12.07.2015 Views

guide_homologation_de_securite_en_9_etapes

guide_homologation_de_securite_en_9_etapes

guide_homologation_de_securite_en_9_etapes

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ANNEXE 3••dans le cadre <strong>de</strong>s systèmes OTAN, il est <strong>de</strong>mandé un énoncé <strong>de</strong>s impératifs<strong>de</strong> sécurité (SRS) (ou un équival<strong>en</strong>t national). Le SRS est un énoncécomplet et explicite <strong>de</strong>s principes <strong>de</strong> sécurité détaillés à satisfaire. Il existeplusieurs types <strong>de</strong> SRS :»»CSRS, énoncé <strong>de</strong>s impératifs <strong>de</strong> sécurité applicables à un <strong>en</strong>sembled’interconnexions lorsque plusieurs SI sont interconnectés ;»»SSRS, énoncé <strong>de</strong>s impératifs <strong>de</strong> sécurité propres à un système dans<strong>de</strong>s situations simples (système autonome, par exemple) ;»»SISRS, énoncé <strong>de</strong>s impératifs <strong>de</strong> sécurité applicables à une interconnexion<strong>de</strong> systèmes, lorsque <strong>de</strong>ux SIC doiv<strong>en</strong>t être connectés <strong>en</strong>treeux pour échanger <strong>de</strong>s informations, le SISRS constitue la base d’unaccord <strong>en</strong>tre les <strong>de</strong>ux autorités d’exploitation <strong>de</strong>s SIC et les <strong>de</strong>uxautorités d’approbation ou d’<strong>homologation</strong> <strong>de</strong> sécurité ;»»le SEISRS qui est la cible <strong>de</strong> sécurité (ou énoncé <strong>de</strong>s impératifs <strong>de</strong>sécurité électronique propres à un système.10 . Les procédures d’exploitation du systèmeCes procédures doiv<strong>en</strong>t être détaillées et directem<strong>en</strong>t applicables. Elles expos<strong>en</strong>tles mesures <strong>de</strong> sécurité permettant <strong>de</strong> répondre aux objectifs <strong>de</strong> sécurité fixés parl’autorité d’<strong>homologation</strong>. Elles prés<strong>en</strong>t<strong>en</strong>t les droits et les <strong>de</strong>voirs <strong>de</strong>s accédants ausystème ainsi que les actions à réaliser dans le cadre <strong>de</strong> l’utilisation quotidi<strong>en</strong>ne dusystème.Ces procédures sont établies par les équipes d’exploitation internes à l’organismeet/ou par les fournisseurs du système à homologuer, év<strong>en</strong>tuellem<strong>en</strong>t àl’ai<strong>de</strong> <strong>de</strong>s <strong>gui<strong>de</strong></strong>s publiés par l’ANSSI .L’autorité d’<strong>homologation</strong> doit s’assurer que les procédures fournies ontété testées avec succès avant <strong>de</strong> prononcer l’<strong>homologation</strong>. Un dossier <strong>de</strong> testscomplétera utilem<strong>en</strong>t le dossier d’<strong>homologation</strong>.66

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!