Rapport DCID 6/3 Securing Advanced Technology IS

Ce rapport analyse les résultats de l'examen d'applications web pour détecter d'éventuelles violations des règles de sécurité destinées à protéger les systèmes d'information interconnectés et les systèmes d'information recourant aux technologies avancées. Il facilite la détection d'éventuelles violations des règles de sécurité présentées dans les étapes 3, 4, 5 et 8 du processus d'accréditation.

Pourquoi est-ce important

Cette directive fédérale américaine définit la stratégie et les procédures de sécurité pour le stockage, le traitement et la communication de renseignements sensibles dans les systèmes d'information. Dans la mesure où les renseignements sensibles sont un atout majeur pour la sécurité nationale des Etats-Unis, il est essentiel que ces informations soient correctement gérées et que leur confidentialité, intégrité, et disponibilité soient assurées.

Cette stratégie s'applique à toutes les organisations gouvernementales des Etats-Unis, leurs sous-traitants commerciaux et aux systèmes d'information des gouvernements alliés qui traitent, stockent ou communiquent des renseignements sensibles.

Processus d'accréditation

Le manuel "Protection des informations compartimentées sensibles au sein des systèmes d'information" publié par le DCI propose 11 étapes d'accréditation d'un système d'information. Ces étapes sont les suivantes :

  1. Déterminer le niveau de risque
  2. Déterminer le niveau de protection
  3. Déterminer les exigences des systèmes interconnectés
  4. Identifier les exigences de sécurité et d'assurance techniques
  5. Déterminer les activités de test et de documentation requises
  6. Rédiger le plan de sécurité du système
  7. Valider la sécurité existante
  8. Tester par rapport aux exigences de sécurité
  9. Préparer le dossier de certification
  10. Transmettre le dossier de certification
  11. Décision d'accréditation par le DAA