Vous êtes sur la page 1sur 2

Installation de logiciels sur les systèmes d’exploitation : L’ISO 27002 recommande de suivre des procédures

d’installation sécurisées, telles que la vérification de l’authenticité des sources et des fichiers, l’utilisation de
signatures numériques, l’application de correctifs de sécurité et la suppression des logiciels obsolètes pour mini-
miser les risques de vulnérabilités et d’attaques.

Informations des tests : Les informations relatives aux tests de sécurité doivent être considérées comme
confidentielles et accessibles uniquement aux personnes autorisées, telles que les équipes de sécurité et les res-
ponsables des tests. Ces informations peuvent inclure les plans de test, les résultats, les configurations de test et
les données de test. Des contrôles d’accès et de confidentialité appropriés doivent être mis en place pour protéger
ces informations sensibles.

Sécurité des réseaux : L’ISO 27002 recommande la mise en place de mesures de sécurité réseau telles que l’uti-
lisation de pare-feu pour contrôler le trafic entrant et sortant, les systèmes de détection d’intrusion (IDS/IPS)
pour détecter les activités suspectes, la segmentation du réseau pour isoler les zones sensibles, et l’application
de politiques de sécurité réseau pour définir des règles d’accès et de communication.

Logging : Les journaux d’audit ou logs jouent un rôle crucial dans la détection d’incidents de sécurité et la
reconstruction des événements passés. Les systèmes doivent être configurés pour enregistrer les activités impor-
tantes, telles que les tentatives d’accès non autorisées, les modifications de configuration et les actions critiques.
Ces journaux doivent être protégés contre toute altération ou suppression non autorisée et conservés pendant
une période appropriée.

Test de sécurité de conformité et de développement : Les tests de sécurité réguliers sont essentiels pour
évaluer la conformité aux normes de sécurité et identifier les vulnérabilités dans les applications en développe-
ment. Cela peut inclure des tests de pénétration, des analyses de vulnérabilités, des audits de sécurité et des
évaluations de conformité. Les résultats de ces tests doivent être utilisés pour corriger les problèmes de sécurité
identifiés et améliorer les pratiques de développement.

Sauvegarde des informations : Une stratégie de sauvegarde des informations doit être établie pour garantir
la disponibilité des données en cas de sinistre, de perte de données ou de panne matérielle. Les sauvegardes
doivent être effectuées régulièrement et stockées de manière sécurisée, en utilisant des méthodes de chiffrement si
nécessaire. Des tests périodiques de restauration doivent être effectués pour vérifier l’intégrité et la disponibilité
des sauvegardes.

Prévention des fuites de données : L’ISO 27002 recommande la mise en place de mesures telles que la clas-
sification et l’étiquetage des données sensibles, la sensibilisation des employés à la protection des informations,
la restriction des droits d’accès aux données en fonction des besoins, l’utilisation de techniques de chiffrement
pour protéger les données en transit et au repos, et la mise en place de politiques et de procédures pour prévenir
les fuites de données.

Exigences de sécurité des applications : Pour garantir la sécurité des applications, il est essentiel de suivre
des bonnes pratiques de sécurité du développement, d’utiliser des frameworks et des bibliothèques sécurisées, de
réaliser des tests de sécurité réguliers, de mettre en œuvre des mécanismes de contrôle d’accès et de validation
des entrées utilisateur, et de maintenir à jour les correctifs de sécurité.

Suppression des informations : Lorsque des données ne sont plus nécessaires, il est crucial de les supprimer
de manière sécurisée. Cela implique d’utiliser des méthodes de suppression appropriées, telles que l’écrasement
des données, le formatage sécurisé des supports de stockage ou la destruction physique des supports.

Management de la configuration : Il est important de mettre en place un processus de gestion de la configura-


tion pour contrôler les changements apportés aux systèmes, aux logiciels et aux configurations. Cela comprend
l’identification des éléments de configuration, la documentation des changements, la gestion des versions, la
protection des informations de configuration et la mise en place de mécanismes de contrôle pour prévenir les
modifications non autorisées.

Filtrage web : L’ISO 27002 recommande la mise en place de mesures de filtrage web pour limiter l’accès à
des sites web malveillants ou non autorisés. Cela peut être réalisé en utilisant des solutions de filtrage web qui
bloquent ou autorisent sélectivement l’accès à certaines catégories de sites web, en fonction des politiques de
sécurité établies.

1
Gestion des vulnérabilités techniques : Il est essentiel de mettre en place un processus de gestion des vul-
nérabilités pour identifier, évaluer et traiter les vulnérabilités techniques dans les systèmes et les applications.
Cela inclut la surveillance régulière des vulnérabilités, l’application des correctifs de sécurité, la gestion des
vulnérabilités non corrigées et la sensibilisation aux nouvelles vulnérabilités émergentes.

Cloisonnement des réseaux : L’isolement ou la segmentation des réseaux est recommandé pour limiter la
propagation des attaques et réduire les risques de compromission. Cela peut être réalisé en utilisant des pare-
feu, des sous-réseaux séparés, des zones démilitarisées (DMZ) et des politiques de sécurité réseau pour contrôler
les flux de trafic entre les différentes zones.

Restriction d’accès à l’information : L’accès aux informations doit être limité aux personnes autorisées, en
fonction de leurs responsabilités et de la nécessité de connaître. Cela implique l’utilisation de mécanismes d’au-
thentification et d’autorisation, la mise en place de contrôles d’accès basés sur les rôles, la surveillance des accès
aux informations sensibles et la sensibilisation à la sécurité de l’information pour tous les utilisateurs.

Droit d’accès à privilèges : Les privilèges d’accès à des systèmes et à des données sensibles doivent être
accordés de manière appropriée et contrôlée. Cela comprend la mise en œuvre de la séparation des tâches, la
restriction des droits d’accès administratifs et l’utilisation de mécanismes de contrôle pour enregistrer et sur-
veiller l’utilisation des privilèges d’accès.

Protection contre les menaces extérieures et environnementales : Des mesures de sécurité physiques et lo-
giques doivent être mises en place pour protéger les systèmes contre les menaces extérieures telles que les
attaques de force brute, les attaques par déni de service, ainsi que les menaces environnementales telles que
les incendies, les inondations ou les pannes de courant. Cela comprend l’utilisation de mécanismes de sécurité
physique, tels que les systèmes de contrôle d’accès, les systèmes de surveillance, les sauvegardes hors site et les
plans de reprise d’activité.

Protection de l’information durant les tests d’audits : L’ISO 27002 souligne l’importance de préserver la
confidentialité, l’intégrité et la disponibilité de l’information lors des tests d’audits de sécurité. Cela implique
d’établir des contrôles appropriés pour protéger les informations relatives aux tests, y compris les plans de test,
les résultats, les configurations et les données de test. Ces informations doivent être accessibles uniquement aux
personnes autorisées et doivent être traitées de manière confidentielle. Des mécanismes de contrôle d’accès et
de gestion des droits d’accès doivent être mis en place pour prévenir les fuites ou les utilisations non autorisées
des informations de test.

Sécurité des réseaux selon l’ISO 27002 : L’ISO 27002 fournit des recommandations pour garantir la sécurité
des réseaux. Cela comprend l’utilisation de mesures de sécurité telles que l’implémentation de pare-feu pour
contrôler le trafic entrant et sortant, l’utilisation de systèmes de détection d’intrusion (IDS/IPS) pour détecter
les activités suspectes, et la segmentation du réseau pour isoler les zones sensibles. Il est également recommandé
de mettre en place des politiques de sécurité réseau pour définir des règles d’accès et de communication, ainsi
que des mécanismes de contrôle pour surveiller le trafic réseau et détecter les incidents de sécurité. Ces mesures
visent à protéger les informations sensibles contre les attaques et à assurer la confidentialité, l’intégrité et la
disponibilité des données transitant sur les réseaux.

Vous aimerez peut-être aussi