2024.11.21 Iso 27032 - Chap7

Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Vous êtes sur la page 1sur 6

ISO 27032 – chapitre 7

Résumé

21/11/2024 1
Introduction

• Le chapitre 7 de la norme ISO/IEC 27032, intitulé "Mesures de cybersécurité", se

concentre sur les différentes stratégies, pratiques et technologies que les organisations

peuvent adopter pour mettre en œuvre une cybersécurité efficace. Ce chapitre fournit

des directives sur les mesures de sécurité nécessaires pour protéger les informations,

les systèmes, et les réseaux contre les menaces cybernétiques.

21/11/2024 2
Introduction
• 1. Introduction aux mesures de cybersécurité
• Le chapitre 7 insiste sur le fait que la cybersécurité ne peut être atteinte que par une combinaison de mesures techniques, organisationnelles et
humaines. Ces mesures doivent être adaptées aux risques spécifiques identifiés et alignées sur les objectifs de sécurité de l'organisation. Une
approche intégrée et cohérente est essentielle pour garantir une protection optimale contre les cybermenaces.
• 2. Mesures techniques de cybersécurité
• Les mesures techniques sont essentielles pour protéger les systèmes d'information, les réseaux et les données contre les cyberattaques. Elles
comprennent :
• Contrôles d'accès et gestion des identités :
• Authentification forte : L’utilisation de mécanismes d'authentification robustes, tels que l'authentification multi-facteurs (MFA), permet de
garantir que seules les personnes autorisées accèdent aux systèmes et aux informations sensibles.
• Gestion des droits d'accès : Il est crucial de définir des règles claires pour déterminer qui peut accéder à quelles ressources, et de limiter
les privilèges au strict nécessaire (principe du moindre privilège).
• Cryptographie :
• L'utilisation de la cryptographie pour protéger les données sensibles, qu'elles soient en transit ou au repos, est une mesure fondamentale de
sécurité. Elle permet de garantir la confidentialité et l'intégrité des informations.
• Les protocoles de communication sécurisés, comme TLS (Transport Layer Security), sont utilisés pour sécuriser les échanges d'informations sur
les réseaux.
• Protection des réseaux et des systèmes :
• Pare-feu et systèmes de détection et de prévention des intrusions (IDS/IPS) : Ces dispositifs permettent de surveiller et de contrôler
le trafic réseau entrant et sortant pour détecter et bloquer les attaques.
• Segmentations du réseau : Séparer les réseaux internes critiques des réseaux publics ou externes réduit les risques d'accès non autorisé.
• Surveillance et détection des incidents :
• Des systèmes de détection d'intrusion et des outils de surveillance de sécurité doivent être mis en place pour détecter rapidement
toute activité suspecte sur les réseaux et systèmes.
21/11/2024
• La mise en place de logs de sécurité (journaux d’événements) et leur analyse régulière permet d'identifier des anomalies qui pourraient 3
indiquer des attaques.
Introduction
• Gestion des vulnérabilités :
• Les analyses de vulnérabilités régulières, les tests de pénétration, et la mise en place de mises à jour et de correctifs permettent de
protéger les systèmes contre les exploits des vulnérabilités connues.
• Les organisations doivent s'assurer que tous les logiciels, systèmes d'exploitation et applications sont à jour pour éviter les attaques basées sur
des vulnérabilités non corrigées.

3. Mesures organisationnelles de cybersécurité


• En plus des mesures techniques, les mesures organisationnelles sont cruciales pour soutenir la cybersécurité et assurer la mise en œuvre de politiques
de sécurité cohérentes.
• Politiques de cybersécurité :
• Les politiques de cybersécurité doivent définir les principes directeurs et les responsabilités en matière de cybersécurité pour tous les
employés, partenaires et parties prenantes.
• Elles devraient inclure des aspects comme la gestion des mots de passe, la protection des données, la gestion des accès, et la gestion des
incidents.
• Plan de réponse aux incidents :
• Un plan de réponse aux incidents détaillant les procédures à suivre en cas d'attaque permet à l'organisation de réagir rapidement et
efficacement pour limiter les dégâts.
• Ce plan doit inclure des actions spécifiques pour la communication interne et externe, ainsi que pour la récupération des systèmes affectés.
• Formation et sensibilisation :
• Formation continue des employés et des partenaires sur les risques liés à la cybersécurité et sur les meilleures pratiques de sécurité est
essentielle pour réduire les erreurs humaines qui peuvent conduire à des vulnérabilités.
• Des programmes de sensibilisation réguliers, incluant des simulations d'attaques comme le phishing, peuvent aider à renforcer la vigilance
des employés face aux menaces.
• Gestion des fournisseurs et des tiers :
• Les organisations doivent établir des accords de niveau de service (SLA) avec les fournisseurs, s’assurant que les tiers respectent des
normes de cybersécurité strictes.
21/11/2024
• Il est important d’évaluer régulièrement la cybersécurité des fournisseurs et de mettre en place des contrôles pour s'assurer qu'ils respectent
4
les normes de sécurité requises.
Introduction
4. Mesures humaines de cybersécurité
• L'humain étant souvent le maillon faible de la cybersécurité, il est essentiel de mettre en place des mesures pour réduire les risques liés aux erreurs
humaines ou aux comportements malveillants.
• Gestion de la culture de sécurité :
• Encourager une culture de cybersécurité dans toute l'organisation est primordial. Les employés doivent être sensibilisés à l’importance de
la cybersécurité et comprendre leur rôle dans la protection des actifs informationnels de l’entreprise.
• La direction doit jouer un rôle de modèle en adhérant aux meilleures pratiques et en encourageant une sécurité proactive à tous les niveaux de
l'organisation.
• Contrôle des comportements à risque :
• La surveillance des comportements à risque, notamment l'utilisation de logiciels non autorisés ou la navigation sur des sites non sécurisés,
peut réduire les risques d'attaques liées à des actions internes.

5. Collaboration et partage d'informations


• La cybersécurité n'est pas une tâche que les organisations peuvent mener seules. Le partage d'informations avec d'autres organisations,
partenaires et autorités est essentiel pour lutter contre les cybermenaces de manière collective.
• Des partenariats public-privé et des réseaux d'échange d'informations sur les menaces permettent aux organisations de mieux comprendre
les risques émergents et de prendre des mesures proactives pour se défendre contre les attaques.

6. Évaluation et amélioration continues


• Les mesures de cybersécurité doivent être régulièrement évaluées et améliorées pour faire face à l'évolution des menaces. Les organisations
doivent mettre en place un système d'audit et de révision pour s'assurer que les mesures de sécurité restent efficaces face aux nouvelles
vulnérabilités et attaques.
• Les audits de sécurité réguliers et les tests d'intrusion permettent d'identifier les lacunes et de tester les défenses existantes.
• L'amélioration continue doit être un objectif constant pour s'assurer que les mesures de cybersécurité évoluent en fonction des menaces, des
21/11/2024
technologies et des pratiques émergentes. 5
Conclusion
Le chapitre 7 d'ISO/IEC 27032 décrit un éventail de mesures de cybersécurité
nécessaires pour protéger les systèmes d'information contre les menaces cybernétiques.
Ces mesures couvrent plusieurs domaines essentiels : techniques, organisationnels et
humains. Une stratégie de cybersécurité efficace repose sur l'intégration de contrôles
techniques rigoureux, de pratiques organisationnelles solides, et de la sensibilisation et
de la formation des employés.

Les organisations doivent adopter une approche globale et dynamique de la


cybersécurité, en veillant à ce que toutes les parties prenantes soient impliquées et que
les systèmes de sécurité soient régulièrement réévalués et améliorés pour faire face aux
nouvelles menaces.

21/11/2024 6

Vous aimerez peut-être aussi