2024.11.21 Iso 27032 - Chap7
2024.11.21 Iso 27032 - Chap7
2024.11.21 Iso 27032 - Chap7
Résumé
21/11/2024 1
Introduction
concentre sur les différentes stratégies, pratiques et technologies que les organisations
peuvent adopter pour mettre en œuvre une cybersécurité efficace. Ce chapitre fournit
des directives sur les mesures de sécurité nécessaires pour protéger les informations,
21/11/2024 2
Introduction
• 1. Introduction aux mesures de cybersécurité
• Le chapitre 7 insiste sur le fait que la cybersécurité ne peut être atteinte que par une combinaison de mesures techniques, organisationnelles et
humaines. Ces mesures doivent être adaptées aux risques spécifiques identifiés et alignées sur les objectifs de sécurité de l'organisation. Une
approche intégrée et cohérente est essentielle pour garantir une protection optimale contre les cybermenaces.
• 2. Mesures techniques de cybersécurité
• Les mesures techniques sont essentielles pour protéger les systèmes d'information, les réseaux et les données contre les cyberattaques. Elles
comprennent :
• Contrôles d'accès et gestion des identités :
• Authentification forte : L’utilisation de mécanismes d'authentification robustes, tels que l'authentification multi-facteurs (MFA), permet de
garantir que seules les personnes autorisées accèdent aux systèmes et aux informations sensibles.
• Gestion des droits d'accès : Il est crucial de définir des règles claires pour déterminer qui peut accéder à quelles ressources, et de limiter
les privilèges au strict nécessaire (principe du moindre privilège).
• Cryptographie :
• L'utilisation de la cryptographie pour protéger les données sensibles, qu'elles soient en transit ou au repos, est une mesure fondamentale de
sécurité. Elle permet de garantir la confidentialité et l'intégrité des informations.
• Les protocoles de communication sécurisés, comme TLS (Transport Layer Security), sont utilisés pour sécuriser les échanges d'informations sur
les réseaux.
• Protection des réseaux et des systèmes :
• Pare-feu et systèmes de détection et de prévention des intrusions (IDS/IPS) : Ces dispositifs permettent de surveiller et de contrôler
le trafic réseau entrant et sortant pour détecter et bloquer les attaques.
• Segmentations du réseau : Séparer les réseaux internes critiques des réseaux publics ou externes réduit les risques d'accès non autorisé.
• Surveillance et détection des incidents :
• Des systèmes de détection d'intrusion et des outils de surveillance de sécurité doivent être mis en place pour détecter rapidement
toute activité suspecte sur les réseaux et systèmes.
21/11/2024
• La mise en place de logs de sécurité (journaux d’événements) et leur analyse régulière permet d'identifier des anomalies qui pourraient 3
indiquer des attaques.
Introduction
• Gestion des vulnérabilités :
• Les analyses de vulnérabilités régulières, les tests de pénétration, et la mise en place de mises à jour et de correctifs permettent de
protéger les systèmes contre les exploits des vulnérabilités connues.
• Les organisations doivent s'assurer que tous les logiciels, systèmes d'exploitation et applications sont à jour pour éviter les attaques basées sur
des vulnérabilités non corrigées.
21/11/2024 6