Movatterモバイル変換


[0]ホーム

URL:


Aller au contenu
Wikipédial'encyclopédie libre
Rechercher

ISO/CEI 27002

Un article de Wikipédia, l'encyclopédie libre.
Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.
Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.

Cet article sur l'informatique doit êtrerecyclé().

Une réorganisation et une clarification du contenu paraissent nécessaires.Améliorez-le,discutez des points à améliorer ou précisez les sections à recycler en utilisant{{section à recycler}}.
ISO/CEI 27002
Données clés
StatusPubliée
Version3 (2022)
OrganisationOrganisation internationale de normalisation
ComitéISO/IEC JTC 1/SC 27
SérieFamille ISO/CEI 27000
DomaineManagement de la sécurité de l'information
Site internetwww.iso.org/standard/75652.html


L'ISO/CEI 27002 est une norme internationale concernant la sécurité de l'information. Elle a été publiée conjointement en 2005 par l'Organisation internationale de normalisation (ISO) et laCommission Electrotechnique Internationale (CEI), révisée en 2013 puis en 2022, dont le titre en français est Sécurité de l'information, cybersécurité et protection de la vie privée — Mesures de sécurité de l'information. Elle fait partie de la suite de normesISO/CEI 27000.

Description

[modifier |modifier le code]

L'ISO/CEI 27002 est un ensemble de 93 mesures dites « best practices » (bonnes pratiques en français), destinées à être utilisées par tous les responsables de la mise en place ou du maintien d'un Système de Management de la Sécurité de l'Information (SMSI). La sécurité de l'information est définie au sein de la norme comme la « préservation de la confidentialité, de l'intégrité et de la disponibilité de l'information ».

Elle n'a pas de caractère obligatoire pour les entreprises. Son respect peut toutefois être mentionné dans un contrat : un prestataire de services pourrait s'engager à implémenter certaines des mesures de sécurité par exemple. Elle ne fait pas non plus l'objet d'une certification, contrairement àISO/CEI 27001 avec laquelle il ne faut pas confondre l'ISO/CEI 27002[1].

L'ISO/CEI 27002 ne fixe pas un niveau de sécurité à atteindre et n'impose pas que toutes les mesures de sécurité soit implémentées obligatoirement. Une entreprise peut tout à fait choisir librement d'implémenter seulement une partie des mesures en fonction des résultats de son analyse de risques par exemple.

Historique

[modifier |modifier le code]
  • En 1995, laBritish Standards Institution (BSI) publie la norme BS 7799. Elle contient des mesures pouvant être prises en matière de sécurité de l'information.
  • En 1998, la BSI y ajoute une seconde partie spécifiant les exigences pour mettre en place unSystème de Management de la Sécurité de l'Information (SMSI). La nouvelle norme est nommée BS 7799-2 tandis que la norme BS 7799 de 1995, sans l'ajout, est désormais désignée par la référence BS 7799-1.
  • En 2000, l'Organisation internationale de normalisation (ISO) adopte officiellement la norme BS 7799-1 sous la référence ISO 17799 à la suite de son succès dans le monde. Elle en profite pour l'enrichir de quelques mesures de sécurité supplémentaires.
  • En 2005, l'ISO publie une révision de l'ISO/CEI 17799 légèrement remaniée et enrichit de quelques mesures de sécurités.
  • En 2007, l'ISO renomme l'ISO/CEI 17799 en ISO/CEI 27002 dans un souci de cohérence avec l'ISO/CEI 27001 publiée précédemment.
  • En 2015, l'ISO publie la norme ISO/CEI 27017 qui rajoute des mesures de sécurité concernant les environnements basés sur le cloud. Lesquels n'étaient pas vraiment pris en compte dans l'ISO/CEI 27002.

Depuis sa publication en 2005, l'ISO/CEI 27002 a connu 2 révisions : 

ISO/CEI 27002:2005ISO/CEI 27002:2013ISO/CEI 27002:2022
11 chapitres14 chapitres4 chapitres
133 mesures de sécurité114 mesures de sécurité93 mesures de sécurité

Liens avec l'ISO/CEI 27001

[modifier |modifier le code]

Bien que l'ISO/CEI 27002 puisse être utilisée seule comme point de référence pour les contrôles en matière de sécurité de l'information, elle a initialement vocation à fournir des mesures de sécurité pouvant être implémentées dans un SMSI conforme à la normeISO/CEI 27001. Toutes les mesures de l’ISO/CEI 27002 sont notamment également présentes dans l’annexe A de l’ISO/CEI 27001. Cependant alors qu’il y a seulement quelques phrases dans l’Annexe A pour les décrire, il y a en moyenne une page dans l’ISO/CEI 27002 pour chaque mesure. L'implémenteur d'un SMSI ISO/CEI 27001 a l'obligation pour chacune de ces mesures de sécurité de les implémenter ou alors d'indiquer avec cohérence pourquoi elles ne s'appliquent pas.

Structure de la norme

[modifier |modifier le code]

Structure pour l'ISO/CEI 27002:2022

[modifier |modifier le code]

La norme commence avec 4 chapitres introductifs :

  1. Domaine d'application
  2. Référence normatives
  3. Termes, définitions et abréviations
  4. Structure du présent document

Puis il y a 4 chapitres principaux :

  1. Mesures de sécurité organisationnelles
  2. Mesures de sécurité applicables aux personnes
  3. Mesures de sécurité physique
  4. Mesures de sécurité technologiques

Et enfin il y a 2 annexes :

  1. Utilisation des attributs
  2. Correspondance de l’ISO/CEI 27002:2022 avec l'ISO/CEI 27002:2013

Structure pour l'ISO/CEI 27002:2013

[modifier |modifier le code]

La norme commence avec 5 chapitres introductifs :

  1. Introduction
  2. Domaine d'application
  3. Références normatives
  4. Termes et définitions
  5. Structure de la présente norme

Puis il y a 14 chapitres principaux :

  1. Politiques de sécurité de l'information
  2. Organisation de la sécurité de l'information
  3. La sécurité des ressources humaines
  4. Gestion des actifs
  5. Contrôle d'accès
  6. Cryptographie
  7. Sécurité physique et environnementale
  8. Sécurité liée à l'exploitation
  9. Sécurité des communications
  10. Acquisition, développement et maintenance des systèmes d'information
  11. Relations avec les fournisseurs
  12. Gestion des incidents liés à la sécurité de l'information
  13. Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité
  14. Conformité

Contenu de l'ISO/CEI 27002:2013

[modifier |modifier le code]

Chapitreno 1 : Champ d'application

[modifier |modifier le code]

La norme donne des recommandations pour la gestion de la sécurité des informations pour ceux qui sont chargés de concevoir, mettre en œuvre ou maintenir la sécurité.

Chapitreno 2 : Termes et définitions

[modifier |modifier le code]

« Sécurité de l'information » est explicitement définie comme la «préservation de la confidentialité, l'intégrité et la disponibilité de l'information». Ceux-ci et d'autres termes connexes sont définis plus loin.

Chapitreno 3 : Structure de la présente norme

[modifier |modifier le code]

Cette page explique que la norme contient des objectifs de contrôle.

Chapitreno 4 : Évaluation des risques et de traitement

[modifier |modifier le code]

ISO/CEI 27002 couvre le sujet de la gestion des risques. Elle donne des directives générales sur la sélection et l'utilisation de méthodes appropriées pour analyser les risques pour la sécurité des informations ; elle ne prescrit pas une méthode spécifique, puisque celle-ci doit être appropriée selon le contexte.

Chapitreno 5 : Politiques de sécurité de l'information

[modifier |modifier le code]

Il existe deux mesures de sécurité. Elles concernent la composition des politiques de sécurité et leurs revues périodique. Il s’agit de résumer les points des articles quatre et cinq de la norme ISO/CEI 27001. Ensuite l’ISO/CEI 27002 conseille d’aborder chaque domaine relatif à la sécurité. Évoquer chaque chapitre de la norme. 

Chapitreno 6 : Organisation de la sécurité de l'information

[modifier |modifier le code]

Il n’existe aucun lien particulier entre les différentes mesures de sécurité abordées dans ce chapitre. Elles sont toutes organisationnelles.

  • Répartition des rôles et responsabilités : une mesure conseille de répartir clairement les rôles et responsabilités en matière de sécurité. Il est également possible, selon la norme, d’identifier les responsables pour les principaux actifs.
  • Séparation des tâches : la norme recommande la séparation des tâches dans le but de prévenir les risques de fraude et/ou de modifications illicites. Cette recommandation est très répandue dans le domaine financier.
  • Relations avec les autorités : un grand nombre d’organismes sont tenus d’avoir des relations avec les autorités. Ces relations doivent être formalisées et entretenues. Les autorités avec lesquelles il faut être en contact varient en fonction de l’activité de l’organisme.
  • Relations avec les groupes de travail spécialisés : il est conseillé de participer à des forums professionnels abordant les questions de sécurité. Cela permet d’échanger les expériences et d’améliorer le niveau général de sécurité.
  • Gestion de projet : il est recommandé par la norme d’intégrer la sécurité dans la gestion de projet. Le conseil donné est d’apprécier les risques puis d’intégrer des points sécurité à tous.
  • Mobilité et télétravail : cette mesure aborde les questions de la mobilité malgré son aspect technique. Cette mesure a pris de l’importance avec le développement des parcs mobiles (smartphones, tablettes). 

Chapitreno 7 : La sécurité des ressources humaines

[modifier |modifier le code]

Il existe un certain nombre de mesures de sécurité à prendre auprès du personnel avant son embauche, pendant sa présence dans l’organisme, puis à son départ :

  • Avant l’embauche : il est souhaitable de préciser des critères de sélection avant l’embauche en matière de compétence générales et compétences en sécurité nécessaire pour chaque poste. La norme conseille, de plus, de formaliser dans les contrats de travail les engagements du futur salarié en matière de sécurité.
  • Pendant la durée du contrat : la direction doit faire en sorte que tout le monde adopte un comportement adéquat par rapport à la sécurité de l’information.
    • Publication d’une charte destinée aux utilisateurs,
    • Concevoir et formaliser  un processus disciplinaire afin de recadrer le personnel.
  • Au départ du personnel : la norme conseille de clarifier autant que possible les règles de sécurité qui seront applicables au salarié, même quand il aura quitté l’entreprise.

Chapitreno 8 : Gestion des actifs

[modifier |modifier le code]

Ce chapitre aborde les actifs d’information au sens large du terme comme les supports physiques.

  • Responsabilités relatives aux actifs : la norme recommande de dresser un inventaire des actifs d’information (éléments important en matière d’information). Elle conseille ensuite de préciser, pour chaque actif, quelle est son utilisation nominale.
  • Classification de l’information : cette partie recommande de classifier l’information. Cela met en évidence les actifs les plus sensibles, dans le but de mieux les protéger.
  • Manipulation des supports : cette mesure rappelle qu’il est prudent de bien penser les procédures de manipulation des supports amovibles. La norme rappelle qu’il convient de prévoir une procédure de destruction ou d’effacement des données lorsque les supports amovibles sont en fin de vie. 

Chapitreno 9 : Contrôle d’accès

[modifier |modifier le code]

L’objectif de cette catégorie est de contrôler l’accès aux informations des installations de traitement, d’information et des processus commerciaux.

Chapitreno 10 : Cryptographie

[modifier |modifier le code]

Il existe deux mesures de sécurité :

  • Politique de chiffrement : cette mesure conseille de chiffrer les informations en fonction de leur sensibilité et chiffrer les échanges lorsque les liaisons ne sont pas considérées comme sûres.
  • Gestion des clés : les conséquences liées à la divulgation des clés ou à la perte de celles-ci sont telles qu’il convient de les protéger de façon adéquate. Les procédures doivent être correctement formalisées. 

Chapitreno 11 : Sécurité physique et environnementale

[modifier |modifier le code]
  • Mesure de sécurité des salles machines et des autres locaux de l’organisme :
    • Les salles machines doivent être conçues dans les règles de l’art,
    • Contrôle d’accès physique doit interdire l’accès à toute personne non habilitée,
    • Protections contre les désastres naturels, contre les attaques malveillantes ainsi que contre les accidents.
  • Sécurité des équipements :
    • Les services généraux doivent être exploités conformément aux spécifications du fabricant. Le câblage réseau doit être posé de telle sorte qu’il soit difficile d’intercepter les flux,
    • Le matériel doit être maintenu régulièrement afin de prévenir des pannes et de prévoir des procédures appropriées en vue de la mise au rebut, en fin de vie,
    • Les équipements laissés sans surveillance doivent être protégés et les postes de travail doivent être automatiquement verrouillés.

Chapitreno 12 : Sécurité liée à l’exploitation 

[modifier |modifier le code]

Ce chapitre aborde de très nombreux domaines dont voici les plus importants :

  • Documentation des procédures d’exploitation : la norme recommande de documenter les procédures d’exploitation ainsi que les conduites à tenir en cas d’erreur.
  • Gestion des changements : cette mesure consiste à planifier les changements, à en apprécier les risques et à prévoir les procédures de mise en œuvre. Elles consistent aussi à prévoir des retours en arrière en cas de problème, de vérifier que tous les acteurs impliqués sont informés et que les différents responsables ont donné leur accord pour le changement.
  • Dimensionnement du système : des mesures doivent être prises pour garantir la capacité de traitement du SI. Il faut également vérifier que les nouveaux dispositifs ne vont pas consommer trop de ressources et surveiller la charge du système et de supprimer les équipements et les données devenues inutiles.
  • Séparation des environnements : cette mesure consiste à séparer clairement les environnements de production et ceux de développement. Cette norme recommande de ne pas placer d’informations sensibles dans les bases de tests.
  • Protection contre les codes malveillants : la norme recommande vivement le déploiement d’antivirus, afin de prévenir les attaques par code malveillant.
  • Sauvegardes : la norme donne des conseils sur les sauvegardes et insiste sur le fait que des tests de restauration doivent être réalisés périodiquement pour s’assurer de l’efficacité des processus de sauvegarde.
  • Journalisation : la norme recommande de journaliser les événements jugés les plus pertinents. Elle conseille aussi de protéger les journaux administrateurs. Surveillance de l’activité des administrateurs.
  • Gestion des vulnérabilités techniques : cette mesure consiste à mettre en place une veille en vulnérabilités et à appliquer dans un délai approprié tout correctif qui serait nécessaire. 

Chapitreno 13 : Sécurité des communications

[modifier |modifier le code]

Ce chapitre traite des mesures relatives à la sécurité des réseaux.

  • Sécurité des services : Cette mesure recommande de spécifier avec l’entité qui fournit le service réseau les propriétés du service rendu. Cela concerne entre autres la capacité des réseaux, leur dispositif de continuité de service, mais également les services supplémentaires comme le filtrage, le chiffrement…
  • Cloisonnement des réseaux : Le cloisonnement des différents domaines de réseau est recommandé (poste de travail, serveurs, DMZ…).
  • Transferts d’information : Il est recommandé de prendre des dispositions techniques et organisationnelles pour sécuriser les échanges d’information. Une des mesures recommande au personnel de ne pas tenir de conversations confidentielles dans les lieux publics. Une autre mesure évoque les précautions à prendre dans la messagerie électronique.
  • Engagement de confidentialité : Il est conseillé de disposer d’engagement de confidentialité.

Chapitreno 14 : Acquisition, développement et maintenance des systèmes d’information

[modifier |modifier le code]

Il est convenu de mettre en place des mesures pour assurer la sécurité des services réseaux. Les mesures de sécurité recommandent de protéger les transactions contre les erreurs et les traitements incomplets. Concernant les changements applicatifs, la norme rappelle les mesures élémentaires (exemple : le fait d’effectuer des revues techniques après les changements). 

Chapitreno 15 : Relations avec les fournisseurs

[modifier |modifier le code]

Il s’agit d’un des points le plus important de la norme.

  • Relations avec les fournisseurs : Il est conseillé de rédiger une politique de sécurité destinée aux fournisseurs, d’insérer des articles relatifs à la sécurité des SI dans les contrats pour que les fournisseurs s’engagent dans le domaine.
  • Gestion de la prestation de service : Le fournisseur doit être en mesure d’apporter la preuve qu’il respecte ses engagements en matière de sécurité.

Chapitreno 16 : Gestion des incidents liés à la sécurité de l’information

[modifier |modifier le code]

Ce chapitre évoque toutes les mesures liées à la gestion des incidents de sécurité de l’information.

  • Signalement des incidents : La norme a pour but d’inciter les utilisateurs du SI à signaler tout incident.
  • Signalement des failles liées à la sécurité : Il est conseillé de signaler sans délai toute vulnérabilité qui serait détectée.
  • Appréciation des événements et prise de décision : La norme recommande d’établir des critères pour évaluer la gravité et par conséquent prendre les mesures adaptées.
  • Tirer les enseignements des incidents : Afin d’améliorer le processus de gestion des incidents il est recommandé d’organiser des retours d’expérience pour comprendre les causes des incidents.
  • Recueil des preuves : Il est très important de collecter des preuves de façon fiable en cas de poursuites judiciaires.

Chapitreno 17 : Aspects de la sécurité de l’information dans la gestion de la continuité de l’activité

[modifier |modifier le code]

Il est recommandé de réaliser un plan de continuité (PCA) ou de reprise (PRA), qui doit être testé et mis à jour. De plus ce chapitre mentionne qu’une catastrophe ne justifie pas de faire l’impasse sur la sécurité (contrôle d’accès, chiffrement des données sensibles, protection des données à caractère personnel).

Chapitreno 18 : Conformité

[modifier |modifier le code]

Il est conseillé d’identifier les législations applicables dans le pays où se situe l’organisme. Des textes peuvent formuler des exigences concernant la sécurité des systèmes d’information que l’organisme se doit de respecter sous peine de poursuites judiciaires ou de pénalités contractuelles. La norme invite aussi les organismes à mettre en place un processus de gestion des licences ainsi que des dispositifs pour éviter l’installation illicite de logiciels. De plus la norme aborde la protection des données à caractère personnel et la cryptographie, qui doit être utilisée conformément aux réglementations locales. La seconde partie du chapitre présente les mesures de sécurité conseillant de faire auditer de façon régulière le SI tant du point de vue technique qu’organisationnel.

Avantages

[modifier |modifier le code]

Normes nationales apparentées

[modifier |modifier le code]
Australie/Nouvelle-ZélandeAS/NZS ISO/IEC 27002:2006
BrésilISO/IEC NBR 17799/2007 - 27002
République TchèqueČSN ISO/IEC 27002:2006
DanemarkDS484:2005
EstonieEVS-ISO/IEC 17799:2003, 2005
JaponJIS Q 27002
ItalieUNI CEI EN ISO IEC 27002
LituanieLST ISO/IEC 17799:2005
Pays-BasNEN-ISO/IEC 17799:2002 nl, 2005
PolognePN-ISO/IEC 17799:2007, based on ISO/IEC 17799:2005
PérouNTP-ISO/IEC 17799:2007
Afrique du SudSANS 17799:2005
EspagneUNE 71501
SuèdeSS 627799
TurquieTS ISO/IEC 27002
Royaume-UniBS ISO/IEC 27002:2005
UruguayUNIT/ISO 17799:2005
RussieГОСТ/Р ИСО МЭК 17799-2005
ChineGB/T 22081-2008v

Références

[modifier |modifier le code]
  1. « ISO/IEC 27002:2022 », surISO(consulté le)

Annexes

[modifier |modifier le code]

Articles connexes

[modifier |modifier le code]

Liens externes

[modifier |modifier le code]
v ·m
Audit de sécurité informatique
Test
Outils
Attaque
ProtectionSécurité par l'obscurité
Normes ISO/CEI
v ·m
v ·m
NormesISO
Logo de l’Organisation internationale de normalisation
Ce document provient de « https://fr.wikipedia.org/w/index.php?title=ISO/CEI_27002&oldid=223642745 ».
Catégories :
Catégories cachées :

[8]ページ先頭

©2009-2026 Movatter.jp