Adoptez les meilleures pratiques pour établir et améliorer votre programme de sécurité en vous appuyant sur une planification stratégique efficace.
Adoptez les meilleures pratiques pour établir et améliorer votre programme de sécurité en vous appuyant sur une planification stratégique efficace.
Si vous souhaitez disposer d’un budget à caractère stratégique, vous devez impérativement résoudre un problème qui relève du domaine de la stratégie. Dans le contexte de la cybersécurité, cela signifie qu’il faut cesser de parler de défense tactique contre les menaces pour évoquer la possibilité d’obtenir des résultats opérationnels stratégiques. Cette étude vous présente la marche à suivre pour :
De trop nombreuses équipes chargées de la sécurité de l’information acquièrent des technologies sans définir les responsabilités et les objectifs. Pour en renforcer la portée, élaborez un programme de sécurité de l’information complet conçu pour faire face aux risques liés aux activités digitales.
Une cybersécurité efficace, que l’on désigne ici également par le terme de sécurité de l’information, suppose un programme de sécurité complet et justifiable qui garantit un équilibre entre protection et gestion des activités de l’entreprise. Ce programme comprend cinq éléments clés :
Une charte sur la sécurité de l’information de l’entreprise : mandat exécutif
Ce document de synthèse, rédigé dans un style clair et accessible, établit clairement les obligations du responsable de la protection des ressources documentaires et confie au Responsable de la sécurité des systèmes d’information (RSSI) (ou équivalent) la tâche d’établir et de maintenir le programme de sécurité.
Ce document doit être lu, compris, signé, avalisé de manière manifeste et être approuvé à nouveau chaque année par le PDG et le conseil d’administration de l’entreprise.
Termes de référence : modèle de référence
Un aspect essentiel d’un programme justifiable réside dans la capacité à démontrer que l’entreprise est en conformité avec les pratiques et les normes acceptées. Pour ce qui est du programme de sécurité, cela signifie qu’il faut utiliser un ou plusieurs modèles de référence taxonomiques, basés sur des normes industrielles reconnues (telles que la structure de cybersécurité [CSF] du NIST, ISO/IEC 27001/2 ou les contrôles CIS [anciennement connus sous l’appellation Contrôles de sécurité critiques ou Critical Security Controls]), pour guider les décisions stratégiques et tactiques.
Structures de gouvernance : responsabilité
De nombreuses réglementations exigent des entreprises qu’elles se dotent d’un RSSI jouissant d’une indépendance vis-à-vis des détenteurs des ressources d’information et des responsables des contrôles. Un RSSI virtuel peut être un compromis acceptable dans certaines situations. Les fonctions du RSSI doivent idéalement être rattachées à un autre bureau que celui du DSI afin d’éviter certains conflits d’intérêts.
En ce qui concerne la prise de décision, un comité exécutif chargé de la sécurité de l’entreprise peut se révéler efficace pour discuter les défis en matière de sécurité, des politiques proposées et des plans d’investissement. Ce comité devrait comprendre des représentants des unités opérationnelles détentrices des informations et des services du personnel (informatique, juridique, RH et bureau de la protection de la vie privée). Il convient également de définir des structures et des processus d’élaboration de rapports à l’intention de la direction.
Stratégie : vision, mission et feuille de route
Pour obtenir le soutien de l’entreprise au programme de sécurité, il vous faudra une vision claire qui en explique les composantes et les objectifs, et qui précise en quoi ils sont liés aux objectifs commerciaux. Cette vision doit se conformer à des pratiques et à des normes éprouvées et s’appuyer sur des évaluations de l’état actuel de l’entreprise, ainsi que sur des analyses comparatives du niveau des dépenses, du nombre d’employés, de la maturité du programme ou des niveaux de conformité avec les normes généralement acceptées. Pour plus de détails, reportez-vous aux onglets «∘Vision∘», «∘État actuel∘» et «∘Établissement des priorités∘».
Procédures de sécurité : exécution
Le programme de sécurité doit être conçu pour anticiper et réagir aux évolutions fréquentes et inattendues des environnements commerciaux, technologiques et opérationnels. Il doit également permettre une amélioration continue de l’efficacité et de l’efficience des contrôles de sécurité.
Pour pouvoir s’améliorer en permanence tout en réagissant aux changements, le programme de sécurité de l’information doit se mettre en adéquation avec un ensemble de principes qui guident la mise en œuvre et les opérations de sécurité au quotidien :
La prise de décisions relatives à la surveillance est basée sur le risque spécifique et la propension au risque, plutôt que sur le respect de certaines clauses de conformité
Contribuer aux résultats opérationnels plutôt que de protéger uniquement l’infrastructure
Toujours prendre en compte le facteur humain lors de la conception et de la gestion des contrôles de sécurité
Une stratégie relative à la sécurité de l’information définit l’orientation de à moyen et à long terme du programme de cybersécurité. Elle décrit comment le service de sécurité viendra soutenir et rendre possible la stratégie de l’entreprise et son parcours digital. Elle aide également l’entreprise à budgétiser et à documenter la justification des décisions stratégiques et de l’allocation des ressources.
Les responsables de la cybersécurité sont souvent tellement accaparés par les problématiques opérationnelles qu’ils ne prennent pas le temps de se consacrer à une planification stratégique efficace. Pourtant, la stratégie est un élément clé d’un programme efficace de sécurité de l’information. Les composantes de base sont comparables à celles de tout autre processus de planification stratégique, y compris les meilleures pratiques propres à une discipline telle que la sécurité, à savoir :
Formuler la vision stratégique et les motivations de l’entreprise.
Définir l’état actuel de la sécurité de l’information dans l’entreprise, sur la base d’évaluations de la maturité, d’évaluations de la vulnérabilité, d’évaluations des risques, de résultats d’audits et de tests de piratage pour apporter différentes perspectives.
Préparer une feuille de route par ordre de priorité qui lie clairement les projets et les mesures correctives aux risques, aux vulnérabilités et aux facteurs commerciaux, technologiques et environnementaux pertinents.
Une fois que les responsables de la sécurité ont documenté la stratégie, y compris les politiques et les normes des pratiques, ils doivent la communiquer aux chefs d’entreprise qui devront s’y conformer.
Enfin, le comité exécutif chargé de la sécurité de l’entreprise doit examiner, discuter et approuver la politique de sécurité de manière collaborative avant de la documenter, de la diffuser et de la communiquer officiellement par le biais du programme de sensibilisation à la sécurité, des sessions de formation annuelles et des attestations.
Comme nous l’avons vu, la vision, la mission et la feuille de route de la sécurité de l’information expliquent les objectifs du programme et de ses composantes en des termes que les dirigeants d’entreprise peuvent comprendre et cautionner. La vision stratégique définit l’état souhaité que la stratégie de sécurité de l’information vise à atteindre au cours de la période de planification.
Comme nous l’avons mentionné, la plupart des entreprises se basent sur des normes internationales, telles que la structure de cybersécurité (CSF) du National Institute of Standards and Technology (NIST) ou la norme ISO 27001. Cependant, vous ne devez pas vous limiter aux seuls critères de ces normes. Au lieu de cela, incorporez des facteurs commerciaux, technologiques et environnementaux pertinents propres à votre entreprise pour faire concorder votre vision avec les buts et objectifs commerciaux. Voici quelques exemples de facteurs :
Facteurs commerciaux :
Facteurs technologiques :
Facteurs environnementaux :
Incluez dans la vision les objectifs spécifiques de sécurité de l’information que vous souhaitez atteindre au cours de la période de planification. Ces objectifs doivent comprendre :
un niveau de maturité global pour le programme, et des niveaux de maturité cibles pour des processus et fonctions spécifiques.
Un niveau d’exposition au risque accepté dans le cadre d’un consensus sur la propension au risque fixé par la direction générale (inclure la propension au risque définie dans la documentation relative à la vision).
Nouvelles capacités et architectures pour faire face aux menaces émergentes ou aux technologies de rupture
Un soutien à la stratégie de croissance de l’entreprise, par exemple, une structure de sécurité de l’information pour intégrer les entreprises acquises dans le programme de sécurité de l’entreprise
Ces objectifs doivent être diffusés et approuvés par les principales parties prenantes, généralement au début du processus de planification stratégique et lors de l’approbation de la feuille de route proposée pour l’exécution de la stratégie. Pour cette étape, vous pouvez vous appuyer sur le comité exécutif chargé de la sécurité de l’entreprise.
Vous pouvez également inclure un ensemble de principes directeurs dans la vision de la stratégie de cybersécurité pour établir des lignes de conduite au cours du processus de planification. Parmi les exemples de ces principes, on peut citer :
La responsabilité de la protection des informations et des ressources documentaires incombe aux détenteurs des informations. Dans le cas d’informations et de ressources partagées, le directeur des systèmes d’information (DSI) est le responsable par procuration.
La propension au risque de l’entreprise oriente toutes les décisions en matière de sécurité et tous les contrôles de sécurité seront proportionnels au risque associé.
Les politiques, normes, lignes directrices et procédures en matière de sécurité de l’information sont élaborées pour communiquer les exigences de sécurité et guider la sélection et la mise en œuvre des mesures de contrôle de la sécurité.
Une fois que vous avez défini la vision du programme de sécurité de l’information, évaluez l’état actuel du programme et identifiez les lacunes qui doivent être comblées pour concrétiser cette vision.
Utilisez différentes méthodes d’évaluation pour déterminer l’état actuel du programme. Voici quelques exemples :
Évaluations de la vulnérabilité et tests de piratage pour évaluer l’infrastructure technique
Évaluations des risques pour équilibrer l’investissement à travers des contrôles appropriés en fonction des risques réels
Résultats d’audits récents
Évaluations de l’efficacité des contrôles pour déterminer le niveau de maturité de la mise en œuvre des contrôles, en se référant à des entreprises similaires et en se conformant aux normes du secteur
Résumez les résultats de l’évaluation dans un document «∘état actuel∘» qui est joint aux documents de planification stratégique.
Comparez l’état actuel à l’énoncé de la vision, aux objectifs et aux facteurs clés afin d’identifier les écarts entre l’état actuel et l’état souhaité. Certains écarts indiquent clairement la nécessité de mener des actions spécifiques, par exemple, la nécessité d’élaborer des politiques de cybersécurité spécifiques au cloud computing public. La bonne réponse n’est pas toujours évidente pour les écarts qui comportent de multiples facteurs et dépendances, par exemple, comment faire évoluer le service de gouvernance de la sécurité du niveau 2.5 au niveau 3.5 sur une période de deux ans.
L’analyse des écarts et lacunes devrait déboucher sur une liste d’actions et de projets potentiels, ainsi que sur des politiques de cybersécurité à mettre en place. Cependant, seules quelques entreprises disposent des ressources nécessaires pour mener à bien toutes les activités identifiées. Fixez des priorités en vous appuyant sur les critères suivants :
Incluez dans la période de planification des projets à plus long terme et à plus court terme. Cela permet au programme de sécurité de démontrer des progrès significatifs par incréments trimestriels, ce qui facilite la pérennisation de l’adhésion à long terme au programme de sécurité par la hiérarchie.
Veillez à établir des liens entre les projets et les activités, d’une part, et les conditions actuelles, les objectifs et les forces vives, d’autre part, tels qu’ils sont décrits dans l’énoncé de la vision. Cette démarche permet d’établir un lien entre les objectifs, les réalités et les actions proposées, et favorise une communication efficace avec la direction au cours de la phase d’approbation.
Cette communication comprendra généralement un rapport écrit et une présentation à la direction, qui décriront l’état actuel et l’état souhaité, ainsi que la manière dont les priorités contribueront à combler ces différences. La présentation doit mettre l’accent sur la contribution des projets à la valeur commerciale ajoutée. Soulignez explicitement la manière dont la stratégie de sécurité de l’information est en phase avec la stratégie commerciale dans les documents de communication destinés à la direction.
Même après avoir obtenu l’approbation pour cette stratégie, il est essentiel d’établir une cadence trimestrielle de rapports et de communication sur les avancées et les difficultés rencontrées. Soyez clair sur les points suivants :
Organisez des examens trimestriels et des ateliers de planification de scénarios afin de déterminer quels sont les facteurs qui ont éventuellement été modifiés et qui pourraient entraîner des adaptations de la stratégie actuelle. Ce processus d’examen devrait également permettre d’identifier les principaux indicateurs de tendances ou d’événements externes de grande ampleur qui exigeront des modifications majeures de la stratégie et de la feuille de route en matière de sécurité.