Sécurité de l’information : Elaboration et gestion de la politique de l’entreprise suivant l’ISO 17799 PDF

La mise en œuvre des Critères Communs décidée par les signataires d’un accord de reconnaissance mutuelle, facilite grandement sécurité de l’information : Elaboration et gestion de la politique de l’entreprise suivant l’ISO 17799 PDF’acceptation des certificats de sécurité des technologies de l’information émis par l’un des pays signataires. Le produit certifié en toute impartialité par une autorité compétente, peut être utilisé sans nécessiter une évaluation plus poussée. Bien que présentant de nombreux avantages, l’application de cette norme s’avère coûteuse, difficilement compréhensible pour un non initié et souvent compliquée à mettre en œuvre.


L’accélération récente des échanges d’information augmente la difficulté de parvenir à un contrôle efficace de leur confidentialité, de leur intégrité et de leur disponibilité et rend les systèmes d’information des organismes plus vulnérables aux multiples menaces qui pèsent sur leur sécurité. Dans ce contexte difficile, chaque organisme doit impérativement définir une véritable stratégie de sécurité de l’information englobant tous les aspects humains, organisationnels et juridiques. La norme ISO 17799, issue de la famille BS 7799, propose à cet effet une véritable réflexion et présente un ensemble de règles à l’usage des responsables de l’initialisation, de la mise en œuvre ou de la maintenance du système d’information. Conçu de façon pédagogique et pragmatique, Sécurité de l’information – Elaboration et gestion de la politique de l’entreprise suivant l’ISO 17799 apporte un éclairage précieux sur toutes les étapes de la définition d’un système de gestion de l’information, de nombreux conseils pratiques et des outils (questionnaires, exemples, tableaux et modèles d’application) pour élaborer et gérer la politique de sécurité de l’information de l’entreprise. Cet ouvrage offre une méthodologie qui permet à tous ceux qui le souhaitent, dirigeants ou responsables des systèmes d’information, d’optimiser leur système de gestion de l’information, de suivre Le processus de sécurisation de l’information et d’en mesurer l’efficacité. Il donne en plus des recommandations indispensables pour préparer la certification selon la norme BS7799-2.

C’est la raison pour laquelle plusieurs méthodes d’utilisation ont vu le jour. Le but est la protection contre la divulgation non-autorisée, la modification, la perte d’usage. Les catégories de ces trois types de défaillances sont comunément désignées par confidentialité, intégrité et disponibilité. Un système sera évalué en fonction de l’usage pour lequel il est dédié.

Les évaluateurs  Les évaluateurs trouveront les critères à utiliser pour évaluer qu’un produit est conforme à sa cible d’évaluation. Ce document définit les concepts généraux et présente un modèle général d’évaluation. Il propose également un glossaire des termes et mots clés utilisés. TI  TI est l’acronyme de  Technologie de l’Information . Il est également connu sous l’acronyme IT,  Information Technology  dans la littérature anglo-saxonne. TOE  TOE est l’acronyme anglophone de  Target Of Evaluation . La TOE est la cible de l’évaluation.

TSF  TSF est l’acronyme anglais de  TOE Security Functions . Il désigne l’ensemble des fonctions de sécurité de la TOE. Il s’agit d’un catalogue des composants fonctionnels de sécurité classifiés en familles et classes. Ce document recense les exigences pour le développeur et les tâches à realiser pour l’évaluateur. Les exigences fonctionnelles de sécurité concernent uniquement les spécifications de fonctions de sécurité. Elles sont regroupées en onze classes couvrant chacune un domaine.