SlideShare a Scribd company logo
1 of 29
Download to read offline
Les normes ISO 2700X
       Une pierre angulaire pour la
         sécurité de l’information…
Programme

 • Introduction

 • Un peu d’histoire

 • Famille ISO/IEC 2700x

 • Roue de Deming

 • ISO 27000… ISO 27007

 • Conclusion




                           2
Introduction
    Les normes partout et pour tous …
Les normes partout et pour tous …

• Référentiels pour notre activité professionnelle, mais
  aussi dans la vie personnelle.



• Dans les produits que nous consommons et les services
  dont nous bénéficions.


• Une aide non négligeable pour tout utilisateur




                                                           4
Norme et normalisation
 Une norme désigne un état habituellement répandu
 ou moyen considéré le plus souvent comme une règle
 à suivre.

 C’est l’ensemble de caractéristiques décrivant un
 objet, un être, qui peut être virtuel ou non.



 La normalisation a pour objet de fournir des
 documents de référence, comportant des solutions à des
 problèmes techniques et commerciaux concernant les
 produits, biens et services qui se posent de façon
 répétée


                                                      5
Norme et normalisation
• Types de normes :

Les normes de bases, de portée générale, de terminologie,
d’essai, de produit, de processus, de service, d’interface ou
encore portant sur des données.

• Catégories des normes :

« Normes internationales », les « Normes européennes »,
et les « Normes nationales »

• Doit être approuvée par un organisme reconnu.




                                                            6
Un peu d’histoire
       Les normes à travers le temps
Les normes à travers le temps

                                                 23 Fev 1947




                                                ISA
                                                (International   ISO
                               AFNOR                             (International
                               (Association     Standard
                                                                 Standard
                               Française de     Association)     Organisation)
                 ASA (American NORmalisation)   1930             1946
                 Standard      1926
                 Association)
                 1928
  BSI (British
  Standard       Ex AESC
  Institut)      (American
  1901           Engineering
                 Standards
                 Committee)
                 1918
International Standard Organisation
 Cette organisation a pour missions :

 •   L’élaboration de normes applicables;
 •   La promotion du développement de la standardisation
     et activités annexes.
 •   Le développement des coopérations dans les sphères
     des différentes activités.

 A ce jour, face à la mondialisation des échanges, à
 l’évolution des besoin métiers et à la diversification des
 menaces, l’ISO demeure un des organismes de
 normalisation les plus avancés dans le domaine de la
 sécurité de l’information.




                                                              9
La Famille ISO 2700x
      Pour la sécurité de l’information
Quelques conventions …

•   La dénomination officielle des normes est du type
    « ISO/IEC numéro de la norme : année de dernière
    version ».


•   ISO/IEC (Commission Electrotechnique Internationale)


    Ex: ISO/IEC 27001 : 2005



•   On adoptera une appellation plus commune :
    « ISO 27001 » et pour généraliser « ISO 2700x »

                                                           11
Où est la sécurité de l’information ?

  •   JTC 1 (Joint Technical Committee) : instance
      traitant spécifiquement le domaine des TI
      (Technologie de l’Information).

  •   JTC 1 est subdivisé en 17 SC (Sous Comités).

  •   JTC1/SC27 traite « IT Security Techniques » et
      est composé de 5 WG « Working Group ».
WG1 et les normes ISO 2700x
                         ISO 27000
                          Overview
                            and
         ISO 27001       vocabulary    ISO 27007
            ISMS                         Auditor
        requirements                   guidelines




   ISO 27002                                  ISO 27006
    Code of             ISO 2700X            Accreditations
    practice                                    bodies




         ISO 27003                     ISO 27005
       Implementation                     Risk
          guidance                    management
                         ISO 27004
                        Measurment
                                                              13
La roue de Deming
             Le cercle de base
Roue de Deming : Concept PDCA

P   Plan ,   Planifier    Ce que l’on va faire

                          De faire ce que l’on a dit
D   Do ,     Développer

    Check,   Contrôler    De contrôler ce que l’on a fait
C   Act,      Agir        De corriger et d’améliorer dans le

A   (Adjust) (Ajuster)    temps




                                                            15
De la 27000 à la 27007
              Toute une famille
ISO 27000
• Cette première norme définit les fondamentaux et le
  vocabulaire propres à la série.



• Elle rendit obsolète la première partie d’ISO 13335,
  traitant des concepts et modèles relatifs à la gestion de
  la sécurité des TI.



• A noter également que, suite aux résolutions d’une
  réunion plénière du SC27 tenue en Afrique du Sud
  (novembre 2006), il a été décidé de rendre disponible la
  norme ISO 27000 à titre gratuit.


                                                         17
ISO 27001 est …
• Une norme correspond à la révision de la norme BS
  7799-2. Elle a été publiée en octobre 2005.

• Destinée à tout type de société
• Elle a pour but de décrire un objectif à atteindre et non
  la manière concrète d'y arriver,

• Est à la base de la certification d’un SMSI ( System
  Management Security of Information) à l’instar de ces
  homologues ISO 9001 pour la qualité et ISO 14001 pour
  l’environnement.
• Une norme élaborée pour fournir un modèle
  d'établissement, de mise en œuvre, de fonctionnement,
  de surveillance, de réexamen, de mise à jour et
  d'amélioration d'un SMSI.
                                                              18
ISO 27001
                                     Plan
•Définition du périmètre,       Etablir un SMSI      Actions correctives
des enjeux, méthode                                  Actions préventives
d’analyse de risques                                 Actions d’amélioration
•Mesures de sécurité à
mettre en place


                Do                                         Act
           Implanter et                               Maintenir et
         exploiter le SMSI                          améliorer le SMSI


•Plan de traitement de risque                     •Archivage des incidents
•Sensibilisation et                               •Audits internes
 communication                                    •Révision de l’analyse de
•Gestion des ressources             Check         risque
•Déployer les mesures de          Controller et   •Mesure de l’efficacité du
 sécurité                       réviser le SMSI   SMSI.
                                                                        19
ISO 27002
• La norme ISO 27002 est un ensemble de 133 mesures
  (best practices), destinées à être utilisées par tous ceux
  qui sont responsables de la mise en place ou du
  maintien d'un SMSI.



• Mesures sont issues de principes de sécurité.



• Principes sont regroupés en 11 domaines.




                                                           20
ISO 27002
                                             •   11 domaines
                Politique de
                                             •   39 principes de
                 sécurité de                     sécurité
                l’information                •   133 règles de
 Organisation                   Sécurité
    de la                                        sécurité
                                liée aux
   sécurité                        RH
                 Gestion
                des actifs
  Sécurité                      Contrôle
 physique et
                                d’accès
  environ-
 nementale      Exploitation                   Acquisition
                 et gestion                  développement
                 des com                     et maintenance
                                                 des SI
   Gestion
     des                        Conformité
  incidents      Gestion de
                la continuité
                  d’activité

                                                               21
ISO 27003
• La norme ISO 27003 a pour objectif de fournir un guide
  d’aide à l’implémentation des exigences d’un SMSI.



• Cette norme est plus particulièrement orientée sur
  l’utilisation du cycle PDCA.



•   Elle définit les différentes exigences requises à chaque
    étape du cycle notamment de la phase de cadrage au
    déploiement du SMSI.




                                                          22
ISO 27004
• Cette norme a pour but d’aider les organisations à
  mesurer et à rapporter l’efficacité de l’implémentation de
  leur SGSI.

• Guidelines pour mettre en place des indicateurs
  d’efficacité et de niveau de sécurité : Dashboard
  (Tableau de bord de la sécurité des SI)

• Méthode de la mesure
• Mesures de base

• Indicateurs
• Critères de décision
• Résultats de mesure
                                                           23
ISO 27005
• Comment conduire l'appréciation des risques et le
  traitement des risques.


                       Etablissement
                        du contexte

       Appréciation                     Acceptation
           des                           du risque
         risques        Traitement
                            du
                          risque

          Communica-                   Surveillance
            tion du                    et réexamen
            risque                      du risque




                                                      24
ISO 27005




 Utilisable de manière autonome.

 Pour entreprise soumise à de fréquents
  changements

 Méthodologies d’analyse de risque conforme à
  l’ISO 27005 (MEHARI, EBIOS).



                                                 25
ISO 27006 & ISO 27007

• L’ISO 27006 a pour but de de fournir les pré-requis pour
  les organismes d'audit et de certification afin de les guider
  sur les exigences nécessaires à atteindre pour être
  accrédités en tant qu’organisme de certification d’un SMSI.



• L’ ISO 27007 propose les lignes directrices composant un
  guide spécifique pour les audits d’SMSI , notamment en
  support à l’ISO 27006.




                                                             26
Conclusion

• Sans véritable soutien à partir du haut un échec

• Sans mise en œuvre correcte - un fardeau

• Avec un support complet, la mise en œuvre correcte et
  engagement continu - un avantage majeur




                                                          27
http://www.iso27001certificates.com/




28
MERCI
                            badis.remli@gmail.com




« Le monde revient toujours à la norme. Le problème
est de savoir à la norme de qui. »


         D’après Stanislaw Jerzy Lec (philosophe polonais)

More Related Content

What's hot

Gouvernernance des SI IMAT
Gouvernernance des SI IMATGouvernernance des SI IMAT
Gouvernernance des SI IMATmoussadiom
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Bachir Benyammi
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseEyesOpen Association
 
Défis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationDéfis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationPECB
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk ManagerComsoce
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 
Iso 27001 in images - sample slides from different levels of training, e.g. F...
Iso 27001 in images - sample slides from different levels of training, e.g. F...Iso 27001 in images - sample slides from different levels of training, e.g. F...
Iso 27001 in images - sample slides from different levels of training, e.g. F...Stratos Lazaridis
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) BRIVA
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
ISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformitéISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformitéPECB
 
Audit of IT Governance (Reference documents to be audited)
Audit of IT Governance (Reference documents to be audited)Audit of IT Governance (Reference documents to be audited)
Audit of IT Governance (Reference documents to be audited)Ammar Sassi
 
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Eric Clairvoyant, Adm.A.,T.P., CRISC
 
ISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfControlCase
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
 

What's hot (20)

Gouvernernance des SI IMAT
Gouvernernance des SI IMATGouvernernance des SI IMAT
Gouvernernance des SI IMAT
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
Défis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationDéfis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’information
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk Manager
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
Iso 27001 in images - sample slides from different levels of training, e.g. F...
Iso 27001 in images - sample slides from different levels of training, e.g. F...Iso 27001 in images - sample slides from different levels of training, e.g. F...
Iso 27001 in images - sample slides from different levels of training, e.g. F...
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI)
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
ISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformitéISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformité
 
Audit of IT Governance (Reference documents to be audited)
Audit of IT Governance (Reference documents to be audited)Audit of IT Governance (Reference documents to be audited)
Audit of IT Governance (Reference documents to be audited)
 
ISO 27500
ISO 27500ISO 27500
ISO 27500
 
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
 
ISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdf
 
Ebios
EbiosEbios
Ebios
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 

Viewers also liked

ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTSISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTSProf. Jacques Folon (Ph.D)
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
Alphorm.com Formation jQuery
Alphorm.com Formation jQueryAlphorm.com Formation jQuery
Alphorm.com Formation jQueryAlphorm
 
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixteAlphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixteAlphorm
 
Alphorm.com Formation Le langage Ruby
Alphorm.com Formation Le langage RubyAlphorm.com Formation Le langage Ruby
Alphorm.com Formation Le langage RubyAlphorm
 

Viewers also liked (6)

RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)
 
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTSISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Alphorm.com Formation jQuery
Alphorm.com Formation jQueryAlphorm.com Formation jQuery
Alphorm.com Formation jQuery
 
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixteAlphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
 
Alphorm.com Formation Le langage Ruby
Alphorm.com Formation Le langage RubyAlphorm.com Formation Le langage Ruby
Alphorm.com Formation Le langage Ruby
 

Similar to BSides Algiers - Normes ISO 2700x - Badis Remli

Infosafe ah 2014 15
Infosafe ah 2014 15Infosafe ah 2014 15
Infosafe ah 2014 15Alain Huet
 
Etude comparative iso 9001 vs iso 27001.ppt
Etude comparative  iso 9001 vs iso 27001.pptEtude comparative  iso 9001 vs iso 27001.ppt
Etude comparative iso 9001 vs iso 27001.pptKhouloud Errachedi
 
Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015Alain Huet
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfFootballLovers9
 
présentation-PFE.pptx
présentation-PFE.pptxprésentation-PFE.pptx
présentation-PFE.pptxAdemKorani
 
AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014Abdeljalil AGNAOU
 
Is27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementerIs27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementerCERTyou Formation
 
Risk Based thinking - une nouvelle démarche pour un système de management de ...
Risk Based thinking - une nouvelle démarche pour un système de management de ...Risk Based thinking - une nouvelle démarche pour un système de management de ...
Risk Based thinking - une nouvelle démarche pour un système de management de ...PECB
 
Peut-on concevoir un SMQ conforme ISO 13485:2016 et ISO 9001:2015 ?
Peut-on concevoir un SMQ conforme ISO 13485:2016 et ISO 9001:2015 ?Peut-on concevoir un SMQ conforme ISO 13485:2016 et ISO 9001:2015 ?
Peut-on concevoir un SMQ conforme ISO 13485:2016 et ISO 9001:2015 ?Guillaume Qualitiso
 
Certifications 2015 - formations
Certifications 2015 - formationsCertifications 2015 - formations
Certifications 2015 - formationsORSYS
 
Vue rapide évolution des normes iso 900x sept 2010
Vue rapide évolution des normes iso 900x   sept 2010Vue rapide évolution des normes iso 900x   sept 2010
Vue rapide évolution des normes iso 900x sept 2010Patrice Bock
 
ISO 27001 est-il soluble dans l'agilité ?
ISO 27001 est-il soluble dans l'agilité ?ISO 27001 est-il soluble dans l'agilité ?
ISO 27001 est-il soluble dans l'agilité ?Oxalide
 
Normes ISO : Nouvelle stratégie & dernière révision
Normes ISO : Nouvelle stratégie & dernière révision Normes ISO : Nouvelle stratégie & dernière révision
Normes ISO : Nouvelle stratégie & dernière révision MOUJAHED Houssem
 
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]Sébastien Rabaud
 
Qualification Et Cycle De Vie Du Logiciel
Qualification Et Cycle De Vie Du LogicielQualification Et Cycle De Vie Du Logiciel
Qualification Et Cycle De Vie Du Logicieldanaobrest
 
Le développement dnormes et standards en gestion de projet
Le développement dnormes et standards en gestion de projetLe développement dnormes et standards en gestion de projet
Le développement dnormes et standards en gestion de projetPMI-Montréal
 

Similar to BSides Algiers - Normes ISO 2700x - Badis Remli (20)

Infosafe ah 2014 15
Infosafe ah 2014 15Infosafe ah 2014 15
Infosafe ah 2014 15
 
Chap2 gouvernance des SI.pptx
Chap2 gouvernance des SI.pptxChap2 gouvernance des SI.pptx
Chap2 gouvernance des SI.pptx
 
Etude comparative iso 9001 vs iso 27001.ppt
Etude comparative  iso 9001 vs iso 27001.pptEtude comparative  iso 9001 vs iso 27001.ppt
Etude comparative iso 9001 vs iso 27001.ppt
 
Iso QSE 2016
Iso QSE 2016Iso QSE 2016
Iso QSE 2016
 
Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
 
présentation-PFE.pptx
présentation-PFE.pptxprésentation-PFE.pptx
présentation-PFE.pptx
 
AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014
 
Is27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementerIs27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementer
 
Risk Based thinking - une nouvelle démarche pour un système de management de ...
Risk Based thinking - une nouvelle démarche pour un système de management de ...Risk Based thinking - une nouvelle démarche pour un système de management de ...
Risk Based thinking - une nouvelle démarche pour un système de management de ...
 
Peut-on concevoir un SMQ conforme ISO 13485:2016 et ISO 9001:2015 ?
Peut-on concevoir un SMQ conforme ISO 13485:2016 et ISO 9001:2015 ?Peut-on concevoir un SMQ conforme ISO 13485:2016 et ISO 9001:2015 ?
Peut-on concevoir un SMQ conforme ISO 13485:2016 et ISO 9001:2015 ?
 
Certifications 2015 - formations
Certifications 2015 - formationsCertifications 2015 - formations
Certifications 2015 - formations
 
Plaquette de formation iso 27001 LI
Plaquette de formation iso 27001 LIPlaquette de formation iso 27001 LI
Plaquette de formation iso 27001 LI
 
Vue rapide évolution des normes iso 900x sept 2010
Vue rapide évolution des normes iso 900x   sept 2010Vue rapide évolution des normes iso 900x   sept 2010
Vue rapide évolution des normes iso 900x sept 2010
 
ISO 27001 est-il soluble dans l'agilité ?
ISO 27001 est-il soluble dans l'agilité ?ISO 27001 est-il soluble dans l'agilité ?
ISO 27001 est-il soluble dans l'agilité ?
 
Cycle de développement pour les TPO (Norme ISO/IEC 29110)
Cycle de développement pour les TPO (Norme ISO/IEC 29110) Cycle de développement pour les TPO (Norme ISO/IEC 29110)
Cycle de développement pour les TPO (Norme ISO/IEC 29110)
 
Normes ISO : Nouvelle stratégie & dernière révision
Normes ISO : Nouvelle stratégie & dernière révision Normes ISO : Nouvelle stratégie & dernière révision
Normes ISO : Nouvelle stratégie & dernière révision
 
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]
 
Qualification Et Cycle De Vie Du Logiciel
Qualification Et Cycle De Vie Du LogicielQualification Et Cycle De Vie Du Logiciel
Qualification Et Cycle De Vie Du Logiciel
 
Le développement dnormes et standards en gestion de projet
Le développement dnormes et standards en gestion de projetLe développement dnormes et standards en gestion de projet
Le développement dnormes et standards en gestion de projet
 

More from Shellmates

Cryptography basics
Cryptography basicsCryptography basics
Cryptography basicsShellmates
 
Malware Analysis par Mohamed Ali FATHI - BSides Algiers 2k15
Malware Analysis par Mohamed Ali FATHI - BSides Algiers 2k15Malware Analysis par Mohamed Ali FATHI - BSides Algiers 2k15
Malware Analysis par Mohamed Ali FATHI - BSides Algiers 2k15Shellmates
 
Atelier Python 2eme partie par Achraf Kacimi El Hassani
Atelier Python 2eme partie par Achraf Kacimi El HassaniAtelier Python 2eme partie par Achraf Kacimi El Hassani
Atelier Python 2eme partie par Achraf Kacimi El HassaniShellmates
 
JavaScript 1.0 by Zakaria Smahi
JavaScript 1.0 by Zakaria SmahiJavaScript 1.0 by Zakaria Smahi
JavaScript 1.0 by Zakaria SmahiShellmates
 
Introduction à Python - Achraf Kacimi El Hassani
Introduction à Python - Achraf Kacimi El HassaniIntroduction à Python - Achraf Kacimi El Hassani
Introduction à Python - Achraf Kacimi El HassaniShellmates
 
BSides Algiers - Stuxnet - Sofiane Talmat
BSides Algiers - Stuxnet - Sofiane TalmatBSides Algiers - Stuxnet - Sofiane Talmat
BSides Algiers - Stuxnet - Sofiane TalmatShellmates
 
BSides Algiers - Linux Kernel and Recent Security Protections - Djallal Harouni
BSides Algiers - Linux Kernel and Recent Security Protections - Djallal HarouniBSides Algiers - Linux Kernel and Recent Security Protections - Djallal Harouni
BSides Algiers - Linux Kernel and Recent Security Protections - Djallal HarouniShellmates
 
BSides Algiers - Layer7 DoS Attacks - Oussama Elhamer
BSides Algiers - Layer7 DoS Attacks - Oussama ElhamerBSides Algiers - Layer7 DoS Attacks - Oussama Elhamer
BSides Algiers - Layer7 DoS Attacks - Oussama ElhamerShellmates
 
BSides Algiers - Reversing Win32 applications - Yacine Hebbal
BSides Algiers - Reversing Win32 applications - Yacine HebbalBSides Algiers - Reversing Win32 applications - Yacine Hebbal
BSides Algiers - Reversing Win32 applications - Yacine HebbalShellmates
 
BSides Algiers - Nmap Scripting Engine - Hani Benhabiles
BSides Algiers - Nmap Scripting Engine - Hani BenhabilesBSides Algiers - Nmap Scripting Engine - Hani Benhabiles
BSides Algiers - Nmap Scripting Engine - Hani BenhabilesShellmates
 
BSides Algiers - Metasploit framework - Oussama Elhamer
BSides Algiers - Metasploit framework - Oussama ElhamerBSides Algiers - Metasploit framework - Oussama Elhamer
BSides Algiers - Metasploit framework - Oussama ElhamerShellmates
 
BSides Algiers - PHP Static Code Analysis - Abdeldjalil Belakhdar
BSides Algiers - PHP Static Code Analysis - Abdeldjalil BelakhdarBSides Algiers - PHP Static Code Analysis - Abdeldjalil Belakhdar
BSides Algiers - PHP Static Code Analysis - Abdeldjalil BelakhdarShellmates
 
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia OuniniBSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia OuniniShellmates
 
BSides algiers - Malware History - Sofiane Talmat
BSides algiers -  Malware History - Sofiane TalmatBSides algiers -  Malware History - Sofiane Talmat
BSides algiers - Malware History - Sofiane TalmatShellmates
 

More from Shellmates (15)

Cryptography basics
Cryptography basicsCryptography basics
Cryptography basics
 
HTML basics
HTML basics HTML basics
HTML basics
 
Malware Analysis par Mohamed Ali FATHI - BSides Algiers 2k15
Malware Analysis par Mohamed Ali FATHI - BSides Algiers 2k15Malware Analysis par Mohamed Ali FATHI - BSides Algiers 2k15
Malware Analysis par Mohamed Ali FATHI - BSides Algiers 2k15
 
Atelier Python 2eme partie par Achraf Kacimi El Hassani
Atelier Python 2eme partie par Achraf Kacimi El HassaniAtelier Python 2eme partie par Achraf Kacimi El Hassani
Atelier Python 2eme partie par Achraf Kacimi El Hassani
 
JavaScript 1.0 by Zakaria Smahi
JavaScript 1.0 by Zakaria SmahiJavaScript 1.0 by Zakaria Smahi
JavaScript 1.0 by Zakaria Smahi
 
Introduction à Python - Achraf Kacimi El Hassani
Introduction à Python - Achraf Kacimi El HassaniIntroduction à Python - Achraf Kacimi El Hassani
Introduction à Python - Achraf Kacimi El Hassani
 
BSides Algiers - Stuxnet - Sofiane Talmat
BSides Algiers - Stuxnet - Sofiane TalmatBSides Algiers - Stuxnet - Sofiane Talmat
BSides Algiers - Stuxnet - Sofiane Talmat
 
BSides Algiers - Linux Kernel and Recent Security Protections - Djallal Harouni
BSides Algiers - Linux Kernel and Recent Security Protections - Djallal HarouniBSides Algiers - Linux Kernel and Recent Security Protections - Djallal Harouni
BSides Algiers - Linux Kernel and Recent Security Protections - Djallal Harouni
 
BSides Algiers - Layer7 DoS Attacks - Oussama Elhamer
BSides Algiers - Layer7 DoS Attacks - Oussama ElhamerBSides Algiers - Layer7 DoS Attacks - Oussama Elhamer
BSides Algiers - Layer7 DoS Attacks - Oussama Elhamer
 
BSides Algiers - Reversing Win32 applications - Yacine Hebbal
BSides Algiers - Reversing Win32 applications - Yacine HebbalBSides Algiers - Reversing Win32 applications - Yacine Hebbal
BSides Algiers - Reversing Win32 applications - Yacine Hebbal
 
BSides Algiers - Nmap Scripting Engine - Hani Benhabiles
BSides Algiers - Nmap Scripting Engine - Hani BenhabilesBSides Algiers - Nmap Scripting Engine - Hani Benhabiles
BSides Algiers - Nmap Scripting Engine - Hani Benhabiles
 
BSides Algiers - Metasploit framework - Oussama Elhamer
BSides Algiers - Metasploit framework - Oussama ElhamerBSides Algiers - Metasploit framework - Oussama Elhamer
BSides Algiers - Metasploit framework - Oussama Elhamer
 
BSides Algiers - PHP Static Code Analysis - Abdeldjalil Belakhdar
BSides Algiers - PHP Static Code Analysis - Abdeldjalil BelakhdarBSides Algiers - PHP Static Code Analysis - Abdeldjalil Belakhdar
BSides Algiers - PHP Static Code Analysis - Abdeldjalil Belakhdar
 
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia OuniniBSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
 
BSides algiers - Malware History - Sofiane Talmat
BSides algiers -  Malware History - Sofiane TalmatBSides algiers -  Malware History - Sofiane Talmat
BSides algiers - Malware History - Sofiane Talmat
 

BSides Algiers - Normes ISO 2700x - Badis Remli

  • 1. Les normes ISO 2700X Une pierre angulaire pour la sécurité de l’information…
  • 2. Programme • Introduction • Un peu d’histoire • Famille ISO/IEC 2700x • Roue de Deming • ISO 27000… ISO 27007 • Conclusion 2
  • 3. Introduction Les normes partout et pour tous …
  • 4. Les normes partout et pour tous … • Référentiels pour notre activité professionnelle, mais aussi dans la vie personnelle. • Dans les produits que nous consommons et les services dont nous bénéficions. • Une aide non négligeable pour tout utilisateur 4
  • 5. Norme et normalisation Une norme désigne un état habituellement répandu ou moyen considéré le plus souvent comme une règle à suivre. C’est l’ensemble de caractéristiques décrivant un objet, un être, qui peut être virtuel ou non. La normalisation a pour objet de fournir des documents de référence, comportant des solutions à des problèmes techniques et commerciaux concernant les produits, biens et services qui se posent de façon répétée 5
  • 6. Norme et normalisation • Types de normes : Les normes de bases, de portée générale, de terminologie, d’essai, de produit, de processus, de service, d’interface ou encore portant sur des données. • Catégories des normes : « Normes internationales », les « Normes européennes », et les « Normes nationales » • Doit être approuvée par un organisme reconnu. 6
  • 7. Un peu d’histoire Les normes à travers le temps
  • 8. Les normes à travers le temps 23 Fev 1947 ISA (International ISO AFNOR (International (Association Standard Standard Française de Association) Organisation) ASA (American NORmalisation) 1930 1946 Standard 1926 Association) 1928 BSI (British Standard Ex AESC Institut) (American 1901 Engineering Standards Committee) 1918
  • 9. International Standard Organisation Cette organisation a pour missions : • L’élaboration de normes applicables; • La promotion du développement de la standardisation et activités annexes. • Le développement des coopérations dans les sphères des différentes activités. A ce jour, face à la mondialisation des échanges, à l’évolution des besoin métiers et à la diversification des menaces, l’ISO demeure un des organismes de normalisation les plus avancés dans le domaine de la sécurité de l’information. 9
  • 10. La Famille ISO 2700x Pour la sécurité de l’information
  • 11. Quelques conventions … • La dénomination officielle des normes est du type « ISO/IEC numéro de la norme : année de dernière version ». • ISO/IEC (Commission Electrotechnique Internationale) Ex: ISO/IEC 27001 : 2005 • On adoptera une appellation plus commune : « ISO 27001 » et pour généraliser « ISO 2700x » 11
  • 12. Où est la sécurité de l’information ? • JTC 1 (Joint Technical Committee) : instance traitant spécifiquement le domaine des TI (Technologie de l’Information). • JTC 1 est subdivisé en 17 SC (Sous Comités). • JTC1/SC27 traite « IT Security Techniques » et est composé de 5 WG « Working Group ».
  • 13. WG1 et les normes ISO 2700x ISO 27000 Overview and ISO 27001 vocabulary ISO 27007 ISMS Auditor requirements guidelines ISO 27002 ISO 27006 Code of ISO 2700X Accreditations practice bodies ISO 27003 ISO 27005 Implementation Risk guidance management ISO 27004 Measurment 13
  • 14. La roue de Deming Le cercle de base
  • 15. Roue de Deming : Concept PDCA P Plan , Planifier Ce que l’on va faire De faire ce que l’on a dit D Do , Développer Check, Contrôler De contrôler ce que l’on a fait C Act, Agir De corriger et d’améliorer dans le A (Adjust) (Ajuster) temps 15
  • 16. De la 27000 à la 27007 Toute une famille
  • 17. ISO 27000 • Cette première norme définit les fondamentaux et le vocabulaire propres à la série. • Elle rendit obsolète la première partie d’ISO 13335, traitant des concepts et modèles relatifs à la gestion de la sécurité des TI. • A noter également que, suite aux résolutions d’une réunion plénière du SC27 tenue en Afrique du Sud (novembre 2006), il a été décidé de rendre disponible la norme ISO 27000 à titre gratuit. 17
  • 18. ISO 27001 est … • Une norme correspond à la révision de la norme BS 7799-2. Elle a été publiée en octobre 2005. • Destinée à tout type de société • Elle a pour but de décrire un objectif à atteindre et non la manière concrète d'y arriver, • Est à la base de la certification d’un SMSI ( System Management Security of Information) à l’instar de ces homologues ISO 9001 pour la qualité et ISO 14001 pour l’environnement. • Une norme élaborée pour fournir un modèle d'établissement, de mise en œuvre, de fonctionnement, de surveillance, de réexamen, de mise à jour et d'amélioration d'un SMSI. 18
  • 19. ISO 27001 Plan •Définition du périmètre, Etablir un SMSI Actions correctives des enjeux, méthode Actions préventives d’analyse de risques Actions d’amélioration •Mesures de sécurité à mettre en place Do Act Implanter et Maintenir et exploiter le SMSI améliorer le SMSI •Plan de traitement de risque •Archivage des incidents •Sensibilisation et •Audits internes communication •Révision de l’analyse de •Gestion des ressources Check risque •Déployer les mesures de Controller et •Mesure de l’efficacité du sécurité réviser le SMSI SMSI. 19
  • 20. ISO 27002 • La norme ISO 27002 est un ensemble de 133 mesures (best practices), destinées à être utilisées par tous ceux qui sont responsables de la mise en place ou du maintien d'un SMSI. • Mesures sont issues de principes de sécurité. • Principes sont regroupés en 11 domaines. 20
  • 21. ISO 27002 • 11 domaines Politique de • 39 principes de sécurité de sécurité l’information • 133 règles de Organisation Sécurité de la sécurité liée aux sécurité RH Gestion des actifs Sécurité Contrôle physique et d’accès environ- nementale Exploitation Acquisition et gestion développement des com et maintenance des SI Gestion des Conformité incidents Gestion de la continuité d’activité 21
  • 22. ISO 27003 • La norme ISO 27003 a pour objectif de fournir un guide d’aide à l’implémentation des exigences d’un SMSI. • Cette norme est plus particulièrement orientée sur l’utilisation du cycle PDCA. • Elle définit les différentes exigences requises à chaque étape du cycle notamment de la phase de cadrage au déploiement du SMSI. 22
  • 23. ISO 27004 • Cette norme a pour but d’aider les organisations à mesurer et à rapporter l’efficacité de l’implémentation de leur SGSI. • Guidelines pour mettre en place des indicateurs d’efficacité et de niveau de sécurité : Dashboard (Tableau de bord de la sécurité des SI) • Méthode de la mesure • Mesures de base • Indicateurs • Critères de décision • Résultats de mesure 23
  • 24. ISO 27005 • Comment conduire l'appréciation des risques et le traitement des risques. Etablissement du contexte Appréciation Acceptation des du risque risques Traitement du risque Communica- Surveillance tion du et réexamen risque du risque 24
  • 25. ISO 27005  Utilisable de manière autonome.  Pour entreprise soumise à de fréquents changements  Méthodologies d’analyse de risque conforme à l’ISO 27005 (MEHARI, EBIOS). 25
  • 26. ISO 27006 & ISO 27007 • L’ISO 27006 a pour but de de fournir les pré-requis pour les organismes d'audit et de certification afin de les guider sur les exigences nécessaires à atteindre pour être accrédités en tant qu’organisme de certification d’un SMSI. • L’ ISO 27007 propose les lignes directrices composant un guide spécifique pour les audits d’SMSI , notamment en support à l’ISO 27006. 26
  • 27. Conclusion • Sans véritable soutien à partir du haut un échec • Sans mise en œuvre correcte - un fardeau • Avec un support complet, la mise en œuvre correcte et engagement continu - un avantage majeur 27
  • 29. MERCI badis.remli@gmail.com « Le monde revient toujours à la norme. Le problème est de savoir à la norme de qui. » D’après Stanislaw Jerzy Lec (philosophe polonais)