Présentation

Article

1 - GÉNÉRALITÉS ET CONCEPTS DE BASE

  • 1.1 - Sécurité, une exigence pour l’information
  • 1.2 - Référentiels normatifs applicables
  • 1.3 - Organisation des articles
  • 1.4 - Rappels sur les instances officielles
  • 1.5 - Concepts de base

2 - SÉRIE ISO/IEC 27000

3 - NORME ISO 27001

4 - DÉCLARATION D'APPLICABILITÉ

5 - NORME ISO 27002

6 - RECENSER LES ACTIFS

7 - IDENTIFIER LES RISQUES

  • 7.1 - Qu’est-ce qu’un risque ?
  • 7.2 - Comment identifier un risque ?

8 - ANALYSER LES RISQUES

9 - ÉVALUER LES RISQUES

10 - INCIDENTS DE SÉCURITÉ

11 - CONCLUSION

12 - GLOSSAIRE

Article de référence | Réf : H5070 v3

Généralités et concepts de base
Sécurité de l’information, cybersécurité et protection des données de vie privée - NF EN ISO/IEC 27001 : 2023

Auteur(s) : Claude PINET

Date de publication : 10 juil. 2024

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais English

RÉSUMÉ

La sécurité de l'information fait partie du périmètre de la normalisation (ISO et AFNOR). À savoir les normes suivantes : ISO/CEI 27001 Exigences pour la certification, ISO/CEI 27002 Code de pratiques, ISO/CEI 27005 Gestion des risques. La sécurité de l'information est organisée dans un Système de Management de la sécurité de l'Information (SMSI). La démarche méthodologique nécessite de recenser les actifs et d'analyser les risques au regard des trois facteurs : Disponibilité, Intégrité, Confidentialité. En fonction de l'impact (gravité) et de la probabilité d'apparition (fréquence) les risques seront classés soit acceptables soit risques résiduels. Les incidents de sécurité doivent être gérés. Des plans de traitement des risques contribuent à l'amélioration du SMSI.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Claude PINET : Ingénieur diplômé du Conservatoire National des Arts et Métiers (CNAM) - Ingénieur européen EUR ING® - Responsable d’audit certifié IRCA (International Register of Certificated Auditors) n° 1182803 - Directeur fondateur CPI CONSEIL, France

INTRODUCTION

L’information constitue un capital très important pour tout organisme. Elle représente une ressource vitale pour exercer des activités. À ce titre, l’information nécessite la mise en place et la gestion d’une protection adaptée.

La sécurité de l’information a pour objectif de protéger celle-ci contre les nombreuses menaces qui pèsent sur elle, et peuvent entraîner la dégradation, ou l’interruption de la continuité de l’activité de l’organisme. Des mesures doivent être définies, mises en œuvre, suivies, réexaminées et améliorées afin d’atteindre un certain nombre d’objectifs dédiés à la sécurité.

Des processus particuliers doivent être définis et déployés pour y parvenir. Toutefois, ces derniers doivent s’organiser harmonieusement avec les autres processus dans le cadre du système de management global de l’organisme.

Afin de préciser les exigences de sécurité relatives à l’information, un référentiel normatif international a été élaboré. Bien évidemment, il est applicable aux différents systèmes qui traitent l’information.

Le contenu de cet article a été actualisé suite à la dernière version de la norme internationale NF EN ISO/IEC 27001 publiée au mois de janvier 2023. Cette troisième édition remplace la version de 2013, et incorpore les deux rectificatifs techniques ISO/IEC 27001 : 2013/Cor 1 : 2014 et ISO/IEC 27001 : 2013/Cor 2 : 2015. Le texte de l’annexe A a été aligné sur les mesures de sécurité de la dernière version de l’ISO/IEC 27002 : 2022.

Deux nouveaux termes ont été introduits :

  • la cybersécurité : pratique consistant à protéger les systèmes, les réseaux et les programmes contre les attaques numériques ; les cyberattaques visent généralement à accéder à des informations sensibles, à les modifier ou à les détruire, ou à interrompre les processus normaux d’une entreprise ;

  • la protection de la vie privée : le droit au respect de la vie privée est garanti par le Conseil constitutionnel ; il implique :

    • le respect de l’intimité, du secret médical, du droit à l’image, etc.,

    • des limites aux pratiques d’espionnage et d’enquête (comme les écoutes téléphoniques).

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v3-h5070


Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(240 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais English

1. Généralités et concepts de base

Rappelons d’abord quelques fondements juridiques.

  • L’article 9 alinéa 1 du Code civil dispose que : « Chacun a droit au respect de sa vie privée. » Ainsi, chacun a le droit de s’opposer à la reproduction de son image, ou à la diffusion de tout commentaire relatif à sa vie privée.

  • Les principes de protection de la vie privée et des données personnelles sont inscrits aux articles 7 et 8 de la Charte des droits fondamentaux de l’Union européenne.

  • La directive 95/46/CE du Parlement européen et du Conseil vise à harmoniser la protection des libertés et des droits fondamentaux des personnes physiques en ce qui concerne les activités de traitement, et à assurer le libre flux des données à caractère personnel entre les États membres.

  • Le Règlement général de protection des données (RGPD) est un texte réglementaire européen qui encadre le traitement des données de manière égalitaire sur tout le territoire de l’Union européenne. Il est entré en application le 25 mai 2018.

1.1 Sécurité, une exigence pour l’information

De nombreuses menaces pèsent sur les organismes quel que soit leur type d’activité. Plus les moyens technologiques de traitement sont sophistiqués, et plus la probabilité de menace est élevée, et plus sa détection est difficile. Les sources de menace sont variées :

  • fraude informatique ;

  • espionnage ;

  • sabotage ;

  • accès non autorisé ;

  • usurpation d’identité ;

  • attaque de site ;

  • virus ;

  • chevaux de Troie ;

  • vandalisme ;

  • incendie ;

  • inondation ;

  • panne de matériel ;

  • déni de service ;

  • vol de données ;

  • etc.

Toutes ces vulnérabilités, avec leurs cortèges de conséquences néfastes, engendrent la peur. Elles peuvent en effet conduire à des situations dramatiques, jusqu’à mettre en danger la survie de l’organisme. Y faire face est une nécessité, qui incite à la prudence.

Le besoin de sécurité...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(240 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Généralités et concepts de base
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - Sous la direction de PINET (C.) (Groupe des experts qualité du CNAM) -   La qualité du logiciel. Retour d’expériences.  -  AFNOR (1998).

  • (2) - PINET (C.) -   La gestion des services. 10 clés pour passer de l’ITIL® à l’ISO/IEC 20000-1:2018.  -  AFNOR Éditions (2023).

  • (3) - PINET (C.) -   10 clés pour réussir sa certification IS0 9001 :2015.  -  AFNOR Éditions (2015).

  • (4) - PINET (C.) -   10 clés pour réussir sa certification QSE.  -  AFNOR Éditions (2015).

  • (5) - PINET (C.) -   10 clés pour la sécurité de l’information. ISO/IEC 27001:2022.  -  AFNOR Éditions (2023).

  • (6) - PINET (C.) -   Développer la performance :...

1 Sites Internet

Association française de normalisation (AFNOR) http://www.afnor.fr

Organisation internationale de normalisation (ISO) http://www.iso.ch

Commission électronique Internationale (CEI) http://www.iec.ch

International Register of Certificated Auditors http://www.irca.org

Agence nationale de la sécurité des systèmes d’information

Présentation EBIOS http://www.ssi.gouv.fr/ebios

Club EBIOS (communauté des experts en gestion de la sécurité) http://www.club-ebios.org/

Club de la sécurité de l'information français http://www.clusif.asso.frhttp://www.clusif.asso.fr/fr/production/mehari/

Bibliothèque virtuelle AFNOR – COBAZ (auteur C. PINET) http://www.bivi-presentation.afnor.org

IX-40-50 Guide d’autoévaluation qualité : norme NF ISO 9001:2015 (article)

IX-40-51 Grille d’autoévaluation qualité : norme NF ISO 9001:2015 (formulaire)

AUA-T-IX-40-51 Grille d’autoévaluation qualité : norme NF ISO 9001:2015 (nouveau formulaire Excel)

IX-40-40 Guide d’autoévaluation environnement : norme NF ISO 14001:2015 (article)

IX-40-41 Grille d’autoévaluation environnement : norme NF ISO 14001:2015 (formulaire)

AUA-T-IX-40-41 Grille d’autoévaluation environnement : norme NF ISO 14001: 2015 (nouveau formulaire EXCEL)

IX-60-10...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(240 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS