En déployant un Système de Management de la Sécurité de l'Information (SMSI) robuste et conforme, vous contribuerez à protéger les actifs informationnels vitaux de vos entreprises. 

 

Êtes-vous donc prêts à devenir les véritables ambassadeurs de la sécurité au sein de vos organisations ? Avec la recrudescence fulgurante des cybermenaces, votre rôle n'a jamais été aussi crucial.

 

Cette démarche stratégique vous permettra de démontrer vos compétences en gestion des risques et en gouvernance IT. 

 

Un atout majeur pour relever de nouveaux défis et faire progresser votre carrière. Mais au-delà, c'est l'avenir même de vos organisations que vous sécuriserez en leur offrant un avantage concurrentiel décisif : la confiance renforcée de leurs parties prenantes. 

 

Qu'attendez-vous pour propulser votre entreprise vers l'excellence en sécurité de l'information ? Découvrez dans ce guide les 8 étapes indispensables pour déployer un SMSI performant et certifié ISO 27001 ainsi que conforme au RNSI 2020.

SMSI, la définition

Un Système de Management de la Sécurité de l'Information (SMSI) est un ensemble de politiques, processus, outils et stratégies visant à assurer la confidentialité, l'intégrité et la disponibilité des données d'une organisation.

Infographie du fondement du SMSI montrant trois colonnes représentant la disponibilité (accès continu aux ressources), l'intégrité (préservation de l'exactitude et de la complétude) et la confidentialité (protection contre l'accès non autorisé).
Les 3 objectifs d'un SMSI

 

 

En définissant clairement les responsabilités de chacun et en déployant des mesures de sécurité appropriées, le SMSI permet de maîtriser les risques liés aux données. 

 

Cette approche globale prend en compte les facteurs humains, technologiques ainsi que les processus métiers de l'entreprise. 

 

L'efficacité du SMSI repose sur la combinaison harmonieuse de contrôles techniques et organisationnels.

 

La norme ISO/IEC 27001 établit un référentiel internationalement reconnu spécifiant les exigences relatives aux SMSI. 

 

Elle fournit des lignes directrices détaillées pour la mise en œuvre, le fonctionnement, le suivi, la revue et l'amélioration continue du système. Le SMSI suit généralement le cycle vertueux Plan-Do-Check-Act (PDCA) préconisé pour garantir cette optimisation permanente.

 

Au niveau national algérien, le Référentiel National de Sécurité des Informations (RNSI 2020) vise à établir une approche commune et harmonisée du management de la sécurité de l'information. 

 

Il s'applique notamment pour les administrations, les secteurs publics ainsi que les infrastructures hébergées traitant des données sensibles sur le territoire.

Histoire du Système de Management de la Sécurité de l'Information

La préoccupation pour la sécurité des systèmes d'information n'est pas nouvelle. Depuis longtemps, la protection des données stratégiques et militaires représente un enjeu crucial. 

Au Etat-unis

Précurseur en la matière, le Department of Defense (DoD) américain a publié dès 1983 le TCSEC, un ouvrage de référence posant les bases de la sécurité de l'information.  

 

Les concepts de sécurité multi-niveaux et de défense en profondeur, inspirés d'anciennes pratiques militaires, demeurent d'une grande pertinence aujourd'hui. 

 

Ils visent à sécuriser chaque composante d'un système en établissant des barrières défensives robustes.

 

En France

Dans les années 1990, les graves conséquences liées à la mauvaise sécurisation des données personnelles ont conduit à l'adoption de législations pionnières à l'instar de la Loi Informatique et Libertés en France. Une prise de conscience s'est amorcée.

 

Poursuivant ces efforts, l'ANSSI a promu en 2001 les principes structurants de la défense en profondeur pour renforcer la cybersécurité. 

Dans l'Union Européenne

En 2016, l'Union Européenne s'est dotée de la directive NIS visant à harmoniser et améliorer la sécurité des systèmes d'information critiques sur son territoire.

 

Publié en 2005, la norme ISO/IEC 27001 est rapidement devenue la référence internationale en matière de management de la sécurité de l'information. 

Cette norme établit un cadre d'exigences rigoureux pour la mise en place et l'exploitation pérenne d'un Système de Management de la Sécurité de l'Information (SMSI) au sein des organisations.

En Algérie

Dans cette dynamique, le gouvernement algérien a développé et ratifié en 2020 son propre Référentiel National de Sécurité de l'Information (RNSI). 

 

Impulsé par le Ministère de la Poste, des Télécommunications, des Technologies et du Numérique, le RNSI 2020 établit une approche harmonisée pour le management de la sécurité dans l'administration publique et les infrastructures hébergeant des données sensibles sur le territoire national.

 

Aujourd'hui, la sécurité des systèmes d'information est un enjeu majeur pour les entreprises, qui doivent mobiliser une panoplie de mesures techniques, organisationnelles, juridiques et humaines. La mise en place d'un SMSI est devenue indispensable pour prévenir les cyberattaques et assurer la confiance des utilisateurs et clients.

Réaliser l'étude d'opportunité du SMSI

Avant de vous lancer dans la mise en place d'un SMSI, il est essentiel de réaliser une étude d'opportunité approfondie.

 

Celle-ci posera les bases solides du projet. Tout d'abord, dressez un état des lieux exhaustif des mécanismes de sécurité existants au sein de votre organisation. 

 

Ensuite, identifiez toutes les parties prenantes concernées par le SMSI, qu'il s'agisse des services internes ou des partenaires externes. 

 

Analysez leurs besoins, attentes et enjeux spécifiques liés à la sécurité de l'information.

 

Pour garantir l'alignement stratégique dès le départ, validez formellement cette étude d'opportunité avec la Direction Générale. Son soutien et son engagement seront des facteurs clés de succès.

Choisir le bon périmètre pour votre Système de Management de la Sécurité de l'Information

Une fois l'opportunité validée, la deuxième étape cruciale consiste à déterminer précisément le périmètre du SMSI. 

 

En d'autres termes, définissez clairement les activités, processus métiers et domaines qui seront couverts par le système de management. 

 

Cependant, certaines exclusions peuvent être justifiées selon le contexte et les priorités de votre organisation. 

 

Dans ce cas, documentez rigoureusement les raisons de ces exclusions. Un périmètre trop large ou mal défini accroîtra les risques d'échec du projet.  

 

Adoptez une approche par étapes en traitant d'abord les enjeux prioritaires liés à votre cœur de métier et vos actifs informationnels critiques.

Définir la stratégie de sécurité du SMSI 

La troisième étape consiste à formaliser officiellement la stratégie de sécurité dans une déclaration d'intention. 

 

Ce document stratégique doit clarifier les orientations, les principes directeurs et les objectifs en matière de sécurité de l'information pour votre entreprise. 

 

De plus, une Politique de Sécurité des Systèmes d'Information (PSSI) approuvée et signée par la Direction Générale doit être établie. Cette politique définit le cadre général de gestion de la sécurité.  

 

La déclaration d'intention et la PSSI officialiseront l'engagement de votre organisation envers la sécurité de l'information à tous les niveaux.

Réaliser l'analyse de risques

L'analyse des risques représente l'étape numéro 4, au cœur du déploiement réussi d'un SMSI. Son objectif est d'identifier, d'évaluer et de hiérarchiser tous les risques potentiels liés à la sécurité de l'information qui concernent le périmètre défini. 

 

Commencez par recenser de manière exhaustive les sources de risques comme les failles de sécurité, les erreurs humaines, les cyberattaques, les accès non autorisés, etc. 

Par la suite, examinez leurs causes sous-jacentes ainsi que les conséquences et impacts potentiels.

 

Choisissez une méthodologie d'analyse de risques reconnue et adaptée à votre contexte comme EBIOS, MEHARI ou l'ISO 27005. Ces référentiels éprouvés vous guideront dans l'analyse.  

Estimer l'impact et la probabilité des risques

Une fois les risques identifiés, vous devez procéder à leur évaluation précise. Analysez pour chaque risque son impact potentiel sur la confidentialité, l'intégrité et la disponibilité des actifs informationnels. 

 

Ensuite, estimez également sa probabilité de survenance en considérant des facteurs comme la menace, les vulnérabilités et les niveaux de protection existants. Une matrice d'évaluation des risques permettra de classer chaque risque selon des niveaux de criticité prédéfinis afin de les prioriser.

 

N'omettez pas d'impliquer les parties prenantes métiers et experts durant cette phase cruciale. Leur vision et leurs retours d'expérience apporteront une vision complète.

Définir les objectifs de sécurité

Sur la base des risques analysés et hiérarchisés, vous pouvez désormais établir les objectifs de sécurité spécifiques à atteindre dans le cadre du SMSI. 

 

Ces objectifs définiront les priorités et orienteront le plan de traitement pour réduire les risques majeurs à un niveau acceptable. 

 

Formulez des objectifs SMART (Spécifiques, Mesurables, Atteignables, Réalistes et Temporels). De plus, pour assurer le suivi, mettez en place un comité dédié avec toutes les parties prenantes concernées.

 

Des réunions régulières du comité de suivi permettront d'évaluer la progression, de résoudre les éventuels blocages et d'optimiser la mise en œuvre des mesures.

Mettre en place les mesures de sécurité SMSI  

La définition et le déploiement des mesures concrètes de sécurité pour traiter les risques identifiés. Ces mesures combinent des contrôles techniques (firewalls, antivirus, chiffrement, etc.) et organisationnels (politiques, procédures, formation). 

 

Priorisez les mesures en fonction des objectifs et en respectant les meilleures pratiques de l'annexe A de l'ISO 27001 qui couvre 14 domaines allant de la sécurité physique à la gestion des incidents. Ainsi que les 20 domaines couverts par le RNSI 2020.

 

Parallèlement, formalisez toute la documentation associée au SMSI (PSSI, politiques, procédures, plans de continuité/reprise, registres, etc.) conformément aux exigences.

Les 20 Domaines du RNSI 2020 pour un Système de Management de la Sécurité de l'Information robuste

Le RNSI 2020 en Algérie définit 20 domaines clés de la sécurité de l'information. Pour chacun, des exigences et bonnes pratiques spécifiques sont détaillées. Voici les 20 domaines et leurs définitions pour une compréhension approfondie du référentiel national:

  1. Gestion des actifs : Identifier, classer et protéger les actifs informationnels.
  2. Protection des données à caractère personnel : Assurer la confidentialité et l'intégrité des données personnelles.
  3. Gestion et contrôle des accès : Contrôler et surveiller les accès aux systèmes et données.
  4. Sécurité des communications : Sécuriser les échanges d'informations.
  5. Cryptographie : Appliquer des mesures de chiffrement pour protéger les données sensibles.
  6. Sécurité des systèmes d'information : Protéger les systèmes contre les cybermenaces.
  7. Sécurité des services cloud : Sécuriser les informations stockées et traitées via les services cloud.
  8. Gestion des incidents de sécurité : Détecter, répondre et remonter les incidents de sécurité.
  9. Continuité d'activité : Assurer la disponibilité des systèmes critiques en cas d'incident.
  10. Conformité : Respecter les exigences légales et réglementaires en matière de sécurité.
  11. Sécurité des systèmes d'information industriels : Protéger les systèmes de contrôle industriels.
  12. Sécurité des systèmes d'information mobiles : Sécuriser l'utilisation des appareils mobiles.
  13. Sécurité des systèmes d'information embarqués : Sécuriser les systèmes embarqués.
  14. Sécurité des systèmes d'information de télémédecine : Sécuriser les systèmes de télémédecine.
  15. Sécurité des systèmes d'information de l'internet des objets : Sécuriser les objets connectés.
  16. Sécurité des systèmes d'information de l'intelligence artificielle : Sécuriser les systèmes d'IA.
  17. Gouvernance liée à l'usage du cloud : Définir une stratégie pour l'usage des services cloud.
  18. Sécurité des services cloud : Veiller à ce que les risques de cybersécurité liés aux services cloud soient maîtrisés.
  19. Gestion des services cryptographiques : Appliquer des mesures de sécurité cryptographique pour protéger les actifs de l'organisme.
  20. Analyse du contenu chiffré : Tenir compte de l'impact du chiffrement des informations pour l'analyse du contenu.

Domaines de l'annexe A de l'ISO 27001

L'annexe A de la norme ISO 27001 définit 14 domaines clés à couvrir pour assurer un management complet de la sécurité de l'information. Chaque domaine comprend une série de contrôles de sécurité à mettre en œuvre. Voici un aperçu de ces 14 domaines avec quelques exemples de contrôles associés.

  1. Politique de sécurité : PSSI, révisions régulières, conformité réglementaire
  2. Organisation de la sécurité
  3. Sécurité des ressources humaines : Screening des employés, sensibilisation, définition des rôles et responsabilités
  4. Gestion des actifs : Inventaire des actifs, règles d'utilisation et de manipulation des actifs
  5. Contrôle d'accès : Politiques de contrôle d'accès, gestion des droits d'accès, authentification renforcée
  6. Cryptographie : Politiques d'utilisation des contrôles cryptographiques, gestion des clés
  7. Sécurité physique et environnementale : Contrôles d'accès physiques, protection contre les menaces extérieures
  8. Sécurité liée aux opérations : Documentations opérationnelles, protection contre les logiciels malveillants, sauvegarde
  9. Sécurité des communications : Réseaux sécurisés, politiques de transferts, accords de confidentialité
  10. Acquisition, développement et maintenance : Sécurité des développements, données d'essai, environnements sécurisés
  11. Relations avec les fournisseurs : Politique de sécurité des fournisseurs, chaîne d'approvisionnement sécurisée
  12. Gestion des incidents de sécurité : Procédures de gestion des incidents, collecte de preuves
  13. Aspects de la sécurité dans la gestion de la continuité d'activité : Plan de continuité, tests réguliers
  14. Conformité : Revue de conformité, propriété intellectuelle

Analysez attentivement chaque domaine et sélectionnez les contrôles appropriés en fonction de votre analyse de risques et des objectifs fixés. 

 

Définissez ensuite la manière de les mettre en œuvre avec des plans d'action détaillés.

Former et sensibiliser au SMSI

Une composante indispensable à la réussite du SMSI est la formation et la sensibilisation de toutes les parties prenantes, en particulier les employés. 

 

En effet, les erreurs humaines représentent souvent le maillon faible de la sécurité. 

 

Organisez des sessions de formation adaptées aux différents niveaux et rôles pour expliquer les enjeux, les politiques, les procédures à suivre. 

 

Sensibilisez régulièrement sur les risques comme l'ingénierie sociale, la navigation web malveillante ou la fuite d'informations.

 

Impliquez les équipes de manière pérenne en désignant des ambassadeurs SMSI et organisez des challenges pour stimuler leur vigilance.

Communiquer sur le Système de Management de la Sécurité de l'Information

Au-delà de la formation, une communication régulière sur le SMSI est essentielle pour maintenir un niveau de sensibilisation adéquat. 

 

Utilisez divers canaux pour diffuser des messages clés, relayer les meilleures pratiques et partager les retours d'expérience.

 

Des newsletters dédiées, des réunions d'informations, une page intranet ou encore des campagnes d'affichage permettront de tenir tous les collaborateurs informés durablement.

 

En conclusion, la communication doit également cibler les partenaires externes concernés comme les fournisseurs et sous-traitants pour les impliquer dans la démarche.

Suivi et amélioration en continu

L'ultime étape pour garantir l'efficacité du SMSI dans le temps est de mettre en place un cycle de suivi et d'amélioration continue. 

 

Commencez par définir des indicateurs de performance ou KPI (Key Performance Indicators) liés à la sécurité. 

 

Ces métriques permettront de surveiller, mesurer et analyser les résultats obtenus. 

 

Quelques exemples de KPI : taux de conformité aux politiques, nombre d'incidents détectés, délais de résolution des incidents, nombre de failles identifiées, etc.

 

Planifiez des audits de sécurité internes et externes à intervalles réguliers pour détecter les non-conformités et pistes d'optimisation.

Processus d'amélioration continue

Sur la base de l'analyse des KPI et des résultats d'audits, vous pourrez ensuite définir et mettre en œuvre des actions correctives pour résoudre les problèmes identifiés. Mais aussi des actions préventives pour éviter que ces problèmes ne se reproduisent. 

 

Revoyez régulièrement les politiques, procédures et contrôles du SMSI afin de les optimiser et de suivre les évolutions des menaces et exigences réglementaires.

Certification ISO 27001

Si le RNSI introduit des domaines spécifiques au contexte algérien et offre plus de détails, il reste étroitement aligné avec l'ISO 27001. Une organisation cherchant à se conformer au RNSI pourra s'appuyer sur les bases solides de l'ISO 27001 tout en intégrant les spécificités nationales du référentiel algérien.

 

Enfin, une fois toutes les étapes franchies, vous pouvez aussi envisager la certification ISO 27001. Bien que non obligatoire, cette norme internationale reconnue apportera de nombreux bénéfices comme la crédibilité, la confiance renforcée des parties prenantes et l'accès facilité à certains marchés. 

 

Un organisme certificateur accrédité réalisera un audit approfondi pour valider la conformité de votre SMSI avant de délivrer la précieuse certification.

 

Gardez à l'esprit que la certification n'est pas une fin en soi, mais bien un jalon dans le processus d'amélioration continue de la sécurité.

 

En suivant rigoureusement ces 8 étapes détaillées et en vous appuyant sur les meilleures pratiques, vous serez en mesure de déployer avec succès un SMSI robuste, conforme et pérenne au sein de votre organisation. N'hésitez pas à solliciter nos experts si besoin pour vous accompagner dans cette démarche stratégique.