La sécurité change le monde. Cette transformation impose de nouveaux modes d’organisation du travail tout le long de la chaîne des systèmes d’information :
Services informatiques fonctionnent avec une obligation de données visée par des normes. La mise en place du contrôle du risque et de la sécurité consiste à analyser et ajuster les services aux architectures et infrastructures.
Cette année on considère que 80% des entreprises ont rencontré une cybermenace.
La fiabilité des systèmes et des pratiques garantit la continuité, l’accessibilité et la disponibilité des applications métiers.
L’évolution des modes de travail impactent les pratiques notamment à distance (télétravail, partage à distance, réunions en visioconférence).
Les équipes de sécurité doivent adapter la protection des données et la reprise après sinistre et sauvegarde.
La sécurité a un impact transversal qui touche toutes les couches de l’architecture, y compris physique et jusqu’aux applications :
La supervision implique la tenue d’un tableau de bord pour coordonner le planning, et servir de liaison entre les acteurs ou lors de futurs audits.
Plusieurs éléments à définir.
Les besoins étant variés, plusieurs options sont possibles :
Une fois que l’on a fixé les niveaux, on liste les actifs à protéger puis le traitement adéquate.
La sécurité du Cloud pose quatre critères :
La menace informatique est un terme générique qui vise les causes potentielles de perturbation de système ou réseau en capturant des données ou des dossiers non autorisés.
Ce risque permanent est dû aux nombreuses formes :
Directement liés aux menaces, s’ensuivent les risques dont les méthodes d’analyse couvrent les attentes et besoins des acteurs du Cloud.
La conception d’un Cloud sécure pose l’analyse de risque comme préambule pour gérer la confidentialité des données et les rôles de chacun au sein de l’organisation interne et externe, clients compris.
Ces systèmes d’information sont composés de :
Le risque du Cloud pour les entreprises est d’avoir affaire à un évènement ou une série qui peuvent avoir un effet sur la réalisation des objectifs.
Le risque se mesure par la combinaison de la probabilité qu’une menace se produise et l’ampleur de l’impact sur l’objectif.
Le référentiel ITIL (Information Technology Infrastructure Llibrary) répond à la gestion du risque du Système d’Information de la manière suivante :
Plus largement, le référentiel ISO fournit un guide pour uniformiser la terminologie et harmoniser les activités.
Dans le cas d’une mise en place de cette norme, les organismes doivent obtenir :
Cette norme certifiante est le point d’entrée de la série ISO/IEC 2700X.
Elle est constitue de six familles de processus :
A retenir :
La gestion des risques est dans la continuité de la stratégie d’entreprise, des choix et services qu’elle adopte pour adresser son marché.
Celle-ci se pilote grâce aux normes, aux référentiels et aux indicateurs de performance tels que l’état d’installation des outils et procédures.
Les risques doivent être couverts par un niveau de sécurité au moins supérieur aux agressions rencontrées :