IASP 5 Politique Ingenierie SI ST 10416 2015 INIT FR
IASP 5 Politique Ingenierie SI ST 10416 2015 INIT FR
IASP 5 Politique Ingenierie SI ST 10416 2015 INIT FR
Union européenne
10416/15
CSCI 43
CSC 162
1. La décision du Conseil concernant les règles de sécurité aux fins de la protection des
informations classifiées de l’Union européenne 1 dispose ce qui suit: "Le cas échéant,
le Conseil approuve, sur recommandation du comité de sécurité, les politiques de sécurité
énonçant les mesures destinées à mettre en œuvre la présente décision" (voir article 6,
paragraphe 1).
3. Sous réserve de confirmation par le Coreper, le Conseil est invité à approuver la politique
de sécurité ci-jointe.
1
Décision 2013/488/UE du Conseil (JO L 274 du 15.10.2013, p. 1).
10416/15 hel/DB/pad 1
DGA SSCIS FR
(Page laissée vide à dessein)
10416/15 hel/DB/pad 2
DGA SSCIS FR
Politique de sécurité en matière d'assurance de l'information (AI) concernant l'ingénierie de
sécurité des systèmes de communication et d'information
IASP 5
10416/15 hel/DB/pad 3
DGA SSCIS FR
I OBJET ET CHAMP D'APPLICATION
2. La présente politique établit des principes et des activités spécifiques, en matière de sécurité,
devant être intégrés dans un cadre d'ingénierie développé par l'organisation afin d'assurer que
les questions de sécurité soient prises en compte en temps voulu lors du développement
des SIC.
5. Les agences et les organes de l'Union créés en vertu du titre V, chapitre 2, du TUE,
ainsi qu'Europol et Eurojust, devraient utiliser cette politique de sécurité comme référence
pour la mise en œuvre des règles de sécurité au sein de leurs propres structures.
6. L'ingénierie des systèmes de sécurité doit garantir que la posture de sécurité d'un SIC
correspond aux risques attendus. À défaut, il existerait des possibilités d'utilisation abusive
non détectée du SIC en raison de l'existence de capacités non prévues ou à l'inverse de
l'absence de certaines capacités. Cette politique établit les principes et activités à mettre en
œuvre au minimum pendant la phase de conception d'un SIC (définie dans la politique de
sécurité en matière d'AI concernant la sécurité tout au long du cycle de vie d'un SIC 1) afin de
réduire ces possibilités dans le cadre d'une approche fondée sur la gestion des risques.
2
Voir le doc 16268/12.
10416/15 hel/DB/pad 4
DGA SSCIS FR
7. La présente politique n'est pas destinée à établir un cadre spécifique pour l'ingénierie des
systèmes de sécurité. Il s'agit plutôt, pour l'organisation, d'intégrer la présente politique dans
le cadre d'ingénierie pour les SIC et de veiller à ce que les ressources utiles soient disponibles
pour soutenir sa mise en œuvre. Des lignes de conduite appropriées exposeront, par objectif
de sécurité, les modalités de la mise en œuvre minimale commune de ces principes et de ces
activités.
10416/15 hel/DB/pad 5
DGA SSCIS FR
e) services de sécurité: tout SIC doit mettre en œuvre, au minimum, des services de
sécurité concernant l'identification et l'authentification, le contrôle d'accès et l'obligation
de justification. Les mécanismes correspondants doivent être conformes au niveau de
robustesse et d'assurance exigé dans l'énoncé des impératifs de sécurité propres à un
système (SSRS);
f) rôles de sécurité: les rôles liés au développement des systèmes et à l'assurance de la
qualité (y compris l'homologation) ne peuvent être joués par les mêmes intervenants;
g) séparation des systèmes: les systèmes opérationnels et d'essai devraient être distincts. Si
le système opérationnel est également utilisé pour tester les mises à jour (par exemple
les correctifs ou les nouvelles versions de programmes), la documentation de sécurité
doit comprendre toutes les tâches à exécuter pour éviter de compromettre les objectifs
de sécurité des SIC.
10. Pour recenser ces vulnérabilités et procéder à leur évaluation précise, l'organisation doit
mettre au point et actualiser en permanence une vue d'ensemble du contexte de sécurité des
SIC. Cette vue d'ensemble est intégrée dans l'architecture de sécurité de l'entreprise et doit:
a) recenser et surveiller toutes les ressources utilisées au cours du cycle de vie des SIC,
qu'il s'agisse de ressources techniques (par exemple les algorithmes réutilisés, les
normes de programmation, des outils tels que des compilateurs...), de ressources
humaines (liées par exemple aux compétences, à l'habilitation...), d'installations (par
exemple le niveau de protection, l'accès...) ou de procédures (par exemple pour les
marchés publics, la chaîne d'approvisionnement, l'application de correctifs...);
b) définir le niveau de confiance attribué à ces ressources;
c) disposer de procédures appropriées pour l'introduction, la modification ou le retrait des
ressources;
d) être mise à l'épreuve, en ce qui concerne les hypothèses et la garantie de sécurité, de
manière à vérifier qu'elle continue d'opérer conformément à son appétence au risque.
10416/15 hel/DB/pad 6
DGA SSCIS FR
11. Lors du développement d'un nouveau SIC (ou d'une nouvelle composante d'un SIC existant),
la vue d'ensemble sera utilisée pour compléter l'architecture de sécurité conceptuelle, mise au
point lors de la phase de justification, par des exigences supplémentaires concernant
l'architecture, afin de contrer les vulnérabilités et menaces potentielles. Ces exigences
supplémentaires doivent être prises en compte dans l'évaluation des risques spécifique au
système et documentées dans le SSRS.
13. L'organisation doit mettre au point une stratégie pour le développement des SIC (ou de leurs
composantes) soit par des ressources internes, soit par un ou plusieurs fournisseurs extérieurs.
Cette stratégie doit prendre en compte les paramètres de sécurité en ce qui concerne les
aspects suivants au minimum:
a) capacité interne de développement de SIC conformes à des objectifs de sécurité
spécifiques;
b) critères de sélection pour le développement d'un SIC soit en interne soit en externe;
c) dispositions relatives aux marchés publics afin de garantir que les exigences de sécurité
soient dûment prises en compte lors de la sélection d'une offre;
d) dispositions à inclure dans les documents contractuels afin de définir les droits et les
obligations des fournisseurs.
10416/15 hel/DB/pad 7
DGA SSCIS FR
14. Pour fixer le cadre du développement d'un SIC, l'organisation doit:
a) créer un répertoire d'architectures et de solutions documentées et maîtrisées répondant
aux besoins opérationnels les plus génériques de l'organisation;
b) créer un catalogue de contrôles de sécurité maîtrisés pouvant être utilisés pour mettre en
œuvre une posture de sécurité. Ces contrôles doivent être étayés par les procédures
applicables concernant les modalités de la fourniture des preuves de leur efficacité;
c) définir les environnements approuvés pour le développement des SIC, en fournissant
des détails sur les ressources (par exemple les installations, les logiciels, les outils, le
personnel...) à mettre en œuvre pour garantir l'intégrité des systèmes et la confidentialité
des tests en cours de développement. Ces environnements approuvés doivent être
conformes à la vue d'ensemble du contexte de sécurité des SIC.
10416/15 hel/DB/pad 8
DGA SSCIS FR
17. Un ou plusieurs dossiers d'assurance de la sécurité doivent être élaborés pour définir la
manière dont les allégations relatives à la sécurité peuvent être étayées par des éléments de
preuve. Ceux-ci devraient être mesurables et reproductibles et se fonder sur des données
mesurables concrètes. Les dossiers doivent garantir que les mécanismes concernant la
robustesse et la garantie de sécurité sont conformes aux dispositions du SSRS.
_____________________
10416/15 hel/DB/pad 9
DGA SSCIS FR