<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ISO 27001 - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/iso-27001/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/iso-27001/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Fri, 24 Feb 2023 16:09:23 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>ISO 27001 - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/iso-27001/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Evolution des normes ISO 27001 et ISO 27002 : quels impacts pour les organisations concernées ?</title>
		<link>https://www.riskinsight-wavestone.com/2023/02/evolution-des-normes-iso-27001-et-iso-27002-quels-impacts-pour-les-organisations-concernees/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/02/evolution-des-normes-iso-27001-et-iso-27002-quels-impacts-pour-les-organisations-concernees/#respond</comments>
		
		<dc:creator><![CDATA[Laurent GUILLE]]></dc:creator>
		<pubDate>Fri, 24 Feb 2023 11:00:00 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[HDS]]></category>
		<category><![CDATA[how to]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[iso 27002]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=19746</guid>

					<description><![CDATA[<p>Les normes ISO 27001 et ISO 27002 fournissent un ensemble d’exigences et de bonnes pratiques permettant d’organiser et de mettre en place un Système de Management de la Sécurité de l’Information (SMSI) au sein de toute organisation. Le succès de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/02/evolution-des-normes-iso-27001-et-iso-27002-quels-impacts-pour-les-organisations-concernees/">Evolution des normes ISO 27001 et ISO 27002 : quels impacts pour les organisations concernées ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Les normes ISO 27001 et ISO 27002 fournissent un ensemble d’exigences et de bonnes pratiques permettant d’organiser et de mettre en place un <span style="color: #800080;"><strong>Système de Management de la Sécurité de l’Information (SMSI) </strong></span>au sein de toute organisation.</p>
<p style="text-align: justify;">Le succès de ces normes s’observe largement en France comme à l’international depuis de nombreuses années. Cette tendance a par exemple été à nouveau confirmée fin 2022 dans l’<a href="https://www.iso.org/the-iso-survey.html">ISO Survey</a>, étude annuelle menée par l’ISO&nbsp;: +19% de certifications ISO 27001 au niveau mondial entre 2020 et 2021, +44% en France.</p>
<p style="text-align: justify;">Après <a href="https://www.riskinsight-wavestone.com/2013/11/iso-27002-tour-dhorizon-des-nouveautes/">près de 10 ans</a> de bons et loyaux services dans leur <a href="https://www.riskinsight-wavestone.com/2013/11/iso-27002-tour-dhorizon-des-nouveautes/">précédente version majeure</a>, datant de 2013, les normes ISO 27001 et ISO 27002 ont vu leur troisième édition publiée en 2022. Quels sont les changements apportés et comment les prendre en compte&nbsp;?</p>
<p style="text-align: justify;">Le premier changement évident traduit l’évolution du domaine de la «&nbsp;Sécurité de l’information&nbsp;» au cours de la décennie&nbsp;: la «&nbsp;cybersécurité&nbsp;» et la «&nbsp;protection de la vie privée&nbsp;»&nbsp;s’inscrivent dorénavant dans le titre des normes :</p>
<ul style="text-align: justify;">
<li><a href="https://www.iso.org/fr/standard/82875.html">ISO/IEC 27001:2022</a> Sécurité de l&rsquo;information, cybersécurité et protection de la vie privée — Systèmes de management de la sécurité de l&rsquo;information – Exigences&nbsp;;</li>
<li><a href="https://www.iso.org/fr/standard/54533.html">ISO/IEC 27002&nbsp;:2022&nbsp;</a>Sécurité de l&rsquo;information, cybersécurité et protection de la vie privée — Mesures de sécurité de l&rsquo;information.</li>
</ul>
<h2 style="text-align: justify;"><strong>L’évolution des mesures de sécurité (Annexe A), principal changement de l’ISO 27001 </strong></h2>
<p style="text-align: justify;">La nouvelle édition de la norme ISO 27001 ne présente que très peu de changements dans son corps&nbsp;: les quelques évolutions viennent principalement clarifier ou expliciter certaines clauses de la norme sans changer le fond.</p>
<p style="text-align: justify;">Quelques évolutions demanderont des évolutions limitées du SMSI, telles que&nbsp;:</p>
<ul style="text-align: justify;">
<li>L’obligation dorénavant explicite de <span style="color: #800080;"><strong>documenter les objectifs du SMSI et de surveiller leur atteinte </strong></span>(clauses 6.2 d) et g))&nbsp;;</li>
<li>La <span style="color: #800080;"><strong>nécessité de planifier les changements du SMSI</strong></span> (clause 6.3)&nbsp;: cette clause pourra par exemple être couverte en étendant le processus de gestion des améliorations du SMSI à tout changement du SMSI, ou en s’appuyant directement sur le processus de gestion des changements de l’organisation&nbsp;;</li>
<li>Le renforcement de l’obligation de <span style="color: #800080;"><strong>maîtriser les processus externalisés</strong></span> qui concourent à l’application des exigences retenues ou à l’atteinte des objectifs du SMSI, en l’étendant aux <span style="color: #800080;"><strong>produits et services externalisés</strong> </span>(clause 8.1)&nbsp;;</li>
<li>La <span style="color: #800080;"><strong>possibilité de choisir à quelles attentes des « parties intéressées » (clients, directions métiers, collaborateurs, etc.) le SMSI doit répondre&nbsp;</strong></span>(clause 4.2 c)) : la norme autorise maintenant l’exclusion de certaines attentes. Cette clause peut ainsi permettre de prioriser certaines attentes ou de choisir entre des attentes mutuellement exclusives. Cette évolution nécessitera probablement une transparence accrue vis-à-vis des parties intéressées afin de les informer des décisions prises. A noter que la <span style="color: #800080;"><strong>revue de direction devra dorénavant prendre en compte les évolutions des attentes des parties intéressées</strong></span> (clause 9.3.2 e)), en sus du retour d’information des parties intéressées précédemment exigé.</li>
</ul>
<p style="text-align: justify;">L’évolution principale de la norme ISO 27001 réside néanmoins dans son annexe A. Cette annexe fournit un catalogue de mesures de sécurité, elles-mêmes détaillées dans la nouvelle version de l’ISO 27002, qui fournit pour chacune des informations complémentaires et des recommandations d’implémentation.</p>
<p style="text-align: justify;"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-19747" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR.jpg" alt="" width="693" height="340" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR.jpg 693w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR-389x191.jpg 389w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR-71x35.jpg 71w" sizes="(max-width: 693px) 100vw, 693px" /></p>
<p style="text-align: justify;">Les mises à jour de cette annexe A peuvent ainsi être étudiées à partir de la nouvelle version de l’ISO 27002.</p>
<h2 style="text-align: justify;"><strong>Une version modernisée de l’ISO 27002, plus simple d’utilisation</strong></h2>
<p style="text-align: justify;">La mise à jour de l’ISO 27002 permet de la<span style="color: #800080;"><strong> simplifier</strong></span>, la<span style="color: #800080;"><strong> moderniser </strong></span>et de<span style="color: #800080;"><strong> faciliter son utilisation</strong></span>.</p>
<p style="text-align: justify;">La norme bénéficie tout d’abord d’une <span style="color: #800080;"><strong>organisation simplifiée</strong></span> : auparavant réparties dans 14 chapitres (certains au titre quelque peu alambiqué…), les mesures de sécurité sont dorénavant rassemblées en 4 : les mesures organisationnelles, les mesures liées aux personnes, les mesures physiques et les mesures technologiques.</p>
<p style="text-align: justify;"><img decoding="async" class="aligncenter size-full wp-image-19749" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture2-FR.png" alt="" width="880" height="157" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture2-FR.png 880w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture2-FR-437x78.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture2-FR-71x13.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture2-FR-768x137.png 768w" sizes="(max-width: 880px) 100vw, 880px" /></p>
<p style="text-align: justify;">Autre élément de simplification, cette édition donne lieu à une (nouvelle) <span style="color: #800080;"><strong>réduction du nombre de mesures de sécurité</strong></span>, passant de 114 à 93 (pour mémoire 133 dans la version initiale de 2005). Sur le fond, la majorité des mesures restent proches de la précédente version mais sont réorganisées. Les changements sont synthétisés ci-dessous&nbsp;:</p>
<p><img decoding="async" class="aligncenter size-full wp-image-19751" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture3-FR.png" alt="" width="780" height="381" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture3-FR.png 780w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture3-FR-391x191.png 391w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture3-FR-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture3-FR-768x375.png 768w" sizes="(max-width: 780px) 100vw, 780px" /></p>
<p style="text-align: justify;">A noter que <strong><span style="color: #800080;">l’annexe B détaille la correspondance entre les exigences de l’ancienne et de cette nouvelle version de la norme</span>&nbsp;</strong>: elle constituera un outil très utile aux organisations dans la phase de transition (<em>a minima</em> pour mettre à jour le plan de traitement des risques et la déclaration d’applicabilité).</p>
<p style="text-align: justify;"><span style="color: #800080;"><strong>11 nouvelles mesures viennent par ailleurs enrichir la norme</strong></span> en répondant à certains manques de la précédente version ainsi qu’aux évolutions de ces dernières années&nbsp;:</p>
<ul>
<li style="text-align: justify;">Trois mesures viennent notamment renforcer la <span style="color: #800080;"><strong>protection des données</strong></span>&nbsp;: la suppression des informations non essentielles ou à échéance (<em>Information deletion</em>), la prévention des fuites d’information (<em>Data leakage prevention</em>) et le masquage des informations sensibles (<em>Data masking</em>). A noter que la norme n’oblige ni ne limite l’application de ces mesures aux données à caractère personnel : chaque organisation reste libre de retenir ou non ces mesures en fonction de son évaluation des risques et de les appliquer aux catégories d’information adaptées à son contexte.</li>
<li style="text-align: justify;">Le volet de la <span style="color: #800080;"><strong>résilience opérationnelle</strong></span> se renforce lui aussi de quatre mesures : intégration du renseignement sur les menaces liées à la sécurité de l’information (<em>Threat intelligence</em>), surveillance des comportements anormaux sur les SI afin de permettre la détection des incidents de sécurité (<em>Monitoring activities</em>), surveillance des accès physiques et détection d’intrusion (<em>Physical security monitoring</em>) et intégration de la résilience opérationnelle numérique au service de la continuité d’activité de l’organisation (<em>ICT readiness for business continuity</em>).</li>
<li style="text-align: justify;">Une mesure, certes unique, mais dédiée à la <span style="color: #800080;"><strong>sécurité du Cloud</strong></span> (<em>Information security for use of cloud services</em>) fait son entrée, invitant les organisations à définir un processus de gestion de ces services depuis leur souscription jusqu’à leur terminaison, intégrant les mesures de sécurité choisies par l’organisation.</li>
<li style="text-align: justify;">Les trois mesures complémentaires renforcent la protection&nbsp;des SI à différents niveaux :
<ul>
<li>Une mesure liée au <span style="color: #800080;"><strong>durcissement et à la protection des configurations</strong></span> (<em>Configuration management</em>)&nbsp;;</li>
<li>Une mesure liée à la <span style="color: #800080;"><strong>sécurité des développements</strong></span> (<em>Secure coding</em>)&nbsp;;</li>
<li>Une mesure visant à définir une <strong><span style="color: #800080;">politique de filtrage pour les accès à Internet</span> </strong>(<em>Web filtering</em>).</li>
</ul>
</li>
</ul>
<p style="text-align: justify;">Autre nouveauté majeure (uniquement présente dans l’ISO 27002) pour faciliter l’appropriation et l’utilisation de la norme, la description de chaque mesure présente dorénavant cinq attributs pouvant contenir une ou plusieurs valeur(s) parmi les suivantes :</p>
<ul>
<li style="text-align: justify;"><span style="color: #800080;"><strong>Type de mesure de sécurité</strong></span> : #Preventive, #Detective et #Corrective&nbsp;;</li>
<li style="text-align: left;"><span style="color: #800080;"><strong>Propriétés de sécurité de l’information </strong></span>: #Confidentiality, #Integrity, #Availability&nbsp;;</li>
<li style="text-align: left;"><span style="color: #800080;"><strong>Concepts de cybersécurité</strong></span> : #Identify, #Protect, #Detect, #Respond, #Recover&nbsp;;</li>
<li style="text-align: left;"><span style="color: #800080;"><strong>Capacités opérationnelles </strong></span>: #Governance, #Asset_management, #Information_protection, #Human_resource_security, #Physical_security, #System_and_network_security, #Application_security, #Secure_configuration, #Identity_and_access_management, #Threat_and_vulnerability_management, #Continuity, #Supplier_relationships_security, #Legal_and_compliance, #Information_security_event_management, #Information_security_assurance ;</li>
<li style="text-align: left;"><span style="color: #800080;"><strong>Domaine de sécurité</strong></span> : #Governance_and_Ecosystem, #Protection, #Defense, #Resilience.</li>
</ul>
<p style="text-align: justify;">Par exemple, la nouvelle mesure « <em style="font-size: revert; text-align: justify; color: initial;">Threat Intelligence</em><span style="font-size: revert; text-align: justify; color: initial;">&nbsp;» couvre les trois critères de sécurité #</span><em style="font-size: revert; text-align: justify; color: initial;">Confidentiality</em><span style="font-size: revert; text-align: justify; color: initial;">, #</span><em style="font-size: revert; text-align: justify; color: initial;">Integrity</em><span style="font-size: revert; text-align: justify; color: initial;"> et #</span><em style="font-size: revert; text-align: justify; color: initial;">Availability</em><span style="font-size: revert; text-align: justify; color: initial;">.</span></p>
<p style="text-align: justify;">Ces attributs permettent une exploitation de la norme autrement que par le simple chapitrage et apportent une valeur réelle : par exemple, les concepts de cybersécurité correspondent aux dimensions du NIST (<em>National Institute of Standards and Technology</em>) Cybersecurity Framework (CSF), standard reconnu au niveau international, largement utilisé par les organisations. Le rapprochement des mesures de l’ISO 27002 et du NIST CSF sera ainsi possible pour répondre aux contraintes de nombreuses organisations (réglementaires, audits, reporting, etc.).</p>
<p style="text-align: justify;">Les capacités opérationnelles sont les plus proches des 14 chapitres de l’ancienne version de la norme&nbsp;: ces capacités opérationnelles peuvent ainsi permettre d’organiser la Politique de Sécurité du SI et le référentiel associé en limitant les impacts sur un référentiel aligné sur la précédente version.</p>
<p style="text-align: justify;">Globalement, ces attributs offrent dorénavant une meilleure flexibilité aux organisations qui peuvent désormais construire plus librement leur référentiel de sécurité en fonction de leur contexte.</p>
<h2 style="text-align: justify;"><strong>Quelle transition pour passer à la version 2022 ?</strong></h2>
<p style="text-align: justify;">Pour les organisations déjà certifiées ISO 27001, l’effort de transition sera lié à l’évolution des mesures de sécurité, les évolutions du corps de l’ISO 27001 ne nécessitant qu’un investissement limité. Les actions suivantes devront néanmoins être entreprises&nbsp;:</p>
<ol>
<li>Mettre à jour le Manuel du SMSI&nbsp;:
<ul>
<li>Préciser les <span style="color: #800080;"><strong>attentes des parties intéressées</strong> </span>et celles qui sont <span style="color: #800080;"><strong>prises en compte</strong></span> par le SMSI,</li>
<li>Mettre à jour le processus de gestion des améliorations du SMSI pour <span style="color: #800080;"><strong>y inclure la gestion des changements du SMSI</strong></span>,</li>
<li>Insérer un <span style="color: #800080;"><strong>schéma de synthèse des processus</strong></span> permettant de représenter les <span style="color: #800080;"><strong>interactions</strong></span> entre eux&nbsp;;</li>
</ul>
</li>
<li><span style="color: #800080;"><strong>Documenter les objectifs de sécurité</strong></span> et mettre en place des <span style="color: #800080;"><strong>indicateurs</strong></span> permettant de suivre leur atteinte&nbsp;;</li>
<li>S’assurer que des <span style="color: #800080;"><strong>critères de performance et d’efficacité</strong></span> sont définis pour chaque processus ;</li>
<li>S’assurer que les <span style="color: #800080;"><strong>produits et services externalisés</strong></span> sont pris en compte dans le SMSI (ou les y intégrer le cas échéant) ;</li>
<li>Intégrer à la revue de direction l’<span style="color: #800080;"><strong>évolution des attentes des parties intéressées</strong></span>, en identifiant celles qui sont <span style="color: #800080;"><strong>couvertes par le SMSI</strong></span>.</li>
</ol>
<p style="text-align: justify;">Pour s’atteler à l’évolution des mesures, la prochaine mise à jour de l’<span style="color: #800080;"><strong>évaluation des risques de sécurité de l’information</strong></span> et du <span style="color: #800080;"><strong>plan de traitement des risques</strong></span> devra permettre de mesurer la conformité du SMSI aux nouvelles mesures, et d’<span style="color: #800080;"><strong>organiser et planifier la mise en œuvre des éventuelles nouvelles mesures retenues</strong></span>. La <span style="color: #800080;"><strong>déclaration d’applicabilité </strong></span>devra à l’issue être réorganisée et mise à jour pour intégrer les nouvelles mesures.</p>
<p style="text-align: justify;">La <strong><span style="color: #800080;">Politique de Sécurité du SI</span> </strong>(incluant le référentiel associé&nbsp;: chartes, directives, processus, procédures, standards…)<span style="color: #800080;"><strong> devra par ailleurs évoluer</strong> </span>pour prendre en compte l’évolution de l’annexe A de l’ISO 27001. L’utilisation des attributs et de l’annexe B de l’ISO 27002 facilitera cette évolution pour l’ensemble des organisations.</p>
<p style="text-align: justify;">En termes de planning, l’ISO 27001:2022 ayant été publiée en octobre 2022, <span style="color: #800080;"><strong>les organisations peuvent désormais exiger une certification ISO 27001:2022</strong></span>. Il reste néanmoins possible de demander une certification ISO 27001:2013 jusqu’en octobre 2023. <span style="color: #800080;"><strong>A compter de novembre 2023, toute nouvelle certification s’effectuera sur la version 2022 de la norme</strong></span>.</p>
<p style="text-align: justify;">Pour les <span style="color: #800080;"><strong>SMSI déjà certifiés ISO 27001, la période de transition est de 3 ans maximum pour basculer sur la version 2022</strong></span>.</p>
<h2 style="text-align: justify;"><strong>Cas particulier des organisations certifiées Hébergeur de Données de Santé (HDS)</strong></h2>
<p style="text-align: justify;">Depuis le 1<sup>er</sup> avril 2018, les organisations basées en France et hébergeant des données de santé à caractère personnel selon les conditions détaillées dans l’<a href="https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000021941353/2023-01-15/">article L1111-8 du Code de la Santé Publique</a> doivent disposer d’une <a href="https://www.riskinsight-wavestone.com/2018/04/hebergeur-donnees-sante-iso-27001/">certification Hébergeur de Données de Santé</a> (HDS), nécessitant comme prérequis une certification ISO 27001.</p>
<p style="text-align: justify;">Le référentiel n’ayant pas évolué depuis son entrée en vigueur, les <a href="https://esante.gouv.fr/services/hebergeurs-de-donnees-de-sante/les-referentiels-de-la-procedure-de-certification">exigences de certification HDS</a> s’appuient toujours sur la version 2013 de la norme ISO 27001. L’<a href="https://participez.esante.gouv.fr/project/referentiel-hebergement-des-donnees-de-sante-exigences/presentation/presentation">appel à commentaires</a> réalisé fin 2022 sur le <a href="https://esante.gouv.fr/sites/default/files/media_entity/documents/20221028-exigences-hds-1.1.pdf">projet de nouveau référentiel HDS</a> intègre néanmoins la nouvelle version de l’ISO 27001 (bien que le tableau des documents de référence pointe toujours sur l’ISO 27001:2013). Le futur référentiel de certification HDS, dont l’entrée en vigueur <a href="https://www.ticsante.com/story?ID=637">est attendue en avril 2023</a>, s’appuiera donc bien sur la nouvelle version de la norme ISO 27001.</p>
<p style="text-align: justify;">A noter que l’évolution du référentiel HDS viendra par ailleurs préciser certains points durs de la certification HDS <a href="https://www.riskinsight-wavestone.com/2020/03/certification-hebergeur-de-donnees-de-sante-deux-ans-deja/">évoqués dans nos précédents articles</a>, tels que le cadre d’application de l’activité 5 «&nbsp;Administration et exploitation du système d’information contenant les données de santé&nbsp;».</p>
<h2 style="text-align: justify;"><strong>Conclusion</strong></h2>
<p style="text-align: justify;">Ces nouvelles versions des normes de références ISO 27001 et ISO 27002 permettent ainsi d’adapter les mesures de sécurité de l’information aux évolutions récentes du domaine afin de permettre aux organisations de bénéficier des armes les plus à jour pour traiter leurs risques de sécurité de l’information.</p>
<p style="text-align: justify;">Alors qu’un nombre croissant de réglementations s’appuient sur ces normes, à l’instar de l’obligation de la certification ISO 27001 pour les Hébergeurs de Données de Santé en France ou pour les Opérateurs de Services Essentiels en Belgique, cette nouvelle version permet de renforcer le niveau de maturité des organisations sans pour autant les contraindre à des investissements à perte sur la phase de transition. Ces investissements seront majoritairement concentrés sur la prise en compte des nouvelles mesures de sécurité pertinentes pour le traitement des risques de sécurité de l’organisation.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/02/evolution-des-normes-iso-27001-et-iso-27002-quels-impacts-pour-les-organisations-concernees/">Evolution des normes ISO 27001 et ISO 27002 : quels impacts pour les organisations concernées ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/02/evolution-des-normes-iso-27001-et-iso-27002-quels-impacts-pour-les-organisations-concernees/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Certification Hébergeur de Données de Santé : deux ans déjà !</title>
		<link>https://www.riskinsight-wavestone.com/2020/03/certification-hebergeur-de-donnees-de-sante-deux-ans-deja/</link>
		
		<dc:creator><![CDATA[Laurent GUILLE]]></dc:creator>
		<pubDate>Tue, 03 Mar 2020 13:00:30 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[cadre juridique]]></category>
		<category><![CDATA[données de santé]]></category>
		<category><![CDATA[Groupements Hospitaliers de Territoire]]></category>
		<category><![CDATA[HDS]]></category>
		<category><![CDATA[hébergement des données]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO20000]]></category>
		<category><![CDATA[ISO27018]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12696</guid>

					<description><![CDATA[<p>Le 1er avril 2018, la procédure d’agrément Hébergeur de Données de Santé, en vigueur depuis janvier 2006, a été remplacée par la certification Hébergeur de Données de Santé (HDS), incluant notamment une certification ISO 27001:2013. Quel bilan en tirer deux...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/certification-hebergeur-de-donnees-de-sante-deux-ans-deja/">Certification Hébergeur de Données de Santé : deux ans déjà !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le 1er avril 2018, la procédure d’agrément Hébergeur de Données de Santé, en vigueur depuis janvier 2006, a été remplacée par la <a href="https://www.riskinsight-wavestone.com/2018/04/hebergeur-donnees-sante-iso-27001/">certification Hébergeur de Données de Santé</a> (HDS), incluant notamment une certification ISO 27001:2013. Quel bilan en tirer deux ans après ? Quels acteurs ont aujourd’hui franchi le pas ? Quels sont les principaux chantiers à mener et les facteurs clés de succès d’un tel projet ?</p>
<p>&nbsp;</p>
<h2>Deux ans après, quel bilan ?</h2>
<p>L’un des principaux changements induit par la certification est la délivrance des certificats HDS par un organisme indépendant accrédité par le <a href="https://www.cofrac.fr/">Comité Français d’Accréditation (COFRAC)</a>, et non plus par <a href="https://esante.gouv.fr/">l’Agence des Systèmes d&rsquo;Information Partagés de Santé (ASIP Santé)</a>, <a href="https://esante.gouv.fr/actualites/lasip-sante-devient-lagence-du-numerique-en-sante">devenue l’Agence du Numérique en Santé (ANS) fin 2019</a>. <a href="https://esante.gouv.fr/hds/liste-des-organismes-de-certification">Sept organismes ont franchi le pas et sont désormais accrédités</a>. Ces organismes avaient tout intérêt à se mobiliser rapidement pour anticiper les nouvelles demandes de certification <a href="https://www.iso.org/isoiec-27001-information-security.html">ISO 27001</a> et HDS et ainsi augmenter leur part de marché.</p>
<p>Et la demande est importante ! Au 21/02/2020, <a href="https://esante.gouv.fr/labels-certifications/hds/liste-des-herbergeurs-certifies">89 organisations ont déjà obtenu la certification HDS</a>, soit près de 4 certifiés par mois. Parmi elles, certaines disposaient déjà d’un <a href="https://esante.gouv.fr/labels-certifications/hds/liste-des-herbergeurs-agrees">agrément Hébergeur de Données de Santé</a>.</p>
<p>&nbsp;</p>
<figure id="post-12698 media-12698" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12698 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image1.png" alt="" width="939" height="435" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image1.png 939w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image1-412x191.png 412w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image1-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image1-768x356.png 768w" sizes="auto, (max-width: 939px) 100vw, 939px" /></figure>
<p style="text-align: center;">Figure 1. Répartition des organisations certifiées Hébergeur de Données de Santé (HDS)</p>
<p>&nbsp;</p>
<p>Sans surprise, la majorité des acteurs ayant obtenu la certification HDS sont des entreprises proposant des services d’hébergement et d’infogérance, incluant des fournisseurs cloud internationaux, et des éditeurs de logiciels. Ils représentent à eux seuls 83% des certifiés. Poussés principalement par des motivations économiques, ces acteurs mettent tous les arguments de leur côté pour conserver leurs clients et élargir leur portefeuille aux organisations ne souhaitant pas se lancer dans l’aventure de la certification HDS.</p>
<p>D’autres sociétés telles que des fournisseurs d’équipements biomédicaux ou de biotechnologies, des groupements de santé (Groupement d’Intérêt Public, Groupement de Coopération Sanitaire) ainsi qu’une mutuelle ont également franchi le cap, mais restent précurseurs dans leur domaine d’activité.</p>
<p>&nbsp;</p>
<h2>Et les établissements de santé ?</h2>
<p>À date, seuls 3 groupements d’établissements de santé privés sont certifiés HDS, mais ce chiffre pourrait augmenter très prochainement. En effet, les <a href="https://esante.gouv.fr/projets-nationaux/si-ght">Groupements Hospitaliers de Territoire (GHT)</a> sont en cours de mise en œuvre de leur <a href="https://solidarites-sante.gouv.fr/IMG/pdf/dgos_guide_systeme_information_convergent.pdf">Système d’Information convergent</a>, projet qui devrait s’étendre <a href="https://www.ticsante.com/story/5025/l-igas-pointe-la-convergence-retardee-des-sih-dans-les-ght-(rapport).html">sur une durée plus longue qu’initialement anticipée</a> dans de nombreux GHT. Ainsi qu’évoqué dans <a href="https://www.riskinsight-wavestone.com/2018/04/hebergeur-donnees-sante-iso-27001/">notre précédent article</a>, ces travaux peuvent ainsi amener l’établissement support d’un GHT à héberger des données de santé pour le compte des autres établissements. Deux choix s’offrent alors à lui :</p>
<ul>
<li>Obtenir la certification HDS. C’est l’option vers laquelle devraient se tourner la plupart des établissements de taille importante. En effet, la taille de leur DSI leur permet généralement de réaliser le projet et d’offrir le service à long terme au GHT. Afin de se laisser le temps d’obtenir la certification HDS, certains d’entre eux optent pour un hébergement temporaire des applications mutualisées chez un acteur déjà certifié ou encore agréé HDS ;</li>
<li>Externaliser l’hébergement des données de santé chez un acteur certifié. <a href="https://www.ticsante.com/story/3846/ght-la-majorite-des-etablissements-envisagent-d-externaliser-l-hebergement-des-donnees-(etude-ticsante).html">Cette option sera notamment plébiscitée par les établissements de taille limitée</a>, pour qui l’investissement associé à une certification parait disproportionné. Ces établissements pourront par exemple privilégier un hébergement auprès d’acteurs certifiés HDS de taille comparable, qui seront plus à même de s’adapter à leurs besoins, et qui auront l’habitude de travailler avec des établissements de la santé.</li>
</ul>
<p>&nbsp;</p>
<h2>Quels sont les principaux chantiers d’une mise en conformité HDS ?</h2>
<p>La certification HDS reposant en premier lieu sur une certification ISO 27001, <a href="https://www.riskinsight-wavestone.com/?s=iso+27001">les recommandations de mise en œuvre de nos précédents articles </a>restent applicables. Au-delà de la mise en place du Système de Management de la Sécurité de l’Information (SMSI) et d’un fort accompagnement au changement, les chantiers complémentaires reposent sur des exigences de l’<a href="https://www.itgovernance.co.uk/iso20000">ISO 20000-1</a> et de l’<a href="https://www.iso.org/standard/61498.html">ISO 27018</a>, ainsi que sur quelques exigences spécifiques santé. Ces chantiers de <a href="https://esante.gouv.fr/services/hebergeurs-de-donnees-de-sante/les-referentiels-de-la-procedure-de-certification">mise en conformité HDS</a> d’un SMSI peuvent être<br />
répartis en trois domaines :</p>
<p>&nbsp;</p>
<figure id="post-12700 media-12700" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12700 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image2.png" alt="" width="1481" height="765" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image2.png 1481w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image2-370x191.png 370w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image2-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image2-768x397.png 768w" sizes="auto, (max-width: 1481px) 100vw, 1481px" /></figure>
<p style="text-align: center;">Figure 2. Chantiers de mise en conformité HDS d&rsquo;un Système de Management de la Sécurité de l&rsquo;Information (SMSI)</p>
<p>&nbsp;</p>
<p>Pour les organisations déjà certifiées ISO 27001 ou se conformant déjà aux normes ISO précitées, l’effort à fournir pour obtenir la certification HDS est moindre, et peut s’apparenter à un « quick win ».</p>
<p>Pour celles possédant un agrément HDS, la marche à franchir peut rester assez haute. En plus de la formalisation d’un référentiel documentaire plus conséquent que pour l’agrément, le contrôle de la conformité de l’ensemble du périmètre (ou « domaine d’application » au sens de l’ISO 27001) et de la démarche d’amélioration continue par un organisme indépendant spécialisé représente une difficulté additionnelle, gage de la valeur de cette certification.</p>
<p>Enfin, pour les organisations ne disposant d’aucun des accélérateurs précédents, l’effort à fournir dépendra du niveau de maturité vis-à-vis du référentiel de certification.</p>
<p>&nbsp;</p>
<h2>Quels financements pour les établissements de santé ?</h2>
<p>Aujourd’hui, aucun financement direct des projets de certification ou d’externalisation n’est proposé. Cependant, grâce au <a href="https://solidarites-sante.gouv.fr/systeme-de-sante-et-medico-social/e-sante/sih/hopen">programme HOP’EN</a>, successeur du programme Hôpital Numérique, <a href="https://www.ticsante.com/story/4716/hop-en-la-dgos-publie-deux-nouveaux-guides-ajustes-a-la-feuille-de-route-du-numerique-en-sante.html">420 millions d’euros</a> sont prévus pour permettre aux GHT de financer la modernisation de leur SI. Ils pourront ainsi se tourner vers ces financements pour la construction de leur SI convergent. Tout comme son prédécesseur, le programme HOP’EN définit des indicateurs permettant aux établissements de mesurer leur maturité vis-à-vis des prérequis et des sept domaines fonctionnels. <a href="https://www.anap.fr/ressources/outils/detail/actualites/boite-a-outils-pour-latteinte-des-prerequis-du-programme-hopen/">Une boite à outils a été publiée par l’Agence Nationale d&rsquo;Appui à la Performance des établissements sanitaires et médico-sociaux (ANAP)</a> pour faciliter l’atteinte des prérequis.</p>
<p>&nbsp;</p>
<h2>Comment sécuriser l’obtention de la certification ?</h2>
<p>En fonction de la maturité de l’organisation, un projet de certification peut représenter une charge et des investissements lourds dans la durée, aussi bien lors du projet qu’à son issue pour assurer le maintien des certifications les années suivantes. Afin de sécuriser l’atteinte de l’objectif, certaines organisations optent pour une stratégie de certification en deux temps : pour commencer, elles se concentrent sur la certification ISO 27001, puis s’attèlent dans un second temps à la certification HDS. Ce choix comporte de nombreux avantages :</p>
<ul>
<li>Sécuriser l’obtention de chaque certification en limitant le nombre de nouvelles exigences à respecter et ainsi limiter le risque de non-conformité ;</li>
<li>Faciliter la conduite du changement et l’appropriation des exigences à atteindre par les équipes : se concentrer sur un référentiel à la fois permet de simplifier la mise en place des nouveaux processus et nouvelles règles de sécurité en réduisant l’ampleur du changement à chaque étape ;</li>
<li>Se laisser du temps pour mener à bien les chantiers de mise en conformité. Cette option permet de répartir les charges et investissements à réaliser sur une plus longue période. Cela est valable en particulier pour les chantiers techniques de mise en conformité cités précédemment, qui peuvent être particulièrement onéreux et chronophages.</li>
</ul>
<p>Une seconde bonne pratique pour sécuriser cette certification est de réaliser un audit à blanc, c’est-à-dire un audit préparatoire mais réalisé dans les conditions réelles d’un audit de certification HDS. L’organisation y trouvera deux principaux apports :</p>
<ul>
<li>Obtenir l’avis d’un auditeur, indépendant vis-à-vis de l’équipe projet et de l’auditeur de certification, quant à ses chances d’obtenir la certification. L’auditeur aidera également à peaufiner et corriger les derniers détails avant le démarrage de l’audit de certification ;</li>
<li>Préparer et entrainer les équipes à l’exercice de l’audit, et en particulier les aider à préparer les réponses et preuves à présenter à l’auditeur.</li>
</ul>
<p>&nbsp;</p>
<h2>Des évolutions à venir ?</h2>
<p>Après moins de 2 ans d’existence, le référentiel s’apprête à subir de grosses modifications. En effet, l’Asip Santé a annoncé en avril dernier la volonté de <a href="https://www.ticsante.com/story/4542/les-activites-d-infogerance-bientot-retirees-de-la-certification-hds.html">retirer l’activité 5 du référentiel de certification</a>. Cette <a href="https://esante.gouv.fr/labels-certifications/hds/certification-des-hebergeurs-de-donnees-de-sante">activité, concernant l’administration et l’exploitation du système d’information contenant les données de santé</a>, a suscité débat. En effet, les activités d’infogérance pouvant être dissociées des activités d’hébergement, il peut s’avérer difficile voire impossible pour un acteur ne réalisant que les activités d’infogérance d’être consulté sur les choix réalisés en termes de sécurité de l’hébergement, et ainsi de respecter l’intégralité des exigences du référentiel. Les exigences liées à l’activité 5 devraient donc être proposées sous un nouveau format à l’avenir, afin de s’adapter davantage aux activités d’infogérance.</p>
<p>De nombreux établissements de santé, à l’instar des infogérants et les éditeurs de logiciels de santé, espèrent eux aussi un assouplissement du référentiel de certification HDS. Les exigences imposant l’atteinte d’un niveau de sécurité élevé pour la protection des données à caractère personnel, la marche à franchir peut s’avérer très haute pour les établissements. Ainsi, certains d’entre eux ont fait le choix de ne viser que la certification ISO 27001 pour le moment. L’évolution des exigences pour les établissements de santé reste également à surveiller, après <a href="https://www.ticsante.com/story/4929/la-certification-des-systemes-d-information-hospitaliers-confirmee-pour-2020-%28dgos%29.html">l’annonce par la Direction Générale de l’Offre de Soins (DGOS) d’une certification des systèmes d’information hospitaliers en 2020</a>, vouée à centraliser toutes les exigences liées à l&rsquo;informatisation des établissements de santé.</p>
<p>Une autre évolution majeure possible concerne les GHT et leur obligation réglementaire d’héberger leur SI convergent auprès d’un hébergeur certifié HDS. Cette obligation ne perdure en effet que tant qu’un GHT reste constitué de personnes morales indépendantes. Cette obligation pourrait ainsi devenir caduque en cas constitution d’« établissements publics de santé territoriaux » en lieu et place des GHT, ainsi que proposé dans le <a href="http://www.igas.gouv.fr/spip.php?article767">récent rapport de l’Inspection Générale des Affaires Sociales (IGAS)</a>. Ce changement reste néanmoins peu probable à court et moyen terme.</p>
<p>&nbsp;</p>
<p>Ces possibles évolutions ne semblent aujourd’hui pas affecter les demandes de certification ISO 27001, dont le volume continue de croître en France ainsi qu’anticipé dans notre <a href="https://www.riskinsight-wavestone.com/2018/04/hebergeur-donnees-sante-iso-27001/">précédent article</a>, avec une croissance de 27% des certificats ISO 27001 entre 2017 et 2018 selon les <a href="https://www.iso.org/fr/the-iso-survey.html?certificate=ISO%209001&amp;countrycode=FR#countrypick">derniers chiffres publiés par l’ISO</a>. Cette croissance devrait logiquement se poursuivre sur les années à venir.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/certification-hebergeur-de-donnees-de-sante-deux-ans-deja/">Certification Hébergeur de Données de Santé : deux ans déjà !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>« Hébergeur de Données de Santé » : la Santé dynamise le marché français des certifications ISO 27001</title>
		<link>https://www.riskinsight-wavestone.com/2018/04/hebergeur-donnees-sante-iso-27001/</link>
		
		<dc:creator><![CDATA[Laurent GUILLE]]></dc:creator>
		<pubDate>Tue, 10 Apr 2018 15:24:57 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cadre juridique]]></category>
		<category><![CDATA[données de santé]]></category>
		<category><![CDATA[Groupements Hospitaliers de Territoire]]></category>
		<category><![CDATA[hébergement des données]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10643/</guid>

					<description><![CDATA[<p>Le 1er avril 2018, la procédure d’agrément Hébergeur de Données de Santé, en vigueur depuis janvier 2006, a disparu au profit d’une procédure de certification Hébergeur de Données de Santé. Cette dernière inclut notamment une certification ISO 27001:2013. Alors que...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/04/hebergeur-donnees-sante-iso-27001/">« Hébergeur de Données de Santé » : la Santé dynamise le marché français des certifications ISO 27001</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le 1<sup>er</sup> avril 2018, la procédure d’agrément <a href="https://www.riskinsight-wavestone.com/2016/07/nouvelle-loi-sante-trois-situations-hebergeurs-de-donnees-de-sante/">Hébergeur de Données de Santé</a>, en vigueur <a href="https://www.legifrance.gouv.fr/eli/decret/2006/1/4/SANX0500308D/jo/texte">depuis janvier 2006</a>, a disparu au profit d’une procédure de certification Hébergeur de Données de Santé. Cette dernière inclut notamment une certification ISO 27001:2013. Alors que le nombre de certificats ISO 27001 semble stagner en France, cette évolution permet d’anticiper une forte croissance pour les années à venir.</em></p>
<p>&nbsp;</p>
<h2>Un nouveau cadre juridique en 2018 pour l’hébergement de données de santé</h2>
<p>Le décret Hébergeur de Données de Santé a été <a href="https://www.legifrance.gouv.fr/eli/decret/2018/2/26/SSAZ1733293D/jo/texte/fr">publié au Journal Officiel le 28 février 2018</a>. Ce décret vient entériner l’évolution annoncée dans <a href="https://www.legifrance.gouv.fr/eli/ordonnance/2017/1/12/AFSZ1626575R/jo">l’ordonnance du 12 janvier 2017 relative à l&rsquo;hébergement de données de santé à caractère personnel</a>, elle-même permise par la <a href="https://www.legifrance.gouv.fr/eli/loi/2016/1/26/AFSX1418355L/jo">Loi de modernisation de notre système de santé du 26 janvier 2016</a>.</p>
<p>Ce nouveau décret rend obligatoire la certification Hébergeur de Données de Santé pour toute organisation publique ou privée hébergeant des « données de santé à caractère personnel recueillies à l&rsquo;occasion d&rsquo;activités de prévention, de diagnostic, de soins ou de suivi social et médico-social, pour le compte de personnes physiques ou morales à l&rsquo;origine de la production ou du recueil de ces données ou pour le compte du patient lui-même ».</p>
<p>La certification Hébergeur de Données de Santé sera délivrée par un organisme indépendant, lui-même préalablement accrédité par le <a href="http://www.cofrac.fr/">Comité Français d’Accréditation (COFRAC)</a> ou l’un de ses équivalents européens. Cette certification viendra sanctionner le caractère conforme du service à l’ensemble des exigences. Comme pour l’agrément, le certificat Hébergeur de Données de Santé restera valable trois ans, mais fera en revanche l’objet d’une surveillance annuelle.</p>
<p>&nbsp;</p>
<h2>Agrément ou certification, quelles différences ?</h2>
<p>Dans le cadre de la procédure d’agrément, le candidat devait constituer un dossier (volumineux !) composé d’un ensemble de formulaires à remplir et de justificatifs à produire, incluant un rapport d’audit de conformité réalisé par une société de son choix.</p>
<p>Plutôt que de définir un énième référentiel, la certification Hébergeur de Données de Santé se base désormais presque exclusivement sur des normes internationales reconnues : la norme ISO 27001 dans son intégralité et des règles issues des normes ISO 27017, ISO 27018 et ISO 20000-1. Quelques exigences spécifiques y sont également ajoutées, portant principalement sur deux aspects :</p>
<ul>
<li>La protection des données de santé : protection des sauvegardes externalisées, interdiction d’utiliser les données de santé à d’autres fins que l’exécution de la prestation d’hébergement, traçabilité nominative de l’utilisation des comptes génériques&#8230; ;</li>
<li>La transparence du service : possibilité pour le client de réaliser des audits, rédaction obligatoire d’une procédure de réversibilité incluant les modalités de restitution des données, communication du rapport d’audit de certification à la demande du client&#8230;</li>
</ul>
<p>Passés les gains « habituels » d’une certification ISO 27001, déjà largement évoqués <a href="https://www.riskinsight-wavestone.com/tag/iso-27001/">dans nos articles précédents</a>, les exigences ajoutées visent à professionnaliser l’offre de services d’hébergement, à améliorer la transparence de l’hébergeur vis-à-vis de ses clients, à renforcer la sécurité des données de santé et à réaffirmer les droits des personnes concernées par les données traitées, dans la lignée du Règlement Général sur la Protection des Données (RGPD).</p>
<p>&nbsp;</p>
<h2>Une certification Hébergeur de Données de Santé qui en cache deux</h2>
<p>La certification Hébergeur de Données de Santé inclut dorénavant deux certificats distincts, chacun adapté à un type d’activités pouvant être proposées par l’hébergeur :</p>
<ul>
<li>Un certificat « Hébergeur infogéreur » ;</li>
<li>Un certificat « Hébergeur d’Infrastructure physique ».</li>
</ul>
<p>Le schéma suivant, issu du <a href="http://esante.gouv.fr/sites/default/files/asset/document/hds_referentiel_daccreditation_asip_v1.0.0.pdf">référentiel d’accréditation Hébergeur de Données de Santé</a>, précise le certificat attendu en fonction des activités d’hébergement de données de santé réalisées.</p>
<p>&nbsp;</p>
<figure id="post-10644 media-10644" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10644" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image1.png" alt="" width="400" height="383" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image1.png 630w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image1-200x191.png 200w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image1-41x39.png 41w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image1-32x32.png 32w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image1-30x30.png 30w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure>
<p style="text-align: center;"><em>Activités devant donner lieu à une certification Hébergeur de Données de Santé (schéma issu du référentiel d’accréditation v1.0, consulté le 04/04/2018)</em></p>
<p>&nbsp;</p>
<p>Chaque certificat est requis si au moins une activité du périmètre du certificat est réalisée. Par exemple, un hébergeur proposant la sauvegarde externalisée de données de santé (activité 6) devra disposer du certificat « Hébergeur Infogéreur » : il devra donc respecter les exigences du référentiel de certification Hébergeur de Données de Santé applicables à ce certificat. De manière similaire, un fournisseur assurant la mise à disposition de locaux (activité 1) devra disposer du certificat « Hébergeur d’Infrastructure physique » : il devra de même respecter les exigences applicables à ce certificat.</p>
<p>Chaque hébergeur devra ainsi acquérir un seul ou les deux certificats en fonction des services d’hébergement de données de santé qu’il offrira à ses clients.</p>
<p>&nbsp;</p>
<h2>Une certification à venir des Hébergeurs de Données de Santé agréés…</h2>
<p>Tout agrément Hébergeur de Données Santé délivré demeure valide jusqu’à son échéance (hors retrait ou suspension, comme précédemment). Cette durée sera prolongée de 6 mois en cas d’échéance avant le 31 mars 2019. Passée cette date, tout hébergeur de données de santé devra obtenir la certification Hébergeur de Données de Santé.</p>
<p>Le caractère obligatoire de la certification relancera ainsi le marché français des certifications ISO 27001, aujourd’hui en berne d’après la dernière <a href="https://www.iso.org/fr/the-iso-survey.html?certificate=ISO%209001&amp;countrycode=FR#countrypick">étude publiée par l’International Standard Organisation (ISO)</a> : en 2016, seuls 209 certificats ISO 27001 valides étaient comptabilisés, contre 227 en 2015.</p>
<p>120 hébergeurs sont aujourd’hui agréés et <a href="http://esante.gouv.fr/services/referentiels/securite/hebergeurs-agrees">référencés sur le site de l’ASIP Santé</a>. Bien que certains soient déjà certifiés ISO 27001 (et en supposant que le domaine d’application du Système de Management de la Sécurité de l’Information inclue l’hébergement de données de santé), un complément de certification leur sera nécessaire pour devenir certifiés Hébergeur de Données de Santé. Pour les autres, une certification sur l’ensemble des exigences sera nécessaire : cette évolution devrait à elle-seule entrainer une croissance du marché des certifications ISO 27001 sur les années à venir.</p>
<p>&nbsp;</p>
<h2>… et de certains établissements des Groupements Hospitaliers de Territoire</h2>
<p>Autre conséquence de la loi de Modernisation de notre système de santé, les établissements publics de santé se rassemblent actuellement sous la forme de Groupements Hospitaliers de Territoire (GHT) pour travailler sur un projet médical partagé. Chacun des <a href="http://solidarites-sante.gouv.fr/professionnels/gerer-un-etablissement-de-sante-medico-social/groupements-hospitaliers-de-territoire/article/les-ght-par-region">135 GHT</a> est organisé autour d’un établissement support, qui assure différentes fonctions pour le GHT, incluant « La stratégie, l&rsquo;optimisation et la gestion commune d&rsquo;un système d&rsquo;information hospitalier convergent » (<a href="https://www.legifrance.gouv.fr/affichTexteArticle.do;jsessionid=81E2ECCAB9BD22DD0E7856EF59FD159C.tplgfr31s_1?idArticle=JORFARTI000031913559&amp;cidTexte=JORFTEXT000031912641&amp;dateTexte=29990101&amp;categorieLien=id">article 107</a>). Cette exigence impose notamment la mise en place d’applications uniques pour l’ensemble des établissements d’un GHT, et ce pour chaque domaine fonctionnel (dossier patient informatisé, circuit du médicament, biologie, imagerie, etc.).</p>
<p>Deux solutions principales (mais non exclusives) s’offrent par conséquent aux GHT :</p>
<ul>
<li>Faire héberger leurs données de santé auprès d’un hébergeur tiers certifié Hébergeur de Données de Santé ;</li>
<li>Héberger leurs données au sein d’un des établissements du GHT (par exemple l’établissement support).</li>
</ul>
<p>Dans ce second cas, l’établissement hébergeur devra être certifié Hébergeur de Données de Santé. Alors que la majorité des GHT se posent la question d’aller ou non vers une externalisation de tout ou partie de leur Système d’Information convergent, <a href="http://www.ticsante.com/story.php?story=3846">57% d’entre eux envisageaient encore fin 2017 d’externaliser l’hébergement</a>. Il est néanmoins probable que de très nombreux GHT choisissent à terme de maintenir leur Système d’Information de Santé au sein du GHT et de certifier l’établissement hébergeur, ce afin de conserver la pleine maîtrise du Système d’Information et des données de santé. Cette orientation devrait s’observer majoritairement parmi les GHT organisés autour d’un établissement support de taille importante (CHU par exemple). Elle induira alors, elle-aussi, une forte croissance du nombre de certificats ISO 27001 délivrés en France.</p>
<p>&nbsp;</p>
<h2>Un appui financier pour accompagner la transformation des SI des GHT</h2>
<p>Afin d’accompagner la construction de leur SI convergent, <a href="http://www.ticsante.com/story.php?story=3747">les GHT peuvent bénéficier de divers soutiens financiers</a>. 20 millions d’euros ont d’ores-et-déjà été investis au travers des Agences Régionales de Santé (ARS), et un appel à projets doté d’une enveloppe de 25 millions d’euros a été annoncé fin 2017 par la Direction Générale de l’Offre de Soin (DGOS). Le <a href="http://www.hospimedia.fr/actualite/articles/20170315-e-sante-hopital-numerique-et-territoire-de-soins">programme e-Hôp 2.0</a>, successeur du programme Hôpital Numérique 2012-2017, devait disposer de son côté d’une enveloppe de 400 millions d’euros pour accompagner le développement des SI des établissements de santé jusqu’en 2021. Récemment remplacé par le <a href="https://www.ticsante.com/la-suite-du-programme-Hopital-numerique-soutiendra-l-ouverture-des-etablissements-vers-la-ville-(DGOS)-NS_4002.html">nouveau programme Hop’EN</a>, l’enveloppe qui sera <em>in fine</em> allouée reste inconnue.</p>
<p>Une partie de ces financements pourra être mise à profit par les GHT pour structurer leur SI convergent, par exemple en finançant le programme d’externalisation auprès d’un hébergeur certifié, ou en finançant la certification Hébergeur de Données de Santé d’un des établissements du GHT.</p>
<p>En faisant évoluer la réglementation liée à l’Hébergement de Données de Santé <a href="http://esante.gouv.fr/sites/default/files/asset/document/asip-sante_point_detape-convergence_si_ght_v04.pdf">au moment même où les Groupements Hospitaliers de Territoire structurent leur SI convergent</a>, l’État saisit l’opportunité de renforcer la sécurité des données des patients traitées par les établissements de santé publics. Indirectement, il insuffle une double dynamique de croissance au marché de la certification ISO 27001 en France, qui permettra de standardiser et disséminer les bonnes pratiques de gestion de la sécurité de l’information sur l’ensemble du secteur de la Santé.</p>
<p>Bien qu’issue d’une évolution attendue de longue date, cette croissance risque d’engendrer une explosion des demandes de certification ISO 27001 et Hébergeur de Données de Santé dans les années à venir : le COFRAC et les sociétés qui seront accréditées pour délivrer les certifications Hébergeur de Données de Santé pourront-elles suivre ? Un engorgement pourrait se profiler à l’horizon.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/04/hebergeur-donnees-sante-iso-27001/">« Hébergeur de Données de Santé » : la Santé dynamise le marché français des certifications ISO 27001</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISO 27002 : tour d&#8217;horizon des nouveautés</title>
		<link>https://www.riskinsight-wavestone.com/2013/11/iso-27002-tour-dhorizon-des-nouveautes/</link>
		
		<dc:creator><![CDATA[Claire Carré]]></dc:creator>
		<pubDate>Tue, 19 Nov 2013 18:00:36 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[iso 27002]]></category>
		<category><![CDATA[normes]]></category>
		<category><![CDATA[recommandations]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4619</guid>

					<description><![CDATA[<p>Suite à la mise à jour de l’ISO 27001 :2013, une évolution de l’ISO 27002 est également prévue pour la fin de l’année. Les objectifs étaient clairs : une meilleure lisibilité et moins de redondance dans les recommandations de sécurité. Sont-ils atteints ? Que...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/11/iso-27002-tour-dhorizon-des-nouveautes/">ISO 27002 : tour d&rsquo;horizon des nouveautés</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Suite à la mise à jour <a title="Mise à jour de l’ISO 27001 : quels impacts opérationnels ?" href="http://www.solucominsight.fr/2013/09/mise-a-jour-de-liso-27001-quels-impacts-operationnels/" target="_blank" rel="noopener noreferrer">de l’ISO 27001 :2013</a>, une évolution de l’ISO 27002 est également prévue pour la fin de l’année. Les objectifs étaient clairs : une meilleure lisibilité et moins de redondance dans les recommandations de sécurité. Sont-ils atteints ? Que nous apporte la nouvelle norme ?</p>
<h2>Des évolutions de forme…</h2>
<p>La norme se compose dorénavant de 14 chapitres contre 11 dans la version 2005. Les nouveaux chapitres intitulés « Cryptographie », « Relations avec les fournisseurs », « Sécurité des télécommunications » et « Sécurité de l’exploitation » sont issus d’un découpage des chapitres existants.</p>
<p>Les objectifs de sécurité passent de 39 à 35, ils sont formulés de manière plus synthétique, plus souple, augurant plus d’efficacité dans l’implémentation.</p>
<p>Certaines mesures de sécurité ont été modifiées ou supprimées, et finalement peu ont été ajoutées (6 seulement), ce qui diminue le nombre global (133 à 113 mesures).</p>
<h2>… et des évolutions de fond</h2>
<p>Trois sujets ont réellement fait l’objet d’évolutions structurantes.</p>
<p>Le chapitre « acquisition, développement et maintenance » a été revu en profondeur et prend maintenant en compte la sécurité applicative en incluant des mesures sur « <em>System acceptance testing »</em> (outil d’analyse de code, scanners de vulnérabilités), « <em>System security testing during development</em> », « <em>Secure system engineering principles</em> », « <em>Outsourced developement</em> »… Par ailleurs, les mesures deviennent plus générales, en supprimant l’objectif de sécurité sur « le bon fonctionnement des applications » (validation des données en entrée et en sortie, intégrité des messages, etc.). La gestion des données de tests est traitée dans ce chapitre.</p>
<p>Le chapitre “<strong>Information security aspects of business continuity management</strong>” traite maintenant de la <strong>continuité de la sécurité de l’information</strong> et non plus de la continuité business ! Ainsi, une note indique que les informations concernant le <em>business continuity management </em>sont disponibles dans les normes  ISO 22301, 27301, 22313. Seul un objectif de sécurité intitulé « <em>redundancies</em> » concerne la disponibilité des « <em>information processing facilities</em> ». Même si la norme réduit la portée de ces mesures, rien n’empêche de conserver les mesures « historiques » sur le PCA.</p>
<p>Le chapitre « <strong>contrôle d’accès</strong> » se concentre sur la gestion des <strong>accès des utilisateurs et sur l’accès aux applications et aux systèmes</strong> : le contrôle d’accès réseau, le contrôle d’accès à l’OS, le télétravail ne font plus partie de ce chapitre. En particulier, les mesures portant sur le cycle de vie des habilitations ont été complétées : depuis l’enregistrement des utilisateurs jusqu’aux revues des droits et la suppression des droits en cas de départ. L’authentification par mot de passe a été élargie aux « <em>secret authentication</em> ». Un focus spécifique est maintenant fait sur l’accès au code source.</p>
<p>Concernant les autres chapitres de la norme, les évolutions sont moins notables. On peut relever les points suivants.</p>
<p>Le chapitre « <strong>gestion des incidents liés à la sécurité de l’information</strong> » est complété par quelques précisions : une phase de « <em>assessment of and decision on information security events</em> » permet de déterminer si les évènements sont considérés comme des incidents de sécurité et une phase de « <em>response to information security incidents</em> » décrit la gestion des incidents. La phase d’apprentissage suite à l’analyse des incidents est assouplie : il n’est plus nécessaire d’évaluer le type, le volume et les coûts des incidents.</p>
<p>Le chapitre « <strong>sécurité du réseau </strong>» agrège maintenant toutes les mesures liées au réseau et reprend également celles issues du chapitre « gestion des télécommunications et de l’exploitation » (« gestion de la sécurité des réseaux » et « échange des informations ») et celles issues du chapitre « Contrôle d’accès » en ne conservant que le contrôle « cloisonnement des réseaux<em> ». </em></p>
<p>Le chapitre « <strong>relation avec les fournisseurs</strong> » concentre tous les contrôles liés à la gestion des fournisseurs, en remplaçant la notion de « <em>tiers </em>» par « <em>fournisseur »</em>. Un nouveau contrôle est ajouté sur le report des mesures de sécurité sur la chaine de sous-traitance, tandis que le contrôle sur « l’identification des risques provenant des tiers<em> »</em> a été supprimé.</p>
<p>En synthèse, la version 2013 n’est pas révolutionnaire, mais les évolutions font apparaître plus de cohérence au sein des chapitres, ce qui rend la norme plus lisible pour les acteurs en charge de la mise en œuvre.</p>
<h2>Qu’en est-il des sujets liés aux évolutions des usages et des technologies depuis 2005 ?</h2>
<p>Certaines thématiques incontournables en termes de sécurité ne sont toujours pas traitées explicitement dans la norme :</p>
<ul>
<li>Des mesures basiques ne sont pas prises en compte, en particulier : le durcissement des postes de travail ou des serveurs, les réseaux sans fil, etc.</li>
</ul>
<ul>
<li>Certaines règles restent trop macroscopiques pour réellement constituer de bonnes pratiques, notamment sur la sécurité du réseau : « <em>networks should be managed and controlled to protect information in systems and applications</em> », « <em>groups of information services, users and information systems should be segregated on networks</em> »</li>
</ul>
<ul>
<li>Les nouvelles menaces (cybercriminalité) et les réponses associées ne sont pas développées : on ne parle pas de surveillance et de corrélation des évènements de sécurité (logique SOC), de sécurisation de l’administration, de sécurisation des accès à l’entreprise, notamment depuis Internet, des dispositifs de réaction en cas de cyber-attaques (logique CERT)…</li>
</ul>
<ul>
<li>Les (r)évolutions technologiques ne sont pas non plus explicitement prises en compte : ni le cloud, ni la virtualisation ne sont abordés</li>
</ul>
<p>On pourra arguer que la famille ISO 27xxx se complète avec des normes spécifiques (cloud computing, surveillance sécurité, etc.), mais il n’en reste pas moins que ce soit gênant si on considère que l’ISO 27002 reste le référentiel le plus générique et le plus utilisé pour la sécurité du SI.</p>
<p>A noter que la norme ISO 27001:2013 appuie sur le fait de compléter la Déclaration d’Applicabilité avec des mesures qui ne sont pas présentes dans l’ISO 27002, ce qui permet de pallier certains manques.</p>
<h2>Une norme qui reste « l’esperanto » de la sécurité</h2>
<p>La nouvelle version de la norme ISO 27002 reste donc une liste de mesures de sécurité, ne détaillant pas l’ensemble des caractéristiques de mise en œuvre.</p>
<p>Sa stabilité dans le temps et son caractère « indépendant des technologies » devrait, malgré ces quelques défauts, lui garantir le même succès dans la durée.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/11/iso-27002-tour-dhorizon-des-nouveautes/">ISO 27002 : tour d&rsquo;horizon des nouveautés</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les outils de GRC : une opportunité d’industrialisation de la gouvernance SSI ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/11/les-outils-de-grc-une-opportunite-dindustrialisation-de-la-gouvernance-ssi/</link>
		
		<dc:creator><![CDATA[Florence Le Goff]]></dc:creator>
		<pubDate>Tue, 12 Nov 2013 20:15:53 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[GRC]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4514</guid>

					<description><![CDATA[<p>La majorité des RSSI disposent d’un outillage limité pour mener les activités de gouvernance SSI : dans la plupart des cas, seuls des outils Excel sont à disposition pour gérer séparément les analyses de risques, les contrôles permanents ou encore les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/11/les-outils-de-grc-une-opportunite-dindustrialisation-de-la-gouvernance-ssi/">Les outils de GRC : une opportunité d’industrialisation de la gouvernance SSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La majorité des RSSI disposent d’un outillage limité pour mener les activités de gouvernance SSI : dans la plupart des cas, seuls des outils Excel sont à disposition pour gérer séparément les analyses de risques, les contrôles permanents ou encore les plans d’actions issus des audits.</p>
<p>Ce défaut d’outillage complique l’obtention d’une vision consolidée des différentes activités et impacte directement l’efficacité de la SSI. Dans ce contexte, que peuvent apporter les outils de GRC (Gouvernance, Risque, Conformité) ?</p>
<h2>Des outils aux fonctionnalités très étendues</h2>
<p>Historiquement orientés vers les besoins de conformité et de contrôle pour adresser les acteurs de la Banque/Assurance, les éditeurs d’outils de GRC ont depuis étoffé leur offre. Les<strong> principales évolutions ont porté sur la gestion du risque</strong>, voire des risques SI pour certains éditeurs, avec des fonctionnalités qui arrivent aujourd’hui à maturité.</p>
<p>D’un point de vue pratique (et commercial), celles-ci sont souvent regroupées dans des modules thématiques. Si ce découpage dépend de chaque éditeur, certaines offres sont couramment reprises :</p>
<p style="text-align: center;"><a href="http://www.solucominsight.fr/2013/11/les-outils-de-grc-une-opportunite-dindustrialisation-de-la-gouvernance-ssi/principaux-modules-des-outils-de-grc-2/" rel="attachment wp-att-4617"><img loading="lazy" decoding="async" class="aligncenter  wp-image-4617" title="Principaux modules des outils de GRC" src="http://www.solucominsight.fr/wp-content/uploads/2013/11/Principaux-modules-des-outils-de-GRC1.jpg" alt="" width="280" height="327" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/11/Principaux-modules-des-outils-de-GRC1.jpg 466w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/11/Principaux-modules-des-outils-de-GRC1-163x191.jpg 163w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/11/Principaux-modules-des-outils-de-GRC1-33x39.jpg 33w" sizes="auto, (max-width: 280px) 100vw, 280px" /></a></p>
<h2>Une polyvalence capable de répondre aux besoins du RSSI</h2>
<p>Chaque module des outils de GRC peut être utilisé dans une logique SSI.</p>
<ul>
<li>La gestion du risque peut être mise en œuvre <strong>selon des normes SSI établies</strong> (dont EBIOS et ISO 27005).</li>
<li><strong>Les phases de collecte </strong>et <strong>d’évaluation </strong>des risques peuvent être alimentées à partir des autres données, comme les résultats des contrôles et les incidents de sécurité déclarés.</li>
<li>Les plans de traitement issus des risques, des contrôles, des incidents, peuvent être consolidés en une vue unique, quelle que soit la source du plan d’actions.</li>
</ul>
<p>De plus, les outils GRC peuvent contribuer au maintien d’un système de management de la sécurité de l’information (SMSI) : en complément de la gestion et du traitement des risques, certains modules permettent le réexamen de son bon fonctionnement (via les contrôles et les audits).</p>
<p>Les éditeurs commencent d’ailleurs à s’intéresser de près aux problématiques des RSSI et de la mise en conformité aux référentiels de la famille ISO 2700x. Certains proposent déjà des solutions « sur étagère » : sélection des modules appropriés pour le maintien d’un SMSI suivant l’ISO 27001, adaptation du vocabulaire, catalogues de contrôles déclinés des mesures de l’ISO 27002.</p>
<p>De nouvelles offres proposées par les éditeurs vont également permettre d’industrialiser certaines activités spécifiques du RSSI : module de suivi des plans de continuité d’activité (élaboration de <em>Business Analysis Impact</em>, gestion de la mallette de crise) ; développement d’interfaces avec des solutions de gestion des évènements de sécurité (type SIEM ou scan de vulnérabilité) pour suivre leur traitement.</p>
<h2>Une méthodologie éprouvée, un déploiement progressif et une démarche mutualisée : les facteurs clés pour envisager une mise en place</h2>
<p>Certains éléments ne doivent pas être négligés avant de se lancer. Au-delà des problématiques de coûts et de ressources (intégration de l’outil, reprise des données pouvant être chronophage…), une réflexion sur trois actions clés doit être menée en amont :</p>
<ul>
<li><strong>La méthodologie doit déjà être industrialisée</strong> : il est indispensable de ne pas cumuler la mise en place de l’outil à la définition des méthodes.</li>
<li><strong>Le lotissement doit être progressif</strong>  : cela facilitera l’appropriation de l’outil par les équipes, accompagnant ainsi le changement. Les coûts pourront également être lissés dans le temps.</li>
<li><strong>La démarche peut être mutualisée avec les entités de la sphère « risque »</strong> : les outils permettent de répondre à des besoins très variés, et peuvent gérer plusieurs instances. Ainsi une réflexion commune avec d’autres entités en charges des risques (Direction des Risques, Direction de l’Audit,  Direction de la Conformité, etc.) peut être envisagée pour garantir une meilleure intégration de la filière Risques et partager les coûts de l’outil.</li>
</ul>
<p><strong>Les outils de GRC s’adressent avant tout à des RSSI disposant déjà de processus rodés. </strong>Ils constituent une réelle opportunité d’industrialiser cette gouvernance… pour peu que celle-ci soit déjà bien établie. Dans le futur, ces outils pourront également répondre aux besoins d’industrialisation d’une gestion globale des risques, s’appuyant sur  <a href="http://www.solucominsight.fr/2011/05/globaliser-la-gestion-des-risques-vers-la-mise-en-place-d%E2%80%99un-cadre-unique/" target="_blank" rel="noopener noreferrer">un cadre unique</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/11/les-outils-de-grc-une-opportunite-dindustrialisation-de-la-gouvernance-ssi/">Les outils de GRC : une opportunité d’industrialisation de la gouvernance SSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mise à jour de l’ISO 27001 : quels impacts opérationnels ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/09/mise-a-jour-de-liso-27001-quels-impacts-operationnels/</link>
		
		<dc:creator><![CDATA[Florence Le Goff]]></dc:creator>
		<pubDate>Thu, 05 Sep 2013 12:16:29 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[iso 27002]]></category>
		<category><![CDATA[normes]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[RSSI]]></category>
		<category><![CDATA[SMSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4106</guid>

					<description><![CDATA[<p>Pilier de très nombreuses démarches sécurité, la norme ISO 27001 est en cours de mise à jour. Sa publication, attendue pour la fin de l’année, apporte de nombreux changements bienvenus. Quels sont-ils et comment utiliser au mieux cette nouvelle version...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/09/mise-a-jour-de-liso-27001-quels-impacts-operationnels/">Mise à jour de l’ISO 27001 : quels impacts opérationnels ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Pilier de très nombreuses démarches sécurité, la norme ISO 27001 est en cours de mise à jour. Sa publication, attendue pour la fin de l’année, apporte de nombreux changements bienvenus. Quels sont-ils et comment utiliser au mieux cette nouvelle version de la norme ?</p>
<h2>Une nouvelle publication qui gagne en lisibilité</h2>
<p>La première évolution de cette nouvelle version est une réorganisation globale des thématiques. Elles manquaient effectivement de clarté par le passé.</p>
<p>Cela se matérialise par l’adoption d’une structure globale PDCA bien plus affirmée qu’auparavant. Elle reprend la structure dite « haut-niveau » par ISO/IEC qui définit une organisation, une terminologie et des définitions communes afin de garantir une unité entre les différentes normes de système de management. Ceci facilitera la construction de systèmes de management intégrés.</p>
<p>Contrairement à la précédente publication, une progression linéaire apparait plus clairement et permet un découpage en 4 phases.</p>
<ul>
<li>La première correspondant au « PLAN » est nommée « <em>Context</em> », « <em>Leadership</em> », et « <em>Planning</em> » (chapitre 4 à 6). Elle décrit l’identification du contexte de l’organisation, la définition de la gouvernance du SMSI, l’identification des risques et la détermination des objectifs de sécurité ainsi que la planification de leur mise en œuvre. Il est à noter l’utilisation d’un vocabulaire plus précis que dans l’ISO 27001:2005 concernant l’énonciation des clauses.</li>
</ul>
<ul>
<li>La seconde phase, « <em>DO</em> » (chapitres 7 « Support » et 8 « Operation »), explique l’identification et l’allocation des moyens supports du SMSI, l’élaboration de la documentation et le déploiement des mesures de traitement du risque.</li>
</ul>
<ul>
<li>Une phase « <em>CHECK</em> » (chapitre 9 « <em>Performance Evaluation</em> ») se dessine et comprend la mise en œuvre des processus de contrôle, d’audit interne et de revue par la direction du SMSI.</li>
</ul>
<ul>
<li>Enfin, une phase « <em>ACT</em> » (chapitre 10 « <em>Improvement</em> ») explique les processus de traitement des non-conformités et d’amélioration du SMSI. Ceux-ci sont simplifiés en réduisant en particulier le contrôle sur les enregistrements.</li>
</ul>
<h2>Des évolutions de forme plus que de fond</h2>
<p>Plusieurs concepts sont abordés plus en détail dans la nouvelle version de l’ISO 27001.</p>
<h4>L’apparition du terme  « <em>top management </em>»</h4>
<p>Un chapitre entier (5.3. <em>Organizational roles, responsabilities and authorities</em>) dans la nouvelle ISO 27001 remplace une simple clause et souligne l’importance de l’assignation des responsabilités par le « <em>top management </em>». Cette dénomination est également reprise dans les phases de construction du SMSI, de contrôles et de revue de direction.</p>
<h4>Les interfaces enfin reconnues en tant que telles</h4>
<p>La norme précise enfin le concept d’interface (4.3.c). Très utilisé actuellement, il permet de définir les rôles et responsabilités des différents « fournisseurs » du SMSI, qu’ils soient internes ou externes. Cette précision entérine un concept déjà bien en place. D’autre part, les parties prenantes deviennent un élément déterminant pour identifier les exigences de sécurité  (4.2.a).</p>
<h4>Une définition des indicateurs simplifiée</h4>
<p>Un chapitre (6.2. <em>Information security objectives and plans to achieve them</em>) énonce la nécessité de documenter des objectifs de sécurité de l’information à des niveaux pertinents. Mais surtout il met en avant le fait que les mesures de sécurité doivent être suivies par des indicateurs seulement si cela est « <em>practicable</em> ». Nous verrons ce que donnera la traduction en français mais il en est terminé de l’obligation de mettre des indicateurs sur l’ensemble des mesures de sécurité.</p>
<h4>La déclaration d’applicabilité voit son « ouverture » renforcée</h4>
<p>La  nouvelle ISO 27001 renforce la capacité à réaliser une déclaration d’applicabilité qui ne se restreint pas aux mesures de l’ISO 27002 : « l’organisation peut ajouter des objectifs de contrôles et créer les contrôles lorsque cela est nécessaire ou encore les identifier à partir de n’importe quelle source », cependant elle doit vérifier qu’aucune mesure majeure de sécurité de l’ISO 27002 n’a été omise. Ce point clé a fait l’objet de nombreux débats, mais il est essentiel pour conserver une « comparabilité » entre plusieurs certifications, au-delà du simple périmètre.</p>
<h4>La communication autour du SMSI, à réfléchir en interne comme en externe</h4>
<p>Un nouveau chapitre (7.4 <em>Communication</em>) énonce la nécessité pour chaque organisation, de déterminer dans son cas particulier, le besoin en termes de communication interne ou externe à réaliser concernant le SMSI (sujet, communiquant, cible, procédé).</p>
<h2>Une nouvelle publication, mais quels changements pour la mise en place d’un SMSI ou le maintien d’une certification ISO 27001 ?</h2>
<p>Par une meilleure cohérence dans l’enchaînement des chapitres et dans la lecture de la logique globale PDCA ainsi qu’une plus grande précision dans la définition de plusieurs concepts,  la nouvelle version de l’ISO 27001 clarifie la mise en œuvre de la norme.</p>
<p>Il ne s’agit donc pas d’une révolution, les concepts restent les mêmes. Cependant, la norme gagne en clarté et en efficacité. La migration des SMSI existants ne posera pas de problèmes fondamentaux et pourra même être l’occasion de simplifier certains processus comme ceux des indicateurs ou encore le suivi des non-conformités. De plus, la structure unifiée avec les autres normes de systèmes de management (ISO 9001…) facilitera la mise en œuvre de systèmes de management intégrés.</p>
<p>Les annexes de l’ISO 27001, basées sur la norme ISO 27002, ont également été revues en profondeur.</p>
<p>Une nouvelle mouture qui facilitera le quotidien de nombreux RSSI !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/09/mise-a-jour-de-liso-27001-quels-impacts-operationnels/">Mise à jour de l’ISO 27001 : quels impacts opérationnels ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>De la 27001 à la 22301, juste un pas à franchir ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/05/de-la-27001-a-la-22301-juste-un-pas-a-franchir/</link>
		
		<dc:creator><![CDATA[Amal Boutayeb]]></dc:creator>
		<pubDate>Fri, 31 May 2013 12:25:47 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[continuité d'activité]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[ISO 22301]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[normes]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3783</guid>

					<description><![CDATA[<p>La publication de la norme ISO 22301 « Sécurité sociétale &#8211; État de préparation et systèmes de gestion de la continuité &#8211; Exigences » suscite des interrogations auprès de ceux qui sont d’ores et déjà certifiés ou alignés à la 27001 : y...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/05/de-la-27001-a-la-22301-juste-un-pas-a-franchir/">De la 27001 à la 22301, juste un pas à franchir ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La publication de la norme ISO 22301 « Sécurité sociétale &#8211; État de préparation et systèmes de gestion de la continuité &#8211; Exigences » suscite des interrogations auprès de ceux qui sont d’ores et déjà certifiés ou alignés à la 27001 : y a-t-il un sens à intégrer les exigences de la 22301 à un Système de Management de la Sécurité de l’Information ?</em></p>
<p>Si de prime abord les deux sujets peuvent paraître disjoints, ces interrogations semblent justifiées au regard des certifications relatives à la norme BS 25999 : plusieurs d’entre elles avaient combiné les deux référentiels. Et pour cause, il existe plusieurs points communs entre les deux normes…</p>
<h2>D’indéniables axes de mutualisation</h2>
<p>Les bases de tout système de management, qu’il concerne la qualité (9001), les services IT (20000) ou d’autres, sont communes &#8211; les normes  27001 et 22301 ne dérogent pas à la règle. On y retrouve ainsi les notions de construction par processus, d’amélioration continue, d’implication du management, …</p>
<p>En outre, elles concourent toutes deux à un même objectif : gérer les risques d’une organisation. Les risques liés, respectivement à la sécurité ou à la continuité, doivent être identifiés et priorisés, les traitements définis, … Elles se rejoignent donc sur une étape importante de la phase « Plan » : l’analyse de risques.</p>
<p>Par ailleurs, la continuité ou la disponibilité en tant que critère de sécurité est clairement abordée dans l’annexe de la 27001. En effet, cette dernière exige que l’organisme mette en place un Plan de Continuité d’Activité (PCA) et qu’il soit testé.</p>
<p>Pour autant, passer d’un SMSI à un Système de Management intégrant l’ISO 22301 n’est pas immédiat.</p>
<h2>Des différences majeures à ne pas perdre de vue</h2>
<p>L’ISO 22301 est une norme qui s’inscrit dans les réflexions autour de la sécurité sociétale. Elle traite de cas de sinistres majeurs : la problématique de la gestion de crise y est prégnante. Au vu de la dimension des sinistres envisagés, les exigences en termes de communication font l’objet d’un chapitre spécifique. Il s’agit aussi bien de la communication interne qu’externe envers les autorités, les médias, les familles des collaborateurs…</p>
<p>S’agissant de Système de Management de Continuité d’Activité, la notion de besoin de continuité est plus développée dans la norme ISO 22301. Un BIA (Bilan d’Impacts sur Activité ou Business Impact Analysis) doit être conduit. Ce BIA est à réaliser lors des premières étapes de mise en œuvre, identifiant,<em> a minima</em>, les activités critiques, et exprimant pour chacune d’entre elles les délais d’interruption maximale admissible, le « calendrier » de reprise progressive de l’activité, … Par ailleurs, la norme exige clairement que les dépendances soient identifiées, notamment avec les fournisseurs de services, lesquels doivent préciser leurs PCA existants. Cette précision vient directement faire écho à la notion de prestataires de services essentiels externalisés (ou PSEE).</p>
<p>Passer d’un SMSI à Système de management intégrant les exigences de la 22301 nécessite donc d’inscrire ces points dans les processus du Système de Management Intégré.</p>
<h2>Un pas intéressant à franchir ?</h2>
<p>Intégrer les exigences de l’ISO 22301 peut clairement donner un nouveau souffle à son système de management en effectuant un focus particulier sur la continuité d’activité. Mais redonner un nouveau souffle ne peut pas être une fin en soi, l’objectif est bien de répondre à un réel enjeu de sécurité de l’information et de continuité à la fois, avec une rationalisation de l’effort consacré à la gestion de deux risques !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/05/de-la-27001-a-la-22301-juste-un-pas-a-franchir/">De la 27001 à la 22301, juste un pas à franchir ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISO 27001,  un passage obligé pour les fournisseurs de services dans le cloud ?</title>
		<link>https://www.riskinsight-wavestone.com/2012/06/iso-27001-un-passage-oblige-pour-les-fournisseurs-de-services-dans-le-cloud/</link>
		
		<dc:creator><![CDATA[Marion Couturier]]></dc:creator>
		<pubDate>Thu, 07 Jun 2012 11:26:03 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[SMSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1887</guid>

					<description><![CDATA[<p>Google a la semaine passée annoncé en grande pompe l’obtention de la certification ISO 27001 pour ses services Google Apps for Business. Mais quels sont donc les bénéfices d’une telle certification pour un fournisseur de service comme Google ? Certifier le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/06/iso-27001-un-passage-oblige-pour-les-fournisseurs-de-services-dans-le-cloud/">ISO 27001,  un passage obligé pour les fournisseurs de services dans le cloud ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Google a la semaine passée annoncé en grande pompe l’obtention de la certification ISO 27001 pour ses services Google Apps for Business. Mais quels sont donc les bénéfices d’une telle certification pour un fournisseur de service comme Google ?</p>
<h2><strong>Certifier le management de la sécurité, pas un niveau de sécurité</strong></h2>
<p>Tout d’abord, bref retour sur un point majeur trop souvent oublié : la norme ISO 27001 ne certifie pas un niveau de sécurité, mais son management. Cette norme, qui énonce les exigences à mettre en œuvre pour l’implémentation d’un Système de Management de la Sécurité de l’Information (SMSI), vise à mettre en place le management de la sécurité et à s’assurer de son amélioration continue sur le périmètre de la certification.</p>
<p><span id="more-1887"></span>Le choix des mesures et du niveau de sécurité en place est donc fait en réponse aux risques et exigences identifiés par les parties prenantes : un choix nécessairement validé par le management ! Contrairement à un standard « catalogue » comme PCI-DSS où toutes les mesures doivent être implémentées pour arriver à la certification, l’audit ISO 27001 ne vérifiera que les mesures sélectionnées comme apportant une réponse aux risques. Une différence de taille, qui pousse vers une sécurité pragmatique mais en contrepartie nécessite une analyse des risques de sécurité de qualité et une attention particulière de l’auditeur externe.</p>
<h2>U<strong>n périmètre solide</strong></h2>
<p>De nombreuses entreprises affichent des certifications, mais il est souvent nécessaire pour les clients de s’attarder sur la lecture du périmètre pour en connaître la valeur : un périmètre très limité par rapport à l’utilisation de leurs données peut être trompeur !</p>
<p>Ce n’est pas le cas ici, puisque Google présente une certification ISO 27001 qui couvre l’ensemble des systèmes, collaborateurs, processus et datacenters qui permettent de délivrer le service Google Apps. Cela inclut les services  GMail, Google Talk, Google Calendar, Google Docs (documents, spreadsheets, presentations), Google Sites, Control Panel (CPanel), Google Contacts, Google Video, Google Groups, mais aussi les briques support (Directory Sync, Provisioning API, SAML-Based SSO API, Reporting API, Audit API). C’est un périmètre impressionnant au vu de la couverture des services, tant sur le plan fonctionnel que géographique !</p>
<h2><strong>Développer la confiance et diminuer le nombre d’audits</strong></h2>
<p>A l’heure où de plus en plus d’entreprises se posent la question de l’opportunité d’externaliser les services de bureautiques comme la messagerie, l’édition de documents, etc., rassurer les responsables de la sécurité en garantissant les meilleures pratiques de management de la sécurité ne peut qu’être positif en termes marketing. Au-delà de l’apport de confiance, c’est également pour Google la garantie d’une reconnaissance externe, sanctionnée par un organisme de certification indépendant, qui pourra diminuer le nombre ou la charge d’audits des clients. Un bénéfice opérationnel non négligeable &#8211; même si Google n’était pas très enclin à se faire auditer !</p>
<p>Si Google a largement communiqué sur l’obtention de la certification, la firme de Mountain View n’a pas été la première à se lancer dans l’aventure : Amazon web services et Microsoft Office 365 ont déjà fait l’objet de la mise en place de SMSI certifiés. Après les infogérants, l’ISO 27001 serait donc en passe de devenir le standard de référence pour la sécurité des services dans le Cloud : on ne peut que se réjouir de ce mouvement qui rassurera les entreprises clientes de ces services. Celles-ci ne doivent cependant pas considérer la certification comme un niveau de sécurité « garantie » et rester attentive aux périmètres et aux mesures mises en place concrètement.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/06/iso-27001-un-passage-oblige-pour-les-fournisseurs-de-services-dans-le-cloud/">ISO 27001,  un passage obligé pour les fournisseurs de services dans le cloud ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Maintenir le SMSI : conserver une dynamique de construction</title>
		<link>https://www.riskinsight-wavestone.com/2011/07/maintenir-le-smsi-conserver-une-dynamique-de-construction/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 18 Jul 2011 08:46:34 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[SMSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=509</guid>

					<description><![CDATA[<p>La mise en place d’un Système de Management de la Sécurité de l’Information (SMSI) au sein d’une organisation donne l’impulsion d’une nouvelle démarche sécurité. Une fois le SMSI gagnant identifié et la construction de celui-ci achevée (certifié ou non !) se...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/07/maintenir-le-smsi-conserver-une-dynamique-de-construction/">Maintenir le SMSI : conserver une dynamique de construction</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La mise en place d’un Système de Management de la Sécurité de l’Information (SMSI) au sein d’une organisation donne l’impulsion d’une nouvelle démarche sécurité. Une fois le <a title="Rendre la norme ISO 27001 opérationnelle : trouver le SMSI gagnant" href="http://www.solucominsight.fr/2011/06/rendre-la-norme-iso-27001-operationnelle-trouver-le-smsi-gagnant/">SMSI gagnant identifié</a> et <a title="Rendre la norme ISO 27001 opérationnelle : construire efficacement son SMSI" href="http://www.solucominsight.fr/2011/06/rendre-la-norme-iso-27001-operationnelle-construire-efficacement-son-smsi/">la construction de celui-ci achevée</a> (certifié ou non !) se profile déjà un nouveau défi pour le RSSI : comment entretenir la démarche pour continuer à en tirer au maximum parti ?</p>
<p>En effet si le premier cycle Plan-Do-Check-Act est souvent de la découverte, la deuxième année peut se révéler pavé d’écueils si elle n’est pas soigneusement préparée. La dérive la plus fréquemment rencontrée est bien sûr la démobilisation des collaborateurs : passée la phase projet et l’aboutissement de l’implémentation des processus ou de la certification, il ne faut pas « laisser le soufflé retomber », même si des projets d’autres entités occupent désormais le devant de la scène auprès du management !</p>
<h2><strong>Conserver la dynamique projet</strong></h2>
<p>Il est important de maintenir une dynamique ambitieuse pour traiter les risques par les projets de sécurité. Ces chantiers permettront de garder un focus sur la sécurité et feront vivre le SMSI indirectement. En effet, ils sont propices à la mise en place de rendez-vous réguliers (comités de pilotage, points projets…) avec les collaborateurs et la direction sur le sujet sécurité. Le SMSI est alors utilisé au quotidien et l’avancement des projets permet de montrer des réductions des risques concrètes, et mesuré dans le temps. Les premiers effets concrets du SMSI !</p>
<h2><strong>Optimiser et garantir l’adhésion au SMSI dans le temps</strong></h2>
<p>La construction initiale est bien souvent réalisée sur des bases nouvelles, en imaginant le fonctionnement des processus de manière optimale. Fort de l’expérience des premiers cycles, le responsable du SMSI doit être à l’écoute des collaborateurs sur le fonctionnement de ces processus, de manière, de manière directe (rencontre, questionnaire…) ou indirecte, pour déterminer où se trouvent les points d’amélioration les plus criants et apporter des modifications rapides. Cela permet d’éviter un effet de lassitude, voire même de rejet, pour des processus qui fonctionneraient moyennement.</p>
<p>Ces évolutions sont généralement de deux types. Il s’agit tout d’abord de l’industrialisation des tâches récurrentes par l’outillage : même s’il n’existe pas aujourd’hui de solution idéale, des optimisations sur des tâches particulières sont possibles (qu’elles soient techniques, de pilotage comme les indicateurs ou administratives comme la documentation). Puis vient la rationalisation des actions existantes, particulièrement en renforçant l’intégration du SMSI dans les processus de l’entreprise. Par exemple l’intégration de revues de direction de plusieurs systèmes de management ou encore l’unification des démarches d’audit et de contrôle interne sont de beaux défis qui nécessitent une maturité importante mais qui sont autant de vecteurs d’optimisation.</p>
<p>Même si ces chantiers sont peu visibles, ils vont être la clé pour démontrer que l’adaptabilité, la réactivité et légèreté du SMSI.</p>
<h2><strong>Faire de l’audit de surveillance un marqueur clé</strong></h2>
<p>Le suivi des incidents, des crises mais aussi des non-conformités et des actions correctives et préventives sont essentielles pour montrer l’apport du SMSI. Cette analyse ne doit pas être un travail isolé mené par le responsable du SMSI mais bien une démarche collaborative avec les équipes opérationnelles. Cette revue régulière et partagée permet de montrer l’apport du SMSI dans la couverture des évènements liés à la sécurité.</p>
<p>Bien sûr, cette dynamique ne saurait être complète sans une communication régulière auprès de l’ensemble des populations : qu’il s’agisse de sensibilisation ou de communication sur les gains de la démarche et les succès (impact auprès des clients, gains opérationnels, etc.), les piqûres de rappel sont nécessaires pour ancrer dans les pratiques et les esprits la démarche sécurité et les enjeux de l’organisme. L’audit de surveillance, voire de renouvellement, est un marqueur clé de cette stratégie de communication. Il doit être vécu comme un aboutissement chaque année. Et ceci pas uniquement car la certification est maintenue, mais bien parce que le niveau de protection est meilleur d’année en année !</p>
<h2><strong>Se remettre en question pour aller plus loin</strong></h2>
<p>Finalement, le responsable du SMSI doit avoir un esprit d’écoute et de conquête pour d’une part comprendre les évènements qui marquent son périmètre métier (nouvelles offres, fusions, rapprochement, évolution du marché…) et d’autre part identifier les actions clés pour une potentielle évolution du SMSI. Des pistes judicieuses pour faire souffler un vent de fraîcheur sur le SMSI et donner une nouvelle impulsion à la démarche !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/07/maintenir-le-smsi-conserver-une-dynamique-de-construction/">Maintenir le SMSI : conserver une dynamique de construction</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Rendre la norme ISO 27001 opérationnelle : construire efficacement son SMSI</title>
		<link>https://www.riskinsight-wavestone.com/2011/06/rendre-la-norme-iso-27001-operationnelle-construire-efficacement-son-smsi/</link>
		
		<dc:creator><![CDATA[Marion Couturier]]></dc:creator>
		<pubDate>Wed, 29 Jun 2011 07:03:26 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[SMSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=415</guid>

					<description><![CDATA[<p>[Tribune rédigée en collaboration avec Gérôme Billois] La mise en place d’un Système de Management de la Sécurité de l’Information (SMSI) doit s’appuyer sur une stratégie solidement établie définie lors d’une étude d’opportunité préalable. À l’issue de cette étude, périmètre,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/06/rendre-la-norme-iso-27001-operationnelle-construire-efficacement-son-smsi/">Rendre la norme ISO 27001 opérationnelle : construire efficacement son SMSI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[Tribune rédigée en collaboration avec Gérôme Billois]</p>
<p>La mise en place d’un Système de Management de la Sécurité de l’Information (SMSI) doit s’appuyer sur une stratégie solidement établie définie lors d’une <a title="Rendre la norme ISO 27001 opérationnelle : trouver le SMSI gagnant" href="http://www.solucominsight.fr/2011/06/rendre-la-norme-iso-27001-operationnelle-trouver-le-smsi-gagnant/">étude d’opportunité préalable</a>. À l’issue de cette étude, périmètre, cible d’alignement, organisation et chantiers de mise en conformité ont été cadrés.  Dès lors, il s’agit de se lancer dans l’implémentation à proprement parler : quels sont les facteurs clés de succès pour assurer une mise en œuvre efficace ?</p>
<h2><strong>Optimiser le planning de mise en œuvre</strong></h2>
<p>Tout en respectant les très nombreuses dépendances entre les processus du SMSI, il est tout à fait possible d’optimiser leur implémentation pour paralléliser les tâches et ainsi raccourcir le planning de mise en œuvre.</p>
<p>La mise en place d’un SMSI peut ainsi s’organiser en deux grands chantiers principaux :</p>
<p>&#8211;  D’une part, la mise en place du système de management en lui-même. Il faut définir les processus (pilotage, sensibilisation, contrôle et mesure de l’efficacité, etc.), et les implémenter. Le processus de pilotage sera bien entendu le premier à être étudié.</p>
<p>&#8211;  D’autre part, la mise en place de la gestion des risques, pilier de la démarche ISO 27001. Elle débute par la définition du processus de gestion des risques et la réalisation de l’appréciation des risques. Une première analyse rapide et macroscopique a déjà été menée lors de l’étude d’opportunité, afin d’identifier les chantiers de sécurité à démarrer au plus vite (PCA, IAM, chiffrement, etc.). Lors de cette deuxième étape,  il s’agit de réaliser l’analyse détaillée des risques de sécurité répondant aux exigences de l’ISO 27001. Elle permettra d’affiner et compléter les chantiers de sécurité qui auront été lancés en parallèle avec leur documentation.</p>
<p>Cette parallèlisation et les dépendances fortes entre les différents chantiers  nécessitent bien sûr un suivi de projet rigoureux afin d’identifier au plus tôt les éventuelles dérives de planning !</p>
<h2><strong>Faire adhérer les opérationnels à la démarche</strong></h2>
<p>Si le responsable SMSI – bien souvent le RSSI, même s’il peut également être un acteur  métier– et son équipe sont les pilotes du projet, il ne faut pas négliger la contribution des opérationnels avec lesquelles il est nécessaire de mettre en place une coordination forte.</p>
<p>Au-delà de la sensibilisation et de la conduite du changement qui s’adresse à tous les collaborateurs du périmètre ciblé, il est primordial de s’assurer de la mobilisation des équipes opérationnelles en charge de la mise en œuvre des projets de sécurité. L’enjeu va bien au-delà de la réalisation des projets sécurité selon le planning et les modalités prévues.  En effet, passée la phase projet, ce sont eux qui maintiendront les mesures de sécurité implémentées et la documentation : leur appropriation garantira la pérennité du niveau de sécurité ciblé.</p>
<h2><strong>Construire pour le futur</strong></h2>
<p>L’amélioration continue occupe une place clé dans les principes de l’ISO 27001. Dès lors, il est tout à fait acceptable de commencer par mettre en place une cible pragmatique dans la situation actuelle de l’organisme, tout en se projetant dans une stratégie d’évolution du SMSI plus ambitieuse à moyen terme.</p>
<p>Bien que le premier cycle Plan-Do-Check-Act soit principalement celui de la mise en place et de la découverte, il est également celui où les fondations du SMSI sont posées.  Il est donc important d’avoir dès ces premières phases les potentielles évolutions du SMSI en tête (une extension du périmètre par exemple). C’est particulièrement vrai pour la définition et la mise en place des processus, qui doivent pouvoir survivre aux changements de périmètre et d’organisation sans devoir subir une refonte complète.</p>
<p>La mise en place du SMSI doit ainsi être considérée comme un projet à part entière, mais ce n’est qu’un début : c’est également un tremplin pour assurer la pérennité de la démarche et l’adhésion des acteurs dans le temps !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/06/rendre-la-norme-iso-27001-operationnelle-construire-efficacement-son-smsi/">Rendre la norme ISO 27001 opérationnelle : construire efficacement son SMSI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Rendre la norme ISO 27001 opérationnelle : trouver le SMSI gagnant</title>
		<link>https://www.riskinsight-wavestone.com/2011/06/rendre-la-norme-iso-27001-operationnelle-trouver-le-smsi-gagnant/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Wed, 22 Jun 2011 08:11:35 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[SMSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=399</guid>

					<description><![CDATA[<p>[Tribune rédigée en collaboration avec Marion Couturier] Aujourd’hui la norme ISO 27001 est indéniablement devenue le modèle de gouvernance de la sécurité de l’information.  Amenant un pilotage de la sécurité par les risques couplé à une approche système de management,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/06/rendre-la-norme-iso-27001-operationnelle-trouver-le-smsi-gagnant/">Rendre la norme ISO 27001 opérationnelle : trouver le SMSI gagnant</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[Tribune rédigée en collaboration avec Marion Couturier]</p>
<p>Aujourd’hui la norme <a href="http://fr.wikipedia.org/wiki/ISO/CEI_27001">ISO 27001</a> est indéniablement devenue le modèle de gouvernance de la sécurité de l’information.  Amenant un pilotage de la sécurité par les risques couplé à une approche système de management, elle permet de structurer et rationaliser le pilotage de la sécurité tout en construisant une vision stratégique à moyen terme. Mais comment se lancer dans sa mise en œuvre en répondant au mieux aux enjeux de sécurité des métiers et en en tirant le meilleur parti ?</p>
<h2><strong>Avant de démarrer : se poser les bonnes questions !</strong></h2>
<p>Une étude d’opportunité et de faisabilité permet de répondre rapidement aux questions clés : pourquoi et pour qui implémenter la norme ? Quels sont les enjeux métiers et les grands risques sécurité ? D’où part-on ?</p>
<p>Si la lecture linéaire des exigences de la norme s’avère vite peu adaptée pour évaluer le niveau de conformité actuel de l’entreprise, une analyse des écarts en adoptant une vision « processus » (pilotage du système de management de la sécurité de l’information, gestion des risques, contrôle et mesure de l’efficacité, etc.) est plus  facile à mener et souvent bien plus parlante. Conduite avec les métiers, les interlocuteurs sécurité, SI et les fonctions support, elle est également l’occasion de les sensibiliser, de comprendre leurs enjeux business et d’identifier de manière macroscopique leurs risques sécurité.</p>
<h2><strong>Alignement ou certification : trouver sa voie</strong></h2>
<p>Ces deux voies correspondent à des enjeux différents . L’alignement à la norme permet d’apporter cohérence et implication à la démarche de sécurité. Il donne également la possibilité dela légitimer et communiquer sur celle-ci.. Il s’agit dès lors de se fixer son propre référentiel d’exigences en sélectionnant les processus présentant le meilleur ratio efficacité / coût dans le contexte, et le degré de conformité visé. L’alignement s’inscrit dans une démarche de progrès sur plusieurs années, en fonction de la maturité initiale et de la cible. C’est la voie choisie par la majorité de nos clients.</p>
<p>La certification répond quant à elle à des enjeux commerciaux, sectoriels, réglementaires ou opérationnels forts. Au-delà des apports de l’alignement, elle constitue un élément différenciant, la garantie externe d’un pilotage de la sécurité maîtrisé aux yeux des clients, partenaires et régulateurs. Bien souvent, les organismes qui s’engagent dans la certification manipulent des données sensibles soumises à des réglementations fortes (santé, banque, assurance) ou sont des hébergeurs qui voient dans la certification un intérêt d’image, mais aussi opérationnellement réduction du nombre d’audit de leurs clients !</p>
<h2><strong>Identifier les scénarios gagnants à présenter à sa Direction</strong></h2>
<p>Le périmètre est un élément structurant du système, centré sur les enjeux métiers. Il peut prendre la forme d’un site &#8211; un datacenter,  d’une organisation &#8211; la DSI, d’un processus ou encore d’une offre  proposée aux clients.</p>
<p>Au-delà de ce qu’il comprend, il est important d’identifier précisément ses frontières avec les différentes interfaces (fournisseurs internes, externes, clients, etc.) pour évaluer les charges internes et les futurs besoins de contractualisation pour assurer la maîtrise des mesures de sécurité.</p>
<p>La stratégie de définition du système de management et de l’organisation est intimement dépendante de ce périmètre et de l’organisation de l’entreprise. Un SMSI, des SMSI ? Quel cycle de vie ? Quel(s) responsable (s), entité(s) de management, instances ?</p>
<p>Les différents scénarii imaginés doivent être confrontés en s’appuyant sur l’apport de la démarche par rapport aux enjeux métiers et aux investissements. N’oublions pas que ces derniers sont en partie déjà prévus : les risques doivent dans tous les cas être traités et les chantiers sécurité budgétés, et le pilotage du SMSI est une évolution du rôle du RSSI déjà intégré aux charges récurrentes de l’entreprise. Des arguments qui peuvent faire mouche auprès de la Direction à qui le projet sera présenté !</p>
<p>Après cette phase de décision, la construction doit commencer et cela fera l’objet de d&rsquo;un prochain article  sur l’ISO 27001 !</p>
<p><strong>A suivre : rendre la norme ISO 27001 &#8211; épisode 2 : construire efficacement son SMSI</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/06/rendre-la-norme-iso-27001-operationnelle-trouver-le-smsi-gagnant/">Rendre la norme ISO 27001 opérationnelle : trouver le SMSI gagnant</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
