Articles sur : Blog

đŸ‘ïž Doctrine - Identifier la dĂ©marche adaptĂ©e

L’effort de sĂ©curisation et la dĂ©marche d’homologation doivent ĂȘtre proportionnĂ©s aux besoins de sĂ©curitĂ© d’un systĂšme d’information. Plus la criticitĂ© et l’exposition au risque d’un systĂšme sont Ă©levĂ©s, plus l’effort de sĂ©curisation sera important et la dĂ©marche d’homologation exigeante.

Évaluer les besoins de sĂ©curitĂ© d’un systĂšme


Afin d’identifier l’effort de sĂ©curisation nĂ©cessaire et la dĂ©marche d’homologation adaptĂ©e, les besoins de sĂ©curitĂ© d’un systĂšme doivent ĂȘtre Ă©valuĂ©s en mettant en regard deux enjeux :

La criticitĂ© du systĂšme, Ă©tablie sur la base d’une Ă©valuation des impacts pour l’organisation d’une atteinte Ă  la confidentialitĂ©, Ă  l’intĂ©gritĂ© ou Ă  la disponibilitĂ© d’un systĂšme. Ces impacts peuvent ĂȘtre par exemple de nature juridique, financier, rĂ©putationnel. Ces impacts pouvant ĂȘtre identifiĂ©s dans le cadre de l’analyse de risques.

L’exposition aux sources de risques d’un systùme, incluant mais ne se limitant pas à son exposition depuis Internet.
Dans ce dernier cas de figure, 4 niveaux d’exposition sont identifiĂ©s :
a. Nul : aucune connexion réseau (« stand alone »), accÚs aux seules personnes habilitées.
b. Faible : ouverture à des réseaux maßtrisés, accessibles à des personnes habilitées
c. Important : indirectement ouvert à des réseaux non maßtrisés, accÚs nomades limités.
d. Total : ouverture complĂšte sur internet.

La rencontre entre ces deux critĂšres permet d’identifier les besoins de sĂ©curitĂ© du systĂšme, Ă  savoir les enjeux de sĂ©curitĂ© de ce dernier et l’effort de sĂ©curisation qui devra ĂȘtre mis en Ɠuvre en consĂ©quence.


Ainsi, dans le cas extrĂȘme ou la criticitĂ© d’un systĂšme serait maximale et son exposition absolument nulle, ses besoins de sĂ©curitĂ© seraient considĂ©rĂ©s comme « seulement » avancĂ©s.

Exemples de systĂšmes d’information selon les besoins de sĂ©curitĂ© :


En dĂ©duire la dĂ©marche de sĂ©curisation et d’homologation adaptĂ©e



3 niveaux de dĂ©marches doivent ĂȘtre mis en Ɠuvre en fonction des besoins de sĂ©curitĂ© identifiĂ©s.


Quand bien mĂȘme les besoins de sĂ©curitĂ© d’un systĂšme auraient Ă©tĂ© identifiĂ© Ă  un certain niveau (ex. Ă©lĂ©mentaire, modĂ©rĂ©), une organisation peut toujours librement choisir de mettre en Ɠuvre une dĂ©marche de sĂ©curisation et d’homologation plus exigeante.


Mis Ă  jour le : 31/03/2025

Cet article a-t-il répondu à vos questions ?

Partagez vos commentaires

Annuler

Merci !