Null 1
Null 1
Null 1
********* *********
Paix-Travail-Patrie Peace-Work-Fatherland
********* *********
MINISTERE DES ENSEIGNEMENTS SUPERIEURS
********* MINISTRY OF HIGHER EDUCATION
UNIVERSITE DE NGAOUNDERE *****************
********* UNIVERSITY OF NGAOUNDERE
FACULTE DES SCIENCES *********
********* FACULTY OF SCIENCES
Département de Mathématiques et *********
Informatique Department of Mathematics and Computer
Science
Sous la supervision de :
2
Année académique 2023/2024
THEME 1 : DESCRIPTION DU STANDARD ISO/IEC
27001:2022
1- Définition
ISO/IEC 27001:2022 est une norme internationale qui définit les exigences pour un système de
management de la sécurité de l'information (SMSI). Elle s'applique à tous les types d'organisations,
quelle que soit leur taille ou leur secteur d'activité.
Objectifs de la norme :
• Protéger la confidentialité, l'intégrité et la disponibilité des informations
• Gérer les risques de sécurité de l'information
• Améliorer la confiance des clients et des partenaires
• Démontrer l'engagement de l'organisation envers la sécurité de l'information
3
Année académique 2023/2024
a- Sauvegarde des données dans le cadre de la norme ISO/IEC 27001:2022
Son objectif principal est de protéger les données contre les pertes et les corruptions. Pour cela, la norme
ISO/IEC 27001:2022 peut effectuer plusieurs types de sauvegardes.
Types de sauvegarde :
Méthodes de sauvegarde :
❖ Sauvegarde locale : Sauvegarde des données sur un support de stockage local, tel qu'un disque
dur interne ou externe
❖ Sauvegarde en ligne : Sauvegarde des données vers un serveur distant via Internet
❖ Sauvegarde sur bande : Sauvegarde des données sur des bandes magnétiques
4
Année académique 2023/2024
NB : - RTO (Recovery Time Objective): Délai maximal acceptable pour restaurer les systèmes et les
données après un sinistre.
- RPO (Recovery Point Objective): Quantité maximale de données que l'organisation peut se
permettre de perdre en cas de sinistre.
Planification de la sauvegarde :
▪ Définir les objectifs de la sauvegarde : Avant de mettre en place un plan de sauvegarde, il est
important de définir les objectifs de la sauvegarde. Il peut s'agir de :
✓ Protéger les données contre les pertes et les corruptions
✓ Assurer la continuité d'activité en cas de sinistre
✓ Respecter les exigences réglementaires
▪ Identifier les données à sauvegarder : Pour identifier les données à sauvegarder, il est
important de se poser les questions suivantes :
✓ Quelles sont les données critiques pour l'entreprise ?
✓ Quelles sont les données sensibles ?
✓ Quelles sont les données dont la perte aurait un impact important sur l'activité de
l'entreprise ?
Il est également important de prendre en compte les exigences réglementaires applicables à
votre secteur d'activité.
5
Année académique 2023/2024
b. L’intervention du cloud Computing dans le service de cybersécurité
Sécurité du cloud :
Responsabilité partagée en matière de sécurité du cloud
Le choix d'un FaaS fiable est crucial pour la sécurité du cloud. Il est important de s'assurer
que le FaaS a une bonne réputation en matière de sécurité et qu'il met en place des mesures de
sécurité adéquates.
6
Année académique 2023/2024
Voici quelques critères à prendre en compte lors du choix d'un FaaS :
• Les certifications de sécurité du FaaS, telles que ISO/IEC 27001 ou SOC 2.
• Les mesures de sécurité physiques mises en place par le FaaS, telles que la surveillance des
accès aux centres de données et la protection contre les intrusions.
• Les mesures de sécurité techniques mises en place par le FaaS, telles que le chiffrement des
données et le contrôle des accès.
• Les mesures de sécurité organisationnelles mises en place par le FaaS, telles que la
formation du personnel à la sécurité et la gestion des incidents de sécurité.
Il est également important de lire attentivement les conditions générales du contrat de
service cloud pour s'assurer que les niveaux de sécurité proposés par le FaaS correspondent
aux besoins du client.
En plus de choisir un FaaS fiable, il est important que le client mette en place des mesures de
sécurité adéquates pour protéger ses données dans le cloud.
Voici quelques exemples de mesures de sécurité que le client peut mettre en place :
• Définir et mettre en œuvre des politiques de sécurité pour ses données et ses applications.
• Gérer les accès aux données et aux applications et s'assurer que seuls les utilisateurs
autorisés y ont accès.
• Chiffrer ses données sensibles avant de les stocker dans le cloud.
• Surveiller l'activité de ses applications et détecter les anomalies.
• Mettre en place un plan de réponse aux incidents pour gérer les incidents de sécurité.
7
Année académique 2023/2024
CONCLUSION
La sécurité informatique est un domaine complexe et crucial pour les entreprises. Il est
essentiel de mettre en place un ensemble de mesures de sécurité pour protéger les données et
les systèmes informatiques, garantir la continuité de l'activité et minimiser les risques de
cyberattaques. Ce panel de mesures inclut la mise en place d'un Système de Management de
la Sécurité de l'Information (SMSI), la planification rigoureuse de la sauvegarde des données
critiques, le contrôle strict des accès aux systèmes et aux données, la protection contre les
malwares et la sensibilisation des utilisateurs aux risques et bonnes pratiques de sécurité.
Choisir les mesures adéquates et les mettre en œuvre efficacement est un investissement
crucial pour les entreprises, leur permettant de préserver leurs actifs numériques, d'assurer
leur pérennité et de renforcer la confiance de leurs clients et partenaires.
8
Année académique 2023/2024
THEME 2 : Description de la Norme NIST
La Norme NIST, élaborée par le National Institute of Standards and Technology, est une série
de lignes directrices, de cadres et de bonnes pratiques visant à promouvoir la sécurité de
l'information et la protection des systèmes informatiques contre les menaces. Ces normes sont
largement reconnues et utilisées dans le monde entier pour aider les organisations à établir des
politiques de sécurité efficaces et à renforcer leur posture de sécurité globale.
La Norme NIST fournit des recommandations détaillées sur divers aspects de la sécurité de
l'information, y compris la gestion des risques, la protection des données, la gestion des identités
et des accès, la détection des incidents et la réponse aux incidents, entre autres. Elle offre un
ensemble de cadres et de publications, tels que le NIST Cybersecurity Framework (CSF) et les
NIST Special Publications (SP), qui fournissent des directives spécifiques pour mettre en œuvre
des mesures de sécurité adaptées aux besoins de chaque organisation.
Le NIST CSF gagne en importance dans le paysage de la cybersécurité car les organisations
reconnaissent la nécessité d’une approche structurée pour gérer les risques cyber. En adoptant
le NIST CSF, les organisations peuvent bénéficier de plusieurs manières :
Gestion améliorée des risques : Le NIST CSF offre aux organisations une approche
systématique et basée sur le risque pour la cybersécurité. En identifiant et en hiérarchisant les
actifs critiques, les organisations peuvent allouer efficacement leurs ressources et atténuer en
premier lieu les risques les plus importants.
Conformité aux exigences réglementaires : Le NIST CSF est largement reconnu et adopté par
les organismes de réglementation et les organisations normatives de l’industrie. La mise en
œuvre du cadre peut aider les organisations à répondre aux exigences réglementaires et à
démontrer leur engagement en matière de cybersécurité.
9
Année académique 2023/2024
Objectif
L'objectif principal de la Norme NIST est de fournir aux organisations des directives claires et
concrètes pour établir et maintenir des programmes de sécurité de l'information robustes. Cela
inclut l'identification des actifs critiques, l'évaluation des risques, la mise en œuvre de contrôles
de sécurité appropriés, la surveillance des menaces et des vulnérabilités, ainsi que la réponse
efficace aux incidents de sécurité.
Dans une entreprise, l'application de la Norme NIST implique plusieurs étapes clés :
10
Année académique 2023/2024
o Réponse : Cette fonction regroupe toutes les activités nécessaires visant à
prendre des mesures à l’égard d’un incident de cybersécurité ayant été détecté.
Elle permet de développer la capacité à pouvoir contenir l’impact d’un incident
potentiel.
o Reprise : Il s’agit d’identifier les activités nécessaires pour maintenir les
programmes de résilience et pour rétablir toute compétence ou service ayant été
détérioré en raison d’un incident de cybersécurité. Cette fonction permet la
reprise rapide des opérations normales afin de réduire l’impact d’un incident de
cybersécurité.
Tout comme le CSF, le MCSS laisse à chacun la liberté de mettre en œuvre les directives de
façon différentes. En effet, l’on comprend qu’il est presque impossible de définir une approche
unique en matière de cybersécurité pour différentes industries, plateformes et situations. En
revanche, les entreprises sont encouragées à interpréter la norme de manière indépendante et à
adapter leurs propres processus de sécurité pour assurer la conformité.
11
Année académique 2023/2024
CONCLUSION
la Norme NIST est un outil essentiel pour aider les entreprises à protéger leurs actifs
numériques et à maintenir la sécurité de l'information dans un paysage technologique en
constante évolution. En suivant ses recommandations et en mettant en œuvre ses directives, les
organisations peuvent renforcer leur posture de sécurité et réduire les risques de cyberattaques
et de violations de données.
12
Année académique 2023/2024
REFERENCES
• [https://www.iso.org/standard/27001] (https://www.iso.org/standard/27001)
• [https://cyber.gouv.fr/en] (https://cyber.gouv.fr/en)
• [https://cloudsecurityalliance.org/] (https://cloudsecurityalliance.org/)
• Guide de l'ANSSI sur la sécurité du cloud ([URL non valide supprimée])
• Site web du Cloud Security Alliance (https://www.csa1.com/)
• Blog de l'éditeur OVHcloud sur la sécurité du cloud
13
Année académique 2023/2024