5-PSSI Regles - Tous Les Elements

6
N° règle Chapitre Sensibilité Règle N° ISO Chapitre ISO Mesures ISO POL-1 Politique * Les règles de la PSSI opérationnelle de l'unité sont définies après détermination du niveau de couverture des risques applicable. 5 Politique de sécurité 5.1.1, 8.2.2 ORG-1 Organisation * Le DU est responsable de la sécurité des systèmes d'information (SSI) dans son unité et nomme une personne chargée de la SSI (CSSI) pour l'assister en la matière 6 Organisation de la sécurité de l’information 6.1.1, 6.1.2, 6.1.3 ORG-2 Organisation * Le DU est responsable de la formalisation et du suivi du plan d'action de mise en œuvre des règles de la PSSI dans l'unité 6 Organisation de la sécurité de l’information 6.1.1 ORG-3 Organisation * La sensibilisation à la SSI de l'ensemble des personnels de l'unité doit être réalisée 6 Organisation de la sécurité de l’information 8.2.2 ORG-5 Organisation * La SSI doit être prise en compte dans les contrats avec les tiers. 6 Organisation de la sécurité de l’information 6.2.3 ORG-6 Organisation * Toute dérogation aux règles de cette PSSI doit être validée par le DU avec avis motivé 6 Organisation de la sécurité de l’information 27001 4.2.1j ORG-7 Organisation *** Le DU, en collaboration avec le CSSI, RSI et tout autre acteur impliqué dans la démarche sécurité, définit et formalise les responsabilités de chacun concernant les mesures SSI à mettre en œuvre. 6 Organisation de la sécurité de l’information 6.1.3 PDI-1 Protection des documents et des informations * Les documents électroniques produits dans l’unité doivent être marqués par leur producteur suivant leur niveau de confidentialité : diffusion publique, diffusion interne, diffusion restreinte. 7 Gestion des actifs 7.2.1 PDI-2 Protection des documents et des informations * Les documents électroniques doivent être stockés, manipulés, transmis via les procédures et avec les outils propres à assurer leur confidentialité au niveau adéquat. 7 Gestion des actifs 7.2.2 PDI-3 Protection des documents et des informations * Les systèmes d'infomation utilisés dans l'unité doivent être référencés et leur niveau de sensibilité évalué (peu sensible, sensible, très sensible, critique) 7 Gestion des actifs 7.1.1 PDI-4 Protection des documents et des informations ** Les systèmes informatiques (serveurs, ensemble de serveurs, matériels scientifiques, postes de travail,etc.) utilisés dans l'unité doivent être identifiés et protégés suivant leur niveau de sensibilité 7 Gestion des actifs 7.1.3 PSSI règles - Tous les éléments https://extra.core-cloud.net/collaborations/RSSI-CNRS/Lists/PSSI rgle... 1 sur 6 10/04/2013 11:04

Transcript of 5-PSSI Regles - Tous Les Elements

  • N rgle Chapitre Sensibilit Rgle N ISO Chapitre ISO Mesures ISO

    POL-1 Politique * Les rgles de la PSSIoprationnelle de l'unitsont dfinies aprsdtermination du niveaude couverture des risquesapplicable.

    5 Politique descurit

    5.1.1, 8.2.2

    ORG-1 Organisation * Le DU est responsable dela scurit des systmesd'information (SSI) dansson unit et nomme unepersonne charge de la SSI(CSSI) pour l'assister en lamatire

    6 Organisation de lascurit delinformation

    6.1.1, 6.1.2,6.1.3

    ORG-2 Organisation * Le DU est responsable dela formalisation et du suividu plan d'action de miseen uvre des rgles de laPSSI dans l'unit

    6 Organisation de lascurit delinformation

    6.1.1

    ORG-3 Organisation * La sensibilisation la SSIde l'ensemble despersonnels de l'unit doittre ralise

    6 Organisation de lascurit delinformation

    8.2.2

    ORG-5 Organisation * La SSI doit tre prise encompte dans les contratsavec les tiers.

    6 Organisation de lascurit delinformation

    6.2.3

    ORG-6 Organisation * Toute drogation auxrgles de cette PSSI doittre valide par le DU avecavis motiv

    6 Organisation de lascurit delinformation

    27001 4.2.1j

    ORG-7 Organisation *** Le DU, en collaborationavec le CSSI, RSI et toutautre acteur impliqu dansla dmarche scurit,dfinit et formalise lesresponsabilits de chacunconcernant les mesuresSSI mettre en uvre.

    6 Organisation de lascurit delinformation

    6.1.3

    PDI-1 Protection desdocuments etdesinformations

    * Les documentslectroniques produitsdans lunit doivent tremarqus par leurproducteur suivant leurniveau de confidentialit :diffusion publique,diffusion interne, diffusionrestreinte.

    7 Gestion des actifs 7.2.1

    PDI-2 Protection desdocuments etdesinformations

    * Les documentslectroniques doivent trestocks, manipuls,transmis via lesprocdures et avec lesoutils propres assurerleur confidentialit auniveau adquat.

    7 Gestion des actifs 7.2.2

    PDI-3 Protection desdocuments etdesinformations

    * Les systmes d'infomationutiliss dans l'unitdoivent tre rfrencs etleur niveau de sensibilitvalu (peu sensible,sensible, trs sensible,critique)

    7 Gestion des actifs 7.1.1

    PDI-4 Protection desdocuments etdesinformations

    ** Les systmesinformatiques (serveurs,ensemble de serveurs,matriels scientifiques,postes de travail,etc.)utiliss dans l'unitdoivent tre identifis etprotgs suivant leurniveau de sensibilit

    7 Gestion des actifs 7.1.3

    PSSI rgles - Tous les lments https://extra.core-cloud.net/collaborations/RSSI-CNRS/Lists/PSSI rgle...

    1 sur 6 10/04/2013 11:04

  • PDI-5 Protection desdocuments etdesinformations

    *** Les systmesinformatiques critiquesutiliss dans l'unitdoivent tre attribussuivant une procdureformelle incluant lasignature dun actedengagement de lapersonne qui en estresponsable.

    7 Gestion des actifs 7.1.2,

    PDI-6 Protection desdocuments etdesinformations

    ** Les recherches sur Internetpouvant conduite ladivulgation d'informationssensibles dans le cadre del'intelligence conomiquedoivent tre effectus avecdes outils limitant la fuited'informations.

    7 Gestion des actifs

    GRH-1 Ressourceshumaines

    * Le personnel entrant dansl'unit doit tre accueillisuivant une procduredaccueil formalise quiinclut la prise deconnaissance de la charteSSI et des rgleslmentaires de scuritinformatique avantlouverture des accs sur leSI.

    8 Scurit lie auxressourceshumaines

    8.1.3

    GRH-1-1 Ressourceshumaines

    ** Toute personne physiqueou morale amene travailler avec l'unit doitsigner une clause deconfidentialit.

    8 Scurit lie auxressourceshumaines

    6.1.5

    GRH-1-2 Ressourceshumaines

    *** Laptitude respecter lesrgles de scurit est priseen considration lors durecrutement du personnelsur des postes deconfiance.

    8 Scurit lie auxressourceshumaines

    8.1.2

    GRH-1-3 Ressourceshumaines

    * Les personnes qui ne fontpas partie du personneldoivent prendreconnaissance des rglesSSI de l'unit avant touteconnexion au SI de l'unit

    8 Scurit lie auxressourceshumaines

    GRH-2 Ressourceshumaines

    * Le personnel sortant del'unit doit tre connu delquipe informatique quiapplique une procdure dedpart formalise incluantla fermeture des droits surle SI et la restitution desmatriels appartenant l'unit.

    8 Scurit lie auxressourceshumaines

    8.3.1, 8.3.2,8.3.3

    GRH-3 Ressourceshumaines

    * Le personnel endplacement ltrangerdoit suivre, avant sondpart, une sensibilisationspcifique aux risquesrelatifs cesdplacements.

    8 Scurit lie auxressourceshumaines

    8.2.2

    GRH-4 Ressourceshumaines

    ** Le personnel endplacement ltrangerdoit suivre une procdureformalise permettant unegestion des matrielsinformatiques spcifiqueaux risques relatifs cesdplacements.

    8 Scurit lie auxressourceshumaines

    8.2.2

    PHY-1 Scuritphysique

    * Un plan dtaill des locauxdoit permettre didentifierles locaux et/ou des zonessensibles (locaux ou zonesqui contiennent desmatriels, informations ouSI sensibles) qui serontmarqus suivant leurniveau de sensibilit.

    9 Scurit physique etenvironnementale

    9.1.1

    PSSI rgles - Tous les lments https://extra.core-cloud.net/collaborations/RSSI-CNRS/Lists/PSSI rgle...

    2 sur 6 10/04/2013 11:04

  • PHY-2 Scuritphysique

    * Les locaux et/ou zonesdoivent tre protgs parles moyens recommandssuivant leur niveau desensibilit(peu sensible,sensible, trs sensible,critique).

    9 Scurit physique etenvironnementale

    9.1.3

    PHY-2-1 Scuritphysique

    *** L'intervention despersonnels et des visiteursdans les zones scurises(zone 3 et zone 4) estencadre par desprocdures suivant lesdirectives nationales.

    9 Scurit physique etenvironnementale

    9.1.5

    PHY-2-2 Scuritphysique

    *** Des moyens de protectioncontre les accs physiquesillicites sont dfinis et misen uvre pour chacunedes zones suivant lesdirectives nationales.

    9 Scurit physique etenvironnementale

    9.1.2

    PHY-2-3 Scuritphysique

    *** La procdure de sortie d'unmatriel qui est extraitd'une zone de niveausuprieur 2 doit suivreles directives nationales.

    9 Scurit physique etenvironnementale

    9.2.7

    PHY-3 Scuritphysique

    ** Les matrielsinformatiques sontprotgs par une fixationlorsqu'il sont susceptiblesd'tre facilementemports.

    9 Scurit physique etenvironnementale

    9.2.1

    EXP-1 Exploitation desSI

    ** Les procduresdexploitation dessystmes doivent tredocumentes, tenues jour et disponibles pourtous les utilisateursconcerns.

    10 Gestion delexploitation et destlcommunications

    10.1.1

    EXP-2 Exploitation desSI

    ** Les quipements dedveloppement, d'essai etdexploitation doivent trespars pour rduire lesrisques daccs ou dechangements nonautoriss dans le systmedinformation enexploitation.

    10 Gestion delexploitation et destlcommunications

    10.1.4

    EXP-3 Exploitation desSI

    * Lorsque tout ou partie del'exploitation des SI estconfie un tiers, Il doittre assur que lesmesures de scuritdfinies par cette politiquesont reportes dans lecontrat.

    10 Gestion delexploitation et destlcommunications

    10.2.1

    EXP-4 Exploitation desSI

    * L'usage d'outilspermettant d'administrer distance un systme oupermettant d'effectuer desdiagnostics techniques estrserv aux seulsadministrateurs techniquesautoriss.

    10 Gestion delexploitation et destlcommunications

    EXP-5 Exploitation desSI

    * La gestion des traces del'activit des systmesinformatiques doit suivreles directives nationales

    10 Gestion delexploitation et destlcommunications

    EXP-5-1 Exploitation desSI

    ** Les traces gnres parles systmesinformatiques doivent trecentralises et stockessur 12 mois glissants.

    10 Gestion delexploitation et destlcommunications

    EXP-6 Exploitation desSI

    *** Les systmesinformatiques (serveurs,matriels actifs, etc.) sontsuperviss via les outils adhoc.

    10 Gestion delexploitation et destlcommunications

    PSSI rgles - Tous les lments https://extra.core-cloud.net/collaborations/RSSI-CNRS/Lists/PSSI rgle...

    3 sur 6 10/04/2013 11:04

  • EXP-7 Exploitation desSI

    *** Les traces gnres parles systmesinformatiques (serveurs,postes de travail,matriels actifs, etc.) sontrgulirement analysespour dtecter d'ventuelsvnements anormaux.

    10 Gestion delexploitation et destlcommunications

    EXP-8 Exploitation desSI

    * Les systmes d'acquisitionet de contrle des donnes(SCADA, SupervisoryControl And DataAcquisition) doivent tretraits comme des SI part entire en fonction deleur sensibilit.

    10 Gestion delexploitation et destlcommunications

    7.1.1, 7.1.3

    EXP-CNF-1 Exploitation desSI

    * Le parc logiciel de lunitest gr et permetnotamment un suivi delattribution des logicielsau personnel.

    10 Gestion delexploitation et destlcommunications

    EXP-CNF-2 Exploitation desSI

    ** Les logiciels (OS,applications, etc.) utilisspar le personnel doiventfaire partie de la liste deslogiciels autoriss par leCSSI de l'unit.

    10 Gestion delexploitation et destlcommunications

    EXP-CNF-3 Exploitation desSI

    * La configuration logicielledes matriels utiliss parle personnel doit trescurise suivant lesrecommandationsnationales spcifiques chaque type de matriel,OS, et usage.

    10 Gestion delexploitation et destlcommunications

    EXP-MAT-1 Exploitation desSI

    ** Le parc du matrielinformatique de lunit estgr et permet notammentun suivi de lattribution deces matriels aupersonnel.

    10 Gestion delexploitation et destlcommunications

    EXP-MAT-2 Exploitation desSI

    ** L'utilisation du matrielinformatique est soumise une autorisationpralable

    10 Gestion delexploitation et destlcommunications

    EXP-MAT-4 Exploitation desSI

    ** La maintenance dumatriel informatique doitsuivre une procdureformalise permettant deprotger les informationsmanipules par cematriel.

    10 Gestion delexploitation et destlcommunications

    EXP-MAT-4-1 Exploitation desSI

    ** La mise au rebut d'unmatriel sensible doitsuivre les directivesnationales.

    10 Gestion delexploitation et destlcommunications

    EXP-RES-1 Exploitation desSI

    ** Un plan dtaill du rseaude lunit doit permettredidentifier les zonessensibles (segment derseau contenant des SIsensibles) qui serontmarqus suivant leurniveau de sensibilit (peusensible, sensible, trssensible, critique).

    10 Gestion delexploitation et destlcommunications

    EXP-RES-2 Exploitation desSI

    ** Les zones sensibles durseau doivent treprotges par les moyensrecommands suivant leurniveau de sensibilit.

    10 Gestion delexploitation et destlcommunications

    EXP-RES-4 Exploitation desSI

    ** Les dispositifs de contrledes accs au rseau et auxzones sensibles de cerseau doivent traiter defaon diffrencie lesaccs des postes de travailcontrls des accs depostes non contrls.

    10 Gestion delexploitation et destlcommunications

    PSSI rgles - Tous les lments https://extra.core-cloud.net/collaborations/RSSI-CNRS/Lists/PSSI rgle...

    4 sur 6 10/04/2013 11:04

  • EXP-RES-6 Exploitation desSI

    * La prise de main distance sur un poste detravail ne peut treralise que par desadministrateurs autiorisset sous le contrle del'utilisateur habituel de ceposte de travail.

    10 Gestion delexploitation et destlcommunications

    AUT-1 Authentificationet contrled'accs

    * Seuls les comptesindividuels (non partags)sont autoriss pourl'identification pralable l'accs aux ressourcesinformatiques (postes detravail, systmesd'information, etc.).

    11 Contrle d'accs 11.1.1

    AUT-2 Authentificationet contrled'accs

    * Toute action dautorisationd'accs dun utilisateur une ressource des SI,quelle soit locale ounationale, doit sinscriredans le cadre dunprocessus dautorisationformalis qui sappuie surle processus dentre et desortie du personnel.

    11 Contrle d'accs 11.2.1

    AUT-2-1 Authentificationet contrled'accs

    *** Toute action d'autorisationd'accs d'un utilisateur une ressource des SIclasse ZRR doit tregre suivant lesdirectives nationales.

    11 Contrle d'accs

    AUT-4 Authentificationet contrled'accs

    * La gestion des moyensd'authentification desutilisateurs sur les SI doitse faire suivant lesrecommandationsnationales

    11 Contrle d'accs

    AUT-5 Authentificationet contrled'accs

    * Lorsque les moyens decontrle d'accspersonnels d'un utilisateuraux informations doiventtre rendus accessiblesaux administrateurs,l'utilisateur doit en treinform et cesinformations doiventtransmises et stockes defaon scurise.

    11 Contrle d'accs

    AUT-8 Authentificationet contrled'accs

    *** Le contrle d'accs aux SIclasss ZRR est grsuivant les directivesnationales.

    11 Contrle d'accs

    DEV-1 Dveloppementdes SI

    ** Tout projetinformatique/scientifiquedoit respecter lesexigences nationales enmatire de scurit desSystmes dInformation etprendre en compte lascurit ds sondmarrage.

    12 Acquisition,dveloppement etmaintenance dessystmesdinformation

    INC-1 Gestion desincidents

    * Tout incident de scuritdoit tre gr suivant laprocdure formalise par leRSSI du CNRS(qualification, protection,alerte, etc.).

    13 Gestion desincidents lis lascurit delinformation

    CNT-1 Continuitd'activit

    * Un plan de sauvegardeinformatique de lunit doittre formalis et mis enuvre de faon garantirla rcupration desdonnes en cas de sinistreou de panne matrielleet/ou logicielle sur lesmatriels grs par l'unit.

    14 Gestion de lacontinuit delactivit

    15.2.1, 15.2.2

    PSSI rgles - Tous les lments https://extra.core-cloud.net/collaborations/RSSI-CNRS/Lists/PSSI rgle...

    5 sur 6 10/04/2013 11:04

  • Designed and powered by

    CNT-2 Continuitd'activit

    ** Un plan de continuitd'activit doit treformalis en fonction desbesoins de l'unit en lamatire.

    14 Gestion de lacontinuit delactivit

    CNF-1 Conformit * Le DU est responsable del'application desprocdures lies la miseen uvre de larglementation relative autraitement automatis desdonnes caractrepersonnel raliss sur dessystmes qui sont sous laresponsabilit de l'unit.

    15 Conformit 15.1.4

    CNF-2 Conformit * Le DU est responsable dusuivi du bon respect desrgles en matire deprotection des donnes caractre personnel pourlensemble des traitementsdont son unit estresponsable.

    15 Conformit 15.1.4

    CNF-3 Conformit * Le DU s'assure de la miseen uvre de moyens deprvention visant interdire la consultation etla diffusion de messages caractre violent,pdo-pornographique oude nature porter atteinte la dignit humaine.

    15 Conformit 15.1.5

    CNF-4 Conformit * Le DU s'assure du respectdes droits de propritintellectuelle pour toutlogiciel, supportmultimdia (photos,fichiers audio et vido,etc.), base de donnes oudocument manipul ausein de son unit.

    15 Conformit 15.1.2

    CNF-5 Conformit ** Le DU doit transmettrechaque anne, via le RSSIde DR, un rapport au FSDet au RSSI du CNRSpermettant de juger duniveau dapplication desrgles de scurit des SIdans lunit.

    15 Conformit

    CNF-6 Conformit * Le DU doit mettre disposition de lauditinterne du CNRS, du RSSIdu CNRS, du RSSI de la DRdont il dpend toutdocument permettant dejuger du niveaudapplication des rgles descurit des SI danslunit.

    15 Conformit 15.3.1

    PSSI rgles - Tous les lments https://extra.core-cloud.net/collaborations/RSSI-CNRS/Lists/PSSI rgle...

    6 sur 6 10/04/2013 11:04