L'approche RSSI: Organisation de la sécurité

Attribution des responsabilités

Dans le cadre de la sécurité des systèmes et réseaux d’informations, toutes les responsabilités doivent être clairement définies dans l’organisation. La direction désigne les responsables ainsi que leur champs de compétences. Chaque responsable s’assure de la mise en œuvre des politiques de sécurité dans son domaine. Ces responsables assistent aussi à la revue annuelle.

Définition des rôles

La direction

Le CS et le CSSI

Le CS (chargé de la sécurité) et le CSSI (chargé de la sécurité des systèmes d’information) agissent comme coordonnateurs de la sécurité. A cet effet ils ont, chacun dans son domaine, la responsabilité:

Les gestionnaires

Les gestionnaires respectifs des actifs de l’organisme doivent:

Coordination de la sécurité

Les fonctions CS et CSSI sont dédiées à la gestion de la sécurité de l’organisme. Le CS et le CSSI élaborent, organisent et entretiennent la sécurité. Ils sont les coordonnateurs et points de contact internes dans la matière.

Ils sont membres permanents du Comité de Sécurité et c’est à eux qu’appartient le soin de donner suite à tous les événements de sécurité.

Il s’agit de rôles transversaux par rapport à l’organisation hiérarchique de l’organisme, ce qui leur permet d’intervenir et d’avoir autorité sur tout ce qui concerne la sécurité.

Ils sont invités aux délibérations de la direction, dès lors qu’un avis dans le domaine de la sécurité est demandé.

Ils représentent également le point de contact principal pour les autorités externes ainsi que pour les divers groupes de spécialistes.

Autoriser l’ajout d’outils

La politique de sécurité doit définir une procédure à suivre pour l’ajout de tout outil de traitement d’informations.

L’ajout de nouveaux équipements ou logiciels (PME: voir Utilisation de logiciels non approuvés et Insertion ou suppression de matériels et Licence non valide ou inexistante et Utilisation abusive des ressources de l’organisation) au sein de l’entreprise doit être approuvé par le responsable du domaine (voir définition des responsabilités au point 1 de ce chapitre). L’installation de logiciels téléchargés de l’Internet entre dans cette catégorie. Cette procédure doit également être appliquée pour l’utilisation d’outils privés au sein de “l’organisation” et particulièrement si ceux-ci sont connectés à un réseau.

Conseils d’un spécialiste

“L’organisation” doit être en relation avec un spécialiste de la sécurité des technologies des informations qui sera le contact privilégié pour tous les aspects de la sécurité des informations. Il participe notamment:

Le directeur mandate la société spécialisée qui est en charge de cette activité.

Revue indépendante de la sécurité des informations

L’organisation peut prévoir de charger un spécialiste externe d’une révision annuelle de la politique de sécurité. L’objectif de cette révision consiste à vérifier que les politiques soient adéquates par rapport aux activités de “l’organisation” et qu’elles soient réellement mises en œuvre sur le terrain.

CE POINT EST OPTIONNEL

Accès par des tiers et sous-traitance

L’accès, qu’il soit physique ou logique (gestion des accès), aux ressources et informations de “l’organisation” par des tiers doit être accordé dans un cadre strict. Leur accès doit être formellement approuvé par l’un des responsables. Les intervenants doivent travailler sous la surveillance directe d’un membre de “l’organisation” ou signer le document présenté en annexe: “Engagement de respect de la sécurité pour les sous-traitants de “l’organisation”” (PME: voir Pénétration dans les locaux; Vol caractérisé; Récupération de supports; Insertion ou suppression de matériels).

Dans tous les cas, les contrats de services concernant des ressources sensibles de “l’organisation” doivent comporter des dispositions concernant la protection de ces ressources.