Structure informatique de la Confédération : Comment atteindre des exigences minimales de sécurité
Dans le SG TIC 4.6, la responsabilité de la mise en œuvre était explicitement attribuée aux bénéficiaires de prestations (BP), aux fournisseurs de prestations (FP) et/ou aux utilisateurs (UP) pour les différentes exigences. Ce n'est plus le cas dans la nouvelle version.
"Par leurs signatures, les soussignés confirment que les exigences de la version 5.0 de Si001 sont mises en œuvre et respectées et que, selon leur appréciation, tous les fournisseurs de prestations (FP) impliqués dans l'exploitation de l'objet protégé remplissent également les exigences les concernant".
La responsabilité concernant l'objet de protection et l'examen critique de la mise en œuvre des exigences est désormais clairement attribuée au bénéficiaire de prestations. Pour les objets protégés avec plusieurs fournisseurs de prestations (développeurs*, exploitation, hébergement/centre de calcul, service/support, etc.), il s'agit là d'une évolution bienvenue, mais qui place les LB devant le défi de décider de manière autonome dans quels cas la définition d'un objet protégé est conforme à l'objectif.
"Les exigences qui [...] sont marquées d'un astérisque (*) sont moins risquées pour l'administration fédérale du point de vue de la sécurité informatique. Pour elles, des dérogations sont possibles si elles sont justifiées et documentées dans le document Mise en œuvre des mesures relatives à la protection de base TIC ou dans le concept SIPD".
L'interprétation pratique à ce sujet : La protection informatique de base 5.0 doit couvrir un champ très large et hétérogène d'objets à protéger. Une satisfaction complète de toutes les exigences, comme cela a été enseigné par le passé (sous réserve de la classification d'exigences comme "non pertinentes"), n'est ni possible ni pertinente pour de nombreux objets de protection. Les adaptations apportent ici la flexibilité nécessaire pour traiter spécifiquement les exigences plutôt générales sur les objets protégés.
Si toutes les exigences de la norme IT-Grundschutz 5.0 ne peuvent pas être satisfaites, ces écarts doivent être traités comme des exceptions. Les explications à ce sujet sont résumées ci-dessous et augmentées par l'auteur :
Si [...] ne peut pas satisfaire à une ou plusieurs exigences de l'IT-GS, elle a besoin d'une dérogation conformément à [...] l'ordonnance sur les cyberrisques (CyRV). Celle-ci peut être obtenue de l'une des trois manières suivantes, celles-ci étant classées comme des "niveaux d'escalade" croissants :
- T-GS : les manquements justifiés aux exigences marquées d'un astérisque (*) sont automatiquement accordés en tant qu'exception avec la validation du SGI.
- ISBD : Un responsable de la sécurité informatique du département (ISBD) peut approuver une demande formelle de dérogation ou [...] la déléguer à l'ISBO [...] si tous les points suivants sont remplis :
a) L'ISBD est impliqué dans le processus d'octroi de dérogation de manière à pouvoir assumer ses responsabilités.
b) En résumé, l'exception concerne exclusivement des objets protégés ou des informations de l'IP ne nécessitant pas une protection accrue. Remarque à ce sujet : Il y a besoin de protection accru dès qu'un des champs de classification de l'analyse des besoins de protection dans le domaine de la confidentialité est marqué en rouge et/ou que plus de deux critères dans les domaines de la disponibilité, de l'intégrité ou de la traçabilité sont marqués en rouge. - P035 : Toutes les autres demandes d'exception peuvent être soumises via la gestion des exigences et des prescriptions TIC de la Confédération (processus P035, voir références) à l'attention du National Cyber Security Centre (NCSC). Ce point ne sera toutefois pas abordé plus en détail dans le cadre de cette contribution.
Pour les applications, les responsables de l'objet de protection se situent en général du côté des bénéficiaires de prestations (BP) et s'occupent plutôt de l'objet de protection sur le plan opérationnel. L'intégration de responsables de rôles qui connaissent mieux l'objet de protection du point de vue de l'exploitation est une évolution bienvenue, notamment pour la validation de documents qui sont initialement créés dans le cadre de projets, mais qui doivent ensuite être gérés dans l'exploitation. Outre (1) l'ISBO, (2) le mandant*, (3) le responsable du processus d'affaires* et (4) le responsable de l'IP ou le membre de la direction, l'IT-GS 5.0 ajoute encore (5) le responsable de l'objet de protection.
Conclusion
Les situations exceptionnelles exigent un nouvel état d'esprit. Cet article explique pourquoi la voie vers une société à zéro émission de CO2 est considérée comme inéluctable et pourquoi cet aspect devrait être intégré le plus rapidement possible dans nos pensées et actions quotidiennes.
Ces dernières années, de nombreuses entreprises d'approvisionnement en énergie ont commencé à optimiser leurs processus commerciaux, à diversifier leur base de revenus et à rechercher de nouveaux domaines de services. La transformation est en cours.
Nous avons rassemblé ici pour vous des rapports sur nos projets, des informations intéressantes sur les différents domaines de compétence et de clientèle ainsi que des informations sur notre entreprise.
Nos offres d'emploi
NCSC Accueil > Documentation > Cible de sécurité informatique de la Confédération > Procédures de sécurité > Protection de base
Si001 - Protection IT de base dans l'administration fédérale - version 5.0 (PDF)
Si001 - Hi01 : Mise en œuvre des mesures relatives à la protection IT de base dans l'administration fédérale - version 5.0 (XLS)
ChF Home > Transformation numérique et pilotage des TIC > Prescriptions > Processus et méthodes > P000 - Processus informatiques dans l'administration fédérale
P041 - Analyse des besoins de protection - Version 4.5 (PDF, 344 kB, 19.04.2021)
ChF > Transformation numérique et pilotage des TIC > Prescriptions > Processus et méthodes > P035 - Gestion des exigences et des prescriptions relatives à l'informatique fédérale