Tdig 50
Tdig 50
Tdig 50
par :
Alexandre STEIGMEIER
Ce travail de Bachelor est réalisé dans le cadre de l’examen final de la Haute école de
gestion de Genève, en vue de l’obtention du titre (…). L’étudiant accepte, le cas
échéant, la clause de confidentialité. L'utilisation des conclusions et recommandations
formulées dans le travail de Bachelor, sans préjuger de leur valeur, n'engage ni la
responsabilité de l'auteur, ni celle du conseiller au travail de Bachelor, du juré et de la
HEG.
« J’atteste avoir réalisé seul(e) le présent travail, sans avoir utilisé des sources autres
que celles citées dans la bibliographie. »
Alexandre STEIGMEIER
………………………………………...
Je tiens tout d’abord à remercier M. Rolf HAURI pour son accompagnement tout au
long de ce projet. C’est également lui qui m’a proposé ce sujet et je lui en suis
reconnaissant.
Merci également aux relecteurs de ce travail d’avoir pris le temps de corriger les
erreurs qu’il subsistait.
Je remercie aussi toutes les personnes qui ont participé de près ou de loin à la
réalisation et au succès de ce travail.
Puis vient le point clé de ce travail, l’articulation des normes, méthodes et même de
quelques lois concernant la gestion de la sécurité de l’information. Un certain nombre
de ces outils a été retenu, expliqué, puis ils ont été confrontés entre eux. Afin de
garantir une vision la plus complète possible, deux schémas ont été imaginés. Le
premier se basant sur le découpage de l’entreprise en trois systèmes : le système
opérant, le système d’information, et tout en haut le système de pilotage. Grâce à
l’analyse des normes et des méthodes, nous avons pu placer ces outils sur ledit
schéma, afin de définir le type de destinataire au sein de l’entreprise. S’agit-il plutôt de
directeurs ou de techniciens ? L’analyse suivante est-elle plutôt basée sur le niveau de
maturité de l’entreprise ? En se basant sur le modèle de développement à cinq niveaux
CMMI, ainsi que sur l’approche de M. C. MAURY du CLUSIS, nous avons établi notre
propre échelle d’évaluation du niveau de maturité de l’entreprise. Nous avons donc pu
à nouveau placer les divers outils retenus pour la gestion de la sécurité de l’information
sur ce schéma afin d’en tirer des conclusions sur le type d’entreprise concernée par
telle ou telle norme, ou méthode.
Déclaration...................................................................................................................... i
Introduction ................................................................................................................... 1
Conclusions................................................................................................................. 34
Annexe 2 Articulation des normes sur les systèmes de l’entreprise .................... 42
Mais quelles sont-elles réellement ? Dans quel cadre et comment les utiliser ? Sont-
elles toutes nécessaires ? Peut-on les classer ou les dissocier les unes des autres ? Il
existe une multitude de solutions, d’origines diverses. Certaines sont publiées par des
états, d’autres par des fournisseurs de services, d’autres encore sont directement
issues de l’histoire et son évolution. Et c’est là un point important, car tous ces outils ne
cessent d’évoluer, de s’adapter au contexte économique, social et politique du milieu
auquel ils sont destinés. Comment s’orienter dans la jungle de solutions à disposition ?
Et finalement, comment avoir une vue d’ensemble de ces règles ou recommandations,
afin d’en faciliter l’appréhension et le choix ? Que sont-elles, à qui sont-elles destinées,
et qu’est-ce qui les distingue ?
Il s’agira ensuite de les articuler entre elles, afin de répondre à ces deux questions : à
qui sont-elles destinées, et à quel niveau de maturité l’entreprise qui tente de les
mettre en place doit-elle se situer ?
1
Source : http://tinyurl.com/y87xmff - L’étude démontre que « 42% des entreprises prévoient
d'augmenter leurs dépenses en sécurité informatique »
1.1 Normes
2 3
L'ISO et le CEI donnent la définition suivante :
Wikipédia - http://fr.wikipedia.org/wiki/Normes_et_standards_industriels
1.2 Méthodes
« Une méthode de travail est une marche à suivre pour réussir, ou, en abordant
le travail sous un autre angle, elle est l'approche d'un problème.»
Wikipédia - http://fr.wikipedia.org/wiki/Méthode_de_travail
2
ISO – Organisation International de Normalisation, a élaboré plus de 17’500 normes. Il publie
également plus de 1100 normes chaque année. - http://www.iso.org/iso/fr/iso_catalogue
3
CEI – Commission électrotechnique internationale est l'organisation internationale de
normalisation chargée des domaines de l'électricité, de l'électronique et des techniques
connexes. Elle est complémentaire de l'Organisation internationale de normalisation
(ISO), qui est chargée des autres domaines. - Wikipédia
1.3 Gouvernance
« Le terme IT Governance est devenu très "à la mode", mais rares sont les
personnes, qui mettent le même contenu derrière ce label. Pour les uns, il s'agit
principalement de conformité aux dispositions légales en matière de contrôle
interne, notamment dans le contexte de lois, pour d'autres, il s'agit d'un ensemble
de "bonnes pratiques" visant à mettre réellement l'informatique au service de la
stratégie de l'entreprise et de ses objectifs de création de valeur.
5
Pour répondre à cette question, l'IGSI et l'IT Governance Institute proposent une
définition équilibrant les aspects "compliance" et les aspects "performance", qui
font tous les deux partie du concept de Gouvernance.»
6
Une autre approche de la gouvernance est donnée pas le CIGREF qui préfère, lui,
donner une vision plus graphique en représentant la gouvernance par ses processus
clés.
4
L’AFAI - Association Française de l’Audit et du Conseil Informatiques - est le chapitre français
de l'ISACA (cf. p. 12) et compte environ 600 membres.
5
IGSI - La société IGSI est une société de services (S.S.I.I.) spécialisée dans l'infrastructure
informatique, l'informatique de gestion et la communication. - http://www.igsi.fr/
6
CIGREF - Le CIGREF, Club informatique des grandes entreprises françaises, a été créé en
1970. Il regroupe plus de cent très grandes entreprises et organismes français et
européens de tous les secteurs d'activité (banque, assurance, énergie, distribution,
industrie, services...).
Trois dimensions peuvent alors être retenues des visions précédentes pour
caractériser la gouvernance :
3. La gestion des risques : Une entreprise se doit de considérer les risques liés
à son exploitation.
7
Figure 2 - Modèle O.I.D
Au bas du modèle, se trouve le système opérant. C’est lui qui est chargé de créer ce
que l’entreprise vend. C’est le secteur de production qui gère les processus
techniques. Il est donc là pour mettre en place les solutions de sécurité, au niveau des
procédés.
Au-dessus, se trouve le système d’information, qui est chargé de faire appliquer les
décisions prises par le système de pilotage, afin que ces dernières soient prises en
compte par le système opérant.
C’est dans cette optique que la gouvernance des systèmes d’information s’articule. Il
s’agit en effet d’assurer la conformité de l’entreprise avec les lois en vigueur dans sa
création de valeur, tout en gérant les risques liés à cette exploitation. Ainsi, les
décisions importantes sur l’orientation de la sécurité du système d’information peuvent
se prendre en connaissance des objectifs globaux ainsi que de l’environnement et ses
changements dans lequel l’entreprise évolue.
7
Modèle OID – Le modèle Opérant, Information, Décision a été au tout début des années 80
adopté par la communauté des S.I. automatisés, et apparaissait dans les principes
fondateurs des principales méthodes d'analyse développées alors.
Une fois que le cadre de travail est fixé, il faut recueillir un panel le plus exhaustif
possible, ou du moins le plus représentatif des outils de gestion de la sécurité de
l’information. La première source d’information est bien évidemment Internet, avec ses
milliers d’articles sur le sujet. Rien que Google, sur la requête « Sécurité de
l’information », renvoie plus de 14'600'000 articles (le 30.10.2009). Il est donc
clairement visible que le sujet concerne, passionne même, un grand nombre
d’internautes. Afin de filtrer cette impressionnante quantité de données, et de mieux
cadrer les recherches, une autre source importante vient se greffer à Google : le
9
contenu des cours et des modules du MBA-ISSG . Cette formation européenne de la
gouvernance de la sécurité des systèmes d’information dispense en effet des cours
dont le sujet est en relation directe avec la matière qui nous concerne ici. Il est donc
logique que cette source soit également employée, par l’intermédiaire de
M. Rolf HAURI, directeur adjoint du programme de ladite formation, et conseiller du
présent travail.
8
La norme ISO 9001 « spécifie les exigences relatives au système de management de la
qualité », selon l’ISO – http://www.iso.org/
9
MBA-ISSG : Master of Business Administration-Information System Security Governance
- Bâle II
- CobiT
- COSO
- EBIOS
- ISO 27000
- ISO 27001
- ISO 27002
- ISO 27005
- ISO 27006
- ITIL
- Mehari
- OCTAVE
- Risk IT
- SOX / C-SOX
- Val IT
Une fois ces données rassemblées, il convient de les confronter entre elles, comme le
titre de ce travail le laisse entendre. Mais comment définir une articulation de normes
et méthodes sur des sujets aussi complexes que variés que la gouvernance de la
sécurité de l’information ? Il a fallu imaginer des outils capables de représenter les
usages prévus par ces outils, des usagers auxquels ils s’adressent, et finalement quels
sont leurs liens, leurs dépendances.
Il va de soi que ces outils ne cessent d’évoluer. Il est commun de dire que les
systèmes d’information évoluent vite aujourd’hui, ce qui rend le contexte de ces outils
extrêmement volatile. Afin de valoriser ce travail, et surtout de pouvoir l’adapter aux
rapides changements auxquels il est sujet, il faut imaginer une solution dynamique
pour sa publication, de manière à pouvoir le maintenir à jour au fil du temps et des
évolutions.
1. Le système de pilotage
2. Le système d’information
3. Le système opérationnel
Ainsi, nous pouvons fixer le cadre de notre premier schéma de la manière suivante :
Bien sûr, un schéma tel que celui-ci (Figure 5) nécessite quelques explications.
Tout d’abord les couleurs. Chaque couleur fait référence à un type d’outil :
Cela fournit une identification visuelle directe. Il est donc plus aisé de différencier les
normes des méthodes.
Elle est basée sur la participation de tous les acteurs de l’entreprise afin
de pouvoir identifier les actifs de l’entreprise, identifier les risques
potentiels, et ainsi définir les stratégies à entreprendre afin d’en limiter les
effets, ou leurs probabilités. Elle est néanmoins plus présente au niveau
du système d’information, puisque c’est ce dernier qui sera chargé de
rassembler les données relatives aux risques et à leur traitement.
10
DCSSI – Direction Centrale de la Sécurité des Systèmes d’Information jusqu’au 7 juillet
2009, puis ANSSI, Agence Nationale de la SSI. Défini par Wikipédia comme
« l'organisme interministériel officiel définissant les normes de la sécurité des systèmes
d'information » - http://fr.wikipedia.org/wiki/DCSSI
11
Ysosecure est un cabinet de conseil spécialisée dans le domaine de la sécurité de
l'information. - http://www.ysosecure.com/methode-securite/methode-ebios.asp
14
Risk IT : La méthode Risk IT, élaborée tout comme CobiT et Val IT par
15
l’ISACA , repose sur le référentiel CobiT, dont il complète et précise la
définition, en ce qui concerne les risques. Risk IT est composé de 9
processus, répartis en 3 phases. La première phase, nommée
« Gouvernance des risques », s’adresse directement au système de
pilotage, car il y est question de faire coïncider la gestion des risques à la
vision stratégique de l’entreprise. La seconde phase, « Évaluation des
risques », ainsi que la troisième, « Réponse aux risques » sont, quant à
elles, plutôt orientées pour le système d’information, étant donné qu’il
s’agit de prendre des décisions non pas pour l’ensemble des objectifs de
la société, mais bien pour chaque secteur.
12
Le CLUSIF - Club de la Sécurité de l'Information Français - est un club professionnel,
constitué en association indépendante, agissant pour la sécurité de l'information.
13
SMSI – Système de Management de la Sécurité de l’Information
14
Cf. page 14
15
L’ ISACA - Information Systems Audit and Control Association – est défini selon Wikipedia
comme « une association internationale dont l'objectif est d'améliorer les processus et
méthodologie des audits informatiques ».
ISO 27000 : La suite des normes ISO 27000 a été éditée afin de fournir un cadre
regroupant les standards concernant la sécurité de l’information. Elles
comprennent donc une vision globale et la définition du vocabulaire
(ISO 27000), des exigences (ISO 27001, ISO 27006) pour la mise en
place d’un SMSI, ainsi que la gestion d’une politique de sécurité, sa
surveillance et son maintien (ISO 27002), mais également la gestion des
risques liés à l’information (ISO 27005).
Loi SOX : La loi SOX est une loi américaine, sur la comptabilité des sociétés cotées
en bourse ainsi que sur la protection des investisseurs. Elle concerne
donc le système de pilotage, qui est chargé, entre autres, du respect des
législations et règles, et la dimension « conformité » au sein de la
Val IT : Val IT fait partie, tout comme CobiT et Risk IT d’un cadre de travail fourni
pour l’ISACA. Il est donc naturel de constater que Val IT s’appuie
largement sur COBIT. Il donne un cadre à la gouvernance (système de
pilotage) des investissements informatiques. Sur le schéma, il est
représenté comme faisant partiellement partie de CobiT, tant son contenu
est basé sur ce dernier. Sur le site de l’AFAI, il est même répertorié dans
17
les produits CobiT , et peu d’articles concernant Val IT ne font pas
mention de CobiT.
« ITIL est une collection de livres qui recense […] les meilleures pratiques pour
[…] l'informatique au sein de l'entreprise […]. » - ITIL France
16
Voir http://fr.wikipedia.org/wiki/Loi_Sarbanes-Oxley
17
Voir http://www.afai.asso.fr/index.php?m=238 pour la présentation de Val IT comme un
produit de CobiT.
1. Le niveau initial est un niveau ou rien n’est géré. Tout est indépendant et il
n’y a pas d’effort à la gestion et à la cohésion d’un tout. Le résultat final en
devient imprévisible.
18
Le CMMI - Capability Maturity Model Integration – « est un modèle de référence, un ensemble
structuré de bonnes pratiques, destiné à appréhender, évaluer et améliorer les activités
des entreprises d'ingénierie », selon Wikipédia.
Source : http://www.mustang-technologies.com/Quality/SWCMMI.aspx
Une autre approche de la maturité de l’entreprise est avancée par Claude MAURY, du
19
CLUSIS . Il s’agit d’un modèle à 4 niveaux, basé sur l’engagement des ressources de
l’entreprise pour la gestion des systèmes d’information :
19
Le CLUSIS – Club de la Sécurité de l’Information Suisse – Branche Suisse du CLUSIF
En tirant profit des deux schémas présentés ici, nous pouvons établir notre propre
base de référence. Nous retiendrons une architecture à 5 niveaux, pour des raisons de
commodité, en gardant à l’esprit que la part d’engagement de l’entreprise au niveau de
ses investissements et engagements est un facteur favorisant l’accession au niveau
suivant.
Le niveau 3 suit des règles d’entreprise. Une amélioration des processus a lieu, en se
basant sur l’expérience de projets déjà vécus. Les projets sont donc documentés. La
sécurité de l’information reste cantonnée à l’informatique, mais un groupe de
professionnels y est dédié.
Enfin, le schéma suivant pose les bases pour la suite de notre travail. Comment les
normes, méthodes et lois s’articulent-elles autour de ces niveaux ?
Une fois ces niveaux établis, il nous est possible de placer les outils de sécurité de la
manière suivante :
Premier élément marquant de ce graphique, les lois. Elles ne sont rattachées à aucun
niveau. Cela est logique, puisque cette représentation modélise le niveau de maturité
d’une entreprise et que les lois en sont par conséquent indépendantes. Elles sont
également placées au dessous du 1er niveau car les lois doivent être respectées,
indépendamment du niveau de maturité de l’entreprise, par l’ensemble des sociétés.
Risk IT : Risk IT s’insère entre les niveaux 2 et 3 par l’identification des bonnes
pratiques (niveau 2), et l’intégration des risques à la stratégie de l’entreprise
(niveau 3).
Val IT : Val IT se positionne plutôt au niveau 2, car il ne contient que des lignes
directrices pour la gestion et le suivi des investissements. Il permet de fait de
ne conserver que ce qui est vraiment nécessaire au niveau des projets de
l’entreprise, ainsi que de rationnaliser les investissements futurs.
20
Framework – anglicisme signifiant « cadre de travail ».
21
COSO est représenté au niveau 2 par la définition des rôles (ceci est
en partie une nouveauté de la version 2 du référentiel), ainsi qu’au
niveau 3 en intégrant une relation entre la stratégie de l’entreprise et la
mise en place du contrôle interne.
La norme ISO 27005 collabore, quant à elle, avec d’autres références sur laquelle elle
s’appuie (telle que la norme ISO 27001) et est également utilisée par des méthodes
telles que Mehari. La norme ISO 27005 est dédiée à l’amélioration de la gestion des
23
risques grâce à une démarche PDCA , entraînant de fait une amélioration
constante des processus, la plaçant au 5ème niveau de maturité de notre
schéma.
21
Par exemple le rôle de « Risk Officer », apparu dans COSO 2.
22
Selon la DCSSI - http://www.ssi.gouv.fr/IMG/pdf/ebiosv2-memento-2004-02-04.pdf
23
La méthode PDCA – Plan Do Check Act – « comporte quatre étapes, chacune entraînant
l'autre, et vise à établir un cercle vertueux. Sa mise en place doit permettre d'améliorer
sans cesse la qualité d'un produit, d'une œuvre, d'un service », selon Wikipédia.
Puis vient la suite des normes 27000, dont le sujet est la mise en place
d’une politique de gestion de la sécurité de l’information, composée à
l’heure actuelle des normes suivantes :
ISO 27001 : Elle fournit les outils de contrôle à mettre en place pour une gestion
efficace de la sécurité de l’information (niveau 2) et préconise également la mise en
place d’une boucle d’amélioration de type PDCA (niveau 5).
ISO 27002 : Elle précise les rôles des acteurs de la sécurité de l’information
(contrôles d’accès, sécurité des ressources humaines) qui relèvent du niveau 2, ainsi
qu’un léger processus d’amélioration axé sur les objectifs de l’entreprise, équivalent au
niveau 3 de notre schéma.
ISO 27006 : A demi-niveau, la norme 27006 précise les exigences et les lignes
directrices d’audit et de certification pour les entités souhaitant intégrer un SMSI. Le
niveau de maturité est donc un peu supérieur au niveau 2, puisque celui-ci ne
demande qu’une légère planification des activités, mais légèrement en deçà du
niveau 3 qui lui, intègre clairement les règles d’entreprise dans la mise en place des
processus.
Le contenu de cette publication est en effet destiné dans un premier temps à être
repris et amélioré par les professionnels du monde de la sécurité de l’information, tels
que ceux intervenants dans les cours de la formation du MBA-ISSG, par exemple. Ils
apporteront alors au contenu de ces pages leur expérience et expertise dans le
domaine.
Le chapitre de la mise en place du wiki sera d’abord constitué d’un rappel de ce qu’est
un wiki. Viendra ensuite la comparaison des différents outils disponibles, selon les
critères établis. Puis, finalement, la mise en place de la plateforme choisie, de même
que sa prise en main seront l’objet de notre attention.
C’est donc un système qui fournit les outils nécessaires à la collaboration de tous les
visiteurs, afin d’optimiser son contenu. Il permet à chacun d’apporter des précisions sur
un sujet de manière aisée et intuitive.
Il ne faut pas non plus perdre de vue qu’un wiki est avant tout un site web, donc
consultable gratuitement et en tout temps par la majorité des gens. Ce site web a donc
une vocation de référence, sur laquelle il sera possible de s’appuyer, grâce notamment
à l’expertise de ses collaborateurs.
4.2.1 Critères
Afin de comparer les outils de mise en place et de gestion de wiki, et pour garantir une
évaluation univoque, des critères de choix ont été mis en place, puis les plateformes
évaluées. Voici une liste des critères retenus :
24
Linux est un système d'exploitation, tel que Microsoft® Windows®, ou Mac OS.
25
Apache est le logiciel de serveur le plus populaire du Web. C’est un logiciel libre, possédant
sa propre licence, la licence Apache.
26
MySQL est un Système de Gestion de Base de Données (SGBD), sous licence libre ou
propriétaire.
27
PHP est un langage de programmation libre utilisé pour le Web.
Une fois ces critères arrêtés, il faut encore leur attribuer une pondération car ils n’ont
pas forcément tous la même valeur pour le système recherché. Pour ce faire, tous les
critères ont été numérotés de 1 à 6, du moins important au plus indispensable. Chaque
critère a été choisi en fonction d’un besoin du système final, une fois en tant
qu’administrateur du système, une autre en tant qu’utilisateur, afin de prendre en
compte les différents points de vues de la plateforme.
Finalement, les critères d’évaluation ont été notés de 1 à 3, selon l’échelle suivante :
a. Prix :
1. Payant
2. Gratuit – utilisation limitée
3. Gratuit – utilisation illimitée
b. Technologies utilisées :
28 29
1. HTML /Javascript simple
2. PHP, sans base de données
28
L’HTML – HyperText Markup Language – est un langage balisé permettant de définir la
structure des pages Web.
29
Javascript est défini selon Wikipédia comme « un langage de programmation de scripts
principalement utilisé dans les pages Web interactives »
Nous pouvons maintenant rassembler divers outils de gestion de wiki, afin de les
confronter entre eux.
30
BDD – Base De Données
31
Le code source informatique est « un ensemble d'instructions écrites dans un langage de
programmation informatique de haut niveau, compréhensible par un être humain
entraîné, permettant d'obtenir un programme pour un ordinateur. », selon Wikipédia.
32
Éditeur WYSIWYG – What You See Is What You Get – Littéralement « Vous obtenez ce que
vous voyez ». Ce sont des éditeurs permettant de définir une mise en page voulue sans
se soucier du code source à mettre en place pour y parvenir, l’éditeur s’en chargeant.
MediaWiki :
33
a. Licence GNU/GPL ...................................................................................... 3
b. ...................................................................................................................... 3
c. ...................................................................................................................... 3
d. Interface connue, largement répandue ......................................................... 3
e. Formulaire d’édition, WYSIWYG « partiel », aperçu avant publication.......... 3
f. ...................................................................................................................... 3
TiddlyWiki :
34
a. Licence BSD ............................................................................................... 3
b. ...................................................................................................................... 1
c. Installation manuelle ..................................................................................... 1
d. Navigation difficile, va-et-vient dans une même page ................................... 1
e. ...................................................................................................................... 1
f. ...................................................................................................................... 1
33
Licence GNU/GPL – GNU General Public License – Licence Publique Générale est un type
de licence « qui fixe les conditions légales de distribution des logiciels libres du projet
GNU » (Wikipédia).
34
Licence BSD – Berkley Software Distribution License – est un type de licence, libre, utilisée
pour la distribution de certains logiciels.
DokuWiki :
35
a. Licence CreativCommon –by-nc-sa ............................................................ 3
b. Absence de base de données ....................................................................... 2
c. La configuration est automatique................................................................... 3
d. Navigation peu intuitive, menu en petit fil d’Ariane peu visible ...................... 2
e. ...................................................................................................................... 3
f. Gestion des utilisateurs absente en version de base (plugin nécessaire) ..... 2
Le tableau ci-dessous récapitule l’ensemble de ces résultats, ainsi que les totaux
obtenus pour chaque outil.
Critère a b. c d. e. f Total
Pondération 2 6 1 5 4 3
MediaWiki 3 3 3 3 3 3 63
TiddlyWiki 3 1 1 1 1 1 25
WikiNi 3 3 3 2 2 2 54
DokuWiki 3 2 3 2 3 2 49
35
Les licences Creative Commons, « proposent des contrats-type pour la mise à disposition
d’œuvres en ligne » (Source : http://fr.creativecommons.org). Les cigles –by-nc-sa
précisent la portée des licences. Voir : http://fr.creativecommons.org/contrats.htm
On voit clairement que deux outils prédominent les autres, il s’agit de MediaWiki, et de
WikiNi. Il s’agit d’un résultat plus ou moins logique lorsqu’on regarde avec attention ces
deux systèmes, puisqu’ils ont énormément de points communs.
En ce qui concerne les deux plateformes marginales, on constate sans trop de surprise
que TiddlyWiki, qui part d’une bonne intention à la base (faciliter au maximum
l’installation et la publication), se retrouve bien vite limité. DokuWiki, dont la
présentation est quelque peu déroutante, répond à la plupart des critères, sauf celui de
la gestion des utilisateurs. En effet, celle-ci n’est pas comprise à l’installation du logiciel
et nécessitera l’installation d’un plugin après coup.
Il nous reste donc les deux ténors de ce comparatif, à savoir MediaWiki et WikiNi, qui
répondent tous deux aux critères fixés, à quelques différences près.
La mise en place de MediaWiki est relativement aisée. Le système est pourvu d’un
assistant d’installation qui permet de faciliter sa mise en place. Ce dernier commencera
par vérifier que l’environnement sur lequel la plateforme sera installée est conforme
aux nécessités de cette dernière. Si cette opération échoue, il faudra corriger les
éventuelles erreurs avant de poursuivre.
Il existe aussi un suivi officiel de la prise en main de la plateforme qui fournit à lui seul
une solide base pour qui désire se lancer dans la compréhension du système.
La prise en main de MediaWiki n’est donc pas difficile. Il suffit pour cela de faire
quelques recherches sur internet pour avoir rapidement une bonne quantité de
documentation.
Au niveau de leur utilisation respective, on se rend bien compte que ces outils sont très
largement destinés à un public de grandes sociétés, avec de grosses structures. Les
processus à mettre en œuvre pour une certification sont longs et complexes et
nécessitent beaucoup de ressources humaines et financières. Il est donc normal de
constater, au regard du graphique sur la maturité des entreprises (Annexe 3),
qu’aucune société de niveau 1 ne peut implémenter de pareilles solutions. En
revanche, ces procédés sont destinés à toute la chaîne de l’entreprise, aussi bien au
système opérant qu’au système de pilotage, tant les champs couverts par les
recommandations et standards sont variés. Ainsi, moyennant une grosse structure
d’entreprise, tout le monde est susceptible de trouver l’outil qui correspond à ses
besoins.
Il va de soi que les outils mis en avant dans ce document sont presque tous orientés
vers la gouvernance d’entreprise qui est elle-même positionnée dans le système de
pilotage. D’autres outils sont, bien sûr, adaptés aux systèmes inférieurs, mais ils n’ont
pas été traités ici.
Pour en finir avec ce qui concerne les normes et les méthodes, on pourra retenir qu’il
n’y a pas de bon ou de mauvais choix quant à l’implantation de telle ou telle norme, de
telle ou telle méthode au sein de son entreprise. Au regard des investissements
nécessaires à leur implémentation, c’est une décision qui doit être mûrement réfléchie
mais qui apporte une plus-value certaine à l’entreprise qui décide d’en faire usage. Il
est même possible, dans certains cas de figure, qu’une certification ou le suivi de
référentiels soit obligatoire afin de pouvoir décrocher des contrats avec des entreprises
exigeant un niveau de confiance et de traçabilité des processus.
Sa prise en main est aussi aisée que son installation, et, à l’heure de terminer ce
travail, le wiki est déjà fort de plus de 25 articles, attendant tous l’expertise de ses
futurs utilisateurs. Qui sait, il deviendra peut-être un jour la référence européenne de la
gouvernance de la sécurité et de l’articulation de ses normes et méthodes !
Sites
Wikipédia. Wikipédia, l'encyclopédie libre [en ligne].
http://fr.wikipedia.org/wiki/Accueil
(consulté régulièrement)
Études et enquêtes
Étude comparée de référentiels et méthodes utilisées en sécurité informatique
http://www.cases.public.lu/fr/publications/recherche/r2sic/wp11_2.pdf
M.POGGI Sébastien, 2005
Cours
HAURI, Rolf. Politique de sécurité. Genève, 2008-2009
- Apache : Apache est le logiciel de serveur le plus populaire du Web. C’est un logiciel
libre, possédant sa propre licence, la licence Apache.
- BSD : Licence BSD – Berkley Software Distribution License – est un type de licence,
libre, utilisée pour la distribution de certains logiciels.
36
Les définitions dont tout ou une partie sont contenus entre « » sont tirées de l’encyclopédie
en ligne Wikipédia.
- IGSI : La société IGSI est une société de services (S.S.I.I.) spécialisée dans
l'infrastructure informatique, l'informatique de gestion et la communication. -
http://www.igsi.fr/
- ISO 9001 : La norme ISO 9001 « spécifie les exigences relatives au système de
management de la qualité », selon l’ISO.
- Modèle OID : Le modèle Opérant, Information, Décision a été au tout début des
années 80 adopté par la communauté des S.I. automatisés, et apparaissait dans les
principes fondateurs des principales méthodes d'analyse développées alors.
- WYSIWYG : What You See Is What You Get – Littéralement « Obtenez ce que vous
voyez ». Ce sont des éditeurs permettant de définir une mise en page voulue sans se
soucier du code source à mettre en place pour y parvenir, l’éditeur s’en chargeant.
l’entreprise
l’entreprise