85 21

Photocopie électronique, cliquez sur l'icône

Ministère DE L'AGRICULTURE, DE L'ALIMENTATION, DE LA Pêche,
de la ruralité et de l'aménagement du territoire

SECRÉTARIAT GÉNÉRAL
Service de la modernisation
Sous-direction des systèmes d'information
Mission de la sécurité des systèmes d'information
BP 12668
F-31326 Castanet-Tolosan CEDEX
Dossier suivi par : Christophe Peguillan
@ :
christophe.peguillan@agriculuture.gouv.fr
Tél. : 0.561.28.94.20 - Fax : 0.561.28.92.32

CABINET DU MINISTRE
Mission Défense
78, rue de Varenne
F-75049, Paris SP 07
Dossier suivi par : Éric Dumond
@ :
eric.dumond@agriculture.gouv.fr
Tél. : 0.149.55.54.33 - Fax : 0.149.55.50.77

NOTE DE SERVICE
SG/SM/SDSI/MSSI/N2012-1403
CAB/MD/N2012-0004
Date: 28 mars 2012

Date de mise en application :     immédiate
Nombre d'annexes:        3

Objet : Homologation de sécurité des systèmes d'information
Résumé :La présente note de service a pour objet de préciser aux structures d'administration centrale, aux directions régionales de l'alimentation et de l'agriculture et de la forêt, aux directions de l'alimentation, de l'agriculture et de la forêt, pour les départements d'outre-mer, aux établissements d'enseignement agricole et aux établissements sous tutelle la procédure d'homologation de sécurité d'un système d'information dans le cadre de l'application du référentiel général de sécurité (RGS).
Mots-clés : HOMOLOGATION - RGS

Destinataires

Pour exécution :
Directions d'administration centrale
Directions régionales de l'alimentation, de l'agriculture et de la forêt
Directions de l'alimentation, de l'agriculture et de la forêt, pour les départements d'outre-mer
Établissements d'enseignement agricole
Établissements d'enseignement supérieur agricole
Établissements sous tutelle

Pour information :
Préfets de région

Bases juridiques
Cadre général
La sécurité des systèmes d'information au sein du ministère chargé de l'agriculture
Autorité administrative et autorité d'homologation
Organisation mise en place au niveau ministériel
Services déconcentrés (DRAAF/DAAF)
Établissements publics d'enseignement agricole
Établissements publics sous tutelle
Conséquences de la décision d'homologation
Contrôle et renouvellement de l'homologation
Mise en conformité

Bases juridiques

         Loi n° 2000-321 du 12 avril 2000 relative aux droits des citoyens dans leurs relations avec les administrations
         Ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives.
         Décret n° 2010-112 du 2 février 2010 pris pour l'application des articles 9, 10 et 12 de l'[Ordonnance] relatif à la sécurité des informations échangées par voie électronique.
         Décret n°2001-272 du 30 mars 2001 pris pour l'application de l'article 1316-4 du code civil et relatif à la signature électronique.
         Arrêté du 26 juillet 2004 relatif à la reconnaissance de la qualification des prestataires de services de certification électronique et à l'accréditation des organismes qui procèdent à leur évaluation.
         Arrêté N° AGRU0753396A du 27 avril 2007 " portant désignation des autorités qualifiées de sécurité des systèmes d'information... "
         Arrêté du 6 mai 2010 portant approbation de la première version du RGS.
         Circulaire SG/SM/SDSI/MSSI/C2007-1402 CAB/MD/C2007-0001 du 10 février 2007 relative à la politique de sécurité des systèmes d'information de l'Agriculture

Cadre général

Élaboré conformément à l'article 9 de l'ordonnance n°2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives ainsi qu'entre les autorités administratives, le RGS fixe les règles que doivent respecter les fonctions des systèmes d'information contribuant à la sécurité des informations échangées par voie électronique.
Les autorités administratives, principalement les administrations de l'État, les collectivités territoriales, les établissements publics à caractère administratif, les organismes chargés de la gestion d'un service public administratif, doivent attester formellement auprès des utilisateurs de leurs systèmes d'information que ceux-ci sont protégés conformément aux objectifs de sécurité.
L' " attestation formelle " appelée homologation de sécurité du système d'information est obligatoire.
L'homologation est un préalable à la mise en service opérationnelle de tout système d'information, puis doit être régulièrement réexaminée, afin de prendre les mesures que peuvent imposer les évolutions du système, de ses composants, de son emploi, du contexte humain ou organisationnel, ou encore bien sûr de la menace.
Afin de permettre d'identifier, d'atteindre puis de maintenir un niveau de risque de sécurité acceptable pour un système d'information, compte tenu du besoin de protection requis, une démarche d'homologation globale doit être conduite.
Ainsi, s'appuyant sur une gestion globale des risques de sécurité concernant l'ensemble du système d'information, l'homologation de sécurité inclut dans son périmètre les aspects techniques et organisationnels.

La sécurité des systèmes d'information au sein du ministère chargé de l'agriculture

Lancé par le Premier ministre en 2003, le plan de renforcement de la sécurité des systèmes d'information (PRSSI) prévoyait notamment la formalisation d'une Politique de Sécurité des Systèmes d'Information (PSSI) pour les ministères.
La Politique de Sécurité des Systèmes d'Information (PSSI) ministérielle, accompagnée de son plan d'action, a été approuvée par le Cabinet du ministre en charge de l'agriculture le 10 février 2007.
La PSSI - Agriculture formalise l'organisation de sécurité et les exigences de sécurité mises en œuvre sur l'ensemble du ministère et des établissements publics d'enseignement agricole. Dans le cadre de la déclinaison de ce plan, le contrôle systématique de la PSSI au sein des services est effectif depuis l'année 2010 (service du HFDS).
De manière complémentaire, le ministère a mis en œuvre en 2008 la méthode d'intégration de la sécurité dans les projets (ISP) pour les applications nationales.
La méthode ISP s'appuie sur les documents de référence suivant :
         la PSSI du Ministère en charge de l'agriculture ;
         la circulaire PIMENT (Pilotage et manageMENT) ;
         la méthode MAREVA (Méthode d'Analyse et de REmontée de la VAleur) ;
         la méthode d'Expression des Besoins et Identification des Objectifs de Sécurité (EBIOS v2) élaborée par la DCSSI1 ;
         Le Référentiel Général de Sécurité (RGS) ;
         Le Guide d'Intégration de la Sécurité des Systèmes d'Information dans les Projets (GISSIP) de l'Agence nationale de la sécurité des systèmes d'information (ANSSI).
La méthode ISP accompagne les acteurs des projets (maîtrise d'ouvrage, maîtrise d'ouvrage déléguée, assistance à maîtrise d'ouvrage, maîtrise d'œuvre, exploitation, sous-traitants) dans l'intégration des aspects liés à la Sécurité des Systèmes d'Information, pour l'ensemble du cycle de vie du projet et du système cible (maintien en condition opérationnelle du système cible, retrait en fin de vie, etc.).
Elle permet de disposer de produits finaux (applications, services, logiciels, progiciels, architecture...) offrant un niveau de sécurité en adéquation avec les besoins de sécurité du projet exprimés par la maîtrise d'ouvrage et en conformité avec la PSSI-Agriculture.

Autorité administrative et autorité d'homologation

L'ordonnance n°2005-1516 du 8 décembre 2005 précise que les autorités administratives sont les administrations de l'État, les collectivités territoriales, les établissements publics à caractère administratif, les organismes gérant des régimes de protection sociale relevant du code de la sécurité sociale et du code rural ou mentionnés aux articles L. 223-16 et L. 351-21 du code du travail et les autres organismes chargés de la gestion d'un service public administratif.
L'autorité administrative désigne une autorité d'homologation, personne responsable du système d'information, en charge de prononcer la décision d'homologation de sécurité du système d'information.
L'autorité d'homologation est choisie au sein de l'autorité administrative.
Lorsque le système est sous la responsabilité de plusieurs autorités administratives, l'autorité d'homologation est désignée conjointement par les autorités administratives concernées.
Les autorités administratives à considérer sont :
         Le ministère de l'agriculture, de l'alimentation, de la pêche, de la ruralité et de l'aménagement du territoire (MAAPRAT : Administration Centrale, DRAAF et DDAF) ;
         Les établissements publics d'enseignement agricole ;
         Les établissements publics sous tutelle.
L'autorité d'homologation assume la responsabilité afférente à la décision d'homologation notamment pour accepter les risques résiduels. Cette décision d'homologation est l'engagement par lequel l'autorité d'homologation atteste, au nom de l'autorité administrative, que le projet a bien pris en compte les contraintes opérationnelles de sécurité établies au départ, que les exigences de sécurité sont bien déterminées et satisfaites, que les risques résiduels sont maîtrisés et acceptés, et que le système d'information est donc apte à entrer en service. Pour prendre cette décision d'homologation, l'autorité d'homologation examine le dossier de sécurité du projet avec l'aide du comité d'homologation.
Les sections suivantes présentent l'organisation à mettre en place pour chacune des autorités administratives considérée.

Organisation mise en place au niveau ministériel

Autorité d'homologation

S'agissant du périmètre relatif aux systèmes d'information nationaux, le Secrétaire général est l'autorité d'homologation, quels que soient les services utilisateurs de ces systèmes.

Comité d'homologation

L'autorité d'homologation met en place un comité d'homologation chargé de l'assister et de préparer la décision d'homologation.
S'agissant du périmètre relatif aux systèmes d'information nationaux, le comité d'homologation est composé notamment de membres de droit :
         Le secrétaire général ou son représentant, président du comité ;
         Le Chef de la Mission de sécurité des systèmes d'information (MSSI) ou son représentant en tant que secrétaire du comité d'homologation ;
         Le Haut fonctionnaire de défense et de sécurité (HFDS) ;
         Le Fonctionnaire Sécurité des Systèmes d'Information (FSSI) ;
         Le Chef de service de la modernisation ;
         Le Président du CSI.
         Le Sous directeur des systèmes d'information (SDSI) ou son représentant ;
         La Maîtrise d'ouvrage (MOA) du projet ;
         L'Agent de sécurité des systèmes d'information (ASSI) de la direction concernée ;
         Décision d'homologation
Afin que sa décision soit motivée et justifiée, l'autorité d'homologation s'appuie sur un dossier de sécurité, constitué selon la méthode ISP.

Dossier de sécurité

Le dossier de sécurité est composé des parties suivantes :
         l'étude des besoins de sécurité qui identifie les objectifs de sécurité permettant de réduire les risques au niveau accepté par la maîtrise d'ouvrage ; cette étude se présente sous la forme d'une pré-étude de sécurité ISP, éventuellement complétée par une étude plus complète si au moins un niveau de sensibilité ISP [parmi les 4 points examinés : Disponibilité, Intégrité, Confidentialité, Preuve/Traçabilité] est noté 3 ou 4.
·         les exigences de sécurité qui sont spécifiées au plan organisationnel et technique - par la maîtrise d'œuvre - pour répondre aux objectifs de sécurité définis par la maîtrise d'ouvrage ;
·         la politique de sécurité du système d'information (PSSI) et/ou le plan d'action sécurité qui définit notamment les modalités de suivi de la sécurité dans le temps ;
·         les documents d'application issus de la mise en œuvre des exigences de sécurité, du plan d'action sécurité et de la PSSI ;
·         les documents de tests des fonctions de sécurité : cahier de recette, les comptes-rendus de qualification et de recette, la documentation des tests unitaires ;
·         le rapport concernant les tests d'intrusion ;
·         si le niveau de sensibilité le justifie, le rapport concernant l'audit sécurité.
En fonction de la sensibilité du système d'information considéré, évaluée par le responsable de sécurité des systèmes d'information (RSSI) de l'autorité administrative considérée, le dossier sécurité doit comporter tout ou partie des éléments cités supra.
L'évaluation de la sensibilité du système d'information est effectuée dans le cadre de la pré-étude de sécurité ISP par la mission de sécurité des systèmes d'information (MSSI).

Services déconcentrés (DRAAF/DAAF)

Autorité d'homologation

En services déconcentrés, pour les systèmes d'information pour lesquels la décision de lancement et la conduite de projet sont assurées localement, les directeurs sont les autorités d'homologation.

Comité d'homologation

L'autorité d'homologation met en place un comité d'homologation chargé de l'assister et de préparer la décision d'homologation.
Le directeur, le responsable de la mission des systèmes d'information (RMSI) et l'ASSI de la structure sont membres de droit.

Décision d'homologation et dossier de sécurité

Afin que sa décision soit motivée et justifiée, l'autorité d'homologation s'appuie sur un dossier de sécurité.
Ce dossier peut être constitué selon la méthode ISP ou suivant toute autre méthode garantissant que les aspects essentiels du système a fait l'objet d'une étude de besoin de sécurité. Le dossier comporte notamment une analyse des besoins de sécurité, une étude de compatibilité au regard des obligations portées par la PSSI et, dans le cas où le système est exposé hors des seuls sites du service déconcentré, le résultat des tests d'intrusion. Dans le cas où le système est déployé sur plusieurs services déconcentrés, les tests d'intrusion conduits sur un service déconcentré sont considérés comme valables pour l'ensemble des services déconcentrés utilisateurs du système.

Établissements publics d'enseignement agricole

Autorité d'homologation

Pour les établissements d'enseignement agricole, le directeur général ou le chef d'établissement est l'autorité d'homologation pour les systèmes d'information pour lesquels la décision de lancement et la conduite de projet sont assurées localement.

Comité d'homologation

L'autorité d'homologation met en place un comité d'homologation chargé de l'assister et de préparer la décision d'homologation.
Le chef d'établissement ou le directeur général et l'ASSI de la structure sont membres de droit.

Décision d'homologation et dossier de sécurité

Afin que sa décision soit motivée et justifiée, l'autorité d'homologation s'appuie sur un dossier de sécurité.
Ce dossier peut être constitué selon la méthode ISP ou suivant toute autre méthode garantissant que les aspects essentiels du système a fait l'objet d'une étude de besoin de sécurité. Le dossier comporte notamment une analyse des besoins de sécurité, une étude de compatibilité au regard des obligations portées par la PSSI et, dans le cas où le système est exposé sur internet, le résultat des tests d'intrusion. Dans le cas où le système est constitué sur une base progicielle, ce dernier aspect peut être remplacé par une attestation du fournisseur du système précisant les engagements ou tests subis associés au système.

Établissements publics sous tutelle

Autorité d'homologation

Pour les établissements sous tutelle, les directeurs généraux ou les présidents directeurs généraux sont les autorités d'homologation pour leurs systèmes d'information.

Comité d'homologation

Pour les établissements publics sous tutelle, l'autorité d'homologation met en place son comité d'homologation.
Pour les systèmes d'informations utilisés par l'administration centrale ou les services déconcentrés du MAAPRAT, le secrétaire général du MAAPRAT, ou son représentant, ainsi qu'une représentant de la direction compétence participent au comité d'homologation.

Décision d'homologation

Afin que sa décision soit motivée et justifiée, l'autorité d'homologation s'appuie sur un dossier de sécurité, constitué selon le modèle GISSIP.

Dossier de sécurité

Le dossier de sécurité est composé des parties suivantes :
·         l'étude des besoins de sécurité qui identifie les objectifs de sécurité permettant de réduire les risques au niveau accepté par la maîtrise d'ouvrage ;
·         les exigences de sécurité qui sont spécifiées au plan organisationnel et technique - par la maîtrise d'œuvre - pour répondre aux objectifs de sécurité définis par la maîtrise d'ouvrage ;
·         la politique de sécurité du système d'information (PSSI) et/ou le plan d'action sécurité qui définit notamment les modalités de suivi de la sécurité dans le temps ;
·         les documents d'application issus de la mise en œuvre des exigences de sécurité, du plan d'action sécurité et de la PSSI ;
·         les documents de tests des fonctions de sécurité : cahier de recette, les comptes-rendus de qualification et de recette, la documentation des tests unitaires ;
·         le rapport concernant les tests d'intrusion ;
·         si le niveau de sensibilité le justifie, le rapport concernant l'audit sécurité.
En fonction de la sensibilité du système d'information considéré, évaluée par le responsable de sécurité des systèmes d'information (RSSI) de l'établissement public considéré, le dossier sécurité doit comporter tout ou partie des éléments cités supra.

Conséquences de la décision d'homologation

Typologie des décisions

La décision d'homologation doit intervenir avant la mise en service opérationnelle du système.
Selon les résultats de l'analyse effectuée lors de la démarche d'homologation, l'autorité d'homologation pourra prononcer :
·         une homologation provisoire, assortie de réserves et d'un délai de mise en conformité des défauts de sécurité rencontrés ;
·         une homologation, assortie le cas échéant de conditions, pour une durée déterminée de 3 à 5 ans ;
·         un refus d'homologation, si les résultats de l'audit font apparaître des risques résiduels jugés inacceptables.

Mise en service

La mise en service du système issu du projet soumis à décision ne peut intervenir qu'en cas de décision - positive - d'homologation.
Cependant, de façon exceptionnelle, lorsque l'urgence opérationnelle le requiert, il peut être procédé à une mise en service provisoire, sans attendre l'homologation du système, en tenant compte de l'avancement de la procédure d'homologation et des risques résiduels de sécurité. Dans ce cas, la mise en service définitive interviendra ultérieurement, lorsque l'homologation de sécurité aura été prononcée.
La mise en service provisoire d'un système d'information est décidée par l'autorité d'homologation, qui en informe sans délai le service du HFDS.

Communication des décisions d'homologation

Le service du HFDS est destinataire de toute décision d'homologation portant sur les systèmes d'information du ministère, de ses services déconcentrés et des établissements publics sous tutelle et peut demander copie du dossier d'homologation correspondant.
Pour le ministère et les établissements publics sous tutelle, l'autorité d'homologation fait rapport sans délai pour information devant le Conseil des systèmes d'information de ses décisions (homologation, homologation temporaire ou de refus).
Les décisions d'homologation sont rendues accessibles par les autorités administratives.
Dans le cas d'un téléservice, cette décision est rendue accessible aux usagers conformément à l'article 4 de l'ordonnance du 8 décembre 2005.

Contrôle et renouvellement de l'homologation

L'autorité d'homologation fixe les conditions du maintien de l'homologation de sécurité au cours du cycle de vie du système d'information. Elle contrôle régulièrement que le système fonctionne effectivement selon les conditions qu'elle a approuvées, en particulier après des opérations de maintien en condition opérationnelle.
L'autorité d'homologation examine le besoin de renouvellement de l'homologation avant le terme prévu notamment lorsque :
·         les conditions d'exploitation du système ont été modifiées ;
·         des nouvelles fonctionnalités ou applications ont été installées ;
·         le système a été interconnecté à de nouveaux systèmes ;
·         des problèmes d'application des mesures de sécurité ou des conditions de maintien de l'homologation ont été révélés, par exemple lors d'un audit de sécurité ;
·         les menaces sur le système ont évolué ;
·         de nouvelles vulnérabilités ont été découvertes ;
·         le système a fait l'objet d'un incident majeur de sécurité.

Mise en conformité

L'article 14.I du RGS précise que les autorités administratives doivent mettre leurs systèmes d'information (SI) existant à la date de publication du RGS le 18 mai 2010 en conformité avec ce référentiel dans un délai de trois ans à compter de cette date.
Les services du HFDS effectuent le recensement des systèmes d'information entrant dans le périmètre du RGS et assurent le suivi de leur mise en conformité.
Ils font rapport pour information au moins une fois par an au Conseil des systèmes d'information.

Le Secrétaire général,
Signé : Jean-Marie AURAND

Le Haut Fonctionnaire de défense et de sécurité
Signé : Paul MERLIN

ANNEXES

HAUT