12.07.2015 Views

guide_homologation_de_securite_en_9_etapes

guide_homologation_de_securite_en_9_etapes

guide_homologation_de_securite_en_9_etapes

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ANNEXE 3Cette docum<strong>en</strong>tation doit être mise à jour afin <strong>de</strong> suivre les modificationssubies par le SI.Par exemple, si le périmètre <strong>de</strong> l’<strong>homologation</strong> est une application <strong>de</strong> téléservice,il faut fournir les élém<strong>en</strong>ts suivants :••les procédures d’exploitation <strong>de</strong> sécurité (PES) ;••le plan du mainti<strong>en</strong> <strong>en</strong> condition opérationnelle ;••la matrice <strong>de</strong>s flux <strong>en</strong>trant/sortant (interconnexions) ;••la docum<strong>en</strong>tation <strong>de</strong> la gestion <strong>de</strong>s comptes <strong>de</strong> l’application ;••la docum<strong>en</strong>tation <strong>de</strong> l’administration du SI et <strong>de</strong> l’installation ;••plan <strong>de</strong> sauvegar<strong>de</strong> et d’archivage <strong>de</strong>s données ;••plan <strong>de</strong> continuité ou <strong>de</strong> reprise d’activité.9 . Le docum<strong>en</strong>t prés<strong>en</strong>tant les risquesi<strong>de</strong>ntifiés et les objectifs <strong>de</strong> sécuritéCe docum<strong>en</strong>t doit être élaboré à l’issue d’une analyse <strong>de</strong> risques, réalisée (saufpour la démarche Pianissimo) <strong>en</strong> suivant une métho<strong>de</strong> éprouvée et maint<strong>en</strong>ue,si possible respectant la norme ISO 27005. Il prés<strong>en</strong>te les caractéristiques suivantes:• • il décrit les besoins et objectifs <strong>de</strong> sécurité du système <strong>en</strong> termes <strong>de</strong> disponibilité,d’intégrité et <strong>de</strong> confi<strong>de</strong>ntialité par rapport aux m<strong>en</strong>aces i<strong>de</strong>ntifiées.Au besoin, il peut être prés<strong>en</strong>té sous la forme d’une Fiche d’ExpressionRationnelle <strong>de</strong>s Objectifs <strong>de</strong> Sécurité (FEROS) .• • il indique la nature et la s<strong>en</strong>sibilité <strong>de</strong>s informations traitées par le systèmeet précise les contraintes qui restreign<strong>en</strong>t la conception, l’exploitation et lamaint<strong>en</strong>ance du système.• • il doit pr<strong>en</strong>dre <strong>en</strong> compte les architectures d’interconnexion, les moy<strong>en</strong>spartagés avec d’autres <strong>en</strong>tités, leurs conditions d’exploitation et <strong>de</strong> contrôle.• • sa rédaction nécessite la participation <strong>de</strong>s acteurs clés du système à homologuer,qui sont interrogés sur leurs besoins, le contexte d’emploi du systèmeet les événem<strong>en</strong>ts susceptibles d’impacter positivem<strong>en</strong>t ou négativem<strong>en</strong>t lesystème.65

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!