
*PJR personne Juridiquement Responsable

Contenu connexe

Tendances

Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Sébastien Rabaud
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...polenumerique33
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique AnssiAgathe Mercante
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015polenumerique33
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de CryptographieAlghajati
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) BRIVA
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Bachir Benyammi
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiGaudefroy Ariane
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécuritéHarvey Francois
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationDimassi Khoulouda
 

Tendances (19)

Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
 
Sécurité vs Continuité -rev2-
Sécurité vs Continuité -rev2-Sécurité vs Continuité -rev2-
Sécurité vs Continuité -rev2-
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique Anssi
 
Presentation iso27002
Presentation iso27002Presentation iso27002
Presentation iso27002
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI)
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
Ssi
SsiSsi
Ssi
 
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’information
 

Similaire à Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation de la sécurité des traitements de données à caractère personnel »

Le RGPD, véritable opportunité vers la gouvernance de l’information
Le RGPD, véritable opportunité vers la gouvernance de l’informationLe RGPD, véritable opportunité vers la gouvernance de l’information
Le RGPD, véritable opportunité vers la gouvernance de l’informationPECB
 
INFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDINFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDMohamed KAROUT
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfFootballLovers9
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfkhalid el hatmi
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfAmineelbouabidi
 
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...Jean-Marc PROVENT
 
Livre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesLivre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesTerface
 
Guide RGPD - IAB France
Guide RGPD - IAB FranceGuide RGPD - IAB France
Guide RGPD - IAB FranceRomain Fonnier
 
2013-11-21 ASIP Santé JNI "Point d’avancement PGSSI Santé"
2013-11-21 ASIP Santé JNI "Point d’avancement PGSSI Santé"2013-11-21 ASIP Santé JNI "Point d’avancement PGSSI Santé"
2013-11-21 ASIP Santé JNI "Point d’avancement PGSSI Santé"ASIP Santé
 
Afcpd eivp et maturite d'org 1
Afcpd eivp et maturite d'org 1Afcpd eivp et maturite d'org 1
Afcpd eivp et maturite d'org 1Denis VIROLE
 
ESTEM5A PART 1 POLITIQUE DE securite informatique.ppt
ESTEM5A PART 1  POLITIQUE DE  securite informatique.pptESTEM5A PART 1  POLITIQUE DE  securite informatique.ppt
ESTEM5A PART 1 POLITIQUE DE securite informatique.pptNourAkka1
 
Comment se mettre en conformité avec le GDPR ?
Comment se mettre en conformité avec le GDPR ?Comment se mettre en conformité avec le GDPR ?
Comment se mettre en conformité avec le GDPR ?Pramana
 
Experts WordPress : découvrez comment vous protéger des 3 plus gros risques c...
Experts WordPress : découvrez comment vous protéger des 3 plus gros risques c...Experts WordPress : découvrez comment vous protéger des 3 plus gros risques c...
Experts WordPress : découvrez comment vous protéger des 3 plus gros risques c...eguilhaudis
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEUmanis
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfFootballLovers9
 
Règlement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UERèglement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UEPECB
 
Gestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsGestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsClaranet
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPRAntoine Vigneron
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 

Similaire à Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation de la sécurité des traitements de données à caractère personnel » (20)

Le RGPD, véritable opportunité vers la gouvernance de l’information
Le RGPD, véritable opportunité vers la gouvernance de l’informationLe RGPD, véritable opportunité vers la gouvernance de l’information
Le RGPD, véritable opportunité vers la gouvernance de l’information
 
INFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDINFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPD
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdf
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
 
Livre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesLivre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des Données
 
Guide RGPD - IAB France
Guide RGPD - IAB FranceGuide RGPD - IAB France
Guide RGPD - IAB France
 
2013-11-21 ASIP Santé JNI "Point d’avancement PGSSI Santé"
2013-11-21 ASIP Santé JNI "Point d’avancement PGSSI Santé"2013-11-21 ASIP Santé JNI "Point d’avancement PGSSI Santé"
2013-11-21 ASIP Santé JNI "Point d’avancement PGSSI Santé"
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Afcpd eivp et maturite d'org 1
Afcpd eivp et maturite d'org 1Afcpd eivp et maturite d'org 1
Afcpd eivp et maturite d'org 1
 
ESTEM5A PART 1 POLITIQUE DE securite informatique.ppt
ESTEM5A PART 1  POLITIQUE DE  securite informatique.pptESTEM5A PART 1  POLITIQUE DE  securite informatique.ppt
ESTEM5A PART 1 POLITIQUE DE securite informatique.ppt
 
Comment se mettre en conformité avec le GDPR ?
Comment se mettre en conformité avec le GDPR ?Comment se mettre en conformité avec le GDPR ?
Comment se mettre en conformité avec le GDPR ?
 
Experts WordPress : découvrez comment vous protéger des 3 plus gros risques c...
Experts WordPress : découvrez comment vous protéger des 3 plus gros risques c...Experts WordPress : découvrez comment vous protéger des 3 plus gros risques c...
Experts WordPress : découvrez comment vous protéger des 3 plus gros risques c...
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUE
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
 
Règlement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UERèglement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UE
 
Gestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsGestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligations
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPR
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 

Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation de la sécurité des traitements de données à caractère personnel »

  • 1. p 0 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation L'homologation de la sécurité des traitements de données à caractère personnel Le processus d’homologation, méthodes, acteurs et responsabilités Animateur: Denis Virole http://www.ageris-group.com/ Vos contacts M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com M. Thierry RAMARD Dirigeant +33 (0) 6 17 64 90 72 thierry.ramard@ageris-group.com Mme Caroline MEOT Responsable Commerciale +33 (0) 6 46 13 00 19 caroline.meot@ageris-group.com L'homologationdelasécuritédesdonnéesàcaractèrepersonnel
  • 2. p 1 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Pour un certain nombre de systèmes, l’homologation est rendue obligatoire par des textes, tels que: • Instruction Générale Interministérielle N° 1300 sur LA PROTECTION DU SECRET DE LA DÉFENSE NATIONALE; • le Référentiel Général de Sécurité (RGS); • la Politique de Sécurité des Systèmes d’Information de l’État (PSSI E); • la PSSI –S (ASIP SANTE). Il s’agit d’un processus d’information et de responsabilisation qui aboutit à une décision, prise par le responsable de l’organisation. Cette décision constitue un acte formel par lequel il : • atteste de sa connaissance du système d’information et des mesures de sécurité (techniques, organisationnelles ou juridiques) mises en œuvre ; • accepte les risques qui demeurent, qu’on appelle risques résiduels. Le Processus d’Homologation de sécurité du SI L’autorité d’homologation doit être désignée à un niveau hiérarchique suffisant pour assumer toutes les responsabilités. Il est donc nécessaire que l’autorité d’homologation se situe à un niveau de direction dans l’organisme.
  • 3. p 2 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Un « risque accepté » est caractérisé par la conjonction des 3 éléments suivants : 1. connaissance de l’existence d’un risque associé à une défaillance de sécurité par les décideurs métiers; 2. mesure du risque par les intervenants autorisés, en fonction d’un référentiel (critères, calcul et seuils d’impact, etc.) opposable ; 3. arbitrage et autorisation d’assumer les conséquences du risque, en tenant compte des mesures de réduction, selon les principes de délégation en vigueur. Afin d’assumer sa responsabilité la direction doit avoir conscience des risques encourus et des risques résiduels. L’instance de décision locale doit réunir toutes les parties prenantes (un représentant de la direction, les représentants Métier ou leur maîtrise d’ouvrage, les dépositaires des ressources, les tiers subissant des impacts collatéraux…) afin d’évaluer le risque dans son ensemble. Le Comité d’homologation doit assurer cette mission Le Processus d’Homologation de sécurité du SI L’Homologation, l’application de la norme ISO 27005
  • 4. p 3 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation LA DÉLÉGATION ET LA RESPONSABILITE DU REPRESENTANT DE LA PERSONNE MORALE Transfert ascendant : la responsabilité du commettant • L’employeur est responsable du fait de ses salariés sur le fondement de l’article 1384 alinéa 5 du Code civil. • L’employeur ne peut pas s’exonérer de cette responsabilité en établissant qu’il n’a commis aucune faute; par contre il le peut s’il établit que le salarié a agi en dehors du cadre de ses fonctions, sans autorisation, et à des fins étrangères à ses attributions. • En revanche le salarié qui agit sans excéder les limites de sa mission ne peut être déclaré responsable du dommage qu’il cause à autrui sur le fondement de l’article 1382 du Code civil (en d’autres termes, la responsabilité civile du commettant est exclusive de celle du salarié). La responsabilité du « chef d’entreprise » • Responsabilité de fonction: le chef d’entreprise assume en cette qualité une responsabilité pénale spéciale; Il est tenu de veiller à l’application et au contrôle des lois et règlements au sein de sa société; à défaut il répond de son fait et aussi de celui d’autrui. PÉNALE CIVILE Le Processus d’Homologation de sécurité du SI L’Homologation, l’application de la loi sur la responsabilité du représentant de la personne morale
  • 5. p 4 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Les systèmes d’information qui entrent dans le champ de l’ordonnance du 8 décembre 2005 doivent faire l’objet, avant leur mise en service opérationnelle, d’une décision d’homologation de sécurité, (Le Référentiel général de sécurité (RGS) est créé par l’article 9 de l’ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives. . Egalement dénommée « attestation formelle » (art. 5, al. 1 du décret RGS), elle est prononcée par une autorité d’homologation, désignée par la ou les autorités administratives chargées du SI La décision d’homologation atteste, au nom de l’autorité administrative, que le télé service est protégé conformément aux objectifs de sécurité fixés et que les risques résiduels sont acceptés. La décision d’homologation s’appuie sur un dossier d’homologation. Lorsqu'elle concerne un télé service, cette décision est rendue accessible aux usagers. Il est recommandé que les systèmes d’information homologués fassent l’objet d’une revue périodique. Homologation de sécurité du système d’information Le Processus d’Homologation de sécurité du SI / RGS
  • 6. p 5 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation L’objectif majeur du RGS est de donner la confiance aux usagers dans leurs échanges avec l’Administration • Favoriser l’adoption des bonnes pratiques en matière de sécurité des SI ; • Mettre en œuvre des mesures adaptées aux besoins de sécurité ; • Offrir des labels de sécurité ; • Respecter la règlementation et plus particulièrement la loi informatique et libertés. Le RGS encourage les Administrations à adopter : Le RGS définit des exigences techniques en termes de fonctions de sécurité et d’offres de services de confiance. • une approche globale de la SSI ; • une démarche de gestion du risque basée sur l’analyse des enjeux ; • une démarche d’amélioration continue tendant à mettre en place un système de management de la sécurité de l’information. Une autorité administrative : • déterminera les fonctions de sécurité et le niveau de sécurité que doit remplir un système d’information • sélectionnera en rapport les exigences techniques définies dans le RGS • attestera auprès de ses utilisateurs (homologation) Objectifs du RGS L’homologation du télé service et la confiance des usagers
  • 7. p 6 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Objectifs L’homologation :La confiance des usagers L’objectif premier du Référentiel Général de Sécurité est de donner : La confiance aux usagers dans leurs échanges avec l’administration Condition du développement de la e-administration Les administrations Les AA Les prestataires Les produits Homologation Qualification Qualification Confiance des usagers Notamment pour le respect des données à caractère personnel
  • 8. p 7 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Administrations de l’État Les Ministères Collectivités territoriales Établissements publics à caractère administratif Établissements gérant des régimes de protection sociale relevant du Code de la sécurité sociale et du code rural Établissements mentionnés aux articles L 223-16 et L 351-21 du Code du travail Organismes chargés de la gestion d’un service public Les autorités administratives qui mettent en œuvre des systèmes d’information susceptibles d’échanger des informations avec d’autres autorités administratives ou avec des usagers Les Autorités Administratives visées par l’ordonnance RGS Les acteurs Les autorités administratives concernées par le RGS et l’homologation
  • 9. p 8 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation La démarche de l’homologation dans le RGS Vision globale de la mise en conformité Afin de mettre leur système d’information en conformité avec le RGS, les autorités administratives doivent adopter une démarche en cinq étapes, prévue par le décret n° 2010-112 du 2 février 2010 (décret RGS) : 1 Réalisation d’une analyse des risques (art. 3 al. 1) ; 2 Définition des objectifs de sécurité (art. 3 al. 2) ; 3 Choix et mise en œuvre des mesures appropriées de protection et de défense du SI (art. 3 al. 3) ; 4 Homologation de sécurité du système d’information (art. 5) ; 5 Suivi opérationnel de la sécurité du SI.
  • 10. p 9 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation La démarche de l’homologation dans le RGS Vision globale de la mise en conformité pour les SI déjà en service Dans l’éventualité où le système d’information serait déjà en service sans avoir fait l’objet de cette démarche, ou bien a été modifié, la procédure simplifiée suivante peut être mise en œuvre : 1 Réalisation d’un audit de la sécurité du système d’information en interne ou externalisé auprès d’un prestataire 2 Réalisation d’une analyse des risques simplifiée 3 Mise en œuvre des mesures correctives fixées dans le rapport d’audit ; 4 Décision d’homologation de sécurité du système d’information ; 5 Suivi opérationnel de la sécurité du SI.
  • 11. p 10 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Décisions de mener un PIA Modifications de contexte 1.Contexte 1.1 Présentation 1.2 Description Présentation des finalités, des enjeux, des DCP, des supports, … 2.Mesures 2.1 Mesures juridiques 2.2 Mesures traitant les risques Présentation des finalités, des informations aux personnes, des droits des personnes Actions sur les DCP, impacts, sources, supports 3.Risques 3.1 Sources 3.2 Evènements (Gravité) 3.3 Menaces (Vraisemblance) 3.4 Risques 4. Décisions 4.1 Evaluation Non Oui 4.2 Objectifs 4.3 Plan d’actions 4.4 Validation Les EIVP recommandées par la CNIL doivent être intégrées dans l’approche RGS /homologation
  • 12. p 11 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Etapes de la méthode EIVP Responsable du traitement Maîtrise d’Ouvrage Maîtrise d’Œuvre CIL RSSI 1.1. Description générale Approuve Consultée Informée Réalise Informé 1.2. Description détaillée Approuve Consultée Informée Réalise Informé 2.1. Mesures de nature juridique Approuve Consultée Consultée Réalise Informé 2.2. Mesures traitant les risques Approuve Consultée Consultée Informé Réalise 3.1. Sources de risques Approuve Consultée Informée Informé Réalise 3.2. Événements redoutés Approuve Consultée Informée Réalise Consulté 3.3. Menaces Approuve Informée Consultée Informé Réalise 3.4. Risques Approuve Informée Informée Réalise Consulté 4.1. Évaluation Approuve Informée Informée Réalise Consulté 4.2 Objectifs Approuve Consultée Consultée Réalise Informé 4.3 Plan d’actions Approuve Réalise Consultée Réalise Informé 4.4 Validation formelle Réalise Informée Informée Consulté Informé Ces responsabilités peuvent être adaptées en fonction des contextes projet. Le Processus d’Homologation de sécurité du SI traitant des DCP / EIVP
  • 13. p 12 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Définition de la stratégie d’homologation Étape n° 1 : Quel système d’information dois-je homologuer et pourquoi ? Définir le référentiel réglementaire applicable et délimiter le périmètre du système à homologuer. Étape n° 2 : Quel type de démarche dois-je mettre en œuvre ? Estimer les enjeux de sécurité du système et en déduire la profondeur nécessaire de la démarche à mettre en œuvre. Étape n° 3 : Qui contribue à la démarche ? Identifier les acteurs de l’homologation et leur rôle (décisionnaire, assistance, expertise technique, etc.). Étape n° 4 : Comment s’organise-t-on pour recueillir et présenter les informations ? Détailler le contenu du dossier d’homologation et définir le planning. Maîtrise des risques Étape n° 5 : Quels sont les risques pesant sur le système ? Analyser les risques pesant sur le système en fonction du contexte et de la nature de l’organisme et fixer les objectifs de sécurité. Étape n° 6 : La réalité correspond-elle à l’analyse ? Mesurer l’écart entre les objectifs et la réalité. Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires à mettre en œuvre pour couvrir ces risques ? Analyser et mettre en œuvre les mesures nécessaires à la réduction des risques pesant sur le système d’information. Identifier les risques résiduels. Prise de décision Étape n° 8 : Comment réaliser la décision d’homologation ? Accepter les risques résiduels : l’autorité d’homologation signe une attestation formelle autorisant la mise en service du système d’information, du point de vue de la sécurité. Suivi a posteriori Étape n° 9 : Qu’est-il prévu pour maintenir la sécurité et continuer de l’améliorer ? Mettre en place une procédure de révision périodique de l’homologation et un plan d’action pour traiter les risques résiduels et les nouveaux risques qui apparaîtraient. Le Processus d’Homologation de sécurité du SI
  • 14. p 13 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Dans tous les cas il y a plusieurs divergences d’analyse potentielles : Les besoins d’arbitrage de suivi et de validation L’arbitre ne pourra se prononcer avec raison que si les mesures peuvent être adossées à des besoins, des enjeux ou a MINIMA À DES RISQUES METIERS « validés par l’AH» Exemples de Besoin d’arbitrage Arbitre Divergence d’estimation sur les besoins de Disponibilité, Intégrité, Confidentialité et Preuve Comité de pilotage SSI / IL Divergence d’estimation sur les conséquences des risques pour les métiers Comité de pilotage SSI / IL Entre la maîtrise d’ouvrage en charge du projet et la maîtrise d’œuvre, voir la SSI sur les mesures ou les solutions techniques Comité de pilotage SSI / IL Entre la MOA, la Maitrise d’œuvre d’une part et la SSI d’autre part sur les mesures ou les solutions techniques Comité de pilotage SSI / IL Entre SSI et DSI Comité de pilotage SSI /IL Validation par la DG des risques résiduels AH Le Processus d’Homologation de sécurité du SI
  • 15. p 14 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Le périmètre du système d’information à homologuer doit comporter tous les éléments indispensables au fonctionnement du système. La délimitation du périmètre ne doit comporter aucune ambiguïté, car elle permet de déterminer et de caractériser précisément les systèmes qui seront homologués. La description de ce périmètre comprend : • des éléments fonctionnels et d’organisation : fonctionnalités du système, type d’utilisateurs, contexte et règles d’emploi, procédures formalisées, conditions d’emploi des produits de sécurité, gestion des droits, dispositifs de détection et de gestion des incidents ; • des éléments techniques : architecture du système (en précisant notamment les interconnexions avec d’autres systèmes), possibilité d’utilisation de supports amovibles, d’accès à distance ou de cloisonnement, mécanismes de maintenance, d’exploitation ou de télégestion du système, notamment lorsque ces opérations sont effectuées par des prestataires externes ; • le périmètre géographique et physique : localisations géographiques et caractéristiques des locaux. Étape n° 1 : Quel système d’information dois-je homologuer et pourquoi ?
  • 16. p 15 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Etude du contexte Question n° 1 : Votre système est-il important pour remplir vos missions ? Classification de la sensibilité des DCP / Analyse des besoins Question n° 2 : Si un sinistre atteint votre SI, causant un dysfonctionnement ou une perte de données, les conséquences en interne (pour vos services) seraient-elles graves ? Question n° 3 : Si un sinistre touche la sécurité de votre système (il ne fonctionne plus ou pas bien, vol d’informations…), les conséquences pour l’extérieur (pour vos usagers, administrés…) seraient-elles graves ? Question n° 4 : Le fait que les données de votre système soient inaccessibles est-il grave ? Question n° 5 : Le fait que les données de votre système soient altérées est-il grave ? Question n° 6 : Le fait que les données de votre système ne soient pas ou plus confidentielles est-il grave ? Identification des menaces types Question n° 7 : Quel est le niveau de compétence maximal présumé de l’attaquant ou du groupe d’attaquants susceptibles de porter atteinte au système ? Question n° 8 : Quelle est la précision des attaques potentielles envers le SI ? Question n° 9 : Quel est le niveau de sophistication des attaques potentielles contre le SI ? Question n° 10 : Quelle est la visibilité des attaques potentielles contre le SI ? Question n° 11 : Quelles sont la fréquence et la persistance des attaques potentielles contre le SI ? Identification des vulnérabilités types Question n° 12 : Quel est le niveau d’hétérogénéité du système ? Question n° 13 : Quel est le degré d’ouverture/interconnexion du système ? Question n° 14 : Le contexte dans lequel se trouve le SI et ses composants (matériels, logiciels, réseaux) évolue-t-il régulièrement ? Question n° 15 : Les composants du SI sont-ils mis régulièrement à jour ? Étape n° 2 : Quel type de démarche dois-je mettre en œuvre ?
  • 17. p 16 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Étape n° 2 : Quel type de démarche dois-je mettre en œuvre ? La démarche la plus adaptée à l’homologation du système doit être définie en fonction du contexte, du niveau de complexité et de criticité du système, du niveau de sensibilité des données hébergées et du niveau de maturité en matière de SSI de l’organisme qui met en œuvre l’homologation. Types de DCP Catégories de DCP DCP courantes Etat civil, identité, données d’identification Vie personnelle (habitude de vie, situation familiale, hors données sensibles, très sensibles ou dangereuses, …) Informations d’ordre économique et financier (revenus, situation financière, situation fiscale, ..) Données de connexion (adresses IP, journaux d’évènements, …) Données de localisation, (déplacements, données GPS ? GSM, …) DCP sensibles Numéro de sécurité sociale (NIR) Données biométriques Données bancaires DCP très sensibles au sens de la loi Opinions philosophiques, politiques, religieuses, syndicales, vie sexuelle, données de santé, origine raciales ou ethniques, relatives à la santé ou la vie sexuelle.
  • 18. p 17 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Étape n° 2 : Quel type de démarche dois-je mettre en œuvre ? Besoin de sécurité / type d’approche Faible Moyen Fort Niveau SSI de l’organisme Élémentaire Pianissimo : démarche autonome a minima Mezzo-Forte : démarche assistée approfondie Mezzo-Forte : démarche assistée approfondie Moyen Pianissimo : démarche autonome a minima Mezzo-Piano : démarche autonome approfondie Mezzo-Forte : démarche assistée approfondie Avancé Pianissimo : démarche autonome a minima Forte : Forte :
  • 19. p 18 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Étape n° 3 : Qui contribue à la démarche ? L’autorité d’homologation (AH) • L’autorité d’homologation est la personne physique qui, après instruction du dossier d’homologation, prononce l’homologation de sécurité du SI c’est-à-dire prend la décision d’accepter les risques résiduels identifiés sur le système. • L’autorité d’homologation doit être désignée à un niveau hiérarchique suffisant pour assumer toutes les responsabilités. Il est donc nécessaire que l’autorité d’homologation se situe à un niveau de direction dans l’organisme. • L’autorité d’homologation désigne un responsable du processus d’homologation, qui mènera le projet d’homologation en son nom. La commission d’homologation (CH) La commission d’homologation assiste l’autorité d’homologation pour l’instruction de l’homologation et est chargée de préparer la décision d’homologation. Cette commission, réunit les responsables métier concernés par le service à homologuer et des experts techniques. La commission d’homologation est chargée du suivi des plannings, de l’analyse de l’ensemble des documents versés au dossier d’homologation. Elle se prononce sur la pertinence des livrables et peut les valider dans certains cas. MOA / RSSI / CIL / CPI / Responsable de l’exploitation / Prestataire
  • 20. p 19 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Étape n° 4 : Comment s’organise-t-on pour recueillir et présenter les informations ? Pianissimo Mezzo-Piano Mezzo Forte Stratégie d’homologation Indispensable Référentiel de sécurité Si existant Document présentant les risques identifiés et les objectifs de sécurité Indispensable Politique de sécurité des systèmes d’information Recommandé Fortement recommandé Procédures d’exploitation sécurisée du système Indispensable Journal de bord de l’homologation Recommandé Fortement recommandé Certificats de qualification des produits ou prestataires Si existant Résultats d’audits Si existant Recommandé Fortement recommandé Liste des risques résiduels Indispensable Décision d’homologation Indispensable
  • 21. p 20 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Étape n° 4 : Comment s’organise-t-on pour recueillir et présenter les informations ? Démarche Pianissimo : Tous les documents décrivant les procédures de sécurité en vigueur au sein de l’organisme peuvent être intégrés au dossier, par exemple : • la charte d’utilisation des postes informatiques ; • les règles de contrôle d’accès physique et logique au système ; • les clauses de sécurité des contrats de sous-traitance informatique. Démarche Mezzo-Piano et Mezzo Forte : Les documents constitutifs du référentiel de sécurité de l’organisme peuvent être intégrés au dossier. En particulier : • la politique de sécurité des systèmes d’information (PSSI) de l’organisme ; • la législation ou la réglementation particulière au contexte de l’organisme ; • le dossier de sécurité des systèmes interconnectés au système à homologuer. La PSSI, quand elle existe, est un document de référence pour l’homologation, car elle contient des éléments stratégiques (périmètre du système, principaux besoins de sécurité et origine des menaces), ainsi que les règles en vigueur au sein de l’organisme.
  • 22. p 21 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Étape n° 5 : Quels sont les risques pesant sur le système ? Démarche Pianissimo Les enjeux de sécurité du système d’information sont limités et les besoins de sécurité sont faibles. 1. Partez de la liste des menaces courantes. 2. Écartez celles qui ne sont pas pertinentes dans le contexte du système d’information étudié ; Pour chaque menace conservée, déterminez un ou plusieurs biens essentiels qui pourraient être affectés. 3. Pour chaque lien identifié entre une menace et un bien essentiel, décrivez l’impact négatif sur la disponibilité, l’intégrité ou la confidentialité de ce bien essentiel. Vous obtenez un scénario de risque. 4. Hiérarchisez les scénarios de risque obtenus, en identifiant les plus probables et ceux dont l’impact est le plus pénalisant. 5. Si un scénario de risque plausible aboutit à un impact très fort, cela signifie que le besoin de sécurité évalué lors de la deuxième étape a été sous-évalué. Envisagez alors une démarche plus complète, de type Mezzo-Piano ou Mezzo Forte.
  • 23. p 22 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Étape n° 5 : Quels sont les risques pesant sur le système ? Démarche Mezzo-Piano ou Mezzo-forte Dans le cadre de la mise en œuvre d’une démarche Mezzo-Piano ou Mezzo- Forte, la mise en œuvre d’une méthode d’analyse de risque éprouvée est très fortement recommandée. La méthode EBIOS 2010 est une méthode d’analyse de risque développée par l’ANSSI. C’est la direction de l’entreprise ou l’autorité administrative, par exemple, qui fournissent les informations sur les besoins de disponibilité ou de confidentialité du système, ce qui permet d’identifier les objectifs de sécurité du système. Pour la démarche Mezzo-Piano, le résultat de l’analyse (la FEROS) peut ensuite constituer un élément du cahier des clauses techniques particulières d’un appel d’offres pour la réalisation ou la mise en conformité du système à homologuer. Les soumissionnaires doivent y répondre en indiquant de quelle manière ils proposent d’atteindre les objectifs de sécurité identifiés par l’autorité d’homologation.
  • 24. p 23 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Étape n° 5 : Quels sont les risques pesant sur le système ? Identifier les mesures de sécurité À l’issue de l’analyse de risque, il convient de définir les mesures de sécurité permettant de couvrir les risques identifiés. Ceux qui demeurent après l’application des mesures sont considérés comme des risques résiduels qui doivent être acceptés dans le cadre de l’homologation. Démarche Pianissimo Pour déterminer les mécanismes de sécurité à mettre en œuvre, vous pouvez également vous référer à plusieurs documents publiés par l’ANSSI (sur http://www.ssi.gouv.fr) : • le guide des 40 règles d’hygiène informatique ; • le guide d’externalisation pour les systèmes d’information ; • le guide sur la virtualisation ; • les notes techniques, notamment celle sur la sécurité web. Démarche Mezzo- Piano et Mezzo- Forte Dans le cadre d’une démarche Mezzo-Piano et Mezzo Forte, les objectifs de sécurité identifiés au cours de l’analyse de risque selon la méthode EBIOS permettront de définir les mesures de sécurité destinées à couvrir les risques considérés comme inacceptables. Outre les documents présentés dans le paragraphe précédent, de nombreux référentiels de sécurité proposent des catalogues de mesures.
  • 25. p 24 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Étape n° 6 : La réalité correspond-elle à l’analyse ? Durant la sixième étape, vous devez mesurer l’écart entre les résultats de l’étude de risque et la réalité, en réalisant un contrôle plus ou moins formalisé du système. Ce contrôle peut intervenir à tout moment du cycle de vie du système : en amont, avant la mise en service voir au cours de la conception, mais également en aval, si le système est déjà opérationnel. Démarche Pianissimo Pour la démarche Pianissimo, un audit technique est optionnel. Démarche Mezzo- forte Pour la démarche Mezzo-Forte, il est fortement recommandé d’effectuer un audit technique du système d’information. Cet audit permettra de mettre en évidence d’éventuelles failles et d’identifier rapidement les risques encourus par l’organisme. Conséquences de l’audit sur le dossier d’homologation Le contrôle de sécurité doit faire l’objet d’une trace écrite. A fortiori, s’il s’agit d’un audit de sécurité, celui-ci doit faire l’objet d’un rapport, qui doit faire apparaître : • une évolution des menaces sur le système ; • la découverte éventuelle de nouvelles vulnérabilités ; • la préconisation de mesures correctrices, le cas échéant. Le rapport d’audit est intégré au dossier d’homologation, qui doit être complété en tenant compte des nouveaux risques mis en lumière.
  • 26. p 25 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires à mettre en œuvre pour couvrir ces risques ? Le traitement du risque Au vu des résultats de l’analyse de risques et du contrôle de sécurité, l’autorité d’homologation se prononce sur l’ensemble des risques qui ne sont pas, à ce stade, complètement couverts par des mesures de sécurité. Il convient ainsi, pour tout ou partie de chaque risque de choisir parmi les options suivantes : • l’éviter : changer le contexte de telle sorte qu’on n’y soit plus exposé ; • le réduire : prendre des mesures de sécurité pour diminuer l’impact et/ou la vraisemblance ; • l’assumer : en supporter les conséquences éventuelles sans prendre de mesure de sécurité supplémentaire ; • le transférer : partager les pertes occasionnées par un sinistre ou faire assumer la responsabilité à un tiers. La mise en œuvre de mesures de sécurité Les mesures de sécurité peuvent être de nature technique, organisationnelle ou juridique. Elles sont décidées par l’autorité d’homologation sur proposition de la commission d’homologation. Définition du plan d’action Les risques résiduels identifiés lors du contrôle et de l’analyse de risques et qui ne peuvent pas être couverts par des mesures techniques ou organisationnelles sont identifiés dans un plan d’action. Ce dernier indique les vulnérabilités éventuelles, leur degré (critique, majeure, mineure…), l’action correctrice envisagée, le pilote désigné, ainsi que l’échéance associée.
  • 27. p 26 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation L’expression des objectifs de sécurité permet d’apprécier les fonctions de sécurité qui peuvent être mises en œuvre pour les atteindre (art. 3, al. 3 du décret RGS). Ces fonctions de sécurité sont matérialisées par le choix de moyens et de mesures de nature : Choix et mise en œuvre des mesures de sécurité adaptées Technique : • produits de sécurité (matériels ou • logiciels), • prestations de services de confiance informatiques ou autres • dispositifs de sécurité (blindage, détecteur d’intrusion...) Organisationnelle : • organisation des responsabilités habilitation du personnel, • contrôle des accès, • protection physique des éléments sensibles...), • gestion des ressources humaines (affectation d’agents responsables de la gestion du système d’information, • formation du personnel spécialisé, sensibilisation des utilisateurs). Ces mesures de sécurité peuvent être sélectionnées au sein des référentiels et normes existants. Elles peuvent également en être adaptées ou bien être créées ex nihilo. Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires à mettre en œuvre pour couvrir ces risques ?
  • 28. p 27 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation L’ISO 27001 dispose d’une annexe A listant les mesures ISO 27001 Objectifs à atteindre •Responsabilités du Management •Audit Interne •SMSI •Action corrective et préventive Annexe A ISO 27002 : 2005 • Politique et Organisation • Classification et ctl des ressources • Gestion des personnes • Sécurité physique du SI • Gestion des communications et des opérations • Contrôle d’accès • Développement et maintenance des systèmes • Gestion des incidents • Continuité • Conformité ISO 27002: 2013 Politique de sécurité de l’information (5) Organisation de la sécurité de l’information (6) Sécurité liée aux Ressources Humaines (7) Gestion des actifs (8) Contrôle d’accès (9) Cryptographie (10) Sécurité Physique et environnementale (11) Sécurité liée à l’exploitation (12) Sécurité des communications (13) Acquisition, développement et maintenance des systèmes (14) Relations avec les fournisseurs (15) Gestion des incidents liés à la sécurité de l’information (16) Gestion du Plan de continuité d’activités (17) Conformité (18) Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires à mettre en œuvre pour couvrir ces risques ?
  • 29. p 28 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Voie Hiérarchique Voies Fonctionnelles Sécurité SSI Protection des DCP Managers Direction Générale RSSI - CIL Comité de pilotage, arbitrage et homologation Relais SSI - CIL Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires à mettre en œuvre pour couvrir ces risques ?
  • 30. p 29 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Voie Hiérarchique LES BONNES PRATIQUES DE MANAGEMENT POUR LA SECURITE DES TRAITEMENTS DE DCP 1. Identifier les obligations légales et les responsabilités 2. Faire classifier les biens informationnels 3. Identifier les menaces et les risques / traiter les risques / accepter les risques résiduels 4. Demander du conseil pour arbitrage 5. Faire remonter les incidents 6. Participer à la gestion de crise et PCA 7. Respecter les pratiques de management pour la SSI 8. Participer au rappel des obligations, des règles et bonnes pratiques 9. Respecter les procédures demande de dérogation 10.Contrôler Responsables hiérarchiques Métier Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires à mettre en œuvre pour couvrir ces risques ?
  • 31. p 30 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Mettre en œuvre les bonnes pratiques pour être en conformité avec la loi Informatique et libertés Les mesures 2.Mesures sur les éléments à contrôler Essentiellement juridique 3.Mesures sur les sources de risques Limiter les menaces sources de risques 4.Mesures sur les supports Limiter les vulnérabilités pouvant être exploitées par les menaces 5.Mesures sur les impacts Réduire les dommages 1. Actions transverses Organiser Et formaliser Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires à mettre en œuvre pour couvrir ces risques ?
  • 32. p 31 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Au-delà des mesures techniques et organisationnelles, les autorités administratives doivent veiller : Aux clauses relatives à la sécurité des contrats qu’elles passent avec des prestataires chargés de les assister dans leur démarche de sécurisation de leurs systèmes. Ces services peuvent être de nature intellectuelle (audit de la sécurité du système d’information, traitement d’incident de sécurité, notamment) ou technique (mécanisme de détection, externalisation, infogérance, mise dans le nuage de tout ou partie du système d’information, tierce maintenance applicative, etc.) ; Au facteur humain : la sensibilisation du personnel aux questions de sécurité est primordiale, ainsi que la formation de ceux qui interviennent plus spécifiquement dans la mise en œuvre et le suivi opérationnel de la sécurité du système d’information (surveillance, détection, prévention). Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires à mettre en œuvre pour couvrir ces risques ?
  • 33. p 32 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Le respect d'un référentiel de sécurité sous la forme d’un PAS validé par la fonction SSI L’application des obligations légales L'auditabilité : Le client doit pouvoir régulièrement réaliser des audits sur tout ou partie des éléments composant le service mis en externalisation. Ce droit de regard doit pouvoir être réalisé par la société cliente elle-même ou par un tiers désigné par le client. La réversibilité : En cas de fin de contrat, soit normale parce que le contrat est arrivé à terme, soit anticipée, parce que de graves dysfonctionnements ont été constatés, une clause de réversibilité doit être établie pour la transmettre à un autre prestataire. Le maintien de la propriété du client sur : - tous les logiciels ou matériels dont le client a payé les licences (hors cas de location des applications) - tous les développements effectués spécifiquement pour le compte du client et qu’il a payé - toutes les procédures manuelles ou électroniques liées à l'exécution du service - toutes les documentations produites spécifiquement par le prestataire dans le cadre de l'exécution du service. Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires à mettre en œuvre pour couvrir ces risques ?
  • 34. p 33 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation La protection contre les actions en contrefaçon La formation à la sécurité du personnel du prestataire La confidentialité du contrat et de ses annexes et de tous les documents, informations et données, quel qu'en soit le support, que les parties échangent à l'occasion de l'exécution du contrat. Le suivi du contrat de service avec des indicateurs précis L'obligation de conseil d'information et de recommandation du prestataire en terme de qualité de service et mise à l'état de l'art, si elle est prévue. Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires à mettre en œuvre pour couvrir ces risques ?
  • 35. p 34 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation L’ensemble des agents d’une autorité administrative, et le cas échant les contractants et les utilisateurs tiers, doivent suivre une formation adaptée sur la sensibilisation et recevoir régulièrement les mises à jour des politiques et des procédures qui concernent leurs missions Informer et sensibiliser la direction et le personnel NE PAS CONFONDRE SENSIBILISATION / COMMUNICATION / FORMATION / CONTRÔLE Tronc commun obligatoire et récurrent / Utilisateur et nomades Comité de Direction Directions métiers Management intermédiaire Acheteurs Chefs de projet MOA Chefs de projet MOE Administrateurs SI Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires à mettre en œuvre pour couvrir ces risques ?
  • 36. p 35 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Le premier risque n’est pas la malveillance, mais bien l’erreur, essentiellement causée par la méconnaissance des règles. Les malveillants utilisent toujours la méconnaissance des victimes La sécurité ne peut se résumer à la protection de la confidentialité. La sécurité est avant tout liée au facteur humain et non pas à la technologie, (certes nécessaire). Les équipes techniques et sécurité ne peuvent définir les besoins, elles ne peuvent que définir les moyens et les règles. Le contrôle n’est pas obligatoirement une atteinte aux libertés fondamentales. La sécurité n’est pas une science exacte, elle est donc susceptible d’être arbitrée. Le but de la sensibilisation / responsabilisation n’est pas d’éliminer tous les risques, mais de les identifier et de rappeler les règles et bonnes pratiques recommandées par l’Etat et l’AA pour les limiter. L’homologation de la sécurité La responsabilisation n’est pas mise en avant pour cacher un déficit de moyens technologiques. Ce n’est pas la sécurité qui empêche de travailler, c’est l’absence de sécurité qui empêche de travailler Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires à mettre en œuvre pour couvrir ces risques ?
  • 37. p 36 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Les mesures de protection d’un système d’information doivent être accompagnées d’un suivi opérationnel quotidien ainsi que de mesures de surveillance et de détection, afin de réagir au plus vite aux incidents de sécurité et de les traiter au mieux. Suivi opérationnel de la sécurité du système d’information Le suivi opérationnel consiste à • collecter • analyser les journaux d’évènements et les alarmes, • mener des audits réguliers, • appliquer des mesures correctives après un audit ou un incident, • mettre en œuvre une chaîne d’alerte en cas d’intrusion supposée ou avérée sur le système, • gérer les droits d’accès des utilisateurs, • assurer une veille sur les menaces et les vulnérabilités, • entretenir des plans de continuité et de reprise d’activité, • sensibiliser le personnel • gérer les crises lorsqu’elles surviennent. Étape n° 7 : Quelles sont les mesures de sécurité supplémentaires à mettre en œuvre pour couvrir ces risques ?
  • 38. p 37 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation 4. Maximal 3. Important 2. Limitée 1. Négligeable Cartographie des risques 1. Négligeable 2. Limitée 3. Important 4. Maximal Accès illégitime aux DCP Un schéma tel que ci-dessous peut être utilisé pour présenter la cartographie des risques Accès illégitime aux DCP Étape n° 8 : Comment réaliser la décision d’homologation ?
  • 39. p 38 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Étape n° 8 : Comment réaliser la décision d’homologation ? La décision d’homologation est l’acte par lequel le responsable de l’autorité administrative atteste de l’existence d’une analyse de sécurité et de sa prise en compte. Les conditions accompagnant l’homologation L’autorité d’homologation peut, en fonction des risques résiduels identifiés, assortir l’homologation de conditions d’exploitation ainsi que d’un plan d’action visant à maintenir et à améliorer le niveau de sécurité du système dans le temps. À chaque action, ce plan associe une personne pilote ainsi qu’une échéance. La durée de l’homologation L’homologation doit être décidée pour une durée maximale. Pour un système bien maîtrisé, avec peu de risques résiduels et ne présentant pas de difficultés particulières, il est recommandé de prononcer une homologation d’une durée maximale de cinq (5) ans, avec revue annuelle. Cette durée maximale doit être réduite à trois (3) ans pour un système avec de nombreux risques résiduels ou à un an (1) pour un système présentant de nombreux risques résiduels.
  • 40. p 39 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Conditions de suspension ou de retrait de l’homologation L’homologation de sécurité ne demeure valide que tant que le système d’information est exploité dans le contexte décrit dans le dossier d’homologation. • raccordement d’un nouveau site sur le système d’information ; • ajout d’une fonctionnalité majeure ; • succession de modifications mineures ; • réduction de l’effectif affecté à une tâche impactant la sécurité ; • changement d’un ou de plusieurs prestataires ; • prise de fonction d’une nouvelle autorité d’homologation ; • non-respect d’au moins une des conditions de l’homologation ; • changement du niveau de sensibilité des informations traitées et, plus généralement, du niveau du risque ; • évolution du statut de l’homologation des systèmes interconnectés ; • publication d’incidents de nature à remettre en cause les garanties recueillies dans le dossier de sécurité ; • décision de l’autorité d’homologation. Étape n° 8 : Comment réaliser la décision d’homologation ? À ce titre, il est recommandé que la commission d’homologation soit réunie annuellement par l’autorité d’homologation, afin de procéder à une revue du respect des conditions de l’homologation.
  • 41. p 40 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Étape n° 9 : Qu’est-il prévu pour maintenir la sécurité et continuer de l’améliorer ? Suivi de l’homologation La commission d’homologation réalise annuellement un suivi de l’homologation. Elle doit donc rester simple et se limiter à une mise à jour du dossier et à une analyse succincte des évolutions et des incidents intervenus au cours de l’année, afin de juger de l’opportunité d’une révision plus approfondie de l’homologation. Maintien en conditions de sécurité Il est nécessaire que les conditions de l’homologation soient respectées dans le temps. À ce titre, l’entité en charge du maintien du dossier d’homologation doit également assurer une veille technologique. Il est également nécessaire de vérifier : • les clauses de sécurité et de maintien en conditions de sécurité du système, • les capacités d’évolution et d’interopérabilité de son système, notamment au regard de ses capacités de développement ou de ses contrats de prestations de service.
  • 42. p 41 L'homologation de la sécurité des données à caractère personnel – V08.0 – 27/01/2016 / Reproduction interdite sans autorisation Organisation • Lois • Formations • Méthodes • Procédures • Directives • Contrôles • Sanctions • Technologies Engagement de responsabilité : • Personne morale et PJR* • Directions • Chefs de services • Administrateurs • Personnels • Partenaires • Sous-traitants Relativité des contextes Valeurs et Enjeux • Potentialités • Impacts • Relativité des règles Conclusion L’homologation nécessite l’appropriation par tous les acteurs concernés de trois idées piliers *PJR personne Juridiquement Responsable