Académique Documents
Professionnel Documents
Culture Documents
2 Huawei Confidential
Objectifs
3 Huawei Confidential
Table des matières
4 Huawei Confidential
Sécurité du réseau
⚫ Au sens large, la sécurité des réseaux renvoie à la cybersécurité, qui est la sécurité du cyberespace au niveau national. Le cyberespace
est constitué d'infrastructures et de réseaux d'information distincts et interdépendants, notamment l'Internet, les réseaux de
télécommunications, les systèmes informatiques et les processeurs et contrôleurs intégrés.
⚫ Au sens étroit, la sécurité des réseaux désigne généralement les mesures nécessaires pour prévenir les attaques, les intrusions, les
interférences, les dommages et l'utilisation non autorisée des réseaux et des informations transmises sur les réseaux, ainsi que les
accidents inattendus, afin d'aider les réseaux à fonctionner dans un état stable et fiable et de garantir l'intégrité, la confidentialité et
la disponibilité des informations et des données du réseau.
De nos jours
Années 1990 Période de sécurité du
Des années 1970 aux Période d'assurance de cyberespace
Années 1940 années 1980 l'information La connotation et la
Période de sécurité de la Période de sécurité de
La contrôlabilité et la non- dénotation de la sécurité de
communication l'information
répudiation sont devenues l'information s'étendent et
Les technologies de
Les technologies de réseau sont de nouveaux principes de évoluent constamment vers la
communication étaient sous-
entrées dans la pratique, et une sécurité de l'information. sécurité du cyberespace.
développées, les données étaient
grande importance a été accordée
dispersées et une grande
à la confidentialité, à l'intégrité et
importance était accordée à la
à la disponibilité des informations.
confidentialité des informations.
5 Huawei Confidential
Période de sécurité de la communication
⚫ Dans les années 1940, les technologies de communication étaient sous-développées et les données étaient stockées à différents
endroits. La sécurité des systèmes d'information se limitait à la sécurité physique de l'information et à la sécurité de la
communication basée sur le chiffrement (principalement le chiffrement de flux). Par exemple, les informations étaient stockées dans
un endroit relativement sûr et il était interdit aux utilisateurs non autorisés d'y accéder ; des technologies de chiffrement étaient
utilisées pour assurer la sécurité des différents processus d'échange d'informations tels que le téléphone, le télégraphe et le fax,
garantissant ainsi la sécurité des données. Il était crucial de garantir la sécurité des données lors de leur transmission entre deux
sites.
⚫ La sécurité des systèmes d'information se limitait à assurer la sécurité physique des informations et la confidentialité des
communications.
A B C D E F G H I J ...
SECURITY PBZROFQV
X Y Z A B C D E F G H I J ...
6 Huawei Confidential
Période de sécurité de l'information
⚫ L'application des technologies de l'informatique et des réseaux est entrée dans une phase d'utilisation
pratique et à grande échelle, et la transmission de données a pu être réalisée par des réseaux
informatiques.
⚫ L'objectif principal de la sécurité de l'information est de garantir l'intégrité, la disponibilité et la
confidentialité des informations.
Intégrité Disponibilité Confidentialité
7 Huawei Confidential
Période d'assurance de l'information
⚫ La contrôlabilité et la non-répudiation sont devenues les nouvelles priorités de la sécurité des
informations, en plus de la confidentialité, de l'intégrité et de la disponibilité.
⚫ Un système d'assurance des informations de l'entreprise a été construit à partir de trois aspects : les
services, le système de sécurité et la gestion.
8 Huawei Confidential
Période de sécurité du cyberespace
⚫ La connotation et la dénotation de la sécurité de l'information s'étendent et évoluent vers la sécurité du
cyberespace. L'objectif est d'assurer la sécurité de l'ensemble du cyberespace, y compris les installations, les
données, les utilisateurs et les opérations.
⚫ Des normes et réglementations nationales (telles que la protection classifiée de la cybersécurité) sont publiées pour
guider les entreprises dans la mise en place d'un système de gestion de sécurité des informations.
Sécurité des
informations
Sécurité du
cyberespace
9 Huawei Confidential
Importance de la sécurité des réseaux
Importance Conformité Profitabilité
10 Huawei Confidential
Table des matières
11 Huawei Confidential
Menaces de sécurité du réseau
Les pirates informatiques sont à Les vulnérabilités sont à l'origine de Le nombre d'attaques par
l'origine des incidents de sécurité de tous les problèmes de sécurité. Les ransomware ne cesse d'augmenter. À
1 l'information. Ils attaquent les nouvelles vulnérabilités augmentent mesure que le seuil d'attaque est
réseaux pour obtenir des rapidement, tandis que la découverte abaissé, les politiques de rançonnement
informations utiles ou des de vulnérabilités pénètre depuis la multiple peuvent devenir la norme en
récompenses substantielles, ce qui couche application jusqu'aux matière d'attaque. La rançon
s'accompagne généralement d'actes composants de la couche inférieure, et demandée devient plus élevée, et les
criminels. même jusqu'à la couche d'architecture, protocoles d'hameçonnage et de
ce qui élargit l'impact. bureau à distance sont les principaux
supports des attaques par ransomware.
La Violation des informations est Les attaques DDoS deviennent un Les menaces et attaques contre
l'incident de sécurité des informations service et un nouveau moyen pour les la chaîne d'approvisionnement
le plus courant sur les réseaux. En auteurs d'attaques de réaliser des sont en hausse. Comme une
implantant des chevaux de Troie ou profits. Les auteurs d'attaques chaîne d'approvisionnement
en installant des dispositifs d'écoute obtiennent des avantages économiques implique un grand nombre
sur les appareils des utilisateurs et en en vendant des boîtes à outils et des d'entreprises et d'utilisateurs en
utilisant d'autres moyens, les pirates services de cybercriminalité, et la aval, les attaques réussies peuvent
peuvent exploiter les informations cybercriminalité est en hausse. avoir un impact considérable.
collectées et analyser les coordonnées
et le comportement des personnes à
partir de photos, d'e-mails, de
vidéoconférences et de matériel
social.
12 Huawei Confidential
Pirate
⚫ Un pirate est une personne qui a une connaissance
approfondie de la conception de logiciels, de la
programmation et de l'informatique.
En termes de logiciels informatiques, les pirates sont un groupe de
personnes qui s'intéressent particulièrement aux ordinateurs et
aux systèmes de réseaux d'ordinateurs et qui en ont une
connaissance approfondie.
En termes d'informatique amateur, les pirates désignent les
amateurs qui étudient comment modifier les produits
informatiques.
En termes de sécurité de l'information, les pirates informatiques
désignent les personnes qui étudient comment accéder
intellectuellement aux systèmes de sécurité informatique. Ils
utilisent les réseaux de communication publics, tels que les
systèmes téléphoniques et l'Internet, pour se connecter de
manière non autorisée aux systèmes des autres et les exploiter.
13 Huawei Confidential
Vulnérabilité
⚫ Une vulnérabilité est un défaut ou une faiblesse dans le matériel, les logiciels ou les protocoles des
systèmes informatiques ou dans les politiques de sécurité des systèmes.
⚫ Des incidents liés à la sécurité de l'information, tels que le contournement ou l'escalade des
autorisations, l'exécution d'instructions non autorisées, la divulgation de données et les attaques DoS,
peuvent se produire dans les systèmes d'information.
⚫ Sur un réseau opérationnel, les ingénieurs effectuent une analyse de vulnérabilité pour détecter la
vulnérabilité du réseau ou de l'hôte cible. Elle peut être utilisée pour la simulation d'attaques et l'audit
de sécurité.
Analyse de vulnérabilité
Détection du système
d'exploitation et analyse des ports Vérifiez si le système présente des
Balayage Ping failles de sécurité.
Collecter davantage
Découvrez l'hôte ou le d'informations sur les cibles.
réseau cible.
14 Huawei Confidential
Attaque de ransomware
⚫ Un opérateur d'oléoducs de pétrole raffiné a été attaqué par un ransomware, et les ordinateurs qui gèrent l'oléoduc
ont été touchés. En conséquence, certains systèmes d'approvisionnement en carburant ont dû être mis hors service.
L'incident était une attaque réseau dévastatrice sur une infrastructure critique.
⚫ Processus d'attaque de ransomware
15 Huawei Confidential
Violation des informations
⚫ Un chercheur en sécurité a découvert qu'une base de données non protégée existe sur le réseau. La base de
données rassemblait environ 5 milliards de données et pouvait être accessible sans authentification d'identité. Le
chercheur a informé l'entreprise à laquelle appartenait la base de données. Trois jours plus tard, la société a protégé
la base de données, mais les données ont peut-être été divulguées.
Le chercheur en sécurité a
identifié le problème et en a
informé la société à laquelle
appartenait la base de données.
La base de données a
Nom
L'entreprise a
été interrogée par un protégé la base
Adresse e-mail
moteur de recherche. de données. Mot de passe
Source des données
Une fois que les pirates
ont obtenu les données, ils
peuvent les utiliser pour
pirater les comptes des
utilisateurs ou lancer des
attaques par le biais d'e-
Jour 1 Jour 2 Jour 6 mails d'hameçonnage.
16 Huawei Confidential
Attaque DDoS
⚫ Les pirates (individus ou organisations) lancent des attaques par Guangdong
Zhejiang
13.12%
déni de service distribué (DDoS) pour épuiser les ressources du 9.95%
réseau ou du système du serveur cible. En conséquence, les Shandong
8.14%
services du serveur sont temporairement interrompus ou arrêtés, Beijing
et les utilisateurs autorisés ne peuvent pas accéder aux services. 18.54%
17 Huawei Confidential
Attaque de la chaîne d'approvisionnement
⚫ Les attaques de la chaîne d'approvisionnement sont des attaques de réseau lancées contre les chaînes d'approvisionnement, et
l'impact de l'attaque est étendu aux partenaires concernés et aux entreprises clientes par le biais des chaînes d'approvisionnement.
⚫ L'incident d'une attaque de la chaîne d'approvisionnement sur les produits d'une célèbre société de développement de logiciels de
gestion des systèmes d'information et de surveillance des réseaux a été dévoilé, attirant l'attention du monde entier. L'entreprise a
subi l'attaque de la chaîne d'approvisionnement lancée par une organisation de menaces persistantes avancées (APT). Le package
d'installation du logiciel de la plateforme de l'entreprise était implanté avec une porte dérobée, et tous les clients utilisant le logiciel
risquaient d'être victimes d'une intrusion. Ce logiciel est un élément de la plateforme de gestion qui permet de surveiller et
d'analyser en temps réel les périphériques réseau. Parmi ses clients figurent des organismes gouvernementaux, militaires et éducatifs,
ainsi que d'autres institutions importantes et des entreprises de renommée internationale.
Télécharger ou
Composant d'accès illégal mettre à jour
Implant
Intrus Package d'installation Package
du composant de d'installation officiel
service de base
Partenaires/clients d'entreprise
18 Huawei Confidential
Table des matières
19 Huawei Confidential
Les 8 principales tendances de Gartner en matière de
sécurité et de risque
Numéro Tendance en matière de sécurité et de risque
Maillage de la cybersécurité : Le maillage de la cybersécurité est une approche conceptuelle moderne de l'architecture de sécurité qui permet à
1
l'entreprise distribuée de déployer et d'étendre la sécurité là où elle est le plus nécessaire pour faire face aux futures menaces de cybersécurité.
Les conseils d'administration cybernétiques : Les entreprises accordent une plus grande attention à la cybersécurité et des comités spécialisés
2
dans ce domaine sont formés, souvent dirigés par un membre du conseil d'administration ayant une expérience en matière de sécurité.
Consolidation des fournisseurs : La consolidation des fournisseurs et les produits de sécurité avec une plus grande intégration peuvent améliorer
3
l'efficacité des opérations d'exploitation et maintenance (O&M) et réduire les coûts de l'entreprise.
Sécurité basée sur l'identité : Comme les attaquants se concentrent sur l'obtention d'identités et d'autorisations d'accès et de gestion, la sécurité
4
fondée sur l'identité devient plus urgente.
La gestion des identités des machines devient une capacité de sécurité essentielle : Le nombre d'entités non humaines qui composent les
5 applications modernes a connu une croissance explosive. Par conséquent, la gestion des identités des machines est devenue un élément
essentiel des opérations de sécurité.
Le « travail à distance » n'est plus qu'un « travail » : Pour mettre en œuvre le travail de bureau à distance à l'avenir, les entreprises ont besoin
6
d'un redémarrage total des politiques et des outils de sécurité pour mieux atténuer les risques de sécurité.
Simulation de brèches et d'attaques (BAS) : Un nouveau marché de la BAS est en train d'émerger pour aider les entreprises à valider leur
7
situation en matière de sécurité et à améliorer leurs capacités de protection de la sécurité.
Techniques de calcul permettant d'améliorer la confidentialité : Ces techniques permettent de sécuriser le traitement, le partage, les transferts
8
transfrontaliers et l'analyse des données, même dans des environnements non fiables.
20 Huawei Confidential
Conscience de la situation en matière de sécurité des
reseaux (1/2)
⚫ À mesure que l'échelle du réseau d'entreprise s'agrandit, l'architecture de sécurité devient de plus en plus complexe, et les différents
types de dispositifs et de données de sécurité se multiplient, ce qui exerce une pression accrue sur les entreprises en matière
d'exploitation et maintenance (O&M) de la sécurité.
⚫ Actuellement, les dispositifs de sécurité déployés sur les réseaux d'entreprise mettent principalement en œuvre la détection à point
unique. Ces systèmes de protection de sécurité isolés peuvent difficilement faire face aux nouvelles menaces de réseau représentées
par les APTs.
⚫ La conscience de la situation en matière de sécurité des réseaux permet une identification dynamique et complète des risques de
sécurité en fonction de l'environnement. Il utilise des technologies telles que la convergence des données, l'exploration des données,
l'analyse intelligente et la visualisation pour afficher clairement le statut de la sécurité en temps réel de l'environnement du réseau,
fournissant ainsi une assistance technique pour l'assurance de la sécurité du réseau.
Analyse des données de sécurité et affichage
des résultats
Fonction de conscience
de la situation en Collecte des éléments de sécurité
matière de sécurité
Sonde de débit
HiSec Insight
Collecteur
HiSec Insight
Sonde de débit
HiSec Insight
22 Huawei Confidential
Sécurité de confiance zéro
⚫ La confiance zéro est un ensemble de paradigmes évolutifs en matière de sécurité des réseaux qui font passer la défense des réseaux
des frontières statiques aux utilisateurs, aux actifs et aux ressources. L'architecture de confiance zéro (ZTA) est une stratégie de
sécurité des réseaux d'entreprise fondée sur le principe de la confiance zéro. Elle vise à empêcher la divulgation de données et à
restreindre le mouvement latéral des attaques sur un réseau.
⚫ L'idée centrale de la confiance zéro est que tous les utilisateurs, dispositifs ou systèmes à l'intérieur et à l'extérieur du réseau ne sont
pas fiables par défaut, et que la base de confiance doit être établie par l'authentification, l'autorisation et le contrôle d'accès. C'est-à-
dire, ne jamais faire confiance, toujours vérifier.
Réseau externe Réseau externe d'une entreprise
d'une entreprise
Auteur de
l'attaque
Virus
stratégie d'accès.
en fonction de la
Réseau interne Réseau interne
d'une entreprise d'une entreprise
23 Huawei Confidential
Table des matières
24 Huawei Confidential
Importance des normes de sécurité de l'information
⚫ Les normes de sécurité de l'information sont des documents normatifs qui sont formulés sur la base
d'un consensus, approuvés par des autorités reconnues et utilisés dans l'ensemble de l'industrie pour
obtenir la meilleure sécurité possible.
⚫ La normalisation de la sécurité de l'information est un élément important du système national
d'assurance de la sécurité des réseaux.
Comment les
La réalisation et la
entreprises peuvent-
vérification de chaque
elles assurer la sécurité
étape selon des
de leurs propres
normes
systèmes
internationales faisant
d'information ?
autorité constituent
une bonne solution.
25 Huawei Confidential
Organismes de normalisation de la sécurité de l'information
⚫ Les organisations internationales liées à la normalisation de la sécurité de
l'information comprennent :
L'organisation internationale de normalisation (ISO)
L'ISO et la CEI ont créé un comité
Commission électrotechnique internationale (CEI) technique conjoint pour élaborer
des normes internationales dans
⚫ Les organismes de normalisation de la sécurité en Chine comprennent : le domaine des technologies
d'informations.
Comité technique de normalisation de la sécurité nationale de l'information (TC260)
Comité technique de la sécurité des réseaux et de l'information de l'Association chinoise
des normes de communication (CCSA)
26 Huawei Confidential
Normes et spécifications communes en matière de sécurité
des informations
Norme et spécification Définition
Système de protection
Le système de protection classifié en matière de cybersécurité est un système qui protège les
classifié en matière de
informations et les supports d'information en fonction de leur importance.
cybersécurité
La norme ISO 27001 est la norme internationale pour un système de gestion de sécurité des
ISO 27001 informations (ISMS). Elle peut aider les entreprises à établir et à optimiser leur propre ISMS
et à l'évaluer.
Les critères d'évaluation des systèmes informatiques de confiance (TCSEC) ont été proposés
par le Defense Science Board en 1970 et publiés par le ministère de la Défense des États-
TCSEC
Unis en décembre 1985. Il s'agit de la première norme formelle d'évaluation de la sécurité
des systèmes informatiques.
Les critères d'évaluation de la sécurité des technologies d'informations (ITSEC) sont formulés
par le Royaume-Uni, la France, l'Allemagne et les Pays-Bas. Les ITSEC font de meilleurs
ITSEC
progrès en matière de flexibilité des fonctions et de technologies d'évaluation connexes que
les TCSEC. Ils peuvent être appliqués dans l'armée, le gouvernement et les affaires.
27 Huawei Confidential
Table des matières
28 Huawei Confidential
Système de gestion de sécurité des informations
⚫ Le système de gestion de sécurité des informations (ISMS) est un système dans lequel une organisation établit des
politiques et des objectifs de sécurité de l'information dans l'ensemble ou dans un périmètre spécifique et utilise
certaines méthodes pour atteindre ces objectifs. Le concept de ISMS est issu de la norme BS 7799 formulée par le
British Standards Institute (BSI) et a été largement accepté comme norme internationale.
⚫ La construction du ISMS est conforme au processus PDCA.
• Planifier : établir le ISMS.
• Faire : mettre en œuvre et exploiter le
ISMS.
Planifier
• Vérifier : surveiller et réviser le ISMS.
• Agir : maintenir et améliorer le ISMS.
Exigences et
attentes en matière Contrôles de
de sécurité de Agir ISMS Faire sécurité de
l'information l'information
Vérifier
29 Huawei Confidential
Évolution de la norme ISO 27000
⚫ La norme BS 7799 a ensuite été adoptée par l'ISO et est devenue une norme internationale officielle.
⚫ Les normes ISO/CEI 27001 et ISO/CEI 27002, publiées en 2013, sont les normes actuellement utilisées.
1998 2005
• BS 7799-2 • ISO/CEI 27001
• Spécifications du système de • Exigences du système de
gestion de sécurité des gestion de sécurité des
informations informations
30 Huawei Confidential
ISMS et ISO/IEC 27000
⚫ ISO/CEI 27001 est une norme internationale pour le ISMS.
⚫ La certification ISO 27001 exige qu'une organisation réalise une gestion de la sécurité de l'information dynamique,
systématique, impliquant l'ensemble du personnel, institutionnalisée et axée sur la prévention, par le biais d'une
série de processus, tels que la détermination du champ d'application du SMSI, la spécification des politiques et
stratégies de sécurité de l'information, la spécification des responsabilités de gestion et la sélection des objectifs et
mesures de contrôle sur la base de l'évaluation des risques.
⚫ La norme ISO/CEI 27002 propose 35 objectifs de contrôle et 113 mesures de contrôle à partir de 14 aspects. Ces
objectifs et mesures de contrôle constituent les meilleures pratiques de gestion de la sécurité de l'information.
31 Huawei Confidential
Contenu du ISMS
⚫ Les 14 domaines de contrôle de la norme ISO 27002 sont les suivants :
Acquisition,
Contrôle d'accès développement et
maintenance du système
32 Huawei Confidential
Famille ISO 27000 ISMS
⚫ Outre les normes ISO/CEI 27001 et ISO/CEI 27002, les normes de la série ISO 27000 comprennent des normes liées
aux lignes directrices en matière de certification et d'audit et aux normes industrielles. Les normes de la série ISO
27000 visent à aider les entreprises et les organisations de différents types et tailles à établir et à gérer l'ISMS.
Partie 2
II
Certification et III IV
I
Lignes directrices en Exigences de l'industrie en Normes de gestion de la
Exigences et directives de reconnaissance
matière de certification, de matière de gestion de la sécurité des informations
support
reconnaissance et d'audit
Directives d'audit sécurité de l'information sur la santé
ISO/CEI 27000
ISO/CEI 27006 Finance
ISO/CEI 27001 ISO 27799
ISO/CEI 27002
ISO/CEI 27007 Télécommunications
ISO/CEI 27003 Les projets qui sont en
phase de recherche. Par
ISO/CEI 27004 exemple, la sécurité de la
Autres domaines de chaîne
ISO/CEI 27008 d'approvisionnement et de
sécurité spécifiques
ISO/CEI 27005 stockage des médicaments.
33 Huawei Confidential
Méthodologie et procédure de mise en œuvre du projet ISO
27001
Lancement du Conception et mise Fonctionnement et Certification et
Évaluation des
projet et analyse en service du surveillance du amélioration
risques
des lacunes système système continue
Organisez la réunion de Développer le processus
lancement du projet pour Former aux méthodes de Déterminer la tolérance de suivi des performances Audit interne ISMS
déterminer l'équipe de collecte des actifs et au risque et l'appétit pour de la gestion de la
projet et établir d'évaluation des risques. le risque. sécurité de l'information.
l'architecture de gestion
du projet. Audit externe ISMS
Essayer l'ISMS.
Évaluer la situation Identifier les menaces et Déterminer les mesures
actuelle de la gestion de les vulnérabilités et de traitement des risques Revue de direction de
la sécurité de analyser les failles de et mettre en œuvre le l'ISMS
l'information. sécurité. plan de rectification. Exploiter et surveiller le
système. Proposer des mesures
correctives et préventives
et des suggestions
Concevoir des politiques Évaluer les risques et d'amélioration continue.
Publier et former sur
de sécurité de déterminer les niveaux de Former à la gestion de la
l'ISMS. Organiser une réunion de
l'information. risque. continuité des activités.
synthèse du projet.
34 Huawei Confidential
Table des matières
35 Huawei Confidential
Définition de la Protection classifiée de la cybersécurité
⚫ Protection classifiée de la cybersécurité : protège les informations et les supports d'information en fonction de leur
niveau d'importance.
⚫ Le système de protection classifié en matière de cybersécurité est devenu la politique nationale de base, le système
de base et la méthode de base dans le domaine de la sécurité des réseaux. La protection classifiée est une
« référence incontournable » pour les constructions de sécurité.
Article 31 L'État met en œuvre une protection clé sur la base du système de protection à plusieurs niveaux de la cybersécurité pour les services publics
de communication et d'information, l'électricité, la circulation, les ressources en eau, les finances, le service public, l'administration en ligne et d'autres
infrastructures d'information critiques qui, si elles sont détruites, subissent une perte de fonction ou voient leurs données divulguées, risquent de
compromettre gravement la sécurité nationale, le bien-être national, les moyens de subsistance de la population ou l'intérêt public. Le Conseil d'État
formulera le champ d'application spécifique et les mesures de protection de la sécurité des infrastructures d'information critiques.
Article 59 Lorsque les opérateurs de réseau ne s'acquittent pas des obligations de protection de la cybersécurité prévues aux articles 21 et 25 de la
présente loi, les services compétents ordonneront des corrections et donneront des avertissements ; lorsque les corrections sont refusées ou qu'elles
entraînent une atteinte à la cybersécurité ou d'autres conséquences de ce type, une amende comprise entre 10 000 et 100 000 CYN sera prélevée ; et le
personnel de direction directement responsable sera condamné à une amende comprise entre 5 000 et 50 000 CYN.
36 Huawei Confidential
Importance de la protection classifiée de la cybersécurité
Amélioration de la
Conformité aux lois Systématisation de la Exigences de sécurité
sensibilisation à la
et règlements sécurité des services
sécurité
37 Huawei Confidential
Historique du développement de la protection classifiée en
matière de cybersécurité
⚫ Après plus de 20 ans de développement, la protection classée en matière de cybersécurité a traversé
quatre phases et est passée de la V1.0 à la V2.0.
38 Huawei Confidential
Objets sous protection classifiée de cybersécurité
⚫ Un objet sous protection classifié de cybersécurité désigne généralement un système composé
d'ordinateurs ou d'autres terminaux d'information et de dispositifs connexes qui collectent, stockent,
transmettent, échangent et traitent des informations conformément à certaines règles et procédures.
Ces objets comprennent les réseaux d'information de base, les plateformes/systèmes de cloud
computing, les applications/plateformes/ressources de big data, l'IoT, les systèmes de contrôle
industriel et les systèmes qui utilisent les technologies de l'internet mobile.
Système utilisant
Plateforme Plateforme de Système de
Plateforme de les technologies
d'informations cloud IoT contrôle
mégadonnées de l'internet
de base computing industriel
mobile
40 Huawei Confidential
Niveaux de protection de la sécurité des informations
⚫ Les objets sont classés en cinq niveaux de protection de la cybersécurité en fonction de leur importance
dans la sécurité nationale, la construction économique et la vie sociale, et de leur impact négatif sur la
sécurité nationale, l'ordre social, les intérêts publics ainsi que les droits et intérêts légitimes des
citoyens, des personnes morales et d'autres organisations lorsque les systèmes d'information des objets
subissent une attaque.
Degré de dommage sur l'objet
Objet endommagé Dommages spécialement
Dommages mineurs Dommages importants
importants
Droits et intérêts légitimes des
citoyens, personnes morales et Niveau 1 Niveau 2 Niveau 3
autres organisations
Ordre social
Niveau 2 Niveau 3 Niveau 4
Intérêts publics
Sécurité nationale Niveau 3 Niveau 4 Niveau 5
L'unité d'exploitation et d'utilisation des objets à évaluer doit organiser des experts en sécurité de
Examen d'expert l'information et des experts commerciaux pour examiner le caractère raisonnable du résultat préliminaire de
l'évaluation et fournir des commentaires d'experts.
Examen par le service L'unité d'exploitation et d'utilisation des objets à classer doit communiquer le résultat du classement au service
compétent compétent de l'industrie pour examen et fournir des commentaires d'examen.
Archivage et révision
des organes de sécurité
publique
L'unité d'exploitation et d'utilisation des objets à classer doit soumettre le résultat du classement à l'organe de
sécurité publique pour archivage et examen conformément aux règles de gestion pertinentes.
Niveaux
finalisés
42 Huawei Confidential
Capacités de protection de sécurité à différents niveaux
Niveau 5
Niveau 4
Protection dédiée :
S'applique à des systèmes
Niveau 3 extrêmement importants
Protection forcée : dans des domaines et des
S'applique aux domaines départements importants
Niveau 2 importants d'un pays, en d'un pays.
Protection supervisée : particulier aux systèmes
S'applique aux systèmes clés et aux systèmes
Niveau 1 Protection guidée :
d'information importants centraux des secteurs
des organes de l'État, des importants.
S'applique aux systèmes entreprises et des
Auto-protection : d'information importants de institutions publiques au
S'applique aux petites certaines organisations au niveau de la ville ou plus.
entreprises privées, aux niveau du comté et aux
entreprises individuelles, systèmes d'information
aux écoles primaires et communs des organes de
secondaires, aux systèmes l'État, des entreprises et des
d'information des institutions publiques au
communes et aux systèmes niveau de la ville ou plus.
d'information communs des
organisations au niveau du
comté.
43 Huawei Confidential
Exigences de sécurité pour la protection classifiée de
cybersécurité
⚫ Les exigences de sécurité pour la protection classifiée de la cybersécurité 2.0 sont classées en exigences de sécurité
générales et en exigences de sécurité étendues pour mettre en œuvre une protection commune et personnalisée
des objets protégés à différents niveaux et sous différentes formes.
⚫ Les exigences de sécurité générales et les exigences de sécurité étendues sont classées en exigences techniques et
en exigences de gestion. Les différents niveaux de sécurité correspondent à des exigences différentes. Plus le niveau
de sécurité est élevé, plus les exigences sont strictes.
44 Huawei Confidential
Protection classifiée de cybersécurité 2.0
⚫ En plus de la norme GB/T 22239-2019 qui spécifie les exigences de base de la protection classifiée de la
cybersécurité, la norme 2.0 sur la protection classifiée de cybersécurité spécifie également une série
d'autres normes pour guider son classement, sa mise en œuvre et son évaluation.
45 Huawei Confidential
Processus de travail de la protection classifiée de
cybersécurité
3. Construction et 4. Évaluation du 5. Supervision et
1. Notation 2. Archivage
rectification niveau inspection
Préparer les documents Construire des
Unité de commande Déterminer le niveau et les soumettre à systèmes de Accepter une
Accepter l'évaluation.
(Client) et préparer le rapport. l'organe local de sécurité technologie et de inspection régulière.
publique pour archivage. gestion.
Securité
Fournir des produits et
unité de construction Assistance Assistance
services de sécurité.
(Huawei ou un tiers)
Aider l'unité
Aider l'unité Assister l'unité Aider l'unité Assister l'unité
opérationnelle à mettre
opérationnelle à opérationnelle dans la opérationnelle à opérationnelle dans
Organisme de conseil en place le système
préparer le rapport de préparation et participer à l'évaluation l'acceptation de
(Huawei ou un tiers) technologique de
notation et fournir des l'archivage des et à la rectification des l'inspection et effectuer
sécurité et à élaborer des
commentaires d'experts. documents. niveaux. la rectification.
règles de gestion.
Organisme de
l'évaluation Évaluation du niveau
(Organisme tiers)
46 Huawei Confidential
Quiz
1. (Question à réponse unique) Dans le cadre de la protection classifiée de la cybersécurité 2.0, un
opérateur de réseau peut déterminer lui-même le niveau final de protection de sécurité lorsque le
niveau de protection de sécurité est déterminé au préalable comme étant ____.
A. Niveau 1
B. Niveau 2
C. Niveau 3
D. Niveau 4
2. (Vrai ou faux) La norme ISO 27002 peut être utilisée pour certifier le système de sécurité de
l'information d'une entreprise.
A. Vrai
B. Faux
47 Huawei Confidential
Sommaire
⚫ Ce cours présente brièvement les quatre phases de développement de la sécurité de
l'information : la sécurité des communications, la sécurité de l'information, l'assurance de
l'information et la sécurité du cyberespace, et décrit les concepts et solutions de sécurité tels
que la conscience de la situation de la sécurité des réseaux et la sécurité de la confiance
zéro. Ce cours illustre également la formulation de diverses normes internationales et
nationales en matière de sécurité de l'information, telles que ISO 27001 et Cybersecurity
Classified Protection 2.0. Ces normes et spécifications favorisent la construction de systèmes
de gestion de la sécurité de l'information des entreprises. À l'issue de ce cours, vous serez en
mesure de comprendre les concepts et les spécifications de la sécurité de l'information.
48 Huawei Confidential
Recommandations
⚫ Sites Web officiels de Huawei
Service d'entreprise : https://e.huawei.com/en/
Assistance technique : https://support.huawei.com/enterprise/en/
Apprentissage en ligne : https://learning.huawei.com/en/
49 Huawei Confidential
Acronymes et abréviations (1/2)
Sigle/Abréviation Orthographe complète
APT Menace persistante avancée
BS Norme britannique
CCSA Association chinoise des normes de communication
CDN Réseau de diffusion de contenu
DDoS Déni de service distribué
DNS Système de noms de domaine (DNS)
GB Normes nationales chinoises
CEI Commission électrotechnique internationale
IETF Groupe de travail sur l'ingénierie Internet
IoT Internet des objets
ISMS Système de gestion de sécurité des informations
50 Huawei Confidential
Acronymes et abréviations (2/2)
PDCA Plan–Do–Check–Act
51 Huawei Confidential
Thank you. 把数字世界带入每个人、每个家庭、
每个组织,构建万物互联的智能世界。
Bring digital to every person, home, and
organization for a fully connected,
intelligent world.