Se rendre au contenu

Les 10 clés pour la sécurité de l'information : La norme ISO 27000 qu'est-ce que c'est ? 🔍

Périmètre > Contrôle > Mise en œuvre > Amélioration

La troisième clé de notre série dévoile l'univers des normes ISO/IEC 27000, un ensemble de documents normatifs essentiels pour la sécurité de l'information. Bien que tous ne servent pas de référence pour une certification, ils offrent une vue d'ensemble précieuse et de nombreuses bonnes pratiques. Plongeons dans les détails de cette famille de normes.


👉 Regardez la vidéo ici : https://youtu.be/AMkR61vLg6c


Une structure normative claire et évolutive

Les normes ISO 27000 appartiennent à la catégorie des "Technologies de l'information" et plus précisément aux "Techniques de sécurité". 

Elles forment une véritable boîte à outils pour structurer, mettre en place et améliorer un Système de Management de la Sécurité de l’Information (SMSI).

Découvrons les principales normes de cette famille et leurs apports concrets en le mettant en oeuvre dans le cadre d'une entreprise de télécommunication que nous appellerons RoseTel ^^


ISO 27000 – Le socle du vocabulaire et des concepts

📅 Publiée en 2009 par l’ISO et adoptée par l’AFNOR en 2011, cette norme pose les bases du SMSI. 

Elle fournit une vue d'ensemble et un vocabulaire commun pour la gestion de la sécurité de l'information au travers d'un SMSI. En standardisant les termes et leur définition, les composantes d'un SMSI, et les raisons de son importance. Elle permet une meilleure compréhension entre les acteurs de la sécurité, des directions aux équipes techniques. 

Vocabulaire :

  • Actif : Toute ressource ayant de la valeur pour l’organisation.
  • Menace : Une cause potentielle d’incident de sécurité.
  • Vulnérabilité : Une faiblesse exploitable dans un système.

Terminologie :

  • Exigence : Ce qui doit être strictement respecté (doit / ne doit pas).
  • Recommandation : Ce qui est souhaitable mais pas obligatoire (il convient de / ne convient pas de).
  • Permission : Une possibilité qui peut être adoptée (peut / n’a pas besoin).
  • Possibilité : Une option qui peut ou non exister (peut / ne peut pas).


La norme décrit également l'établissement, la surveillance, la mise à jour et l'amélioration d'un SMSI.

💡

Les points clés de la norme :

  • Définitions et vocabulaire standardisé.
  • Composantes et importance d’un SMSI
  • Processus d’établissement, de surveillance et d’amélioration continue.
  • Relations entre les différentes normes de la famille ISO 27000.
  • Degré d'interprétation des expressions verbales utilisées (exigence, recommandation, permission, possibilité).


Mais qu'est-ce qu'un SMSI ?

Un SMSI (Système de Management de la Sécurité de l’Information) est un ensemble de politiques, de processus, de procédures et de contrôles mis en place par une organisation pour protéger la confidentialité, l’intégrité et la disponibilité de ses informations.

Le SMSI est une approche systématique de gestion des informations sensibles de l’entreprise, visant à assurer leur sécurité à travers une gestion des risques adaptée.

Pourquoi mettre en place un SMSI ?

  • Maintenir le triangle CID su SI
  • Se protéger contre les cyberattaques et les fuites de données.
  • Respecter les réglementations comme le RGPD et la loi NIS2.
  • Se conformer aux standards internationaux comme ISO 27001.
  • Renforcer la confiance des clients et partenaires en prouvant, au travers d'un tiers de confiance, que la sécurité est une priorité.


Un SMSI suit le cycle de développement PDCA (Plan-Do-Check-Act)

Plan (Planifier) : Identifier les risques et établir une stratégie de sécurité.

Do (Déployer) : Mettre en œuvre les mesures de sécurité et former les équipes.

Check (Vérifier) : Surveiller et auditer la performance du SMSI.

Act (Améliorer) : Apporter des améliorations continues basées sur les audits et incidents.

Le PDCA est une méthode adaptable de différentes manières, ici il est par exemple adapté à l'organisation des équipes :  Kaizen kézaco ? Comment s'améliorer et améliorer son équipe au quotidien ?


Un SMSI bien structuré permet donc de gérer les risques de sécurité de manière proactive et efficace. Il est propre à chaque entreprise.


Cas pratique de RoseTel : 

RoseTel, un opérateur télécom national, propose des services mobiles, Internet et téléphonie fixe. Face à la montée des cyberattaques et aux exigences réglementaires, la direction décide d’implémenter un SMSI conforme à la famille de normes ISO 27000.

🚨 Problématiques identifiées :

  • Augmentation des cyberattaques ciblant les infrastructures télécoms (DDoS, espionnage, détournement de communications).
  • Exigences réglementaires accrues (RGPD, NIS2, ISO 27011).
  • Manque de formalisation des processus de gestion des risques et des politiques de sécurité.
  • Besoin de renforcer la confiance des clients et partenaires.

🎯 Objectif :

Mettre en place un SMSI efficace basé sur ISO 27001, avec le soutien des autres normes de la famille ISO 27000 :

💡
  • ISO 27002 / 27011 (bonnes pratiques et contrôles de sécurité).
  • ISO 27003 (structuration et planification du projet).
  • ISO 27004 (mesure de l’efficacité du SMSI).
  • ISO 27005 (gestion des risques).



Étape 1 : 

ISO 27001 – La référence pour la certification

📅 Publiée en 2005 et adoptée par l’AFNOR en 2007, elle définit les exigences pour mettre en place un SMSI robuste et certifiable. 

Cette norme est le cœur du SMSI, et la seule de la série pouvant mener à une certification. 

Elle couvre le domaine d'application, les références normatives, les termes et définitions, ainsi que les responsabilités de la direction et les audits internes. 

Elle établit des exigences strictes pour assurer la protection des informations sensibles et la gestion des risques. 

💡


Les éléments clés :

  • Définition du périmètre du SMSI.
  • Responsabilité de la direction.
  • Audits internes et revues de direction.
  • Système de management de la sécurité de l'information (SMSI).
  • Amélioration continue du SMSI.


Annexes détaillant les mesures de sécurité.

    • Annexe A (normative) : Objectifs et mesures de sécurité.
    • Annexe B (informative) : Principes de l'OCDE.
    • Annexe C (informative) : Correspondances avec ISO 9001 et ISO 14001.


Cas RoseTel : 

Définition des actifs à protéger :

  • Infrastructures réseau : fibres optique, antennes, satellites.
  • Infrastructures critiques : Datacenters, équipements réseau, signalisation SS7.
  • Données clients : Communications, facturation, informations personnelles.
  • Services Cloud et applications mobiles associées.

Identification des parties prenantes :

  • Direction & conseil d’administration : prise de décisions et validation des budgets.
  • Clients et partenaires : banques, fournisseurs d’accès, États.
  • Équipes techniques : DevOps, ingénieurs réseau, RSSI.

Définition des objectifs stratégiques :

  • Réduction des cybermenaces via un contrôle strict des accès et du trafic réseau.
  • Amélioration de la conformité réglementaire pour éviter sanctions et amendes.
  • Renforcement de la surveillance et mise en place d’une réponse aux incidents rapide.


Étape 2 : 

ISO 27005 – La gestion des risques en cybersécurité

📅  Publiée en juin 2011, cette norme présente le processus général de gestion des risques liés à la sécurité de l'information. 

Elle décrit pragmatiquement les critères d'évaluation des risques, le processus d'analyse et d'appréciation des risques, le traitement des risques pour réduire, maintenir, éviter ou transférer les risques vers une assurance ou un prestataire.

💡


1. Définition du contexte

  • Identifier les actifs à protéger : Données, infrastructures, utilisateurs…
  • Déterminer les contraintes réglementaires et contractuelles applicables.

2. Identification des risques

  • Identifier les menaces potentielles (cyberattaques, erreurs humaines, pannes…).
  • Déterminer les vulnérabilités exploitables (failles logicielles, accès non sécurisés…).

3. Estimation et évaluation des risques

  • Analyser les conséquences potentielles en cas d’incident.
  • Déterminer la probabilité d’occurrence des menaces.
  • Calculer le niveau de risque (exemple : Faible / Modéré / Élevé).

4. Traitement des risques

  • Réduire le risque en appliquant des mesures de sécurité (chiffrement, MFA, firewall…).
  • Transférer le risque en souscrivant une assurance cybersécurité.
  • Éviter le risque en supprimant la vulnérabilité.
  • Accepter le risque si l’impact est négligeable ou maîtrisé.

5. Surveillance et amélioration continue

  • Mettre en place des indicateurs de suivi pour vérifier l’efficacité des mesures.
  • Réaliser des audits et des tests réguliers pour détecter de nouveaux risques.


Annexes informatives

    • Annexe A : Exemples de menaces et vulnérabilités courantes.
    • Annexe B : Modèles de critères d’évaluation des risques.
    • Annexe C : Techniques d’analyse des risques (qualitative, quantitative, mixte).


Cas RoseTel : 

Analyse des menaces et vulnérabilités

  • Attaques DDoS massives visant les infrastructures réseau.
  • Intrusions via le protocole SS7, permettant l’écoute téléphonique ou la captation de code OTP (One Time Password).
  • Exfiltration de données clients par des acteurs malveillants (Interne/externe).
  • Failles de sécurité sur les applications mobiles et portails client.

Évaluation du niveau de risque

  • Probabilité : Élevée (Les télécoms sont des cibles privilégiées des hackers).
  • Impact : Critique (Vol de données, interruption de service, sanctions RGPD).
  • Priorité : Traitement immédiat avec mise en œuvre de mesures de réduction.

Traitement des risques

  • Réduction : Renforcement de la sécurité des accès (MFA, segmentation réseau).
  • Évitement : Abandon des protocoles obsolètes et migration vers des solutions plus sûres.
  • Transfert : Souscription à une assurance cyber-risque.
  • Acceptation : Pour certains risques résiduels après mesures de mitigation.


Étape 3 : 

ISO 27002 – Des recommandations pour sécuriser l’information

📅 Issue de la norme ISO 17799, cette norme de 2005 et amélioré en 2022 fournit un cadre détaillé pour mettre en place des mesures de sécurité adaptées.

Elle propose des objectifs de sécurité et des mesures détaillées pour les atteindre.

C'est LA boîte à outils pour les entreprises souhaitant renforcer leur posture de sécurité en couvrant des thèmes tels que l'appréciation et le traitement des risques, la politique de sécurité, et la gestion des incidents.

💡


Contrôles physiques

  • Contrôle des accès aux bâtiments
  • Sécurité des locaux et des centres de données
  • Protection des équipements informatiques
  • Gestion des supports physiques


Contrôles technologiques

  • Sécurité des réseaux
  • Cryptographie et gestion des clés
  • Protection contre les logiciels malveillants
  • Sécurisation des applications et des API
  • Surveillance et détection des menaces


Contrôles liés aux personnes

  • Sélection du personnel
  • Formation en cybersécurité
  • Gestion des droits d’accès
  • Engagements et obligations en matière de sécurité


Contrôles organisationnels

  • Politique de sécurité de l’information
  • Gouvernance de la cybersécurité
  • Gestion des risques liés à la sécurité
  • Gestion des relations avec les tiers
  • Plan de continuité d’activité et gestion des incidents
  • Sensibilisation et formation à la sécurité



ISO 27011 – Sécurité spécifique aux télécommunications

📅 Publiée en 2008, la norme ISO 27011 est une adaptation spécifique de ISO 27002 pour les organismes de télécommunications. 

Elle décrit les conditions de mise en oeuvre d'un SMSI spécifique aux télécommunications en tenant compte de la politique de sécurité, et la gestion des actifs, des ressources humaines, et des incidents de sécurité.

💡


Objectifs de la norme :

  • Adapter les principes de gestion de la sécurité aux télécommunications. .
  • Prendre en compte les menaces spécifiques aux infrastructures télécoms.
  • Assurer la confidentialité, l’intégrité et la disponibilité des services.
  • Aligner les pratiques des opérateurs avec ISO 27001 et ISO 27002.


Annexes :

    • Annexe A : Ensemble de contrôles étendus aux communications.
    • Annexe B : Guide d'implémentation complémentaire.


Cas RoseTel :

Sécurité des réseaux et infrastructures

  • Pare-feu & IDS/IPS avancés pour filtrer le trafic réseau.
  • Chiffrement des communications (TLS, VPNs).
  • Firewalls SS7 (Signaling System 7) & Firewalls Diameter (Successeur de SS7) pour bloquer les attaques télécoms.

Contrôle des accès et gestion des identités

  • Zero Trust : restriction des accès non justifiés.
  • Authentification forte (MFA, biométrie) pour les accès critiques.

Conformité et protection des données (RGPD)

  • Anonymisation et chiffrement des données clients.
  • Audit des partenaires et fournisseurs.

Gestion des incidents et réponse aux crises

  • Création d’un SOC (Security Operation Center) 24/7 pour une surveillance proactive. 
  • Développement de scénarios de réponse aux incidents et tests réguliers.

Un peu à la manière de la sécurité en Oignon : Voir La Sécurité en Oignon : Faites Pleurer les Hackers, Pas Vos Utilisateurs !

L'ISO 27002/27011 détermine un cadre de plusieurs couches qui sont autant de protection pour le SI.


Étape 4 : 

ISO 27003 – Guide de mise en œuvre d’un SMSI

📅 Publiée en 2010, elle accompagne les organisations dans le déploiement d’un SMSI. 

Elle décrit les étapes essentielles pour concevoir et structurer un projet de sécurité de l'information en passant par la mise en œuvre, l'approbation de la direction, la définition du champ du projet et l'évaluation des risques.

💡


1. Engagement et approbation de la direction

    • Justification de la mise en place d’un SMSI.
    • Sensibilisation et implication des parties prenantes.

2. Définition du périmètre du SMSI

    • Délimitation des actifs et processus concernés.
    • Prise en compte du contexte organisationnel et réglementaire.

3. Analyse des exigences de sécurité

    • Identification des besoins métier en matière de sécurité.
    • Alignement avec les exigences ISO 27001.

4. Évaluation et gestion des risques

    • Identification des menaces, vulnérabilités et impacts.
    • Application des principes de gestion des risques (ISO 27005).
    • Définition d’un plan de traitement des risques.

5. Développement et mise en œuvre du SMSI

    • Définition des politiques et procédures de sécurité.
    • Mise en place des contrôles et mesures de protection.
    • Formation et sensibilisation des employés.

6. Pilotage et amélioration continue

    • Mise en place d’indicateurs et d’un programme de surveillance.
    • Audits internes et revues de direction.
    • Amélioration continue selon le cycle PDCA (Plan-Do-Check-Act).


Annexes informatives :

    • Annexe A : Liste type d'activités.
    • Annexe B : Rôles et responsabilités.
    • Annexe C : Informations pour les audits internes.
    • Annexe D : Informations sur les politiques.
    • Annexe E : Pilotage et mesure.


Cas RoseTel : 

Lancement du projet SMSI

  • Nomination d’un RSSI et création d’un Comité de Sécurité.
  • Définition des politiques et procédures de sécurité.

Délimitation du périmètre du SMSI

  • Alignement avec ISO 27011 pour les exigences spécifiques aux télécoms.
  • Conformité avec RGPD et NIS2.

Planification et suivi du projet

  • Développement d’une feuille de route sur 24 mois.
  • Allocation des ressources nécessaires (outils, formation, budget).


Étape 5 : 

ISO 27004 – Mesurer l’efficacité de la sécurité

📅 Publiée en 2009, elle fournit un cadre pour évaluer la performance des mesures de sécurité.  

Elle décrit une approche méthodique pour suivre, analyser et améliorer la protection des informations via des indicateurs de performance (KPI) basés sur le cycle Plan-Do-Check-Act (PDCA). 

Elle décrit également les responsabilités en face de chaque indicateur quant à leur mise en oeuvre et leur amélioration.

💡


1. Définition du programme de mesurage

    • Objectifs du mesurage en lien avec la stratégie de sécurité.
    • Alignement avec ISO 27001 et le cycle PDCA (Plan-Do-Check-Act).

2. Identification des mesures pertinentes

    • Définition des indicateurs clés (Key Performance Indicators - KPI).
    • Sélection des méthodes de mesure adaptées à l’organisation.
    • Classification des mesures en efficacité, performance et conformité.

3. Modèle de mesurage de la sécurité de l’information

    • Structure des attributs de mesure (ex. : précision, fiabilité).
    • Définition des résultats attendus et critères d’évaluation.
    • Méthodes de collecte, stockage et analyse des données.

4.Gestion des responsabilités

    • Attribution des rôles pour le suivi et l’amélioration du SMSI.
    • Formation et montée en compétence des équipes sécurité.

5.Utilisation des résultats pour améliorer la sécurité

    • Analyse des tendances et ajustement des politiques de sécurité.
    • Réduction des écarts entre objectifs et performances réelles.
    • Réévaluation et adaptation des contrôles de sécurité.


Annexes informatives :

    • Annexe A : Modèle de mesurage de la sécurité de l'information.
    • Annexe B : Exemples de construction de mesurage.


Cas RoseTel : 

PLAN > Définition des indicateurs de performance (KPI)

  • Taux d’intrusions bloquées par les firewalls.
  • Temps moyen de réponse aux incidents.
  • Respect des politiques de sécurité.

DO > Appliquer les contrôles à surveiller

  • Déploiement des outils de supervision et collecte de logs.
  • Surveillance des activités suspectes via SIEM et SOC 24/7.
  • Automatisation des alertes et réaction immédiate aux incidents détectés.

CHECK > Mise en place d’un programme d’audit et surveillance continue

  • Audits internes et externes réguliers.
  • Tests de pénétration pour simuler des cyberattaques.
  • Analyse des journaux d’événements (logs) pour détecter les anomalies.

ACT > Améliorer la stratégie de sécurité

  • Mise à jour des politiques de sécurité en fonction des audits.
  • Formation continue des équipes.
  • Ajustement des indicateurs de performance pour suivre les évolutions des menaces.


Conclusion : Pourquoi adopter les normes ISO 27000 ?

La famille des normes ISO 27000 offre un cadre complet et structuré pour la gestion de la sécurité de l'information. Ces normes sont essentielles pour les entreprises qui cherchent à protéger leurs actifs informationnels et à se conformer aux meilleures pratiques internationales.

La norme se résume en une phrase : Je dis ce que je fais, je fais ce que je dis, je le vérifie et le corrige si nécessaire.


📢 Ne manquez pas la suite de la série ! Abonnez-vous et suivez-moi sur les réseaux pour être informé dès la sortie du prochain épisode.

📺 Regardez la vidéo complète ici : https://youtu.be/AMkR61vLg6c

📩 Besoin d’un accompagnement pour mettre en oeuvre votre système d'information ? Contactez-moi !

🔔 Abonnez-vous à ma chaîne YouTube pour suivre toute la série et sécuriser vos informations !


Les 10 clés pour la sécurité de l'information : La norme ISO 27000 qu'est-ce que c'est ? 🔍
Captain Soluce, PLEUX Vincent 11 mars 2025
Partager cet article
Archive
Se connecter pour laisser un commentaire.
Les 10 clés pour la sécurité de l'information : L'information qu'est-ce que c'est ? 🔍
Donnée > Information > Traitement > Décision