<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ISO 27001 - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/tag/iso-27001-en/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/tag/iso-27001-en/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Fri, 24 Feb 2023 16:17:51 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>ISO 27001 - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/en/tag/iso-27001-en/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>The Evolution of the ISO 27001 and ISO 27002 Standards: Impacts on Organizations</title>
		<link>https://www.riskinsight-wavestone.com/en/2023/02/the-evolution-of-the-iso-27001-and-iso-27002-standards-impacts-on-organizations/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2023/02/the-evolution-of-the-iso-27001-and-iso-27002-standards-impacts-on-organizations/#respond</comments>
		
		<dc:creator><![CDATA[Laurent GUILLE]]></dc:creator>
		<pubDate>Fri, 24 Feb 2023 11:00:00 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[HDS]]></category>
		<category><![CDATA[how to]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO 27002]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=19772</guid>

					<description><![CDATA[<p>The ISO 27001 and ISO 27002 standards provide a set of requirements and best practices to organize and implement an Information Security Management System (ISMS) within any organization. The success of these standards has been widely observed both in France...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2023/02/the-evolution-of-the-iso-27001-and-iso-27002-standards-impacts-on-organizations/">The Evolution of the ISO 27001 and ISO 27002 Standards: Impacts on Organizations</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">The ISO 27001 and ISO 27002 standards provide a set of requirements and best practices to organize and implement an<span style="color: #800080;"> <strong>Information Security Management System (ISMS)</strong> </span>within any organization.</p>
<p style="text-align: justify;">The success of these standards has been widely observed both in France and on an international scale for many years and shows no signs of decline. For instance, the 2022 ISO annual survey showed a 19% increase in ISO 27001 certifications worldwide from 2020 to 2021, and a 44% increase in France.</p>
<p style="text-align: justify;">After nearly <a href="https://www.riskinsight-wavestone.com/en/2013/11/iso-27002-tour-dhorizon-des-nouveautes/">10 years</a> of effective and loyal service from their <a href="https://www.riskinsight-wavestone.com/en/2013/11/iso-27002-tour-dhorizon-des-nouveautes/">previous major version</a>, dating from 2013, the third edition of the ISO 27001 and ISO 27002 standards was published in 2022. What changes have been made and how does this affect our analysis of the Information Security landscape?</p>
<p style="text-align: justify;">The first obvious change reflects the evolution of the &#8220;Information Security&#8221; field over the decade: &#8220;cybersecurity&#8221; and &#8220;privacy&#8221; are now part of the standards&#8217; titles:</p>
<ul style="text-align: justify;">
<li><a href="https://www.iso.org/standard/82875.html">ISO/IEC 27001:2022</a> Information security, cybersecurity, and privacy protection — Information security management systems — Requirements</li>
<li><a href="https://www.iso.org/standard/54533.html">ISO/IEC 27002:2022</a> Information security, cybersecurity, and privacy protection — Information security measures</li>
</ul>
<h2 style="text-align: justify;"><strong>The evolution of security measures (Annex A): the main change in ISO 27001  </strong></h2>
<p style="text-align: justify;">The new edition of the ISO 27001 standard presents very few alterations in its body: the few changes mainly clarify or make explicit some clauses of the standard without changing their content.</p>
<p style="text-align: justify;">Some changes will require limited alterations to the ISMS, such as:</p>
<ul style="text-align: justify;">
<li>The explicit obligation to <span style="color: #800080;"><strong>document the objectives of the ISMS and to monitor their achievements</strong></span> (clauses 6.2 d) and g))</li>
<li>The <span style="color: #800080;"><strong>need to plan ISMS changes</strong></span> (clause 6.3): this clause could be covered, for example, by extending the ISMS improvement management process to any ISMS change, or by relying directly on the organization&#8217;s change management process</li>
<li>The reinforcement of the obligation to <span style="color: #800080;"><strong>control externally provided processes</strong></span> that contribute to the application of the selected requirements or to the achievement of the ISMS objectives, by extending it to externally provided products and services (clause 8.1)</li>
<li>The <span style="color: #800080;"><strong>possibility of choosing which expectations of “interested parties” (customers, management, employees, etc.) the ISMS must meet</strong></span> (clause 4.2 c)): the standard now allows the exclusion of certain expectations. This clause thus allows the prioritization of certain expectations or choice between mutually exclusive expectations. This change will probably require increased transparency towards the interested parties to inform them of the decisions taken. It should be noted that the <span style="color: #800080;"><strong>management</strong> <strong>review will now have to take into account changes of the interested parties’ expectations</strong></span> (clause 9.3.2 e)), in addition to the feedback from interested parties previously required.</li>
</ul>
<p style="text-align: justify;">Nevertheless, the main evolution of the ISO 27001 standard is Annex A. This annex provides a catalog of security measures &#8211; the measures being detailed in the new version of ISO 27002 -, which provides additional information and implementation recommendations for each of them.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-19773" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-EN.png" alt="" width="945" height="584" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-EN.png 945w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-EN-309x191.png 309w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-EN-63x39.png 63w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-EN-768x475.png 768w" sizes="(max-width: 945px) 100vw, 945px" /></p>
<p style="text-align: justify;">Updates to this Annex A can thus be studied in the new version of ISO 27002.</p>
<h2 style="text-align: justify;"><strong>A modernized version of ISO 27002, which is easier to use </strong></h2>
<p style="text-align: justify;">The update of ISO 27002 is <span style="color: #800080;"><strong>simplified</strong></span>, <strong><span style="color: #800080;">modernized</span>,</strong> and <span style="color: #800080;"><strong>easier to use</strong></span>.  </p>
<p style="text-align: justify;">First, the standard benefits from a <span style="color: #800080;"><strong>simplified organization</strong></span>: previously divided into 14 chapters (some with somewhat convoluted titles&#8230;), security measures are now grouped into 4: organizational measures, people-related measures, physical measures, and technological measures.  </p>
<p style="text-align: justify;">This edition also gives rise to a (new) <span style="color: #800080;"><strong>reduction in the number of security measures</strong></span>, from 114 to 93 (133 measures were included in the initial version from 2005). The content of the measures globally remains close to the previous version, but they have been reorganized. The changes are summarized below:</p>
<p><img decoding="async" class="aligncenter size-full wp-image-19775" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture2-EN.png" alt="" width="944" height="176" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture2-EN.png 944w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture2-EN-437x81.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture2-EN-71x13.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture2-EN-768x143.png 768w" sizes="(max-width: 944px) 100vw, 944px" /></p>
<p style="text-align: justify;">Note that <span style="color: #800080;"><strong>Annex B details the correspondence between the requirements of the old and new versions of the standard</strong></span>: this will be a very useful tool for organizations in the transition phase (at least for updating the risk management plan and the statement of applicability).</p>
<p style="text-align: justify;"><span style="color: #800080;"><strong>11 new measures have been added to the standard</strong></span>, addressing some of the shortcomings of the previous version as well as alterations in recent years:</p>
<p style="text-align: justify;"><img decoding="async" class="aligncenter size-full wp-image-19777" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture3-EN.png" alt="" width="780" height="382" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture3-EN.png 780w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture3-EN-390x191.png 390w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture3-EN-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture3-EN-768x376.png 768w" sizes="(max-width: 780px) 100vw, 780px" /></p>
<ul>
<li style="text-align: justify;">Three measures reinforce <span style="color: #800080;"><strong>data protection</strong></span>: the deletion of non-essential or expired information (<em>Information Deletion</em>), prevention of information leakage (<em>Data Leakage Prevention</em>) and the masking of sensitive information (<em>Data Masking</em>). It should be noted that the standard neither obliges nor limits the application of these measures to personal data: each organization is free to choose whether or not to apply these measures according to its risk assessment and to apply them to the categories of information that are appropriate to its context.</li>
<li style="text-align: justify;">The <span style="color: #800080;"><strong>operational resilience</strong></span> component has also been strengthened by four measures: the integration of intelligence on threats related to information security (<em>Threat Intelligence</em>), monitoring of abnormal behavior on information systems to detect security incidents (<em>Monitoring Activities</em>), monitoring of physical access and intrusion detection (<em>Physical Security Monitoring</em>) and the integration of digital operational resilience for  organizational business continuity (<em>ICT Readiness for Business Continuity</em>).</li>
<li style="text-align: justify;">A single measure dedicated to the <span style="color: #800080;"><strong>security of cloud services</strong></span> (<em>Information Security for use of Cloud Services</em>) has been introduced, inviting organizations to define a process for managing these services from subscription to termination, integrating their chosen security measures.</li>
<li style="text-align: justify;">The three complementary measures strengthen IS protection at different levels:
<ul>
<li style="text-align: justify;">A measure related to the <strong><span style="color: #800080;">hardening and protection of configurations</span> </strong>(<em>Configuration Management</em>)</li>
<li style="text-align: justify;">A measure related to the <span style="color: #800080;"><strong>security of developments</strong></span> (<em>Secure Coding</em>)</li>
<li style="text-align: justify;">A measure aimed at defining a <span style="color: #800080;"><strong>filtering policy for Internet access</strong></span> (<em>Web Filtering</em>)</li>
</ul>
</li>
</ul>
<p>Another major new feature (only present in ISO 27002) to facilitate the appropriation and use of the standard, is the implementation of a description of each measure, which presents five attributes that can contain one or more values among the following:</p>
<ul>
<li style="text-align: justify;"><span style="color: #800080;"><strong>Type of security measure</strong></span>: #Preventive, #Detective and #Corrective</li>
<li style="text-align: left;"><span style="color: #800080;"><strong>Information security properties</strong></span>: #Confidentiality, #Integrity, #Availability</li>
<li style="text-align: left;"><span style="color: #800080;"><strong>Cybersecurity concepts</strong></span>: #Identify, #Protect, #Detect, #Respond, #Recover</li>
<li style="text-align: left;"><span style="color: #800080;"><strong>Operational Capabilities</strong></span>: #Governance, #Asset_management, #Information_protection, #Human_resource_security, #Physical_security, #System_and_network_security, #Application_security, #Secure_configuration, #Identity_and_access_management, #Threat_and_vulnerability_management, #Continuity, #Supplier_relationships_security, #Legal_and_compliance, #Information_security_event_management, #Information_security_assurance</li>
<li style="text-align: left;"><span style="color: #800080;"><strong>Security domain</strong></span>: #Governance_and_Ecosystem, #Protection, #Defense, #Resilience</li>
</ul>
<p style="text-align: justify;">For example, the new <em style="font-size: revert; text-align: justify; color: initial;">Threat Intelligence</em><span style="font-size: revert; text-align: justify; color: initial;"> metric covers the three security criteria #Confidentiality, #Integrity and #Availability.</span></p>
<p style="text-align: justify;">These attributes facilitate analysis beyond a simple chapter-by-chapter approach, and thus provide real value: for example, the cybersecurity concepts correspond to the dimensions of the NIST (<em>National Institute of Standards and Technology</em>) Cybersecurity Framework (CSF), an internationally recognized standard widely used by organizations. The reconciliation of ISO 27002 and NIST CSF measures will thus be possible, meeting the constraints of many organizational functions (regulatory, audits, reporting, etc.).</p>
<p style="text-align: justify;">The operational capabilities are the closest to the 14 chapters of the previous version of the standard: these operational capabilities can thus facilitate the organization of the IS Security Policy and the associated repository by limiting the impacts on a repository aligned with the previous version.</p>
<p style="text-align: justify;">Overall, these attributes offer greater flexibility to organizations that can now build their security repository more freely according to their contexts and requirements.</p>
<h2 style="text-align: justify;"><strong>Transitioning to the 2022 version</strong></h2>
<p style="text-align: justify;">For organizations already certified to ISO 27001, the transition effort will be linked to changes in security measures, as the alterations to the ISO 27001 content require only a limited investment. However, the following actions will need to be undertaken:</p>
<ol>
<li>Update the ISMS Manual:
<ul style="text-align: justify;">
<li>Clarify <span style="color: #800080;"><strong>interested parties’ expectations</strong></span> and which ones are <strong><span style="color: #800080;">addressed</span> </strong>by the ISMS</li>
<li>Update the ISMS improvement management process to <span style="color: #800080;"><strong>include ISMS change management</strong></span></li>
<li>Insert a <span style="color: #800080;"><strong>process summary diagram</strong></span> to show the interactions between processes</li>
</ul>
</li>
<li><span style="color: #800080;"><strong>Document the security objectives</strong></span> and implement <span style="color: #800080;"><strong>indicators</strong> </span>to monitor their achievements</li>
<li>Ensure that <span style="color: #800080;"><strong>performance and efficiency criteria</strong></span> are defined for each process</li>
<li>Ensure that <span style="color: #800080;"><strong>externally provided products and services</strong> </span>are included in the ISMS (or integrated into it, as appropriate)</li>
<li>Include in the management review the <span style="color: #800080;"><strong>changes of interested parties’ expectations</strong></span>, by identifying those that are <span style="color: #800080;"><strong>covered by the ISMS</strong></span></li>
</ol>
<p style="text-align: justify;">In order to address the evolution of these measures, the next update of organizations’ <span style="color: #800080;"><strong>information security risk assessments</strong> and <strong>risk treatment plans</strong></span> should measure the compliance of the ISMS with the new measures and <span style="color: #800080;"><strong>organize and plan the implementation of any new measures selected</strong></span>. The statement of applicability will then have to be reorganized and updated to integrate the new measures.</p>
<p style="text-align: justify;">The <span style="color: #800080;"><strong>IS Security Policy</strong></span> (including the associated repositories: charters, directives, processes, procedures, standards&#8230;) will also <span style="color: #800080;"><strong>have to evolve</strong></span> to consider the evolution of ISO 27001 Annex A. The use of attributes and Annex B of ISO 27002 will facilitate this change for all organizations.</p>
<p style="text-align: justify;">In terms of timing, as ISO 27001:2022 was published in October 2022, <span style="color: #800080;"><strong>organizations can now require ISO 27001:2022 certification</strong></span>. However, it is still possible to apply for ISO 27001:2013 certification until October 2023. <strong><span style="color: #800080;">From November 2023 onwards, any new certification will be based on the 2022 version of the standard</span>.</strong></p>
<p style="text-align: justify;">For <strong><span style="color: #800080;">ISMS which are already certified ISO 27001, the transition period is 3 years maximum to switch to the 2022 version</span>.</strong></p>
<h2 style="text-align: justify;"><strong>The specific case of organizations certified as Health Data Hosts (HDS)</strong></h2>
<p style="text-align: justify;">Since April 1<sup>st</sup>, 2018, organizations based in France and hosting personal health data according to the conditions detailed in <a href="https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000021941353/2023-01-15/">Article L1111-8 of the French Public Health Code</a> must have a <a href="https://www.riskinsight-wavestone.com/en/2018/08/health-data-hosts-iso-27001/">Health Data Host (HDS) certification</a>, requiring as a prerequisite an ISO 27001 certification.</p>
<p style="text-align: justify;">As the standard has not changed since it came into effect, the <a href="https://esante.gouv.fr/services/hebergeurs-de-donnees-de-sante/les-referentiels-de-la-procedure-de-certification">HDS certification requirements</a> are still based on the 2013 version of the ISO 27001 standard. The <a href="https://participez.esante.gouv.fr/project/referentiel-hebergement-des-donnees-de-sante-exigences/presentation/presentation">call for comments</a> made at the end of 2022 on the <a href="https://esante.gouv.fr/sites/default/files/media_entity/documents/20221028-exigences-hds-1.1.pdf">draft of the new HDS standard</a> nevertheless integrates the new version of ISO 27001 (although the table of reference documents still points to ISO 27001:2013). The future HDS certification standard, which is <a href="https://www.ticsante.com/story?ID=637">expected to come into effect in April 2023</a>, will therefore be based on the new version of the ISO 27001 standard.</p>
<p style="text-align: justify;">It should be noted that the evolution of the HDS standard will also clarify some of the hard points of HDS <a href="https://www.riskinsight-wavestone.com/en/2020/03/certification-hebergeur-de-donnees-de-sante-deux-ans-deja/">certification mentioned in our previous articles</a>, such as the scope of application of activity 5 &#8220;Administration and operation of the information system containing health data&#8221;.</p>
<h2 style="text-align: justify;"><strong>Conclusion</strong></h2>
<p style="text-align: justify;">These new versions of the ISO 27001 and ISO 27002 reference standards thus enable information security measures to be adapted to recent changes in the field, so that organizations can benefit from the most up-to-date arsenal for dealing with their information security risks.</p>
<p style="text-align: justify;">While a growing number of regulations are based on these standards, such as the obligation of ISO 27001 certification for Health Data Hosts in France or for Essential Services Operators in Belgium, this new version allows organizations to reinforce their level of maturity without forcing them to make loss-making investments during the transition phase. These investments will be mainly focused on the consideration of new security measures relevant to the treatment of the organization&#8217;s security risks.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2023/02/the-evolution-of-the-iso-27001-and-iso-27002-standards-impacts-on-organizations/">The Evolution of the ISO 27001 and ISO 27002 Standards: Impacts on Organizations</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2023/02/the-evolution-of-the-iso-27001-and-iso-27002-standards-impacts-on-organizations/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Certification Hébergeur de Données de Santé : deux ans déjà !</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/03/certification-hebergeur-de-donnees-de-sante-deux-ans-deja/</link>
		
		<dc:creator><![CDATA[Laurent GUILLE]]></dc:creator>
		<pubDate>Tue, 03 Mar 2020 13:00:30 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[cadre juridique]]></category>
		<category><![CDATA[données de santé]]></category>
		<category><![CDATA[Groupements Hospitaliers de Territoire]]></category>
		<category><![CDATA[HDS]]></category>
		<category><![CDATA[hébergement des données]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO20000]]></category>
		<category><![CDATA[ISO27018]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12696</guid>

					<description><![CDATA[<p>Le 1er avril 2018, la procédure d’agrément Hébergeur de Données de Santé, en vigueur depuis janvier 2006, a été remplacée par la certification Hébergeur de Données de Santé (HDS), incluant notamment une certification ISO 27001:2013. Quel bilan en tirer deux...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/03/certification-hebergeur-de-donnees-de-sante-deux-ans-deja/">Certification Hébergeur de Données de Santé : deux ans déjà !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le 1er avril 2018, la procédure d’agrément Hébergeur de Données de Santé, en vigueur depuis janvier 2006, a été remplacée par la <a href="https://www.riskinsight-wavestone.com/en/2018/08/health-data-hosts-iso-27001/">certification Hébergeur de Données de Santé</a> (HDS), incluant notamment une certification ISO 27001:2013. Quel bilan en tirer deux ans après ? Quels acteurs ont aujourd’hui franchi le pas ? Quels sont les principaux chantiers à mener et les facteurs clés de succès d’un tel projet ?</p>
<p>&nbsp;</p>
<h2>Deux ans après, quel bilan ?</h2>
<p>L’un des principaux changements induit par la certification est la délivrance des certificats HDS par un organisme indépendant accrédité par le <a href="https://www.cofrac.fr/">Comité Français d’Accréditation (COFRAC)</a>, et non plus par <a href="https://esante.gouv.fr/">l’Agence des Systèmes d&#8217;Information Partagés de Santé (ASIP Santé)</a>, <a href="https://esante.gouv.fr/actualites/lasip-sante-devient-lagence-du-numerique-en-sante">devenue l’Agence du Numérique en Santé (ANS) fin 2019</a>. <a href="https://esante.gouv.fr/hds/liste-des-organismes-de-certification">Sept organismes ont franchi le pas et sont désormais accrédités</a>. Ces organismes avaient tout intérêt à se mobiliser rapidement pour anticiper les nouvelles demandes de certification <a href="https://www.iso.org/isoiec-27001-information-security.html">ISO 27001</a> et HDS et ainsi augmenter leur part de marché.</p>
<p>Et la demande est importante ! Au 21/02/2020, <a href="https://esante.gouv.fr/labels-certifications/hds/liste-des-herbergeurs-certifies">89 organisations ont déjà obtenu la certification HDS</a>, soit près de 4 certifiés par mois. Parmi elles, certaines disposaient déjà d’un <a href="https://esante.gouv.fr/labels-certifications/hds/liste-des-herbergeurs-agrees">agrément Hébergeur de Données de Santé</a>.</p>
<p>&nbsp;</p>
<figure id="post-12698 media-12698" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12698 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image1.png" alt="" width="939" height="435" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image1.png 939w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image1-412x191.png 412w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image1-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image1-768x356.png 768w" sizes="auto, (max-width: 939px) 100vw, 939px" /></figure>
<p style="text-align: center;">Figure 1. Répartition des organisations certifiées Hébergeur de Données de Santé (HDS)</p>
<p>&nbsp;</p>
<p>Sans surprise, la majorité des acteurs ayant obtenu la certification HDS sont des entreprises proposant des services d’hébergement et d’infogérance, incluant des fournisseurs cloud internationaux, et des éditeurs de logiciels. Ils représentent à eux seuls 83% des certifiés. Poussés principalement par des motivations économiques, ces acteurs mettent tous les arguments de leur côté pour conserver leurs clients et élargir leur portefeuille aux organisations ne souhaitant pas se lancer dans l’aventure de la certification HDS.</p>
<p>D’autres sociétés telles que des fournisseurs d’équipements biomédicaux ou de biotechnologies, des groupements de santé (Groupement d’Intérêt Public, Groupement de Coopération Sanitaire) ainsi qu’une mutuelle ont également franchi le cap, mais restent précurseurs dans leur domaine d’activité.</p>
<p>&nbsp;</p>
<h2>Et les établissements de santé ?</h2>
<p>À date, seuls 3 groupements d’établissements de santé privés sont certifiés HDS, mais ce chiffre pourrait augmenter très prochainement. En effet, les <a href="https://esante.gouv.fr/projets-nationaux/si-ght">Groupements Hospitaliers de Territoire (GHT)</a> sont en cours de mise en œuvre de leur <a href="https://solidarites-sante.gouv.fr/IMG/pdf/dgos_guide_systeme_information_convergent.pdf">Système d’Information convergent</a>, projet qui devrait s’étendre <a href="https://www.ticsante.com/story/5025/l-igas-pointe-la-convergence-retardee-des-sih-dans-les-ght-(rapport).html">sur une durée plus longue qu’initialement anticipée</a> dans de nombreux GHT. Ainsi qu’évoqué dans <a href="https://www.riskinsight-wavestone.com/en/2018/08/health-data-hosts-iso-27001/">notre précédent article</a>, ces travaux peuvent ainsi amener l’établissement support d’un GHT à héberger des données de santé pour le compte des autres établissements. Deux choix s’offrent alors à lui :</p>
<ul>
<li>Obtenir la certification HDS. C’est l’option vers laquelle devraient se tourner la plupart des établissements de taille importante. En effet, la taille de leur DSI leur permet généralement de réaliser le projet et d’offrir le service à long terme au GHT. Afin de se laisser le temps d’obtenir la certification HDS, certains d’entre eux optent pour un hébergement temporaire des applications mutualisées chez un acteur déjà certifié ou encore agréé HDS ;</li>
<li>Externaliser l’hébergement des données de santé chez un acteur certifié. <a href="https://www.ticsante.com/story/3846/ght-la-majorite-des-etablissements-envisagent-d-externaliser-l-hebergement-des-donnees-(etude-ticsante).html">Cette option sera notamment plébiscitée par les établissements de taille limitée</a>, pour qui l’investissement associé à une certification parait disproportionné. Ces établissements pourront par exemple privilégier un hébergement auprès d’acteurs certifiés HDS de taille comparable, qui seront plus à même de s’adapter à leurs besoins, et qui auront l’habitude de travailler avec des établissements de la santé.</li>
</ul>
<p>&nbsp;</p>
<h2>Quels sont les principaux chantiers d’une mise en conformité HDS ?</h2>
<p>La certification HDS reposant en premier lieu sur une certification ISO 27001, <a href="https://www.riskinsight-wavestone.com/?s=iso+27001">les recommandations de mise en œuvre de nos précédents articles </a>restent applicables. Au-delà de la mise en place du Système de Management de la Sécurité de l’Information (SMSI) et d’un fort accompagnement au changement, les chantiers complémentaires reposent sur des exigences de l’<a href="https://www.itgovernance.co.uk/iso20000">ISO 20000-1</a> et de l’<a href="https://www.iso.org/standard/61498.html">ISO 27018</a>, ainsi que sur quelques exigences spécifiques santé. Ces chantiers de <a href="https://esante.gouv.fr/services/hebergeurs-de-donnees-de-sante/les-referentiels-de-la-procedure-de-certification">mise en conformité HDS</a> d’un SMSI peuvent être<br />
répartis en trois domaines :</p>
<p>&nbsp;</p>
<figure id="post-12700 media-12700" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12700 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image2.png" alt="" width="1481" height="765" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image2.png 1481w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image2-370x191.png 370w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image2-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image2-768x397.png 768w" sizes="auto, (max-width: 1481px) 100vw, 1481px" /></figure>
<p style="text-align: center;">Figure 2. Chantiers de mise en conformité HDS d&#8217;un Système de Management de la Sécurité de l&#8217;Information (SMSI)</p>
<p>&nbsp;</p>
<p>Pour les organisations déjà certifiées ISO 27001 ou se conformant déjà aux normes ISO précitées, l’effort à fournir pour obtenir la certification HDS est moindre, et peut s’apparenter à un « quick win ».</p>
<p>Pour celles possédant un agrément HDS, la marche à franchir peut rester assez haute. En plus de la formalisation d’un référentiel documentaire plus conséquent que pour l’agrément, le contrôle de la conformité de l’ensemble du périmètre (ou « domaine d’application » au sens de l’ISO 27001) et de la démarche d’amélioration continue par un organisme indépendant spécialisé représente une difficulté additionnelle, gage de la valeur de cette certification.</p>
<p>Enfin, pour les organisations ne disposant d’aucun des accélérateurs précédents, l’effort à fournir dépendra du niveau de maturité vis-à-vis du référentiel de certification.</p>
<p>&nbsp;</p>
<h2>Quels financements pour les établissements de santé ?</h2>
<p>Aujourd’hui, aucun financement direct des projets de certification ou d’externalisation n’est proposé. Cependant, grâce au <a href="https://solidarites-sante.gouv.fr/systeme-de-sante-et-medico-social/e-sante/sih/hopen">programme HOP’EN</a>, successeur du programme Hôpital Numérique, <a href="https://www.ticsante.com/story/4716/hop-en-la-dgos-publie-deux-nouveaux-guides-ajustes-a-la-feuille-de-route-du-numerique-en-sante.html">420 millions d’euros</a> sont prévus pour permettre aux GHT de financer la modernisation de leur SI. Ils pourront ainsi se tourner vers ces financements pour la construction de leur SI convergent. Tout comme son prédécesseur, le programme HOP’EN définit des indicateurs permettant aux établissements de mesurer leur maturité vis-à-vis des prérequis et des sept domaines fonctionnels. <a href="https://www.anap.fr/ressources/outils/detail/actualites/boite-a-outils-pour-latteinte-des-prerequis-du-programme-hopen/">Une boite à outils a été publiée par l’Agence Nationale d&#8217;Appui à la Performance des établissements sanitaires et médico-sociaux (ANAP)</a> pour faciliter l’atteinte des prérequis.</p>
<p>&nbsp;</p>
<h2>Comment sécuriser l’obtention de la certification ?</h2>
<p>En fonction de la maturité de l’organisation, un projet de certification peut représenter une charge et des investissements lourds dans la durée, aussi bien lors du projet qu’à son issue pour assurer le maintien des certifications les années suivantes. Afin de sécuriser l’atteinte de l’objectif, certaines organisations optent pour une stratégie de certification en deux temps : pour commencer, elles se concentrent sur la certification ISO 27001, puis s’attèlent dans un second temps à la certification HDS. Ce choix comporte de nombreux avantages :</p>
<ul>
<li>Sécuriser l’obtention de chaque certification en limitant le nombre de nouvelles exigences à respecter et ainsi limiter le risque de non-conformité ;</li>
<li>Faciliter la conduite du changement et l’appropriation des exigences à atteindre par les équipes : se concentrer sur un référentiel à la fois permet de simplifier la mise en place des nouveaux processus et nouvelles règles de sécurité en réduisant l’ampleur du changement à chaque étape ;</li>
<li>Se laisser du temps pour mener à bien les chantiers de mise en conformité. Cette option permet de répartir les charges et investissements à réaliser sur une plus longue période. Cela est valable en particulier pour les chantiers techniques de mise en conformité cités précédemment, qui peuvent être particulièrement onéreux et chronophages.</li>
</ul>
<p>Une seconde bonne pratique pour sécuriser cette certification est de réaliser un audit à blanc, c’est-à-dire un audit préparatoire mais réalisé dans les conditions réelles d’un audit de certification HDS. L’organisation y trouvera deux principaux apports :</p>
<ul>
<li>Obtenir l’avis d’un auditeur, indépendant vis-à-vis de l’équipe projet et de l’auditeur de certification, quant à ses chances d’obtenir la certification. L’auditeur aidera également à peaufiner et corriger les derniers détails avant le démarrage de l’audit de certification ;</li>
<li>Préparer et entrainer les équipes à l’exercice de l’audit, et en particulier les aider à préparer les réponses et preuves à présenter à l’auditeur.</li>
</ul>
<p>&nbsp;</p>
<h2>Des évolutions à venir ?</h2>
<p>Après moins de 2 ans d’existence, le référentiel s’apprête à subir de grosses modifications. En effet, l’Asip Santé a annoncé en avril dernier la volonté de <a href="https://www.ticsante.com/story/4542/les-activites-d-infogerance-bientot-retirees-de-la-certification-hds.html">retirer l’activité 5 du référentiel de certification</a>. Cette <a href="https://esante.gouv.fr/labels-certifications/hds/certification-des-hebergeurs-de-donnees-de-sante">activité, concernant l’administration et l’exploitation du système d’information contenant les données de santé</a>, a suscité débat. En effet, les activités d’infogérance pouvant être dissociées des activités d’hébergement, il peut s’avérer difficile voire impossible pour un acteur ne réalisant que les activités d’infogérance d’être consulté sur les choix réalisés en termes de sécurité de l’hébergement, et ainsi de respecter l’intégralité des exigences du référentiel. Les exigences liées à l’activité 5 devraient donc être proposées sous un nouveau format à l’avenir, afin de s’adapter davantage aux activités d’infogérance.</p>
<p>De nombreux établissements de santé, à l’instar des infogérants et les éditeurs de logiciels de santé, espèrent eux aussi un assouplissement du référentiel de certification HDS. Les exigences imposant l’atteinte d’un niveau de sécurité élevé pour la protection des données à caractère personnel, la marche à franchir peut s’avérer très haute pour les établissements. Ainsi, certains d’entre eux ont fait le choix de ne viser que la certification ISO 27001 pour le moment. L’évolution des exigences pour les établissements de santé reste également à surveiller, après <a href="https://www.ticsante.com/story/4929/la-certification-des-systemes-d-information-hospitaliers-confirmee-pour-2020-%28dgos%29.html">l’annonce par la Direction Générale de l’Offre de Soins (DGOS) d’une certification des systèmes d’information hospitaliers en 2020</a>, vouée à centraliser toutes les exigences liées à l&#8217;informatisation des établissements de santé.</p>
<p>Une autre évolution majeure possible concerne les GHT et leur obligation réglementaire d’héberger leur SI convergent auprès d’un hébergeur certifié HDS. Cette obligation ne perdure en effet que tant qu’un GHT reste constitué de personnes morales indépendantes. Cette obligation pourrait ainsi devenir caduque en cas constitution d’« établissements publics de santé territoriaux » en lieu et place des GHT, ainsi que proposé dans le <a href="http://www.igas.gouv.fr/spip.php?article767">récent rapport de l’Inspection Générale des Affaires Sociales (IGAS)</a>. Ce changement reste néanmoins peu probable à court et moyen terme.</p>
<p>&nbsp;</p>
<p>Ces possibles évolutions ne semblent aujourd’hui pas affecter les demandes de certification ISO 27001, dont le volume continue de croître en France ainsi qu’anticipé dans notre <a href="https://www.riskinsight-wavestone.com/en/2018/08/health-data-hosts-iso-27001/">précédent article</a>, avec une croissance de 27% des certificats ISO 27001 entre 2017 et 2018 selon les <a href="https://www.iso.org/fr/the-iso-survey.html?certificate=ISO%209001&amp;countrycode=FR#countrypick">derniers chiffres publiés par l’ISO</a>. Cette croissance devrait logiquement se poursuivre sur les années à venir.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/03/certification-hebergeur-de-donnees-de-sante-deux-ans-deja/">Certification Hébergeur de Données de Santé : deux ans déjà !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISO 27002 : tour d&#8217;horizon des nouveautés</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/11/iso-27002-tour-dhorizon-des-nouveautes/</link>
		
		<dc:creator><![CDATA[Claire Carré]]></dc:creator>
		<pubDate>Tue, 19 Nov 2013 18:00:36 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[iso 27002]]></category>
		<category><![CDATA[normes]]></category>
		<category><![CDATA[recommandations]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4619</guid>

					<description><![CDATA[<p>Suite à la mise à jour de l’ISO 27001 :2013, une évolution de l’ISO 27002 est également prévue pour la fin de l’année. Les objectifs étaient clairs : une meilleure lisibilité et moins de redondance dans les recommandations de sécurité. Sont-ils atteints ? Que...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/11/iso-27002-tour-dhorizon-des-nouveautes/">ISO 27002 : tour d&#8217;horizon des nouveautés</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Suite à la mise à jour <a title="Mise à jour de l’ISO 27001 : quels impacts opérationnels ?" href="http://www.solucominsight.fr/2013/09/mise-a-jour-de-liso-27001-quels-impacts-operationnels/" target="_blank" rel="noopener noreferrer">de l’ISO 27001 :2013</a>, une évolution de l’ISO 27002 est également prévue pour la fin de l’année. Les objectifs étaient clairs : une meilleure lisibilité et moins de redondance dans les recommandations de sécurité. Sont-ils atteints ? Que nous apporte la nouvelle norme ?</p>
<h2>Des évolutions de forme…</h2>
<p>La norme se compose dorénavant de 14 chapitres contre 11 dans la version 2005. Les nouveaux chapitres intitulés « Cryptographie », « Relations avec les fournisseurs », « Sécurité des télécommunications » et « Sécurité de l’exploitation » sont issus d’un découpage des chapitres existants.</p>
<p>Les objectifs de sécurité passent de 39 à 35, ils sont formulés de manière plus synthétique, plus souple, augurant plus d’efficacité dans l’implémentation.</p>
<p>Certaines mesures de sécurité ont été modifiées ou supprimées, et finalement peu ont été ajoutées (6 seulement), ce qui diminue le nombre global (133 à 113 mesures).</p>
<h2>… et des évolutions de fond</h2>
<p>Trois sujets ont réellement fait l’objet d’évolutions structurantes.</p>
<p>Le chapitre « acquisition, développement et maintenance » a été revu en profondeur et prend maintenant en compte la sécurité applicative en incluant des mesures sur « <em>System acceptance testing »</em> (outil d’analyse de code, scanners de vulnérabilités), « <em>System security testing during development</em> », « <em>Secure system engineering principles</em> », « <em>Outsourced developement</em> »… Par ailleurs, les mesures deviennent plus générales, en supprimant l’objectif de sécurité sur « le bon fonctionnement des applications » (validation des données en entrée et en sortie, intégrité des messages, etc.). La gestion des données de tests est traitée dans ce chapitre.</p>
<p>Le chapitre “<strong>Information security aspects of business continuity management</strong>” traite maintenant de la <strong>continuité de la sécurité de l’information</strong> et non plus de la continuité business ! Ainsi, une note indique que les informations concernant le <em>business continuity management </em>sont disponibles dans les normes  ISO 22301, 27301, 22313. Seul un objectif de sécurité intitulé « <em>redundancies</em> » concerne la disponibilité des « <em>information processing facilities</em> ». Même si la norme réduit la portée de ces mesures, rien n’empêche de conserver les mesures « historiques » sur le PCA.</p>
<p>Le chapitre « <strong>contrôle d’accès</strong> » se concentre sur la gestion des <strong>accès des utilisateurs et sur l’accès aux applications et aux systèmes</strong> : le contrôle d’accès réseau, le contrôle d’accès à l’OS, le télétravail ne font plus partie de ce chapitre. En particulier, les mesures portant sur le cycle de vie des habilitations ont été complétées : depuis l’enregistrement des utilisateurs jusqu’aux revues des droits et la suppression des droits en cas de départ. L’authentification par mot de passe a été élargie aux « <em>secret authentication</em> ». Un focus spécifique est maintenant fait sur l’accès au code source.</p>
<p>Concernant les autres chapitres de la norme, les évolutions sont moins notables. On peut relever les points suivants.</p>
<p>Le chapitre « <strong>gestion des incidents liés à la sécurité de l’information</strong> » est complété par quelques précisions : une phase de « <em>assessment of and decision on information security events</em> » permet de déterminer si les évènements sont considérés comme des incidents de sécurité et une phase de « <em>response to information security incidents</em> » décrit la gestion des incidents. La phase d’apprentissage suite à l’analyse des incidents est assouplie : il n’est plus nécessaire d’évaluer le type, le volume et les coûts des incidents.</p>
<p>Le chapitre « <strong>sécurité du réseau </strong>» agrège maintenant toutes les mesures liées au réseau et reprend également celles issues du chapitre « gestion des télécommunications et de l’exploitation » (« gestion de la sécurité des réseaux » et « échange des informations ») et celles issues du chapitre « Contrôle d’accès » en ne conservant que le contrôle « cloisonnement des réseaux<em> ». </em></p>
<p>Le chapitre « <strong>relation avec les fournisseurs</strong> » concentre tous les contrôles liés à la gestion des fournisseurs, en remplaçant la notion de « <em>tiers </em>» par « <em>fournisseur »</em>. Un nouveau contrôle est ajouté sur le report des mesures de sécurité sur la chaine de sous-traitance, tandis que le contrôle sur « l’identification des risques provenant des tiers<em> »</em> a été supprimé.</p>
<p>En synthèse, la version 2013 n’est pas révolutionnaire, mais les évolutions font apparaître plus de cohérence au sein des chapitres, ce qui rend la norme plus lisible pour les acteurs en charge de la mise en œuvre.</p>
<h2>Qu’en est-il des sujets liés aux évolutions des usages et des technologies depuis 2005 ?</h2>
<p>Certaines thématiques incontournables en termes de sécurité ne sont toujours pas traitées explicitement dans la norme :</p>
<ul>
<li>Des mesures basiques ne sont pas prises en compte, en particulier : le durcissement des postes de travail ou des serveurs, les réseaux sans fil, etc.</li>
</ul>
<ul>
<li>Certaines règles restent trop macroscopiques pour réellement constituer de bonnes pratiques, notamment sur la sécurité du réseau : « <em>networks should be managed and controlled to protect information in systems and applications</em> », « <em>groups of information services, users and information systems should be segregated on networks</em> »</li>
</ul>
<ul>
<li>Les nouvelles menaces (cybercriminalité) et les réponses associées ne sont pas développées : on ne parle pas de surveillance et de corrélation des évènements de sécurité (logique SOC), de sécurisation de l’administration, de sécurisation des accès à l’entreprise, notamment depuis Internet, des dispositifs de réaction en cas de cyber-attaques (logique CERT)…</li>
</ul>
<ul>
<li>Les (r)évolutions technologiques ne sont pas non plus explicitement prises en compte : ni le cloud, ni la virtualisation ne sont abordés</li>
</ul>
<p>On pourra arguer que la famille ISO 27xxx se complète avec des normes spécifiques (cloud computing, surveillance sécurité, etc.), mais il n’en reste pas moins que ce soit gênant si on considère que l’ISO 27002 reste le référentiel le plus générique et le plus utilisé pour la sécurité du SI.</p>
<p>A noter que la norme ISO 27001:2013 appuie sur le fait de compléter la Déclaration d’Applicabilité avec des mesures qui ne sont pas présentes dans l’ISO 27002, ce qui permet de pallier certains manques.</p>
<h2>Une norme qui reste « l’esperanto » de la sécurité</h2>
<p>La nouvelle version de la norme ISO 27002 reste donc une liste de mesures de sécurité, ne détaillant pas l’ensemble des caractéristiques de mise en œuvre.</p>
<p>Sa stabilité dans le temps et son caractère « indépendant des technologies » devrait, malgré ces quelques défauts, lui garantir le même succès dans la durée.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/11/iso-27002-tour-dhorizon-des-nouveautes/">ISO 27002 : tour d&#8217;horizon des nouveautés</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les outils de GRC : une opportunité d’industrialisation de la gouvernance SSI ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/11/les-outils-de-grc-une-opportunite-dindustrialisation-de-la-gouvernance-ssi/</link>
		
		<dc:creator><![CDATA[Florence Le Goff]]></dc:creator>
		<pubDate>Tue, 12 Nov 2013 20:15:53 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[GRC]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4514</guid>

					<description><![CDATA[<p>La majorité des RSSI disposent d’un outillage limité pour mener les activités de gouvernance SSI : dans la plupart des cas, seuls des outils Excel sont à disposition pour gérer séparément les analyses de risques, les contrôles permanents ou encore les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/11/les-outils-de-grc-une-opportunite-dindustrialisation-de-la-gouvernance-ssi/">Les outils de GRC : une opportunité d’industrialisation de la gouvernance SSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La majorité des RSSI disposent d’un outillage limité pour mener les activités de gouvernance SSI : dans la plupart des cas, seuls des outils Excel sont à disposition pour gérer séparément les analyses de risques, les contrôles permanents ou encore les plans d’actions issus des audits.</p>
<p>Ce défaut d’outillage complique l’obtention d’une vision consolidée des différentes activités et impacte directement l’efficacité de la SSI. Dans ce contexte, que peuvent apporter les outils de GRC (Gouvernance, Risque, Conformité) ?</p>
<h2>Des outils aux fonctionnalités très étendues</h2>
<p>Historiquement orientés vers les besoins de conformité et de contrôle pour adresser les acteurs de la Banque/Assurance, les éditeurs d’outils de GRC ont depuis étoffé leur offre. Les<strong> principales évolutions ont porté sur la gestion du risque</strong>, voire des risques SI pour certains éditeurs, avec des fonctionnalités qui arrivent aujourd’hui à maturité.</p>
<p>D’un point de vue pratique (et commercial), celles-ci sont souvent regroupées dans des modules thématiques. Si ce découpage dépend de chaque éditeur, certaines offres sont couramment reprises :</p>
<p style="text-align: center;"><a href="http://www.solucominsight.fr/2013/11/les-outils-de-grc-une-opportunite-dindustrialisation-de-la-gouvernance-ssi/principaux-modules-des-outils-de-grc-2/" rel="attachment wp-att-4617"><img loading="lazy" decoding="async" class="aligncenter  wp-image-4617" title="Principaux modules des outils de GRC" src="http://www.solucominsight.fr/wp-content/uploads/2013/11/Principaux-modules-des-outils-de-GRC1.jpg" alt="" width="280" height="327" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/11/Principaux-modules-des-outils-de-GRC1.jpg 466w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/11/Principaux-modules-des-outils-de-GRC1-163x191.jpg 163w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/11/Principaux-modules-des-outils-de-GRC1-33x39.jpg 33w" sizes="auto, (max-width: 280px) 100vw, 280px" /></a></p>
<h2>Une polyvalence capable de répondre aux besoins du RSSI</h2>
<p>Chaque module des outils de GRC peut être utilisé dans une logique SSI.</p>
<ul>
<li>La gestion du risque peut être mise en œuvre <strong>selon des normes SSI établies</strong> (dont EBIOS et ISO 27005).</li>
<li><strong>Les phases de collecte </strong>et <strong>d’évaluation </strong>des risques peuvent être alimentées à partir des autres données, comme les résultats des contrôles et les incidents de sécurité déclarés.</li>
<li>Les plans de traitement issus des risques, des contrôles, des incidents, peuvent être consolidés en une vue unique, quelle que soit la source du plan d’actions.</li>
</ul>
<p>De plus, les outils GRC peuvent contribuer au maintien d’un système de management de la sécurité de l’information (SMSI) : en complément de la gestion et du traitement des risques, certains modules permettent le réexamen de son bon fonctionnement (via les contrôles et les audits).</p>
<p>Les éditeurs commencent d’ailleurs à s’intéresser de près aux problématiques des RSSI et de la mise en conformité aux référentiels de la famille ISO 2700x. Certains proposent déjà des solutions « sur étagère » : sélection des modules appropriés pour le maintien d’un SMSI suivant l’ISO 27001, adaptation du vocabulaire, catalogues de contrôles déclinés des mesures de l’ISO 27002.</p>
<p>De nouvelles offres proposées par les éditeurs vont également permettre d’industrialiser certaines activités spécifiques du RSSI : module de suivi des plans de continuité d’activité (élaboration de <em>Business Analysis Impact</em>, gestion de la mallette de crise) ; développement d’interfaces avec des solutions de gestion des évènements de sécurité (type SIEM ou scan de vulnérabilité) pour suivre leur traitement.</p>
<h2>Une méthodologie éprouvée, un déploiement progressif et une démarche mutualisée : les facteurs clés pour envisager une mise en place</h2>
<p>Certains éléments ne doivent pas être négligés avant de se lancer. Au-delà des problématiques de coûts et de ressources (intégration de l’outil, reprise des données pouvant être chronophage…), une réflexion sur trois actions clés doit être menée en amont :</p>
<ul>
<li><strong>La méthodologie doit déjà être industrialisée</strong> : il est indispensable de ne pas cumuler la mise en place de l’outil à la définition des méthodes.</li>
<li><strong>Le lotissement doit être progressif</strong>  : cela facilitera l’appropriation de l’outil par les équipes, accompagnant ainsi le changement. Les coûts pourront également être lissés dans le temps.</li>
<li><strong>La démarche peut être mutualisée avec les entités de la sphère « risque »</strong> : les outils permettent de répondre à des besoins très variés, et peuvent gérer plusieurs instances. Ainsi une réflexion commune avec d’autres entités en charges des risques (Direction des Risques, Direction de l’Audit,  Direction de la Conformité, etc.) peut être envisagée pour garantir une meilleure intégration de la filière Risques et partager les coûts de l’outil.</li>
</ul>
<p><strong>Les outils de GRC s’adressent avant tout à des RSSI disposant déjà de processus rodés. </strong>Ils constituent une réelle opportunité d’industrialiser cette gouvernance… pour peu que celle-ci soit déjà bien établie. Dans le futur, ces outils pourront également répondre aux besoins d’industrialisation d’une gestion globale des risques, s’appuyant sur  <a href="http://www.solucominsight.fr/2011/05/globaliser-la-gestion-des-risques-vers-la-mise-en-place-d%E2%80%99un-cadre-unique/" target="_blank" rel="noopener noreferrer">un cadre unique</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/11/les-outils-de-grc-une-opportunite-dindustrialisation-de-la-gouvernance-ssi/">Les outils de GRC : une opportunité d’industrialisation de la gouvernance SSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mise à jour de l’ISO 27001 : quels impacts opérationnels ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/09/mise-a-jour-de-liso-27001-quels-impacts-operationnels/</link>
		
		<dc:creator><![CDATA[Florence Le Goff]]></dc:creator>
		<pubDate>Thu, 05 Sep 2013 12:16:29 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[iso 27002]]></category>
		<category><![CDATA[normes]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[RSSI]]></category>
		<category><![CDATA[SMSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4106</guid>

					<description><![CDATA[<p>Pilier de très nombreuses démarches sécurité, la norme ISO 27001 est en cours de mise à jour. Sa publication, attendue pour la fin de l’année, apporte de nombreux changements bienvenus. Quels sont-ils et comment utiliser au mieux cette nouvelle version...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/09/mise-a-jour-de-liso-27001-quels-impacts-operationnels/">Mise à jour de l’ISO 27001 : quels impacts opérationnels ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Pilier de très nombreuses démarches sécurité, la norme ISO 27001 est en cours de mise à jour. Sa publication, attendue pour la fin de l’année, apporte de nombreux changements bienvenus. Quels sont-ils et comment utiliser au mieux cette nouvelle version de la norme ?</p>
<h2>Une nouvelle publication qui gagne en lisibilité</h2>
<p>La première évolution de cette nouvelle version est une réorganisation globale des thématiques. Elles manquaient effectivement de clarté par le passé.</p>
<p>Cela se matérialise par l’adoption d’une structure globale PDCA bien plus affirmée qu’auparavant. Elle reprend la structure dite « haut-niveau » par ISO/IEC qui définit une organisation, une terminologie et des définitions communes afin de garantir une unité entre les différentes normes de système de management. Ceci facilitera la construction de systèmes de management intégrés.</p>
<p>Contrairement à la précédente publication, une progression linéaire apparait plus clairement et permet un découpage en 4 phases.</p>
<ul>
<li>La première correspondant au « PLAN » est nommée « <em>Context</em> », « <em>Leadership</em> », et « <em>Planning</em> » (chapitre 4 à 6). Elle décrit l’identification du contexte de l’organisation, la définition de la gouvernance du SMSI, l’identification des risques et la détermination des objectifs de sécurité ainsi que la planification de leur mise en œuvre. Il est à noter l’utilisation d’un vocabulaire plus précis que dans l’ISO 27001:2005 concernant l’énonciation des clauses.</li>
</ul>
<ul>
<li>La seconde phase, « <em>DO</em> » (chapitres 7 « Support » et 8 « Operation »), explique l’identification et l’allocation des moyens supports du SMSI, l’élaboration de la documentation et le déploiement des mesures de traitement du risque.</li>
</ul>
<ul>
<li>Une phase « <em>CHECK</em> » (chapitre 9 « <em>Performance Evaluation</em> ») se dessine et comprend la mise en œuvre des processus de contrôle, d’audit interne et de revue par la direction du SMSI.</li>
</ul>
<ul>
<li>Enfin, une phase « <em>ACT</em> » (chapitre 10 « <em>Improvement</em> ») explique les processus de traitement des non-conformités et d’amélioration du SMSI. Ceux-ci sont simplifiés en réduisant en particulier le contrôle sur les enregistrements.</li>
</ul>
<h2>Des évolutions de forme plus que de fond</h2>
<p>Plusieurs concepts sont abordés plus en détail dans la nouvelle version de l’ISO 27001.</p>
<h4>L’apparition du terme  « <em>top management </em>»</h4>
<p>Un chapitre entier (5.3. <em>Organizational roles, responsabilities and authorities</em>) dans la nouvelle ISO 27001 remplace une simple clause et souligne l’importance de l’assignation des responsabilités par le « <em>top management </em>». Cette dénomination est également reprise dans les phases de construction du SMSI, de contrôles et de revue de direction.</p>
<h4>Les interfaces enfin reconnues en tant que telles</h4>
<p>La norme précise enfin le concept d’interface (4.3.c). Très utilisé actuellement, il permet de définir les rôles et responsabilités des différents « fournisseurs » du SMSI, qu’ils soient internes ou externes. Cette précision entérine un concept déjà bien en place. D’autre part, les parties prenantes deviennent un élément déterminant pour identifier les exigences de sécurité  (4.2.a).</p>
<h4>Une définition des indicateurs simplifiée</h4>
<p>Un chapitre (6.2. <em>Information security objectives and plans to achieve them</em>) énonce la nécessité de documenter des objectifs de sécurité de l’information à des niveaux pertinents. Mais surtout il met en avant le fait que les mesures de sécurité doivent être suivies par des indicateurs seulement si cela est « <em>practicable</em> ». Nous verrons ce que donnera la traduction en français mais il en est terminé de l’obligation de mettre des indicateurs sur l’ensemble des mesures de sécurité.</p>
<h4>La déclaration d’applicabilité voit son « ouverture » renforcée</h4>
<p>La  nouvelle ISO 27001 renforce la capacité à réaliser une déclaration d’applicabilité qui ne se restreint pas aux mesures de l’ISO 27002 : « l’organisation peut ajouter des objectifs de contrôles et créer les contrôles lorsque cela est nécessaire ou encore les identifier à partir de n’importe quelle source », cependant elle doit vérifier qu’aucune mesure majeure de sécurité de l’ISO 27002 n’a été omise. Ce point clé a fait l’objet de nombreux débats, mais il est essentiel pour conserver une « comparabilité » entre plusieurs certifications, au-delà du simple périmètre.</p>
<h4>La communication autour du SMSI, à réfléchir en interne comme en externe</h4>
<p>Un nouveau chapitre (7.4 <em>Communication</em>) énonce la nécessité pour chaque organisation, de déterminer dans son cas particulier, le besoin en termes de communication interne ou externe à réaliser concernant le SMSI (sujet, communiquant, cible, procédé).</p>
<h2>Une nouvelle publication, mais quels changements pour la mise en place d’un SMSI ou le maintien d’une certification ISO 27001 ?</h2>
<p>Par une meilleure cohérence dans l’enchaînement des chapitres et dans la lecture de la logique globale PDCA ainsi qu’une plus grande précision dans la définition de plusieurs concepts,  la nouvelle version de l’ISO 27001 clarifie la mise en œuvre de la norme.</p>
<p>Il ne s’agit donc pas d’une révolution, les concepts restent les mêmes. Cependant, la norme gagne en clarté et en efficacité. La migration des SMSI existants ne posera pas de problèmes fondamentaux et pourra même être l’occasion de simplifier certains processus comme ceux des indicateurs ou encore le suivi des non-conformités. De plus, la structure unifiée avec les autres normes de systèmes de management (ISO 9001…) facilitera la mise en œuvre de systèmes de management intégrés.</p>
<p>Les annexes de l’ISO 27001, basées sur la norme ISO 27002, ont également été revues en profondeur.</p>
<p>Une nouvelle mouture qui facilitera le quotidien de nombreux RSSI !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/09/mise-a-jour-de-liso-27001-quels-impacts-operationnels/">Mise à jour de l’ISO 27001 : quels impacts opérationnels ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>De la 27001 à la 22301, juste un pas à franchir ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/05/de-la-27001-a-la-22301-juste-un-pas-a-franchir/</link>
		
		<dc:creator><![CDATA[Amal Boutayeb]]></dc:creator>
		<pubDate>Fri, 31 May 2013 12:25:47 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[continuité d'activité]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[ISO 22301]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[normes]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3783</guid>

					<description><![CDATA[<p>La publication de la norme ISO 22301 « Sécurité sociétale &#8211; État de préparation et systèmes de gestion de la continuité &#8211; Exigences » suscite des interrogations auprès de ceux qui sont d’ores et déjà certifiés ou alignés à la 27001 : y...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/05/de-la-27001-a-la-22301-juste-un-pas-a-franchir/">De la 27001 à la 22301, juste un pas à franchir ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La publication de la norme ISO 22301 « Sécurité sociétale &#8211; État de préparation et systèmes de gestion de la continuité &#8211; Exigences » suscite des interrogations auprès de ceux qui sont d’ores et déjà certifiés ou alignés à la 27001 : y a-t-il un sens à intégrer les exigences de la 22301 à un Système de Management de la Sécurité de l’Information ?</em></p>
<p>Si de prime abord les deux sujets peuvent paraître disjoints, ces interrogations semblent justifiées au regard des certifications relatives à la norme BS 25999 : plusieurs d’entre elles avaient combiné les deux référentiels. Et pour cause, il existe plusieurs points communs entre les deux normes…</p>
<h2>D’indéniables axes de mutualisation</h2>
<p>Les bases de tout système de management, qu’il concerne la qualité (9001), les services IT (20000) ou d’autres, sont communes &#8211; les normes  27001 et 22301 ne dérogent pas à la règle. On y retrouve ainsi les notions de construction par processus, d’amélioration continue, d’implication du management, …</p>
<p>En outre, elles concourent toutes deux à un même objectif : gérer les risques d’une organisation. Les risques liés, respectivement à la sécurité ou à la continuité, doivent être identifiés et priorisés, les traitements définis, … Elles se rejoignent donc sur une étape importante de la phase « Plan » : l’analyse de risques.</p>
<p>Par ailleurs, la continuité ou la disponibilité en tant que critère de sécurité est clairement abordée dans l’annexe de la 27001. En effet, cette dernière exige que l’organisme mette en place un Plan de Continuité d’Activité (PCA) et qu’il soit testé.</p>
<p>Pour autant, passer d’un SMSI à un Système de Management intégrant l’ISO 22301 n’est pas immédiat.</p>
<h2>Des différences majeures à ne pas perdre de vue</h2>
<p>L’ISO 22301 est une norme qui s’inscrit dans les réflexions autour de la sécurité sociétale. Elle traite de cas de sinistres majeurs : la problématique de la gestion de crise y est prégnante. Au vu de la dimension des sinistres envisagés, les exigences en termes de communication font l’objet d’un chapitre spécifique. Il s’agit aussi bien de la communication interne qu’externe envers les autorités, les médias, les familles des collaborateurs…</p>
<p>S’agissant de Système de Management de Continuité d’Activité, la notion de besoin de continuité est plus développée dans la norme ISO 22301. Un BIA (Bilan d’Impacts sur Activité ou Business Impact Analysis) doit être conduit. Ce BIA est à réaliser lors des premières étapes de mise en œuvre, identifiant,<em> a minima</em>, les activités critiques, et exprimant pour chacune d’entre elles les délais d’interruption maximale admissible, le « calendrier » de reprise progressive de l’activité, … Par ailleurs, la norme exige clairement que les dépendances soient identifiées, notamment avec les fournisseurs de services, lesquels doivent préciser leurs PCA existants. Cette précision vient directement faire écho à la notion de prestataires de services essentiels externalisés (ou PSEE).</p>
<p>Passer d’un SMSI à Système de management intégrant les exigences de la 22301 nécessite donc d’inscrire ces points dans les processus du Système de Management Intégré.</p>
<h2>Un pas intéressant à franchir ?</h2>
<p>Intégrer les exigences de l’ISO 22301 peut clairement donner un nouveau souffle à son système de management en effectuant un focus particulier sur la continuité d’activité. Mais redonner un nouveau souffle ne peut pas être une fin en soi, l’objectif est bien de répondre à un réel enjeu de sécurité de l’information et de continuité à la fois, avec une rationalisation de l’effort consacré à la gestion de deux risques !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/05/de-la-27001-a-la-22301-juste-un-pas-a-franchir/">De la 27001 à la 22301, juste un pas à franchir ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISO 27001,  un passage obligé pour les fournisseurs de services dans le cloud ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/06/iso-27001-un-passage-oblige-pour-les-fournisseurs-de-services-dans-le-cloud/</link>
		
		<dc:creator><![CDATA[Marion Couturier]]></dc:creator>
		<pubDate>Thu, 07 Jun 2012 11:26:03 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[SMSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1887</guid>

					<description><![CDATA[<p>Google a la semaine passée annoncé en grande pompe l’obtention de la certification ISO 27001 pour ses services Google Apps for Business. Mais quels sont donc les bénéfices d’une telle certification pour un fournisseur de service comme Google ? Certifier le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/06/iso-27001-un-passage-oblige-pour-les-fournisseurs-de-services-dans-le-cloud/">ISO 27001,  un passage obligé pour les fournisseurs de services dans le cloud ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Google a la semaine passée annoncé en grande pompe l’obtention de la certification ISO 27001 pour ses services Google Apps for Business. Mais quels sont donc les bénéfices d’une telle certification pour un fournisseur de service comme Google ?</p>
<h2><strong>Certifier le management de la sécurité, pas un niveau de sécurité</strong></h2>
<p>Tout d’abord, bref retour sur un point majeur trop souvent oublié : la norme ISO 27001 ne certifie pas un niveau de sécurité, mais son management. Cette norme, qui énonce les exigences à mettre en œuvre pour l’implémentation d’un Système de Management de la Sécurité de l’Information (SMSI), vise à mettre en place le management de la sécurité et à s’assurer de son amélioration continue sur le périmètre de la certification.</p>
<p><span id="more-1887"></span>Le choix des mesures et du niveau de sécurité en place est donc fait en réponse aux risques et exigences identifiés par les parties prenantes : un choix nécessairement validé par le management ! Contrairement à un standard « catalogue » comme PCI-DSS où toutes les mesures doivent être implémentées pour arriver à la certification, l’audit ISO 27001 ne vérifiera que les mesures sélectionnées comme apportant une réponse aux risques. Une différence de taille, qui pousse vers une sécurité pragmatique mais en contrepartie nécessite une analyse des risques de sécurité de qualité et une attention particulière de l’auditeur externe.</p>
<h2>U<strong>n périmètre solide</strong></h2>
<p>De nombreuses entreprises affichent des certifications, mais il est souvent nécessaire pour les clients de s’attarder sur la lecture du périmètre pour en connaître la valeur : un périmètre très limité par rapport à l’utilisation de leurs données peut être trompeur !</p>
<p>Ce n’est pas le cas ici, puisque Google présente une certification ISO 27001 qui couvre l’ensemble des systèmes, collaborateurs, processus et datacenters qui permettent de délivrer le service Google Apps. Cela inclut les services  GMail, Google Talk, Google Calendar, Google Docs (documents, spreadsheets, presentations), Google Sites, Control Panel (CPanel), Google Contacts, Google Video, Google Groups, mais aussi les briques support (Directory Sync, Provisioning API, SAML-Based SSO API, Reporting API, Audit API). C’est un périmètre impressionnant au vu de la couverture des services, tant sur le plan fonctionnel que géographique !</p>
<h2><strong>Développer la confiance et diminuer le nombre d’audits</strong></h2>
<p>A l’heure où de plus en plus d’entreprises se posent la question de l’opportunité d’externaliser les services de bureautiques comme la messagerie, l’édition de documents, etc., rassurer les responsables de la sécurité en garantissant les meilleures pratiques de management de la sécurité ne peut qu’être positif en termes marketing. Au-delà de l’apport de confiance, c’est également pour Google la garantie d’une reconnaissance externe, sanctionnée par un organisme de certification indépendant, qui pourra diminuer le nombre ou la charge d’audits des clients. Un bénéfice opérationnel non négligeable &#8211; même si Google n’était pas très enclin à se faire auditer !</p>
<p>Si Google a largement communiqué sur l’obtention de la certification, la firme de Mountain View n’a pas été la première à se lancer dans l’aventure : Amazon web services et Microsoft Office 365 ont déjà fait l’objet de la mise en place de SMSI certifiés. Après les infogérants, l’ISO 27001 serait donc en passe de devenir le standard de référence pour la sécurité des services dans le Cloud : on ne peut que se réjouir de ce mouvement qui rassurera les entreprises clientes de ces services. Celles-ci ne doivent cependant pas considérer la certification comme un niveau de sécurité « garantie » et rester attentive aux périmètres et aux mesures mises en place concrètement.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/06/iso-27001-un-passage-oblige-pour-les-fournisseurs-de-services-dans-le-cloud/">ISO 27001,  un passage obligé pour les fournisseurs de services dans le cloud ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Maintenir le SMSI : conserver une dynamique de construction</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/07/maintenir-le-smsi-conserver-une-dynamique-de-construction/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 18 Jul 2011 08:46:34 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[SMSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=509</guid>

					<description><![CDATA[<p>La mise en place d’un Système de Management de la Sécurité de l’Information (SMSI) au sein d’une organisation donne l’impulsion d’une nouvelle démarche sécurité. Une fois le SMSI gagnant identifié et la construction de celui-ci achevée (certifié ou non !) se...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/07/maintenir-le-smsi-conserver-une-dynamique-de-construction/">Maintenir le SMSI : conserver une dynamique de construction</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La mise en place d’un Système de Management de la Sécurité de l’Information (SMSI) au sein d’une organisation donne l’impulsion d’une nouvelle démarche sécurité. Une fois le <a title="Rendre la norme ISO 27001 opérationnelle : trouver le SMSI gagnant" href="http://www.solucominsight.fr/2011/06/rendre-la-norme-iso-27001-operationnelle-trouver-le-smsi-gagnant/">SMSI gagnant identifié</a> et <a title="Rendre la norme ISO 27001 opérationnelle : construire efficacement son SMSI" href="http://www.solucominsight.fr/2011/06/rendre-la-norme-iso-27001-operationnelle-construire-efficacement-son-smsi/">la construction de celui-ci achevée</a> (certifié ou non !) se profile déjà un nouveau défi pour le RSSI : comment entretenir la démarche pour continuer à en tirer au maximum parti ?</p>
<p>En effet si le premier cycle Plan-Do-Check-Act est souvent de la découverte, la deuxième année peut se révéler pavé d’écueils si elle n’est pas soigneusement préparée. La dérive la plus fréquemment rencontrée est bien sûr la démobilisation des collaborateurs : passée la phase projet et l’aboutissement de l’implémentation des processus ou de la certification, il ne faut pas « laisser le soufflé retomber », même si des projets d’autres entités occupent désormais le devant de la scène auprès du management !</p>
<h2><strong>Conserver la dynamique projet</strong></h2>
<p>Il est important de maintenir une dynamique ambitieuse pour traiter les risques par les projets de sécurité. Ces chantiers permettront de garder un focus sur la sécurité et feront vivre le SMSI indirectement. En effet, ils sont propices à la mise en place de rendez-vous réguliers (comités de pilotage, points projets…) avec les collaborateurs et la direction sur le sujet sécurité. Le SMSI est alors utilisé au quotidien et l’avancement des projets permet de montrer des réductions des risques concrètes, et mesuré dans le temps. Les premiers effets concrets du SMSI !</p>
<h2><strong>Optimiser et garantir l’adhésion au SMSI dans le temps</strong></h2>
<p>La construction initiale est bien souvent réalisée sur des bases nouvelles, en imaginant le fonctionnement des processus de manière optimale. Fort de l’expérience des premiers cycles, le responsable du SMSI doit être à l’écoute des collaborateurs sur le fonctionnement de ces processus, de manière, de manière directe (rencontre, questionnaire…) ou indirecte, pour déterminer où se trouvent les points d’amélioration les plus criants et apporter des modifications rapides. Cela permet d’éviter un effet de lassitude, voire même de rejet, pour des processus qui fonctionneraient moyennement.</p>
<p>Ces évolutions sont généralement de deux types. Il s’agit tout d’abord de l’industrialisation des tâches récurrentes par l’outillage : même s’il n’existe pas aujourd’hui de solution idéale, des optimisations sur des tâches particulières sont possibles (qu’elles soient techniques, de pilotage comme les indicateurs ou administratives comme la documentation). Puis vient la rationalisation des actions existantes, particulièrement en renforçant l’intégration du SMSI dans les processus de l’entreprise. Par exemple l’intégration de revues de direction de plusieurs systèmes de management ou encore l’unification des démarches d’audit et de contrôle interne sont de beaux défis qui nécessitent une maturité importante mais qui sont autant de vecteurs d’optimisation.</p>
<p>Même si ces chantiers sont peu visibles, ils vont être la clé pour démontrer que l’adaptabilité, la réactivité et légèreté du SMSI.</p>
<h2><strong>Faire de l’audit de surveillance un marqueur clé</strong></h2>
<p>Le suivi des incidents, des crises mais aussi des non-conformités et des actions correctives et préventives sont essentielles pour montrer l’apport du SMSI. Cette analyse ne doit pas être un travail isolé mené par le responsable du SMSI mais bien une démarche collaborative avec les équipes opérationnelles. Cette revue régulière et partagée permet de montrer l’apport du SMSI dans la couverture des évènements liés à la sécurité.</p>
<p>Bien sûr, cette dynamique ne saurait être complète sans une communication régulière auprès de l’ensemble des populations : qu’il s’agisse de sensibilisation ou de communication sur les gains de la démarche et les succès (impact auprès des clients, gains opérationnels, etc.), les piqûres de rappel sont nécessaires pour ancrer dans les pratiques et les esprits la démarche sécurité et les enjeux de l’organisme. L’audit de surveillance, voire de renouvellement, est un marqueur clé de cette stratégie de communication. Il doit être vécu comme un aboutissement chaque année. Et ceci pas uniquement car la certification est maintenue, mais bien parce que le niveau de protection est meilleur d’année en année !</p>
<h2><strong>Se remettre en question pour aller plus loin</strong></h2>
<p>Finalement, le responsable du SMSI doit avoir un esprit d’écoute et de conquête pour d’une part comprendre les évènements qui marquent son périmètre métier (nouvelles offres, fusions, rapprochement, évolution du marché…) et d’autre part identifier les actions clés pour une potentielle évolution du SMSI. Des pistes judicieuses pour faire souffler un vent de fraîcheur sur le SMSI et donner une nouvelle impulsion à la démarche !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/07/maintenir-le-smsi-conserver-une-dynamique-de-construction/">Maintenir le SMSI : conserver une dynamique de construction</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Rendre la norme ISO 27001 opérationnelle : construire efficacement son SMSI</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/06/rendre-la-norme-iso-27001-operationnelle-construire-efficacement-son-smsi/</link>
		
		<dc:creator><![CDATA[Marion Couturier]]></dc:creator>
		<pubDate>Wed, 29 Jun 2011 07:03:26 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[SMSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=415</guid>

					<description><![CDATA[<p>[Tribune rédigée en collaboration avec Gérôme Billois] La mise en place d’un Système de Management de la Sécurité de l’Information (SMSI) doit s’appuyer sur une stratégie solidement établie définie lors d’une étude d’opportunité préalable. À l’issue de cette étude, périmètre,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/06/rendre-la-norme-iso-27001-operationnelle-construire-efficacement-son-smsi/">Rendre la norme ISO 27001 opérationnelle : construire efficacement son SMSI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[Tribune rédigée en collaboration avec Gérôme Billois]</p>
<p>La mise en place d’un Système de Management de la Sécurité de l’Information (SMSI) doit s’appuyer sur une stratégie solidement établie définie lors d’une <a title="Rendre la norme ISO 27001 opérationnelle : trouver le SMSI gagnant" href="http://www.solucominsight.fr/2011/06/rendre-la-norme-iso-27001-operationnelle-trouver-le-smsi-gagnant/">étude d’opportunité préalable</a>. À l’issue de cette étude, périmètre, cible d’alignement, organisation et chantiers de mise en conformité ont été cadrés.  Dès lors, il s’agit de se lancer dans l’implémentation à proprement parler : quels sont les facteurs clés de succès pour assurer une mise en œuvre efficace ?</p>
<h2><strong>Optimiser le planning de mise en œuvre</strong></h2>
<p>Tout en respectant les très nombreuses dépendances entre les processus du SMSI, il est tout à fait possible d’optimiser leur implémentation pour paralléliser les tâches et ainsi raccourcir le planning de mise en œuvre.</p>
<p>La mise en place d’un SMSI peut ainsi s’organiser en deux grands chantiers principaux :</p>
<p>&#8211;  D’une part, la mise en place du système de management en lui-même. Il faut définir les processus (pilotage, sensibilisation, contrôle et mesure de l’efficacité, etc.), et les implémenter. Le processus de pilotage sera bien entendu le premier à être étudié.</p>
<p>&#8211;  D’autre part, la mise en place de la gestion des risques, pilier de la démarche ISO 27001. Elle débute par la définition du processus de gestion des risques et la réalisation de l’appréciation des risques. Une première analyse rapide et macroscopique a déjà été menée lors de l’étude d’opportunité, afin d’identifier les chantiers de sécurité à démarrer au plus vite (PCA, IAM, chiffrement, etc.). Lors de cette deuxième étape,  il s’agit de réaliser l’analyse détaillée des risques de sécurité répondant aux exigences de l’ISO 27001. Elle permettra d’affiner et compléter les chantiers de sécurité qui auront été lancés en parallèle avec leur documentation.</p>
<p>Cette parallèlisation et les dépendances fortes entre les différents chantiers  nécessitent bien sûr un suivi de projet rigoureux afin d’identifier au plus tôt les éventuelles dérives de planning !</p>
<h2><strong>Faire adhérer les opérationnels à la démarche</strong></h2>
<p>Si le responsable SMSI – bien souvent le RSSI, même s’il peut également être un acteur  métier– et son équipe sont les pilotes du projet, il ne faut pas négliger la contribution des opérationnels avec lesquelles il est nécessaire de mettre en place une coordination forte.</p>
<p>Au-delà de la sensibilisation et de la conduite du changement qui s’adresse à tous les collaborateurs du périmètre ciblé, il est primordial de s’assurer de la mobilisation des équipes opérationnelles en charge de la mise en œuvre des projets de sécurité. L’enjeu va bien au-delà de la réalisation des projets sécurité selon le planning et les modalités prévues.  En effet, passée la phase projet, ce sont eux qui maintiendront les mesures de sécurité implémentées et la documentation : leur appropriation garantira la pérennité du niveau de sécurité ciblé.</p>
<h2><strong>Construire pour le futur</strong></h2>
<p>L’amélioration continue occupe une place clé dans les principes de l’ISO 27001. Dès lors, il est tout à fait acceptable de commencer par mettre en place une cible pragmatique dans la situation actuelle de l’organisme, tout en se projetant dans une stratégie d’évolution du SMSI plus ambitieuse à moyen terme.</p>
<p>Bien que le premier cycle Plan-Do-Check-Act soit principalement celui de la mise en place et de la découverte, il est également celui où les fondations du SMSI sont posées.  Il est donc important d’avoir dès ces premières phases les potentielles évolutions du SMSI en tête (une extension du périmètre par exemple). C’est particulièrement vrai pour la définition et la mise en place des processus, qui doivent pouvoir survivre aux changements de périmètre et d’organisation sans devoir subir une refonte complète.</p>
<p>La mise en place du SMSI doit ainsi être considérée comme un projet à part entière, mais ce n’est qu’un début : c’est également un tremplin pour assurer la pérennité de la démarche et l’adhésion des acteurs dans le temps !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/06/rendre-la-norme-iso-27001-operationnelle-construire-efficacement-son-smsi/">Rendre la norme ISO 27001 opérationnelle : construire efficacement son SMSI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Rendre la norme ISO 27001 opérationnelle : trouver le SMSI gagnant</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/06/rendre-la-norme-iso-27001-operationnelle-trouver-le-smsi-gagnant/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Wed, 22 Jun 2011 08:11:35 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[SMSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=399</guid>

					<description><![CDATA[<p>[Tribune rédigée en collaboration avec Marion Couturier] Aujourd’hui la norme ISO 27001 est indéniablement devenue le modèle de gouvernance de la sécurité de l’information.  Amenant un pilotage de la sécurité par les risques couplé à une approche système de management,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/06/rendre-la-norme-iso-27001-operationnelle-trouver-le-smsi-gagnant/">Rendre la norme ISO 27001 opérationnelle : trouver le SMSI gagnant</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[Tribune rédigée en collaboration avec Marion Couturier]</p>
<p>Aujourd’hui la norme <a href="http://fr.wikipedia.org/wiki/ISO/CEI_27001">ISO 27001</a> est indéniablement devenue le modèle de gouvernance de la sécurité de l’information.  Amenant un pilotage de la sécurité par les risques couplé à une approche système de management, elle permet de structurer et rationaliser le pilotage de la sécurité tout en construisant une vision stratégique à moyen terme. Mais comment se lancer dans sa mise en œuvre en répondant au mieux aux enjeux de sécurité des métiers et en en tirant le meilleur parti ?</p>
<h2><strong>Avant de démarrer : se poser les bonnes questions !</strong></h2>
<p>Une étude d’opportunité et de faisabilité permet de répondre rapidement aux questions clés : pourquoi et pour qui implémenter la norme ? Quels sont les enjeux métiers et les grands risques sécurité ? D’où part-on ?</p>
<p>Si la lecture linéaire des exigences de la norme s’avère vite peu adaptée pour évaluer le niveau de conformité actuel de l’entreprise, une analyse des écarts en adoptant une vision « processus » (pilotage du système de management de la sécurité de l’information, gestion des risques, contrôle et mesure de l’efficacité, etc.) est plus  facile à mener et souvent bien plus parlante. Conduite avec les métiers, les interlocuteurs sécurité, SI et les fonctions support, elle est également l’occasion de les sensibiliser, de comprendre leurs enjeux business et d’identifier de manière macroscopique leurs risques sécurité.</p>
<h2><strong>Alignement ou certification : trouver sa voie</strong></h2>
<p>Ces deux voies correspondent à des enjeux différents . L’alignement à la norme permet d’apporter cohérence et implication à la démarche de sécurité. Il donne également la possibilité dela légitimer et communiquer sur celle-ci.. Il s’agit dès lors de se fixer son propre référentiel d’exigences en sélectionnant les processus présentant le meilleur ratio efficacité / coût dans le contexte, et le degré de conformité visé. L’alignement s’inscrit dans une démarche de progrès sur plusieurs années, en fonction de la maturité initiale et de la cible. C’est la voie choisie par la majorité de nos clients.</p>
<p>La certification répond quant à elle à des enjeux commerciaux, sectoriels, réglementaires ou opérationnels forts. Au-delà des apports de l’alignement, elle constitue un élément différenciant, la garantie externe d’un pilotage de la sécurité maîtrisé aux yeux des clients, partenaires et régulateurs. Bien souvent, les organismes qui s’engagent dans la certification manipulent des données sensibles soumises à des réglementations fortes (santé, banque, assurance) ou sont des hébergeurs qui voient dans la certification un intérêt d’image, mais aussi opérationnellement réduction du nombre d’audit de leurs clients !</p>
<h2><strong>Identifier les scénarios gagnants à présenter à sa Direction</strong></h2>
<p>Le périmètre est un élément structurant du système, centré sur les enjeux métiers. Il peut prendre la forme d’un site &#8211; un datacenter,  d’une organisation &#8211; la DSI, d’un processus ou encore d’une offre  proposée aux clients.</p>
<p>Au-delà de ce qu’il comprend, il est important d’identifier précisément ses frontières avec les différentes interfaces (fournisseurs internes, externes, clients, etc.) pour évaluer les charges internes et les futurs besoins de contractualisation pour assurer la maîtrise des mesures de sécurité.</p>
<p>La stratégie de définition du système de management et de l’organisation est intimement dépendante de ce périmètre et de l’organisation de l’entreprise. Un SMSI, des SMSI ? Quel cycle de vie ? Quel(s) responsable (s), entité(s) de management, instances ?</p>
<p>Les différents scénarii imaginés doivent être confrontés en s’appuyant sur l’apport de la démarche par rapport aux enjeux métiers et aux investissements. N’oublions pas que ces derniers sont en partie déjà prévus : les risques doivent dans tous les cas être traités et les chantiers sécurité budgétés, et le pilotage du SMSI est une évolution du rôle du RSSI déjà intégré aux charges récurrentes de l’entreprise. Des arguments qui peuvent faire mouche auprès de la Direction à qui le projet sera présenté !</p>
<p>Après cette phase de décision, la construction doit commencer et cela fera l’objet de d&#8217;un prochain article  sur l’ISO 27001 !</p>
<p><strong>A suivre : rendre la norme ISO 27001 &#8211; épisode 2 : construire efficacement son SMSI</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/06/rendre-la-norme-iso-27001-operationnelle-trouver-le-smsi-gagnant/">Rendre la norme ISO 27001 opérationnelle : trouver le SMSI gagnant</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
