Simplifiez-vous la sécurité informatique - Livre Blanc
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Livre Blanc Simplifiez-vous la sécurité informatique © Accenture 2010 Reproduction interdite sans autorisation écrite préalable
Simplifiez-vous la sécurité informatique Avant-propos Ce livre blanc, qui constitue, à la date de publication, un point de vue d’Accenture sur les thèmes qui y sont traités, a été rédigé sur la base de retour d’expériences d’Accenture mais ne saurait être considéré comme un document exhaustif ou ayant valeur d’engagement d’Accenture. Les informations contenues dans ce livre blanc sont fournies pour consultation uniquement et Accenture ne formule aucune garantie de quelque nature que ce soit concernant l’ensemble des informations qu’il contient. Accenture ne pourra donc en aucun cas être tenue responsable de quelque oubli, erreur ou imprécision con- tenu dans ce livre blanc. Ce livre blanc, propriété d’Accenture, ne peut être reproduit, stocké, transmis, pour quelque raison que ce soit, sous quelque forme que ce soit ou par quelque moyen (mécanique, électronique, photocopie, enregis- trement, etc.) que ce soit, sans la permission écrite d’Accenture. Toute utilisation ou reproduction intégrale ou partielle de ce livre blanc faite sans le consentement d’Accenture est illicite. Cette représentation ou re- production par quelque procédé que ce soit constituerait une contrefaçon sanctionnée par les dispositions des articles L 335 – 1 et suivants du Code de la Propriété Intellectuelle et, de manière générale, une atteinte aux droits d’Accenture. © 2010 Accenture. Tous droits réservés. © Accenture 2010 - Reproduction interdite sans autorisation écrite préalable © ACCENTURE – 2009 Reproduction interdite sans autorisation écrite préalable 2/22
Simplifiez-vous la sécurité informatique Sommaire AVANT-PROPOS ..................................................................................................................................................................... 2 1. SYNTHESE .................................................................................................................................................................... 4 2. LE CYCLE DE VIE « R.I.S.C » ............................................................................................................................................ 4 3. ORGANISER LA SECURITE INFORMATIQUE AU SEIN DE L’ENTREPRISE ........................................................................................ 5 3.1. ASSURER LE SUIVI DE LA SECURITE .................................................................................................................................... 6 3.2. EVOLUTION DE LA GOUVERNANCE SECURITE AU SEIN DES ENTREPRISES.................................................................................... 7 4. LE PERIMETRE A PROTEGER ET LES BESOINS DE SECURITE ....................................................................................................... 7 5. IDENTIFICATION DES VULNERABILITES ................................................................................................................................ 9 5.1. IDENTIFICATIONS DES RISQUES ....................................................................................................................................... 11 5.1.1. TROUVER LES RISQUES METIERS............................................................................................................................. 11 5.1.2. CARTOGRAPHIER LES RISQUES ............................................................................................................................... 12 5.2. SELECTION DES RISQUES A TRAITER ................................................................................................................................. 12 6. GESTION DES RISQUES ET DONNEES SENSIBLES DE L’ENTREPRISE ........................................................................................... 13 6.1. UNE SITUATION A RISQUE POUR LES ENTREPRISES FRANÇAISES ............................................................................................ 13 6.2. UNE GESTION DES RISQUES INTEGRANT LA PROTECTION DES DONNEES SENSIBLES.................................................................... 14 7. PLANS D’ACTIONS ET PRIORITES ..................................................................................................................................... 15 8. ET POURQUOI NE FERAIT-ON PAS DES ECONOMIES ? .......................................................................................................... 16 8.1. OPPORTUNITES DE REDUCTION DE COUTS ........................................................................................................................ 17 9. DES NORMES DE GESTION DE RISQUE, POUR QUOI FAIRE ? .................................................................................................. 18 10. MAINTENIR LA SECURITE DANS LE TEMPS ......................................................................................................................... 18 10.1. SECURITY OPERATING CENTER ....................................................................................................................................... 18 10.2. CONDUIRE SOI-MEME LA SECURITE ................................................................................................................................. 19 11. LA BOITE A OUTILS SECURITE .......................................................................................................................................... 19 11.1. ECHELLES DE NOTATION POUR LE PILOTAGE DE LA SECURITE ................................................................................................ 19 11.2. INDICATEURS DE PILOTAGE DE LA SECURITE ...................................................................................................................... 20 11.3. TABLEAU DE BORD DE SECURITE ..................................................................................................................................... 20 12. CONCLUSION .............................................................................................................................................................. 21 © Accenture 2010 - Reproduction interdite sans autorisation écrite préalable © ACCENTURE – 2009 Reproduction interdite sans autorisation écrite préalable 3/22
Simplifiez-vous la sécurité informatique 1. Synthèse Une sécurité informatique simple à mettre en œuvre, performante et peu coûteuse … c’est possible. Pour les entreprises, les normes et les technologies de sécurité informatique semblent souvent contrai- gnantes et bien loin de leurs impératifs métiers. Il convient donc de revenir à l’essentiel, c'est-à-dire d’identifier la nature du périmètre à sécuriser, de proté- ger « l’ADN de l’entreprise » regroupant tout à la fois savoir-faire, informations commerciales, données pri- vées, informations financières. Les mesures de protection adaptées sont déjà bien souvent présentes dans l’entreprise : il suffit de les iden- tifier et de les organiser afin d’assurer et de pérenniser un niveau de sécurité conforme à ses besoins. Ce livre blanc apporte un éclairage pragmatique sur la mise en œuvre de la sécurité informatique : que ce soit en matière de protection des données, de pilotage par les risques, de tableau de bord sécurité, l’objectif est de mettre la sécurité informatique au service de la performance du métier. Points à retenir - La nécessité incontournable de travailler avec des acteurs externes, qu’ils soient clients, partenaires ou prestataires induit de nouvelles menaces sur le SI des entreprises. - Il est possible de tirer parti de ces menaces et de satisfaire aux contraintes réglementaires en met- tant en œuvre de façon proactive une organisation et une gestion de la sécurité informatique. - Cette démarche conduit à une maitrise des risques, mais également à une maîtrise voire une diminu- tion des coûts des systèmes d’information par la mise en œuvre d’automatisation et de rationalisa- tion des services rendus par l’informatique. 2. Le cycle de vie « R.I.S.C » L’organisation de la sécurité informatique au sein de l’entreprise suit un cycle à 4 temps « R.I.S.C» : 4) Évolution et amélioration Continue 1) Recensement des Besoins de sécurité 3) Surveillance et pilotage 2) Implémentation des mesures de sécurité La mise en œuvre de ce cycle implique la définition d’une gouvernance de la sécurité informatique qui sera adaptée à la nature de l’activité et aura pour mission de démarrer et d’entretenir le cycle. © Accenture 2010 - Reproduction interdite sans autorisation écrite préalable © ACCENTURE – 2009 Reproduction interdite sans autorisation écrite préalable 4/22
Simplifiez-vous la sécurité informatique Le recensement des besoins de sécurité sera réalisé en répondant aux cinq questions suivantes : - Quelles sont les activités critiques de mon organisation ? - Quelle est la disponibilité souhaitée de mes systèmes d’information ? - Quelle résistance à l’altération des données et des traitements dois-je mettre en œuvre ? - Quel est le niveau de confidentialité à prendre en compte pour les données et les traitements ? - Faut-il conserver des traces des transactions numériques ? L’implémentation des mesures de sécurité au regard de ces besoins se fera selon un ordre de priori- té établi à partir des impératifs de l’activité de l’organisation concernée La surveillance et le pilotage seront mises en œuvre selon une démarche rationnelle et pragmatique Les retours d’expérience ainsi que les évolutions seront traitées selon un processus d’amélioration continue Points à retenir Les bonnes pratiques en matière de sécurité informatique conduisent à l’organisation d’un cycle à quatre temps « R.I.S.C »: - Recensement des Besoins de sécurité informatique - Implémentation des mesures pertinentes au regard de ces besoins - Surveillance et pilotage de la sécurité informatique - Évolution et amélioration Continue de la sécurité informatique 3. Organiser la sécurité informatique au sein de l’entreprise Activité à part entière au sein des entreprises, la sécurité informatique doit être gérée avec la même rigueur que la gouvernance informatique ou les activités métiers. Au-delà de la gestion de l’intégrité, de la confiden- tialité, de la disponibilité, le responsable sécurité peut aujourd’hui s’appuyer sur une approche simple et efficace : la gestion de la sécurité informatique par les risques. Le marché présente de nombreuses initiatives de sécurité comme la mise en place de solutions de sécurité, ou la création de plans de continuité (PCA) qui ont une portée plus « Tactique » que « Stratégique ». Une vision « tactique » de la sécurité peut sembler apporter une solution immédiate suite à la survenance brutale d’un problème (ex : infection virale, crash d’un Datacenter). La mise en œuvre d’une application ou d’une technologie constitue alors une « rustine ». S’appuyer uniquement sur ce type d’approche peut ainsi s’avérer préjudiciable : Ralentissement ou blocage de l’activité métier Création d’un puzzle de technologies/solutions difficilement gérable pour les équipes informatiques Création « d’effets dominos », et même introduction de nouvelles faiblesses dans le S.I Augmentation des coûts liés à la mise en œuvre de la sécurité Le pilotage de la sécurité par les risques est une approche « stratégique » car elle permet d’acquérir une vision globale de la sécurité à travers les activités métiers de l’entreprise. Elle facilite ainsi à la fois la mise en place immédiate de solutions de sécurité « curatives » sans pour autant perdre le lien avec les besoins de sécurité de l’entreprise. La planification dans la durée des actions de sécurité, leurs liens avec les besoins métiers et la connaissance des coûts associés permettent ainsi au responsable sécurité de « piloter » plutôt que « réagir » face à l’évolution des menaces et des enjeux de sécurité. © Accenture 2010 - Reproduction interdite sans autorisation écrite préalable © ACCENTURE – 2009 Reproduction interdite sans autorisation écrite préalable 5/22
Simplifiez-vous la sécurité informatique 3.1. Assurer le suivi de la sécurité Assurer le suivi de la sécurité consiste à définir et à mettre en place « la Gouvernance de la sécurité informa- tique ». Il s’agit d’établir et de maintenir un pilotage structuré de la sécurité informatique afin de s’assurer que les stratégies de sécurité de l’organisation sont conformes aux objectifs de l’activité et compatibles avec les lois et les règlementations qui lui sont applicables. Ce pilotage a des formes variables selon les organisa- tions et comporte trois caractéristiques principales : Alignement sécurité / métier Aligner l'informatique avec les objectifs de la direction des métiers et la direction Stratégique. Responsabilisation de performance Obtenir des bénéfices métiers tangibles avec les investissements de sécurité grâce à la supervision des initiatives de sécurité dans toute l'entreprise. Sécurité opérationnelle Conduire la sécurité tout en mettant en œuvre les standards et les investissements d'infrastructure nécessités par le développement de l’activité Comme détaillé dans les deux schémas suivants, la Gouvernance de la sécurité informatique établit le lien entre la gouvernance d’une organisation et une gestion efficace de la sécurité. © Accenture 2010 - Reproduction interdite sans autorisation écrite préalable © ACCENTURE – 2009 Reproduction interdite sans autorisation écrite préalable 6/22
Simplifiez-vous la sécurité informatique 3.2. Evolution de la gouvernance sécurité au sein des entreprises Etant donné que le rôle de l'informatique a évolué au fil du temps, la gouvernance de la sécurité est devenue de plus en plus une question tombant sous la responsabilité de la direction des métiers. Ce mouvement permet de concilier deux impératifs qui semblaient autrefois contradictoires : sécuriser les systèmes d’informations et favoriser le développement des activités métier. 4. Le périmètre à protéger et les besoins de sécurité Le périmètre à protéger contient les principaux processus métiers de l’entreprise (ex : logistique, ressources humaines, marketing, etc.) Il s’agit d’évaluer pour chacun des processus les besoins de protection en termes de disponibilité, confiden- tialité, intégrité. On peut utiliser pour cela des échelles d’évaluations créées sur mesure (par exemple gra- duées de 1 à 4). Ce type d’échelle permet d’exprimer les objectifs de performance de chacun des processus métier (ex : la chaine logistique doit être capable d’expédier une palette de produit en 12h en province). © Accenture 2010 - Reproduction interdite sans autorisation écrite préalable © ACCENTURE – 2009 Reproduction interdite sans autorisation écrite préalable 7/22
Simplifiez-vous la sécurité informatique Souvent, on s’appuie sur les contrats de service existants pour construire cette échelle des besoins métiers : Étant donné que les processus métiers s’appuient pour l’essentiel sur des moyens informatiques pour fonc- tionner (serveurs, applications, télécom), il faut identifier pour chacun de ces moyens informatiques les ob- jectifs de performance visés afin d’obtenir un fonctionnement compatible avec les exigences des contrats de services. Il suffit désormais à la direction métier d’évaluer son « besoin de sécurité » selon une échelle qu’elle contri- buera à définir elle-même (voir exemples ci-dessous). Besoin Besoin de sécurité métier 1 – Faible CUIVRE 2 – Modéré BRONZE 3 – Critique ARGENT 4 – Stratégique OR Disponibilité Intégrité Confidentialité Preuve 1 – Faible Indisponibilité maxi- Corrections possibles Informations publiques ou Pas d’utilisation de la male tolérée > à 24h avec une gêne opéra- internes au Groupe et dont traçabilité ou unique- tionnelle mineure sans la divulgation involontaire ment afin d’améliorer la impact financier à l’extérieur n’est pas sus- qualité ceptible de créer un préju- dice significatif 2 – Modéré Indisponibilité maxi- Impacts sensibles ; Informations internes à Traçabilité nécessaire male tolérée de 24h corrections possibles diffusion limitée, dont la afin de répondre à un avec une gêne opéra- divulgation en dehors du incident ou une contesta- tionnelle ou une perte cadre des personnes aux- tion financière faible quelles elles sont destinées pourrait entraîner un pré- judice modéré 3 – Critique Indisponibilité maxi- Impacts critiques ; Informations confiden- Contraintes contrac- male tolérée de 4h. corrections difficiles tielles, dont la divulgation tuelles de traçabilité Délai de traitement et d’erreurs sur les don- entraînerait un préjudice performances définis nées avec une perte significatif pour par contrat de service financière consé- l’organisation concernée quente 4 – Straté- Indisponibilité maxi- Impacts stratégiques ; Informations relevant du Les preuves et contrôles gique male tolérée de 1h. impossibilité de corri- secret, dont la divulgation font partie des fonction- Délai de traitement et ger les conséquences entraînerait un préjudice nalités essentielles du performances définis d’erreurs portant sur majeur système ou relèvent de par contrat de service des données sensibles. contraintes légales Une fois l’échelle créée il ne reste plus qu’à évaluer chacun des besoins métiers. © Accenture 2010 - Reproduction interdite sans autorisation écrite préalable © ACCENTURE – 2009 Reproduction interdite sans autorisation écrite préalable 8/22
Simplifiez-vous la sécurité informatique Exemple d’évaluation des besoins de sécurité métiers : Besoins sécurité Plateforme technique Disponibilité Intégrité Confidentialité Preuve Infocentre BRONZE ARGENT ARGENT BRONZE Portail clients ARGENT ARGENT ARGENT BRONZE Intranet ARGENT ARGENT ARGENT BRONZE ZOS OR ARGENT ARGENT ARGENT … Points à retenir L’évaluation des besoins de sécurité peut être utilisée dans de nombreux contextes : - Evaluation de la maturité de la sécurité (par exemple lors d’un rachat d’entreprise ou lors de la mie en place d’un partenariat nécessitant un partage d’informations) - Définition d’un plan d’action sécurité (court, moyen ou long terme) - Sécurisation d’un projet ou d’un développement - Mise en œuvre d’un Plan de Continuité d’Activité (PCA) 5. Identification des vulnérabilités Cette activité permet pour chaque plateforme informatique (=groupe de serveurs + applications) de faire un état des lieux des points faibles. La recherche des vulnérabilités peut représenter un travail long et fastidieux s’il n’est pas mené à l’aide de l’une des trois techniques d’identification des vulnérabilités ci-dessous : Il est nécessaire de réaliser une liste contenant un nombre réduit de vulnérabilités en ne choisissant par exemple que celles qui apparaissent régulièrement dans les incidents de sécurité rencontrés au sein de l’entreprise. On peut utilement s’appuyer sur des bibliothèques de menaces et de vulnérabilités telles que celle d’EBIOS par exemple. En complément il ne faut pas hésiter à s’appuyer sur des sources d’informations pertinentes permettant d’identifier rapidement ces vulnérabilités (exemple : responsable des applications métiers, responsables des infrastructures, responsables sécurité, etc..). Chaque plateforme dispose ainsi d’un couple de menace/vulnérabilité associée à une probabilité d’occurrence (= « chance » que cette vulnérabilité soit exploitée). Cette probabilité d’occurrence peut s’appuyer sur une échelle permettant de déterminer « la facilité » d’exploitation de la vulnérabilité dont voici ci-dessous un exemple : Echelle de probabilité d'occurrence Niveau Description 0 Totalement improbable ou infaisable 1 Faiblement probable ou nécessité de moyens très importants ou de connaissances très élevées dans le domaine considéré 2 Moyennement probable ou besoin d'un certain niveau d'expertise ou du matériel spécifique 3 Fortement probable ou réalisable avec des moyens standards ou avec un faible niveau de connais- sance 4 Certain ou réalisable par tout public © Accenture 2010 - Reproduction interdite sans autorisation écrite préalable © ACCENTURE – 2009 Reproduction interdite sans autorisation écrite préalable 9/22
Simplifiez-vous la sécurité informatique Afin d’illustrer l’évaluation de la probabilité d’occurrence des vulnérabilités, considérons l’exemple suivant : Une société dispose pour son site de « e-Commerce » d’un cluster de serveur « Apache » en version 2.0. L’entreprise ne peut pas changer de version pour des raisons d’incapacité à redévelopper une partie de son application web. Or, cette version de serveur « Apache » comporte une vulnérabilité connue permettant de bloquer le système. Pour éviter l’exploitation facile de cette vulnérabilité (via des « outils » disponibles sur internet) il suffit de protéger l’accès au site via un reverse proxy. Cette mesure de sécurité a permis de réduire la probabilité d’occurrence de cette vulnérabilité. Exemple d’un tableau d’évaluation des vulnérabilités : Plateforme Menaces Vulnérabilités Probabilité d'occurrence 4 ATTEINTE À LA DISPONIBILITÉ Sous-dimensionnement de (probabilité certaine car il existe un Plateforme e-Commerce DU PERSONNEL l'organisation sous effectif avéré dans l’équipe tech- nique) 2 Absence de plan de forma- ATTEINTE À LA DISPONIBILITÉ (probabilité moyenne car une partie Plateforme logistique tion à la maintenance des DU PERSONNEL des équipes ont été formées aux nouveaux systèmes nouvelles applications et plateformes) Absence de remontée d'in- 3 DYSFONCTIONNEMENT LOGI- formation pour le traitement Plateforme e-Commerce (fortement probable car actuellement CIEL centralisé des dysfonction- aucun système n’est supervisé) nements A chaque mise à jour de l’analyse de risque ces mesures de sécurité seront réévalués et notamment leur probabilité d’occurrence. Ainsi le renforcement des mesures de sécurité aura pour effet de réduire de plus en plus la probabilité d’occurrence d’une vulnérabilité. Il convient de noter qu’une partie de ces vulnérabilités disparaitront au fur et à mesure de la mise en place de plans d’actions sécurité ciblés comme par exemple : Le renforcement des équipes techniques réduisant ainsi la vulnérabilité de « sous dimensionne- ment de l’organisation » La mise en œuvre d’une supervision applicative et/ou sécurité permettant de supprimer la vul- nérabilité « Absence de remontée d'information pour le traitement centralisé des dysfonction- nements » La mise en place de plan de formation/sensibilisation adapté supprimant la vulnérabilité « Ab- sence de plan de formation à la maintenance des nouveaux systèmes » © Accenture 2010 - Reproduction interdite sans autorisation écrite préalable © ACCENTURE – 2009 Reproduction interdite sans autorisation écrite préalable 10/22
Simplifiez-vous la sécurité informatique Points à retenir La découverte des vulnérabilités peut s’appuyer sur deux méthodes complémentaires : - Audit exhaustif des vulnérabilités des plateformes par des « scan » de vulnérabilités - Interview des responsables d’applications et des infrastructures afin d’obtenir une vue actualisée des incidents et faiblesses de fonctionnement de ces systèmes L’évaluation de la probabilité d’occurrence d’une vulnérabilité permet de prendre en compte les mesures de sécurité existantes. Ainsi plus une mesure de sécurité sera efficace plus diffi- cile sera l’exploitation de la vulnérabilité par une menace. A chaque mise à jour de l’analyse de risque les mesures de sécurité sont réévaluées et peu- vent en fonction des cas : - Soit disparaitre grâce à l’effet d’un plan d’action ciblé sur cette vulnérabilité - Soit être réduites (=réduction de l’apparition de la vulnérabilité) grâce au renfor- cement des mesures existantes ou a l’ajout de nouvelles mesures. 5.1. Identifications des risques L’identification des risques s’appuie sur la liste de vulnérabilités identifiée dans l’étape précédente. A ce stade, il convient de créer une « bibliothèque » de risques métiers pertinents pour l’entreprise. En effet, l’intitulé d’un risque ne porte en soit pas grande information s’il n’est pas relié au vocabulaire « métier » de l’entreprise. Cette liste sera utilisée au moment du calcul des « notes » de risque. Egalement, les critères d’évaluation et de pondération des risques seront choisis en fonction des spécificités de l’entreprise (proba- bilité d’occurrence de chaque menace, capacité à détecter une menace, etc.) 5.1.1. Trouver les risques métiers En cherchant à constituer la « bibliothèque » de risques métiers il est nécessaire de garder à l’esprit que ces risques serviront à expliquer de manière concrète aux parties prenantes les résultats de l’analyse de risque. Il est donc impératif que les risques soient compréhensibles pour les destinataires de l’analyse de risque. Ainsi, si nous prenons comme exemple une entreprise de taille moyenne fabriquant des composants électroniques pour les domaines spatial et automobile, la bibliothèque de risques pertinents pour cette entreprise pourrait être : • Le risque d’indisponibilité du personnel stratégique (cette société recrute et emploie des ta- lents qui sont le moteur de son innovation. Une partie de ces personnels disposent également d’un savoir-faire spécifique dans la production de composants électroniques de dernière généra- tion) • Le risque de perte ou de fuite de données (Cette société dépose des brevets et élabore des pro- cessus de fabrication innovants. Elle développe par ailleurs pour des clients des procédés et pro- duits innovants) • Le risque de perte d’image et de réputation (Cette société est certifiée ISO 9001 et dispose d’une exposition médiatique très forte) • Le risque d’une perte d’exploitation (l’ensemble de ses chaines de production de composants électroniques sont intégralement automatisées. Par ailleurs l’ensemble de sa chaine de factura- tion et de gestion du poste client est externalisé à des tiers) © Accenture 2010 - Reproduction interdite sans autorisation écrite préalable © ACCENTURE – 2009 Reproduction interdite sans autorisation écrite préalable 11/22
Simplifiez-vous la sécurité informatique 5.1.2. Cartographier les risques Obtenir une liste de risques, à la Prévert, ne sert pas à grand-chose. Tout au mieux à brouiller un peu plus la lecture de la situation. Il est important de garder une vision orientée métier, pour cela il faut réaliser une cartographie des risques. Il devient ainsi possible de comprendre rapidement les enjeux de sécurité sur leurs activités (généralement une perte de disponibilité de leurs outils ou bien de confidentialité) et de mettre en œuvre des plans d’actions sécurité pragmatiques : 5.2. Sélection des risques à traiter Il est intéressant de traiter les risques pour chacun des processus métiers. Les plans d’actions peuvent ainsi être déclinés par processus métier et ainsi profiter de synergies (budgétaires, ressources) avec des projets métiers. Le traitement des risques peut amener à identifier plusieurs voies différentes dans la mise en œuvre des actions correctives : Certains risques peuvent être couverts par des assurances adéquates ou par des contrats avec des partenaires (ex : site de backup co-hébergé chez un partenaire ou une filiale du groupe) Traitement des risques par des moyens technologiques ou des solutions : c’est le plus souvent ce type d’approche qui est mené par les responsables informatiques et sécurité. Dans ce cas de figure on implémente au sein du S.I un panel de solutions logicielles/matérielles diminuant l’impact des risques traités (ex : solution de sauvegarde, chiffrement des données sensibles, contrôles d’accès, etc.). Ce type de mesures est généralement sous la maitrise des directions informatiques. Traitement des risques par des procédures; une nouvelle organisation du travail des ressources IT, métiers et/ou des partenaires externes permet de réduire significativement l’impact du risque. Le plan de traitement des risques est une étape importante car elle permet aux métiers, IT, directions géné- rales de prendre acte de la situation (listes des risques) et d’imaginer le moyens de les réduire. Chaque partie prenante prend pour ce qui la concerne les plans d’actions à mener. L’ensemble de ces plans d’actions cons- titue le socle pour l’élaboration d’une feuille de route dédiée à la « sécurité » et à la « gestion du risque ». © Accenture 2010 - Reproduction interdite sans autorisation écrite préalable © ACCENTURE – 2009 Reproduction interdite sans autorisation écrite préalable 12/22
Simplifiez-vous la sécurité informatique Afin d’ordonnancer dans le temps la mise en œuvre de ces traitements, on peut s’appuyer sur une première évaluation du coût de ces plans d’actions : Coût humain (effort en nombre de jours homme qu’ils soient effectués en interne ou par des presta- taires externes) Coût financier : coût d’acquisition d’un logiciel par exemple ou d’un serveur, coût de construction d’un local sécurisé, etc. Réduction de l’impact du risque : ce point permet de découper un plan d’actions en plusieurs phases afin d’obtenir un bénéfice quantifiable rapidement sans avoir à attendre la fin de « l’effet tunnel » d’un long plan d’action. Le coût est aussi généralement un argument pour découper les plans d’actions en plusieurs étapes afin de répartir l’investissement dans le temps. La réalisation des plans d’actions peut être faite de manière distribuée au sein de l’entreprise. Les métiers restent décideurs des plans d’actions à mener et sont les principaux moteurs de la sécurité au sein de l’entreprise. 6. Gestion des risques et données sensibles de l’entreprise Comme nous l’avons présenté dans les chapitres précédents, la gestion des risques IT est pertinente pour l’entreprise si elle fournit une vue des risques par processus métier. Afin de rendre pertinente cette vue, il convient d’évaluer et de traiter les risques portant également sur les données sensibles de l’entreprise. 6.1. Une situation à risque pour les entreprises Françaises Les entreprises connaissent actuellement de nouvelles transformations concernant les usages de leurs outils informatiques ainsi qu’un changement important du comportement des utilisateurs. Des faits précis nous renseignent aujourd’hui sur la nature et la portée de ces transformations et de leurs impacts sur la protec- tion des données sensibles et des risques associés pour les entreprises. Ainsi, Accenture a conduit en 2009 une étude complète sur l’état des lieux des pratiques de gestion et de protection des données privées. Cette étude repose sur deux sondages mondiaux faisant intervenir plus de 5500 décideurs d’entreprises et plus de 15000 consommateurs. Constats Situation actuelle Il existe un changement radical dans les comportements des jeunes générations d’utilisateurs (individus âgés de moins de 28 ans) par rapport aux générations précédentes : •45 % des jeunes actifs reconnaissent utiliser des médias sociaux au Evolution des usages des outils in- travail, avec ou sans le feu vert de leur employeur. formatiques et des comportements « à risques » des utilisateurs •On constate un non respect des règles de sécurité informatique de l’entreprise par l’imprudence ou le mépris affiché de près des deux tiers (66 %) des jeunes actifs. •Beaucoup vont jusqu’à enfreindre les règles établies dans l’entreprise en installant et en utilisant les équipements et applica- tions externes qui ont leur faveur. À titre d’exemple, 39 % se ser- © Accenture 2010 - Reproduction interdite sans autorisation écrite préalable © ACCENTURE – 2009 Reproduction interdite sans autorisation écrite préalable 13/22
Simplifiez-vous la sécurité informatique vent de téléphones mobiles non fournis par leur employeur à des fins professionnelles. Ce constat vaut également pour la messagerie instantanée (33 %) et les sites de réseaux sociaux (43 %). Une faible confiance des consomma- Moins de 50% des consommateurs interrogés se sentent en con- teurs vis-à-vis de la protection de fiance avec les moyens de protection mis en place par les orga- leurs données personnelles nismes avec lesquels ils partagent leurs informations personnelles « Top 6 » des brèches constatées lors de pertes de données sen- sibles : - 30 % - Raison inconnue Encore de trop nombreux cas de - 19 % - Pirates informatiques pertes de données sensibles non ex- - 16 % - Documents papiers perdus pliquées - 15 % - Appareils perdus ou volés - 12 % - Destruction par un tiers - 8% - Données de sauvegarde manquantes Près de 60% des entreprises consultées reconnaissent avoir perdu des informations sensibles telles que des données relatives à leurs De nombreux cas de pertes employés, clients ou partenaires. 27% de ces entreprises admet- d’informations tent que ces pertes ont été constatées au cours de trois épisodes ou plus au cours de deux dernières années. Malgré cette situation à risque portant sur les données sensibles des entreprises, on constate néanmoins une bonne sensibilisation des entreprises françaises à la gestion de la protection des données : • 83% pensent qu’elles doivent prendre des mesures adéquates pour sécuriser les données person- nelles des consommateurs et des clients. (moyenne mondiale : 71%) • 62% pensent qu’il est nécessaire d’avoir des politiques spécifiques permettant une gestion efficace de la confidentialité des données. (moyenne mondiale : 57%, Allemagne : 83% et Belgique : 75%) • 79% pensent qu’il est important d’obtenir la permission des consommateurs et des clients avant de partager leurs données personnelles. (moyenne mondiale : 52%) 6.2. Une gestion des risques intégrant la protection des données sensibles Actuellement, la politique de protection des données est souvent portée par les aspects réglementaires. Il convient désormais d’élargir ou de remplacer ce type de politique par une approche plus globale prenant en compte le cycle de vie des données au sein de l’entreprise (depuis la collecte ou la création jusqu’à la des- truction). Ainsi la définition d’un standard de protection des données peut s’appuyer sur sept pratiques spécifiques : 1. Assigner explicitement les rôles de supervision, de propriétaire et responsabilité vis-à-vis de la pro- tection et la confidentialité des données au sein de l’organisation 2. Intégrer la protection des données à la gestion des risques IT permettant ainsi : d’identifier, de suivre et contrôler où les données sont générées et comment elles transitent à travers l’organisation © Accenture 2010 - Reproduction interdite sans autorisation écrite préalable © ACCENTURE – 2009 Reproduction interdite sans autorisation écrite préalable 14/22
Simplifiez-vous la sécurité informatique 3. Evaluer les technologies de protection et confidentialité des données afin de quantifier les bénéfices qu’elles peuvent apporter par rapport aux besoins de sécurité des métiers 4. Construire un plan de sensibilisation pour les employés et fournir un support pour sa mise en œuvre au sein de l’entreprise 5. Réexaminer les investissements concernant la protection et la confidentialité des données afin de s’assurer qu’ils couvrent le cœur des activités de l’entreprise : les personnes, les processus métiers et les technologies sous-jacentes 6. Choisir de manière adéquate des partenaires et fournisseurs capable de garantir un niveau de pro- tection et confidentialité des données en ligne avec les besoins de l’entreprise (ex : Accenture pos- sède une organisation dédiée à la protection des données) 7. Définir et mettre en œuvre des politiques, des procédures et des équipes capables de gérer la ré- ponse aux incidents de sécurité Points à retenir Les données de l’entreprise doivent être intégrées systématiquement à la gestion des risques IT. Ainsi, les points clés du succès dans la mise en œuvre de la protection des données sen- sibles sont : • Appuyer la démarche de protection des données sur des besoins métiers • Mener l’analyse de risque IT sur le périmètre des données (intégrer l’expression des besoins de sécurité métier concernant les données) • Adapter les solutions de sécurité existantes pour créer de nouvelles mesures de pro- tection des données. Sur le périmètre restant non couvert, choisir une solution tech- nologique spécialisée et viser un périmètre métier/technique initial réduit. • Ajouter progressivement à l’agenda sécurité la protection des données (gouvernance sécurité, audit) 7. Plans d’actions et priorités A chaque risque fort, il sera nécessaire d’identifier un plan d’actions pour limiter son impact sur l’entreprise. Les plans d’actions sont nombreux (exemples : contrats, technologies, processus, humains, etc..). Un exemple de plan d’actions à 3 ans est donné ci-dessous : © Accenture 2010 - Reproduction interdite sans autorisation écrite préalable © ACCENTURE – 2009 Reproduction interdite sans autorisation écrite préalable 15/22
Simplifiez-vous la sécurité informatique 8. Et pourquoi ne ferait-on pas des économies ? Afin de comprendre les enjeux en matière d’économies liées à la sécurité, on pourrait imaginer de « classer » les pratiques en matière d’investissement sécurité selon trois catégories : - La prise en compte de la sécurité en amont, c’est à dire pendant l’élaboration et durant l’ensemble du cycle de construction d’un projet, d’une activité ou d’une DSI. Cette prise en compte en amont permet d’anticiper les risques auxquels le projet, l’activité ou la DSI (ex : application, infrastructure, projets métiers, etc..) sera confronté et donc de définir les meilleurs plans d’actions possibles vis-à- vis des risques. Cette approche permet également d’intégrer des tests de sécurité (sécurité du code, tests de vulnérabilité, etc.) et de minimiser les incidents de sécurité. Dans ce cas de figure, un posi- tionnement du coût de la sécurité autour de 5% du montant d’un projet, du budget d’un centre de profit, ou d’une DSI semble réaliste. - La prise en compte de la sécurité après l’élaboration et durant l’ensemble du cycle de construction d’un projet, d’une activité ou d’une DSI. Cette prise en compte en « en cours de route » permet d’intégrer des tests de sécurité (sécurité du code, tests de vulnérabilité, etc.) et de minimiser les in- cidents de sécurité. Dans ce cas de figure, un positionnement du coût de la sécurité autour de 10% du montant d’un projet, du budget d’un centre de profit, ou d’une DSI semble réaliste. - La prise en compte de la sécurité a postériori, c’est à dire lorsqu’un incident survient, lorsqu’un par- tenaire l’exige ou encore sous la contrainte de réglementations ou lois non identifiées initialement. Dans ce cas de figure, le coût de la sécurité se situe autour de 15% du montant d’un projet, du bud- get d’un centre de profit ou d’une DSI. A ce coût purement « sécurité » il convient d’ajouter les coûts annexes (ex : perte d’image interne ou externe). Le graphique suivant illustre un exemple de modèle d’évaluation d’un coût « acceptable » de la sécurité in- formatique : © Accenture 2010 - Reproduction interdite sans autorisation écrite préalable © ACCENTURE – 2009 Reproduction interdite sans autorisation écrite préalable 16/22
Simplifiez-vous la sécurité informatique Points à retenir Exemples d’ordres de grandeur du coût de la sécurité sur un budget de DSI : - Au moins 2% du budget sera alloué au Plan de Continuité d’activité (cellule de crise, tests, mise à jour) - De 3% à 10% du budget seront alloués à la gestion de la sécurité selon le type d’activité à sécuriser et la maturité en termes matière de sécurité informatique Exemples d’ordres de grandeur du coût de la sécurité sur un budget de projet : - Autour de 5% si la sécurité est « pensée » dès la conception du projet - Autour de 10% si la sécurité est implémentée durant la mise en œuvre du projet - Autour de 15% (plus le coût des « dommages collatéraux ») si la sécurité est mise en œuvre après la recette du projet 8.1. Opportunités de réduction de coûts Les bonnes pratiques de rationalisation associées aux technologies actuelles telles que la virtualisation des postes de travail, des serveurs, des réseaux ou des applications permettent de gérer l’automatisation de la sécurité : dès lors, celle-ci sera portée par les services au fur et à mesure qu’ils sont demandés et provision- nés. Par exemple : un catalogue de services comportant 3 types de serveurs (petit, moyen, grand) et 3 types de postes de travail (bureau, portable, mobile) permet de gérer la sécurité des équipements informatiques en se limitant à 6 composants. De plus, un processus automatisé permettant de prendre en compte les de- mandes des utilisateurs via un « self-service utilisateur » permet à la sécurité « technique » d’être provision- née automatiquement sur chaque composant lors de sa livraison. Les technologies de virtualisation permet- tent ensuite d’automatiser intégralement les mises à jour de sécurité (montées de versions, patches, etc.). De ce fait, une gestion de la sécurité de ce type inclut une détection et une élimination automatisées des vulnérabilités, ce qui engendre de facto une réduction des coûts : - d’administration du parc d’équipements - de maintenance des équipements et des chaînes applicatives - de mises à jour, en permettant notamment une réduction des indisponibilités planifiées et une dimi- nution drastique des équipes en charge des montées de version - de helpdesk, par exemple en intégrant au self service utilisateur une gestion automatique des mots de passe Enfin, il convient d’analyser les évitements de coûts : - diminution observable des taux de remplacement de certains matériels - diminution observable de l’indisponibilité des systèmes - diminution observable de perte d’image (interne ou externe) du fait de la disparition de certains types d’incidents (ex : attaque par code malveillant) En prenant en compte les éléments ci-dessus, il est possible de concevoir des projets de sécurisation avec un retour sur investissement entre 6 et 18 mois. © Accenture 2010 - Reproduction interdite sans autorisation écrite préalable © ACCENTURE – 2009 Reproduction interdite sans autorisation écrite préalable 17/22
Simplifiez-vous la sécurité informatique 9. Des normes de gestion de risque, pour quoi faire ? Nous avons recensé ci-dessous un extrait des remarques de nos clients avant de mettre en œuvre la gestion des risques IT : - « Appliquer une norme de gestion de risque IT est difficile, même en lisant les bonnes pratiques du domaine» - « Nous avons mené une seule campagne d’analyse de risque et après nous nous sommes arrêtés, c’était trop complexe pour nos collaborateurs dans nos filiales» « Nous ne savons pas par quoi com- mencer » - « Je n’ai pas besoin d’analyser mes risques, je possède les dernières technologies de sécurité » - « Je passe plus de temps à conduire les analyses de risques qu’à traiter les risques » - « Je ne sais pas comment faire pour mettre en œuvre les solutions et les contrôles de sécurité » La réponse à ces questions réside dans la nécessité de construire une gestion des risques IT adaptée à l’activité et au contexte de l’organisation qui va la porter. Points à retenir Pour mettre en place une gestion des risques IT « pratico-pratique », les normes, les règle- ments ou les politiques de sécurité doivent être déclinés dans l’entreprise, c'est-à-dire adap- tés à chaque activité de l’entreprise. Une entreprise comprenant trois activités distinctes aura ainsi trois déclinaisons de sa politique de sécurité et le plus souvent trois correspondants de sécurité répondant au RSSI ou au DSI. 10. Maintenir la sécurité dans le temps 10.1. Security Operating Center L’acronyme SoC (Security Operating Center) désigne un centre de supervision et d'administration de la sécu- rité capable de fournir des services de détection et de traitement des incidents de sécurité. Le SoC va no- tamment réaliser une collecte des traces remontées par les composants de sécurité (exemple : les firewalls), les analyser, identifier les incidents de sécurité et définir les actions à réaliser pour chaque type de problème de sécurité rencontré. © Accenture 2010 - Reproduction interdite sans autorisation écrite préalable © ACCENTURE – 2009 Reproduction interdite sans autorisation écrite préalable 18/22
Simplifiez-vous la sécurité informatique Les exigences réglementaires, la nécessité de maîtriser à tout instant la sécurité du système d’information ou un besoin de tracer les transactions peuvent conduire à la mise en œuvre d’un SoC. Enfin, la nécessité de couvrir des périmètres hétérogènes, complexes ou étendus géographiquement pous- sent souvent les entreprises à se tourner vers des prestataires capables de traiter cette problématique à moindre coût. 10.2. Conduire soi-même la sécurité Une organisation plus légère peut être montée pour les périmètres les plus simples. Il n’en reste pas moins que le cycle R.I.S.C devra être mis en œuvre et suivi dans tous les cas, cette fonction incombant au DSI si l’entreprise ne souhaite pas créer de poste de RSSI. Attention toutefois, cette option implique que le DSI passera au minimum de 10 à 25 jours par an à gérer la sécurité. 11. La boîte à outils sécurité Afin de simplifier encore la mise en œuvre du pilotage de la sécurité, une « boîte à outil sécurité » peut être définie. Elle permet le partage d’éléments de sécurité informatique simples au sein de l’entreprise (au besoin traduits dans l’ensemble des langues pertinentes pour l’entreprise). Nous avons listé ci-dessous quelques exemples d’outils couramment utilisés : 11.1. Echelles de notation pour le pilotage de la sécurité Cet exemple d’échelle montre combien il est facile de sélectionner la « note » correspondant à la situation de l’entreprise. Cette notation permettra ensuite d’alimenter des indicateurs de maturité de la sécurité. © Accenture 2010 - Reproduction interdite sans autorisation écrite préalable © ACCENTURE – 2009 Reproduction interdite sans autorisation écrite préalable 19/22
Simplifiez-vous la sécurité informatique 11.2. Indicateurs de pilotage de la sécurité De la même manière, des indicateurs seront choisis de façon à permettre un pilotage « terrain » de la sécuri- té. L’exemple ci-dessous montre 4 indicateurs essentiels au suivi du cycle « R.I.S.C » Code Définition Périodicité Publié par Remarques Comparaison du nombre IS-T-1 Evolution des incidents de sécurité T DSI d’incidents de sécurité avec la période précédente Pourcentage des collaborateurs IS-M-2 Sensibilisation à la sécurité M RH sensibilisés à la sécurité sur la période Atteinte ou non du nombre d’audits IS-T-3 Audits internes de sécurité T DSI de sécurités fixés par objectif sur la période Atteinte ou non du nombre de tests IS-A-4 Tests du PCA A EQUIPE PCA de PCA fixés par objectif sur la période 11.3. Tableau de bord de sécurité Enfin, le suivi de l’avancement de chaque plan d’action sécurité pourra être piloté par des tableaux de bord simples et compréhensibles comme celui cité dans l’exemple ci-dessous : © Accenture 2010 - Reproduction interdite sans autorisation écrite préalable © ACCENTURE – 2009 Reproduction interdite sans autorisation écrite préalable 20/22
Simplifiez-vous la sécurité informatique 12. Conclusion La sécurité informatique doit être comprise par tous les acteurs de l’entreprise et pilotée par des instru- ments de suivi simples à mettre en œuvre. Un outillage technologique permet de simplifier ce pilotage et de réaliser une maîtrise continue des risques informatiques, conduisant à une meilleure maîtrise des coûts. Ainsi, la mise en œuvre d’une sécurité intégrée à l’IT génère de nombreux bénéfices immédiats et tangibles : réduction des coûts de support, réduction des indisponibilités, meilleur reporting, simplification et meilleure « lisibilité » de l’offre IT vis-à-vis des métiers. Les défis posés par l’interconnexion massive des environnements, l’arrivée du « cloud computing », de nou- veaux cadres législatifs (Hadopi 2, Loppsi 2, …) et les besoins grandissants d’échanges marchands sur inter- net exposent les entreprises à de nouveaux risques qu’elles se doivent de devancer et de maîtriser. L’IT du futur comportera certainement une « Sécurité 2.0 », véritable enjeu stratégique, permettant une complète maitrise des risques avec des applications, des systèmes et des utilisateurs totalement virtualisés. © Accenture 2010 - Reproduction interdite sans autorisation écrite préalable © ACCENTURE – 2009 Reproduction interdite sans autorisation écrite préalable 21/22
Simplifiez-vous la sécurité informatique A propos d'Accenture Votre contact Accenture est une entreprise in- Emmanuel Gazay ternationale de conseil en mana- Responsable de l’offre sécurité et gement, technologies et externali- gestion des risques IT France sation. Combinant son expérience, emmanuel.gazay@accenture.com son expertise et ses capacités de recherche et d’innovation déve- loppées et mises en œuvre auprès Accenture France des plus grandes organisations du Tél. : 01 53 23 55 55 monde sur l’ensemble des métiers 118, avenue de France et secteurs d’activités, Accenture 75636 Paris cedex 13 aide ses clients - entreprises et administrations - à renforcer leur www.accenture.com/fr performance. Avec plus de 181.000 employés intervenant dans plus de 120 pays, Accenture a généré un chiffre d'affaires de 21,58 milliards de dollars au cours de l'année fiscale clôturée le 31 août 2009. Site Internet : www.accenture.com/fr Copyright © 2010 Accenture Tous droits réservés. La marque Accenture, son logo et la signature « High Performance. Delivered. » sont la propriété d'Accenture. © Accenture 2010 - Reproduction interdite sans autorisation écrite préalable © ACCENTURE – 2009 Reproduction interdite sans autorisation écrite préalable 22/22
Vous pouvez aussi lire