Gouvernance et Gestion des TI

6 411 vues

Publié le

Second chapitre du Manuel de préparation CISA 2012.

  • Soyez le premier à commenter

Gouvernance et Gestion des TI

  1. 1. CISALa Gouvernance et la Gestion des TI
  2. 2. ObjectifsA la fin de cette leçon ,vous serez capable de : Décrire les comités de gouvernance des TI: Comité stratégique des TI, Comité directeur des TI, Comité de sécurité des TI. Décrire les missions, le plan stratégique, le plan tactique, le plan opérationnel. Définir les termes de qualité: Assurance qualité, le contrôle qualité Décrire les membres des structures des sécurité : CISO, CIO, CSO, Conseil d’administration, Encadrement supérieur, Architecte de la sécurité, Administrateur de la sécurité. Définir politique, conformité, Tableau de bord de performance des TI, ISO 9001, architecture d’entreprise. Définir les pratiques d’impartition : sur site, hors site, à l’étranger, hybride, en interne, impartie. Définir les documents de politiques : classification des données, politique d’utilisation acceptable, politique de contrôle d’accès.
  3. 3. Gouvernance d’entreprise Système selon lequel les organisations sont dirigées et contrôlées. Ensemble de responsabilités et de pratique qu’utilise la direction d’une organisation pour fournir une orientation stratégique, de façon à s’assurer que les objectifs peuvent être atteints, que les risques sont gérés convenablement et que les ressources organisationnelles sont utilisées correctement. Structure par laquelle sont fixés les objectifs, les moyens d’atteindre ces objectifs et les moyens de surveillance de la performance d’une organisation.
  4. 4. Gouvernance des TI Processus visant à favoriser la prise de décisions efficace en ce qui a trait aux investissements et aux activités de TI arrimer les investissements des TI aux activités de l’organisation pour permettre l’atteinte des objectifs stratégiques et le respect des priorités atténuer les risques – au sein des TI et alentour Assure l’alignement des stratégies TI à la stratégie d’entreprise. Se concentre sur la valeur ajoutée des TI pour l’organisation et la gestion des risques. Relève du Conseil d’Administration et des Dirigeants
  5. 5. Principaux enjeux de la gouvernance des TI Amener les unités à être parties prenantes des décisions relatives aux TI Financement des coûts d’exploitation généré par l’investissement en capital Amener la direction à considérer l’investissement dans les TI comme une mesure stratégique Mise à jour continue de l’équipement Difficultés liées au marché et à la réglementation Gestion du portefeuille de projets
  6. 6. Processus généraux de Gouvernance des TI La gestion des ressources TI : Tenir un inventaire à jour de toutes les ressources des TI et qui gère le processus de gestion des risques. La mesure des performances : s’assurer que les ressources fonctionnent comme prévu pour livrer de la valeur à l’organisation. La gestion de la conformité : Exigences de conformité aux lois et règlements.
  7. 7. Rôle de la vérification dans la gouvernance Faire des recommandations importantes à la haute direction afin qu’elle puisse améliorer la qualité et l’efficacité des initiatives mises en place par la gouvernance des TI. Garantir la conformité des initiatives de gouvernances. Evaluer les aspects suivants :  Alignement des fonctions SI sur la mission, la vision, les valeurs, les objectifs et les stratégies de l’organisation.  Les exigences légales, environnementales, qualitatives, fiduciaires, sécuritaires et confidentielles de l’information.  L’environnement de contrôle de l’organisation.  Les risques inhérents au sein de l’environnement des SI.  L’investissement et les dépenses en TI
  8. 8. Comités de gouvernance des TI Comité Stratégique des TI  Conseil le CA sur l’alignement des TI sur l’orientation de l’organisation, l’optimisation des coûts et risques TI.  Se concentre sur les questions actuelles et futures des stratégie des TI.  (Membre du CA et spécialistes non membres). Comité Directeur des TI  Gère les projets TI courants et décide des dépenses TI.  Supervise la gestion quotidienne de la prestation des services de TI.  Se concentre sur la mise en œuvre.  (Cadre, Utilisateurs clés, CIO, Conseil clés
  9. 9. Tableau de Bord de Performance des TI Technique pour évaluer la gestion des processus qui peut être appliqué au processus de gouvernance des TI lors de l’évaluation des fonctions et des processus. Mission = Direction. Ex.: fournir des applications et des services TI efficaces, efficients et économiques; Stratégies = Objectifs. Ex.: Qualité et disponibilité, Maturité des processus; Mesures = Statistiques. Ex.: Satisfaction client, Efficacité opérationnelle.
  10. 10. Tableau de Bord de Performance des TIObjectifs financiers Processus internesPerception du CA ? Processus métiers à soutenirMission : Mission :Stratégie : Stratégie :Mesures : Mesures :Satisfaction du client Aptitude à innoverPerception des utilisateurs Amélioration interneMission : Mission :Stratégie : Stratégie :Mesures : Mesures :
  11. 11. Gouvernance de la sécurité de l’information La mesure de la performance : Mesurer, surveiller et communiquer les processus de sécurité de l’information pour garantir le respect des objectifs SMART. La gestion des ressources : Utiliser avec efficacité et efficience les connaissances et l’infrastructure en sécurité de l’information. L’intégration des processus : Mettre l’accent sur l’intégration des processus d’assurance de gestion relatifs à la sécurité.
  12. 12. Rôles et responsabilités de la haute direction et du CA Le CA et les dirigeants : Approbation des politiques, surveillance, définition des paramètres appropriés, production de rapports et analyse des tendances. La haute direction : Assure l’intégration du programme de sécurité auprès des responsables des procédés administratifs et la coopération de ces derniers. Le comité directeur : Formé de responsables des groupes concernés par la sécurité de l’information, il aide à réaliser un consensus sur les priorités et les compromis et sert de canal de communication efficace et fournit une base continue pour garantir l’alignement du programme de sécurité sur les objectifs opérationnels.
  13. 13. Rôles et responsabilités de la haute direction et du CA L’officier principal de la sécurité de l’information : Défini les politiques de sécurité et assure l’alignement efficace des objectifs opérationnels et des activités de sécurité.
  14. 14. Architecture d’entreprise  Documentation des actifs TI d’une façon structurée afin de faciliter la compréhension, la gestion et la planification des investissements des TI.  Cadre d’architecture d’entreprise de Zachman Données Fonctionnelles Réseau Personnes Processus Stratégie (Application) (Technologie) (Organisation) (Déroulement des opérations)DomaineModèled’entrepriseModèle desystèmesModèle detechnologieReprésentationdétaillée
  15. 15. Planification stratégique Stratégique : Long terme, 3 – 5 ans, Tient compte des objectifs de l’entreprise, de la réglementation et des avancées technologiques. Tactique : 1 an, traduction en objectif du plan stratégique. Stratégique Opérationnel : Plan détaillé. Tactique Opérationnel
  16. 16. Politiques et Procédures Les P&P reflètent l’orientation et les conseils apportés par la direction relativement au développement des contrôles pour les systèmes d’information, les ressources connexes et les processus du service des SI. Les politiques constituent des documents de haut niveau et représentent la philosophie de l’organisation. La direction doit créer un environnement de contrôle positif en assumant la responsabilité de formuler, développer, documenter, diffuser et contrôler les politiques ayant trait aux directives et aux objectifs globaux. La direction doit réviser les politiques périodiquement (Nouvelles régulations, organisations, technologies, …). L’auditeur IS s’intéresse d’avantage à la PSI
  17. 17. Politique de sécurité de l’information Communique une norme de sécurité cohérente aux utilisateurs, à la direction et au personnel technique après approbation et publication. Première étape dans la mise en place d’une infrastructure de sécurité. Doit stipuler :  Définition de la sécurité de l’information, ses objectifs généraux et sa portée.  Les intentions de la direction appuyant les objectifs de sécurité.  Le cadre définissant les objectifs de contrôle et les contrôles.  Une brève explication des politiques, principes et normes de sécurités, les exigences de conformité.  Une définition des responsabilités générales et spécifiques.  Les références à la documentation appuyant les politique.
  18. 18. Politique de sécurité de l’information En général, l’organisation peut documenter les PSI comme une série de politique :  Politique de sécurité de l’information de haut niveau  Politique de classification des données  Politique d’utilisation acceptable  Politique d’utilisateur final  Politique de contrôle d’accès
  19. 19. Révision de la PSI Les éléments de la révision de gestion:  Les résultats des révisions indépendantes  L’état des mesures préventives, de détection et correctrices  Les résultats des révisions antérieures  Les performance du processus et la conformité à la PSI  Les changements de nature à affecter l’approche de l’organisation relativement à la gestion de la sécurité  Les tendances liées aux menaces et aux vulnérabilités  Les signalement des incidents de sécurité  Les recommandations des autorités concernées, …. Les résultats de la révision:  L’amélioration de l’harmonisation de la sécurité de l’information avec les objectifs métiers  L’amélioration de l’approche de l’organisation face à la gestion de la sécurité de l’information et de ses processus  L’amélioration des objectifs de contrôle et des contrôles  L’amélioration de l’attribution des ressources et des responsabilités, ….
  20. 20. Procédures Ensemble d’étapes détaillées, définies et documentées permettant l’implantation des politiques. Mets en œuvre l’idée de l’énoncé de politique. Plus dynamiques que les politiques apparentées, elles reflètent les changements courants intervenus dans les priorités de l’entreprise et son environnement. L’auditeur IS révise les procédures pour identifier, évaluer et tester les contrôles en lien avec les processus d’entreprise. L’auditeur doit s’intéresser particulièrement aux méthodes de déploiement et à l’automatisation des mécanismes pour entreposer, distribuer et gérer les procédures des TI.
  21. 21. Gestion du risque Processus d’identification des vulnérabilités et des menaces touchant les ressources informationnelles utilisées par une organisation pour atteindre les objectifs de l’entreprise. Commence par la compréhension adéquate de la propension de l’organisation à prendre des risques. Comprend l’identification, l’analyse, l’évaluation, le traitement, le suivi et la communication des impacts des risques dans les processus en TI.
  22. 22. Stratégie de gestion du risque En fonction du type de risque et de son importance pour l’entreprise, les gestionnaires et le CA peuvent choisir : Une stratégie d’évitement Une stratégie d’atténuation Une stratégie de transfert (détourner ou attribuer) Une stratégie d’acceptation
  23. 23. Processus de gestion du risque 1- Etablir une taxonomie (Identification et classification) des actifs informationnels. Suivant la valeur de l’actif, ou de l’importance et de la sensibilité. 2- Evaluer les menaces et les vulnérabilités associées aux actifs et les risques de survenance. 3- Analyser les impacts. 4- Evaluer le risque global. 5- Evaluer les contre-mesures actuelles et futures.
  24. 24. Niveaux de gestion de risques Opérations : risques qui pourraient compromettre l’efficacité des systèmes TI et de l’infrastructure de soutien, la capacité de contourner les contre-mesures, la possibilité de perte ou un caractère non fonctionnel des ressources clés et l’échec de conformité aux lois et règlements. Projet : capacité à comprendre et à gérer la complexité du projet. Stratégie : La manière dont les capacités des TI s’alignent sur la stratégie de l’entreprise, la manière dont elles se comparent à celles des compétiteurs et les menaces provoquées par les changements technologiques.
  25. 25. Méthodes d’analyse du risque Méthodes d’analyse qualitative : utilise un classement en mots ou un classement descriptif pour décrire les impacts ou la probabilité. Méthodes d’analyse semiquantitative : Les classements descriptifs sont associés à une échelle numérique Méthodes d’analyse quantitative : utilise les valeurs numériques pour décrire la probabilité de risques et leurs impacts à l’aide de données provenant de plusieurs types de sources(documents historiques, expériences passées, pratiques, documents de l’industries, théories statistiques, tests et expériences)
  26. 26. Pratique de gestion des SI :Gestion des ressources humaines Politique d’embauche et de cessation d’emploi Guide du nouvel embauché (politiques et procédures) Politiques de promotion Politique de formation et de développement personnel Répartition et déclaration du temps de travail Vacances et congés Evaluation du rendement de l’employé
  27. 27. Pratique de gestion des SI : L’impartition L’impartition ou externalisation fait référence à la façon par laquelle l’entreprise obtiendra les fonctions des SI requises afin de soutenir ses activités. Les entreprises peuvent exécuter toutes les fonctions en internes des SI d’une manière centralisée, ou impartir l’ensemble ou une partie des fonctions partout dans le monde. La stratégie d’impartition doit être propre à chaque fonction qui peut être exécutée sur site, hors site ou à l’étranger.
  28. 28. Pratique de gestion des SI : La mondialisation La mondialisation des fonctions des SI exige que la direction supervise activement les lieux éloignés. L’auditeur SI doit s’assurer que la direction des SI prenne en considération les risques liés et la complétion de la transition à des lieux éloignés :  Les problèmes légaux, réglementaires et fiscaux.  La continuité des opérations  Le personnel  Les problèmes de télécommunication  Les problèmes internationaux et interculturels (globalisation)
  29. 29. Pratique de gestion des SI : L’informatique en nuage Informatique en nuage (Cloud Computing) : Modèle permettant un accès réseau, pratique et sur demande, à un ensemble partagé de ressources informatiques configurables (ex. réseaux, serveurs, stockage, applications et services) qui peuvent être rapidement dimensionnées et diffusées en limitant au minimum les démarches de la part de la direction ou les interaction avec le fournisseur de services. NIST & Cloud Security Alliance. Trois modèles de services : IaaS; PaaS et SaaS Quatre modèle de déploiement : Privé, Communautaire, Public et Hybride
  30. 30. Pratique de gestion des SI : L’informatique en nuage Les caractéristiques essentielles :  Libre service à la demande  Accès étendu au réseau  Mise en commun des ressources  Rapidité et élasticité  Service mesuré
  31. 31. Pratique de gestion des SI : La gouvernance dans l’impartition La gouvernance dans l’impartition étend la responsabilité des deux parties aux points suivants :  L’assurance pour les deux partie de la viabilité contractuelle grâce à la révision et l’amélioration aux gains  L’inclusion d’un calendrier de gouvernance clairement défini dans le contrat  La gestion de la relation pour s’assurer que les obligations contractuelles sont respectées grâce aux accords sur les niveaux de service et aux accords sur les niveaux opérationnels.  L’identification et la gestion de tous les partenaires, de leur relation et de leurs attentes  La définition claire des rôles et des responsabilités pour : la prise de décision, la signalisation progressive, la gestion de conflit, la gestion de la demande et la fourniture de service.  L’attribution des ressources, des dépenses et la consommation des services pour répondre aux besoins priorisés.  L’évaluation continue de la performance, du coût, de la satisfaction de l’utilisateur et de l’efficacité  La communication en cours parmi tous les partenaires
  32. 32. Pratique de gestion des SI : Gestion des changements Processus défini et documenté pour identifier et apporter des améliorations technologiques au niveau de l’infrastructure et de l’application qui profite à l’entreprise et qui font participer tous les niveaux de l’entreprise touchés par les changements. Le service SI est au centre des changements technologiques Les changements doivent être soutenus par les dirigeants Le processus de communication informe les utilisateurs des changements, de leurs conséquences et avantages, et fournit la façon d’obtenir les commentaires et la participation des utilisateurs. Processus de validation des exigences d’affaires, de la formation et des tests sur les fonctionnalités nouvelles ou modifiées.
  33. 33. Pratique de gestion des SI : Gestion de la qualité Moyen par lequel les procédés établis par la division des SI sont contrôlés, mesurés et améliorés. Le développement et l’entretien de procédés définis et documentés par la division des SI sont la preuve d’une gouvernance efficace des ressources d’information. Les volets de contrôle de la qualité peuvent inclure : la conception, l’entretien et l’implantation des logiciels; l’acquisition de matériel et de logiciels; les opérations quotidiennes; la gestion du service; la sécurité; la gestion des RH; l’administration générale. S’informer sur les normes ISO 9001 www.iso.org
  34. 34. Pratique de gestion des SI : Optimisation de la performance C’est un processus mené par des indicateurs de performance définis en fonction de la complexité des procédés et des activités d’une organisation, de sa solution stratégique des TI et des objectifs essentiels et stratégiques concernant l’implantation des TI. Les grandes phases de la mesure de performance sont :  La mise en place et la mise à jour des mesures de la performance.  L’instauration du principe d’imputabilité pour les mesures de la performance.  Le recueil et l’analyse des données sur la performance.  Les rapports et l’utilisation de l’information sur la performance.
  35. 35. Structure organisationnelle Elle montre la division des SI, normalement dirigée par un gestionnaire / directeur des TI ou, au sein de grandes organisations, par un dirigeant principal de l’information. L’auditeur des SI doit passer du temps dans le secteur de l’entité qui se fait vérifier pour observer et déterminer si la description de l’emploi et les structures sont adéquates. L’auditeur des SI doit évaluer la relation entre diverses fonctions, les responsabilités et les autorités lors de l’évaluation adéquate de la séparation des tâches.
  36. 36. Séparation des tâches au sein des SI La séparation des tâches évite le risque qu’une seule personne soit responsable de diverses tâches essentielles, ce qui pourrait provoquer des erreurs ou des détournements qui ne seraient pas détectés rapidement dans le cours normal des procédés d’affaires. Les tâches à séparées sont :  La garde des actifs  L’autorisation des transactions  L’accès aux données
  37. 37. Mécanismes de contrôle de la séparation des tâches Formulaire d’autorisation : Les gestionnaires des divisions d’utilisateur doivent fournir aux SI les formulaires officiels d’autorisation qui définissent les droits d’accès de leurs employés. Liste des droits d’accès de l’utilisateur : La division des SI doit utiliser les données provenant des formulaires d’autorisation pour créer et maintenir des listes des droits d’accès de l’utilisateur. Celles-ci définiront qui est autorisé à mettre à jour, à modifier, à supprimer ou à visionner les données Contrôles compensatoires : Contrôles correctifs mises en place pour atténuer le risque qui résulte d’un manque de séparation des tâches (Pistes d’audit, réconciliation, rapport d’anomalies, journaux de transaction, révisions de contrôles, révisions indépendantes).
  38. 38. Imaginez une entreprise Une Banque avec 1 Million de comptes clients, les numéros de sécurité sociales, les numéros de cartes de crédit, les informations de prêts. Une compagnie aérienne desservant quotidiennement 250 vols pour près de 50.000 personnes… Un SI de pharmacie enregistrant près de 5 million de prescriptions par années, certains de ces prescriptions étant vitales pour les malades… Une industries de 200 employés produisant 200,000 produits par jour avec l’aide des robots…
  39. 39. Planification de la continuité des opérations (PCO) L’objectif de la continuité des opérations et de la reprise après sinistre est de permettre à une entreprise de continuer à offrir ses services essentiels advenant une perturbation et de survivre à une interruption désastreuse des activités. La première étape d’un PCO est d’identifier les processus de l’entreprise ayant une importance stratégique. La haute direction est la première responsable du PCO, puisque ces dirigeants ont la mission de sauvegarder les actifs et la viabilité de l’organisation. Plan de continuité des activités, plan de reprise de services, plan de restauration.
  40. 40. Planification de la continuité des opérations des SI (PCO) Le traitement des SI revêt une importance stratégique. Il s’agit d’un élément critique puisque la plupart des processus clés d’entreprise dépendent de la disponibilité des composants et données clés de l’infrastructure du système. Le plan de continuité des opérations des Si doit s’aligner sur la stratégie de l’entreprise. Le PCO du SI doit être cohérent avec le PCO d’entreprise et doit s’appuyer sur ce dernier. Toutefois, des mesures doivent être mises en place pour réduire ou éliminer l’éventualité d’une interruption. C’est la mesure de contrôle la plus critique et dépend de l’efficacité des autres contrôles(particulièrement de la gestion des incidents et des solutions de sauvegarde et de reprise)
  41. 41. Imaginez un sinistre Défaillance d’un serveur Défaillance d’un disque Bris de confidentialité Attaque de Déni de Services Panne d’alimentation électrique Neige Spyware Virus ou Vers Tornade, Séisme Erreur d’utilisateurs Quel impact sur les processus d’entreprise ?
  42. 42. Sinistres et autres évènements perturbateurs Les sinistres constituent des perturbations causant l’arrêt du fonctionnement des ressources informationnelles critiques pendant un laps de temps, ce qui a un impact négatif sur les opérations d’entreprise. La perturbation pourrait durer quelques minutes ou quelques mois en fonction des dommages causés aux ressources informationnelles. A la suite d’un sinistre, des efforts sont nécessaires pour revenir au statut opérationnel.
  43. 43. Gestion des atteintes à l’image Des rumeurs néfastes, provenant des sources diverses (même à l’interne), peuvent être associées ou non à un incident important ou une crise majeure et avoir des conséquences dévastatrices pour l’entreprise. L’une des pires conséquences d’une crise est la perte de la confiance. Des activités de relations publiques au sein d’une organisation peuvent jouer un rôle important pour limiter les atteintes à l’image et s’assurer que la crise n’empire pas.
  44. 44. Processus de planification de la continuité des opérations 1- Planification du projet (Politique de CA, portée du projet) 2- Evaluation des risques et analyse 3- Analyse de l’impact des risques de l’entreprise 4- Développement d’une stratégie de CA 5- Développement du plan de CA (Exécution de la stratégie, mise en œuvre des contre-mesures des risques) 6- Formation de conscientisation (Sensibilisation) 7- Test du plan 8- Surveillance du plan de CA, maintenance et mise à jour
  45. 45. Politique de continuité des opérations Un document approuvé par la haute direction qui définit l’étendue et la portée des efforts de continuité des opérations au sein de l’entreprise. Sa portion interne est un message à l’intention des parties prenantes à l’interne ( employés, gestionnaires, directeurs) déclarant que l’entreprise met en œuvre des efforts et investit ses ressources, et s’attend à ce que le reste de l’organisation en fasse autant. Sa portion publique est un message à l’intention des parties prenantes à l’externe (actionnaires, régulateurs, autorités? Etc) déclarant que l’entreprise prend ses obligations (fourniture de service, conformité) au sérieux.
  46. 46. Gestion des incidents Un incident constitue un événement imprévu, même s’il ne provoque aucun dommage significatif. De nature dynamique, ils évoluent, changent avec le temps et selon les circonstances. En raison de cela, leur gestion doit être dynamique, proactive et bien documentée. Tous les types d’incidents doivent être classés en fonction de l’estimation de leur niveau de nuisance à l’organisation. La classification de l’incident peut cependant changer dynamiquement jusqu’à ce que l’incident soit résolu.
  47. 47. Classification des incidents Négligeables : ne causent aucun dommage perceptible ou significatif. Mineurs : bien que non négligeables, n’ont pas d’impacts matériels (d’importance relatives) ou financiers négatifs. Majeurs : causent des impacts matériels négatifs sir les processus de l’entreprise et peuvent affecter d’autres systèmes, services ou même des clients externes. Crise : incidents majeurs pouvant avoir d’importants impacts matériels (d’importance relative) sur le fonctionnement continu de l’entreprise et des impacts négatifs sur d’autres systèmes ou tiers.
  48. 48. Analyse de l’impact des risques de l’entreprise (BIA) Quelles sont les processus stratégiques de l’entreprise ? A quelles sinistre l’entreprise l’entreprise est – elle exposée ? Quels peuvent être les conséquences de ces sinistres sur le plan financier, humain, réglementaire, image, environnement, … Quelles sont les ressources d’information essentielles liées aux processus critiques de l’organisation ? Quelle est la période de reprise critique des ressources d’information pour lesquelles le traitement doit être repris avant que des pertes significatives ou inacceptables ne surviennent ?
  49. 49. Classification des opérations et analyse de criticité Essentiel : Ces fonctions ne peuvent être effectuées à moins d’être remplacées par des capacités identiques. Les applications essentielles ne peuvent être remplacées par des méthodes manuelles. La tolérance aux interruptions est très faible; par conséquent, le coût d’une interruption est très élevée. Vital : Ces fonctions peuvent être exécutées manuellement, mais seulement pour une courte période? La tolérance aux interruptions est plus élevée que pour les systèmes essentiels, et les coût d’interruption moins élevés, à la condition que les fonctions soient restaurées dans un temps donné (habituellement cinq jours ou moins). Important : Ces fonctions peuvent être exécutées manuellement, à un coût acceptable et pour une période de temps prolongée. Bien qu’elles puissent être exécutées manuellement, il s’agit habituellement d’un processus difficile qui nécessite l’ajout de personnel supplémentaire. Non important : Ces fonctions peuvent être interrompues pendant un long moment, à peu de frais ou sans frais pour l’entreprise, et nécessitent peu ou pas de mises à jours lors de la restauration.
  50. 50. Coûts d’interruption et de reprise Opérations interrompuesCoûts * Site miroir Temps d’arrêt * Salle rouge Strategies de reprise de secours Minimum * Salle blanche Temps
  51. 51. Développement du PCO La préparation avant le sinistre couvrant la gestion de la réaction aux incidents dans le but de traiter tous les incidents pertinents affectant les processus de l’entreprise; La procédure d’évacuation; La procédure de déclaration d’un sinistre; Les circonstances de déclaration d’un sinistre; La définition claire des responsabilités dans le plan; Le définition claire des personnes responsables de chaque fonction dans le plan; La détermination claire de l’information contractuelle; L’explication de chaque étape du processus de reprise des opérations; La détermination claire des diverses ressources requises pour la reprise et la poursuite des opérations de l’organisation;
  52. 52. Eléments d’un PCO Plan de continuité des opérations Plan de continuité des activités Plan de reprise des opérations Plan de continuité du soutien/plan de secours des TI Plan de communication en cas de crise Plan de réaction aux incidents informatiques Plan de transport Plan d’urgence pour les occupants Plan d’évacuation et de relocalisation d’urgence
  53. 53. Eléments d’un PCO Les politiques qui régiront le travail de continuité et de reprise; Les objectifs, exigences ou résultats pour chaque phase; Les installations de remplacement pour exécuter les tâches et le opérations; Les ressources informationnelles essentielles qu’il faut déployer; Les personnes responsables du déroulement des opérations; Les ressources disponibles pour aider au déploiement (y compris les ressources humaines); L’échéancier des activités avec la liste des priorités.
  54. 54. Eléments d’un PCO Décideurs clés : Répertoire de notification des décideurs clés et des utilisateurs finaux qui doivent initier et exécuter le travail de reprise des opérations. Réserve de fournitures requises : Réserve de toutes les fournitures nécessaires à la poursuite des activités normales de l’entreprise au cours du travail de reprise. Assurances : Informations clés sur les assurances de l’organisation.
  55. 55. Mise à l’essai du plan Vérifier l’exhaustivité et la précision du PCO; Evaluer la performance du personnel qui participe à l’exercice Evaluer la formation et déterminer la perception des employés qui ne sont pas membres d’une équipe de CO; Evaluer la coordination entrée les équipes de CO et les fournisseurs externes; Mesurer la capacité de l’installation de remplacement à effectuer le traitement prescrit; Evaluer la capacité de récupération des enregistrements essentiels; Evaluer l’état de l’équipement et des fournitures déménagés à l’installation de reprise ainsi que la quantité; Evaluer la performance globale des activités de traitement des SI et des opérations liées au fonctionnement de l’entité commerciale.
  56. 56. Exécution de la mise à l’essai Pré-test : Ensemble des actions nécessaires à la mise à l’essai du plan. Test : Mise à l’essai réelle du plan de continuité des opérations. Post-test : Le nettoyage à la suite des activités de groupe.
  57. 57. Type de test du PCO Evaluation sur papier : Survol du plan sur papier impliquant les acteurs clés de l’exécution du plan qui essaye de prévoir ce qui pourrait survenir dans le cas d’un type particulier de perturbation du service. Test de préparation : Version localisé du test complet au cours duquel les ressources actuelles simulent une panne de système. Test opérationnel complet : Etape précédent une interruption de service.
  58. 58. Audit du PCO Révision du PCO Evaluation des résultats de test précédents Evaluation de l’installation d’entreposage hors lieu Entretien avec le personnel clé Evaluation de la sécurité à l’installation hors lieu Révision du contrat pour l’installation de traitement de secours Révision de la couverture d’assurance
  59. 59. Question type examen Lequel des éléments suivants serait le MIEUX adapté pour que la direction fasse un suivi efficace du respect des processus et des applications?  A. Un dépôt central de documents  B. Un système de gestion des connaissances  C. Un tableau de bord  D. Une analyse comparative
  60. 60. Question type examen Lequel des éléments suivants ferait partie d’un plan stratégique des SI ?  A. Les spécifications pour les achats planifiés de matériel.  B. L’analyse des objectifs de l’entreprise pour le futur.  C. Les dates butoir pour les projets de développement.  D. Les cibles budgétaires annuelles pour le service des SI.
  61. 61. Question type examen Lequel des énoncés suivants décrit le MIEUX le processus de planification stratégique d’un département TI ?  A. Le département des TI aura des plans à court ou long terme, en fonction des plans et des objectifs globaux de l’organisation.  B. Le plan stratégique du département des TI doit être axé sur le temps et le projet, mais ne doit pas trop entrer dans les détails, par exemple en ce qui concerne la détermination des priorités pour répondre aux besoins de l’entreprise.  C. La planification à long terme du département des TI doit reconnaitre les objectifs organisationnels, les avancées technologiques et les exigences réglementaires.  D. La planification à court terme du département des TI n’a pas à être intégré aux plans à court terme de l’organisation, puisque les avancées technologiques stimuleront le département des TI plus rapidement que les plans organisationnels.
  62. 62. Question type examen La responsabilité la PLUS importante d’un administrateur de la sécurité des données au sein d’une entreprise est :  A. La recommandation et le contrôle des politiques de sécurité des données.  B. La sensibilisation à la sécurité au sein de l’entreprise.  C. La mise en place de politiques de sécurité pour les TI.  D. L’administration des contrôles d’accès physiques et logiques.
  63. 63. Question type examen Lequel des éléments suivants est jugé le PLUS critique pour l’implantation réussie d’un programme de sécurité de l’information (SI) ?  A. Un cadre efficace de gestion du risque d’entreprise.  B. L’engagement de la haute direction.  C. Un processus budgétaire adéquat.  D. Une planification de programme rigoureuse.
  64. 64. Question type examen Un auditeur des SI doit s’assurer que les mesures de la performance de la gouvernance des TI :  A. évaluent les activités des comités qui surveillent les TI.  B. fournissent les pilotes stratégiques des TI.  C. respectent les normes et les définitions des réglementations.  D. évaluent la division des TI.
  65. 65. Question type examen Laquelle des tâches suivantes peut être effectuée par la même personne dans un centre informatique de traitement de l’information bien contrôlé?  A. L’administration de la sécurité et la gestion des modifications.  B. Les opérations informatiques et la conception des systèmes.  C. La conception des systèmes et la gestion des modifications.  D. Le développement du système et l’entretien des systèmes.
  66. 66. Question type examen Lequel des énoncés suivants est le contrôle le PLUS important concernant l’administration d’une base de données ?  A. L’approbation des activités de l’ABD  B. La séparation des tâches.  C. La révision des journaux d’accès et des activités.  D. La révision de l’utilisation des outils de base de données.
  67. 67. Question type examen Lorsqu’une séparation complète des tâches ne peut être réalisée dans un environnement de système en direct, laquelle des fonctions suivantes doit être séparée des autres ?  A. Emission  B. Autorisation  C. Enregistrement  D. Correction
  68. 68. Question type examen Dans une petite entreprise, où la séparation des tâches n’est pas pratique, un employé effectue la fonction d’opérateur d’ordinateur et de programmeur d’application. Lequel des contrôles suivants un auditeur des SI doit-il recommander ?  A. Des journaux automatisés des changements apportés aux bibliothèques de conception.  B. L’embauche de main d’œuvre supplémentaire pour permettre la séparation des tâches.  C. Des procédures qui vérifient que seuls les changements autorisés au programme sont implantés.  D. Des contrôles d’accès pour empêcher l’opérateur d’apporter des modifications au programme.
  69. 69. Question type examenThe MOST important function of the IT department is:1. Cost effective implementation of IS functions2. Alignment with business objectives3. 24/7 Availability4. Process improvement
  70. 70. Question type examenProduct testing is most closely associated with which department:1. Audit2. Quality Assurance3. Quality Control4. Compliance
  71. 71. Question type examen“Implement virtual private network in the next year” is a goal at the level:1. Strategic2. Operational3. Tactical4. Mission
  72. 72. Question type examenWhich of the following is not a valid purpose of the IS Audit?1. Ensure IS strategic plan matches the intent of the enterprise strategic plan2. Ensure that IS has developed documented processes for software acquisition and/or development (depending on IS functions)3. Verify that contracts followed a documented process that ensures no conflicts of interest4. Investigate program code for backdoors, logic bombs, or Trojan horses
  73. 73. Question type examenDocumentation that would not be viewed by the IT Strategy Committee would be:1. IT Project Plans2. Risk Analysis & Business Impact Analysis3. IT Balanced Scorecard4. IT Policies
  74. 74. Question type examenWho can contribute the MOST to determining the priorities and risk impacts to the organization’s information resources?1. Chief Risk Officer2. Business Process Owners3. Security Manager4. Auditor
  75. 75. Question type examenA document that describes how access permission is defined and allocated is the:1. Data Classification2. Acceptable Usage Policy3. End-User Computing Policy4. Access Control Policies
  76. 76. Question type examenThe role of the Information Security Manager in relation to the security strategy is:1. Primary author with business input2. Communicator to other departments3. Reviewer4. Approves the strategy
  77. 77. Question type examenThe role most likely to test a control is the:1. Security Administrator2. Security Architect3. Quality Control Analyst4. Security Steering Committee
  78. 78. Question type examenThe Role responsible for defining security objectives and instituting a security organization is the:1. Chief Security Officer2. Executive Management3. Board of Directors4. Chief Information Security Officer
  79. 79. Question type examenWhen implementing a control, the PRIMARY guide to implementation adheres to:1. Organizational Policy2. Security frameworks such as COBIT, NIST, ISO/IEC3. Prevention, Detection, Correction4. A layered defense
  80. 80. Question type examenThe persons on the Security Steering Committee who can contribute the BEST information relating to insuring Information Security success is:1. Chief Information Security Officer2. Business process owners3. Executive Management4. Chief Information Officer
  81. 81. Remerciements Pour IBT ( Institute of Business and Technologies) BP: 15441 Douala - Cameroun Par Arsène Edmond NGATO, CISA, CISM, PMP, OCP 10g/11g Téléphone- 99183886 Email- arsenengato@yahoo.fr Sources : Manuel de préparation CISA 2012, Divers articles téléchargés sur Internet.

×