12.07.2015 Views

guide_homologation_de_securite_en_9_etapes

guide_homologation_de_securite_en_9_etapes

guide_homologation_de_securite_en_9_etapes

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

QUELS SONT LES RISQUES PESANT SUR LE SYSTÈME ?Pour la démarche Mezzo-Piano, le résultat <strong>de</strong> l’analyse (la FEROS) peut <strong>en</strong>suiteconstituer un élém<strong>en</strong>t du cahier <strong>de</strong>s clauses techniques particulières d’unappel d’offres pour la réalisation ou la mise <strong>en</strong> conformité du système à homologuer.Les soumissionnaires doiv<strong>en</strong>t y répondre <strong>en</strong> indiquant <strong>de</strong> quelle manièreils propos<strong>en</strong>t d’atteindre les objectifs <strong>de</strong> sécurité i<strong>de</strong>ntifiés par l’autorité d’<strong>homologation</strong>.2 . I<strong>de</strong>ntifier les mesures <strong>de</strong> sécuritéÀ l’issue <strong>de</strong> l’analyse <strong>de</strong> risque, il convi<strong>en</strong>t <strong>de</strong> définir les mesures <strong>de</strong> sécuritépermettant <strong>de</strong> couvrir les risques i<strong>de</strong>ntifiés. Ceux qui <strong>de</strong>meur<strong>en</strong>t après l’application<strong>de</strong>s mesures sont considérés comme <strong>de</strong>s risques résiduels qui doiv<strong>en</strong>t êtreacceptés dans le cadre <strong>de</strong> l’<strong>homologation</strong>.Démarche PianissimoPour déterminer les mécanismes <strong>de</strong> sécurité à mettre <strong>en</strong> œuvre, vous pouvezégalem<strong>en</strong>t vous référer à plusieurs docum<strong>en</strong>ts publiés par l’ANSSI (surhttp://www.ssi.gouv.fr) :••le <strong>gui<strong>de</strong></strong> <strong>de</strong>s 40 règles d’hygiène informatique ;••le <strong>gui<strong>de</strong></strong> d’externalisation pour les systèmes d’information ;••le <strong>gui<strong>de</strong></strong> sur la virtualisation ;••les notes techniques, notamm<strong>en</strong>t celle sur la sécurité web.Démarche Mezzo-Piano et Mezzo-ForteDans le cadre d’une démarche Mezzo-Piano et Mezzo Forte, les objectifs <strong>de</strong>sécurité i<strong>de</strong>ntifiés au cours <strong>de</strong> l’analyse <strong>de</strong> risque selon la métho<strong>de</strong> EBIOS permettront<strong>de</strong> définir les mesures <strong>de</strong> sécurité <strong>de</strong>stinées à couvrir les risques considéréscomme inacceptables.Outre les docum<strong>en</strong>ts prés<strong>en</strong>tés dans le paragraphe précé<strong>de</strong>nt, <strong>de</strong> nombreuxréfér<strong>en</strong>tiels <strong>de</strong> sécurité propos<strong>en</strong>t <strong>de</strong>s catalogues <strong>de</strong> mesures.32

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!