Passer au contenu
Travaillez plus intelligemment grâce à notre nouvelle navigation améliorée !
Découvrez comment IO simplifie la conformité.
Lire le blog

Obtenez une sécurité informatique robuste avec la norme ISO 27001:2022

Notre plateforme permet à votre organisation de se conformer à la norme ISO 27001 et de garantir une gestion complète de la sécurité. Cette norme internationale est essentielle pour protéger les données sensibles et renforcer la résilience face aux cybermenaces. Avec plus de 70,000 27001 certificats délivrés dans le monde, l'adoption généralisée de la norme ISO XNUMX souligne son importance pour la protection des actifs informationnels.

Pourquoi la norme ISO 27001 est importante

Atteindre ISO 27001: certification de 2022 met l’accent sur une approche globale, Approche fondée sur le risque à améliorer gestion de la sécurité de l'information, garantissant que votre organisation gère et atténue efficacement les menaces potentielles, en s'alignant sur les besoins de sécurité modernes. Elle fournit une méthodologie systématique pour gérer les informations sensibles, garantissant ainsi leur sécurité. La certification peut réduire les coûts liés aux violations de données de 30 % et est reconnue dans plus de 150 pays, améliorant ainsi les opportunités commerciales internationales et l'avantage concurrentiel.

Les avantages de la certification ISO 27001 pour votre entreprise

  1. Atteindre la rentabilité: Gagnez du temps et de l'argent en prévenant les failles de sécurité coûteuses. Mettez en œuvre des mesures proactives. la gestion des risques mesures visant à réduire considérablement la probabilité d’incidents.
  2. Accélérer la croissance des ventesSimplifiez votre processus de vente en réduisant les demandes de documentation de sécurité (RFI) volumineuses. Mettez en avant votre conformité aux normes internationales de sécurité de l'information pour raccourcir les délais de négociation et conclure des affaires plus rapidement.
  3. Renforcer la confiance des clients: Démontrez votre engagement envers la sécurité de l’information pour renforcer la confiance des clients et établir une relation de confiance durable. Augmenter la fidélité des clients et fidéliser des clients dans des secteurs tels que la finance, la santé et les services informatiques.

 

Guide complet sur la mise en œuvre de la certification ISO 27001:2022

La structure de la norme comprend un cadre complet de système de management de la sécurité de l'information (SMSI) et un guide de mise en œuvre détaillé de la norme ISO 27001, qui intègre les processus de gestion des risques et les contrôles de l'annexe A. Ces éléments créent une stratégie de sécurité globale, abordant divers aspects de la sécurité (ISO 27001:2022, clause 4.2). Cette approche renforce non seulement la sécurité, mais favorise également une culture de sensibilisation et de conformité au sein de l'organisation.

Rationaliser la certification avec ISMS.online

ISMS.online joue un rôle crucial en facilitant l’alignement en proposant des outils qui rationalisent le processus de certification. Notre plateforme fournit des évaluations de risques automatisées et une surveillance en temps réel, simplifiant ainsi la mise en œuvre des exigences de la norme ISO 27001:2022. Cela réduit non seulement l'effort manuel, mais améliore également l'efficacité et la précision du maintien de l'alignement.

Rejoignez plus de 25000 27001 utilisateurs qui obtiennent la certification ISO XNUMX avec ISMS.online. Réservez votre démo gratuite dès aujourd'hui !


Comprendre la norme ISO 27001:2022

La norme ISO 27001 est une norme essentielle pour améliorer un système de gestion de la sécurité de l'information (SMSI), offrant un cadre structuré pour protéger les données sensibles. Ce cadre intègre des processus complets d'évaluation des risques et des contrôles de l'annexe A, formant ainsi une stratégie de sécurité robuste. Les organisations peuvent identifier, analyser et traiter efficacement les vulnérabilités, améliorant ainsi leur posture de sécurité globale.

Éléments clés de la norme ISO 27001:2022

  • Cadre SMSI:Ce composant fondamental établit des politiques et des procédures systématiques pour la gestion de la sécurité de l'information (ISO 27001:2022 Clause 4.2). Il aligne les objectifs organisationnels sur les protocoles de sécurité, favorisant ainsi une culture de conformité et de sensibilisation.
  • Évaluation du risque:Au cœur de la norme ISO 27001, ce processus implique la réalisation d'évaluations approfondies pour identifier les menaces potentielles. Il est essentiel pour mettre en œuvre des mesures de sécurité appropriées et assurer une surveillance et une amélioration continues.
  • Contrôles ISO 27001: La norme ISO 27001:2022 décrit un ensemble complet de Contrôles ISO 27001 dans l'annexe A, conçue pour traiter divers aspects de la sécurité de l'information. Ces contrôles comprennent des mesures pour contrôle d'accès, de la cryptographie, la sécurité physiqueet la gestion des incidents, entre autres. La mise en œuvre de ces contrôles assure votre Système de Gestion de la Sécurité de l'Information (ISMS) atténue efficacement les risques et protège les informations sensibles.

exigences et structure de la norme ISO 27001

Alignement sur les normes internationales

La norme ISO 27001:2022 est élaborée en collaboration avec le Commission électrotechnique internationale (CEI), garantissant ainsi que la norme soit conforme aux meilleures pratiques mondiales en matière de sécurité de l'information. Ce partenariat renforce la crédibilité et l'applicabilité de la norme ISO 27001 dans divers secteurs et régions.

Comment la norme ISO 27001 s'intègre aux autres normes

La norme ISO 27001:2022 s'intègre parfaitement à d'autres normes telles que la norme ISO 9001 pour la gestion de la qualité, ISO 27002 pour un code de pratique pour les contrôles et réglementations de sécurité de l'information tels que GDPR, améliorant la conformité et l'efficacité opérationnelle. Cette intégration permet aux organisations de rationaliser les efforts réglementaires et d'aligner les pratiques de sécurité sur des objectifs commerciaux plus larges. La préparation initiale comprend une analyse des écarts pour identifier les domaines nécessitant des améliorations, suivie d'une évaluation des risques pour évaluer les menaces potentielles. La mise en œuvre des contrôles de l'annexe A garantit la mise en place de mesures de sécurité complètes. processus de vérification, y compris les audits de phase 1 et de phase 2, vérifie la conformité et l'état de préparation à la certification.

Pourquoi la norme ISO 27001:2022 est-elle importante pour les organisations ?

La norme ISO 27001 joue un rôle essentiel dans le renforcement de la sécurité de votre organisation. protection des données stratégies. Il fournit un cadre complet pour la gestion des informations sensibles, en s'alignant sur les exigences contemporaines en matière de cybersécurité grâce à une approche basée sur les risques. Cet alignement renforce non seulement les défenses, mais garantit également le respect des réglementations telles que le RGPD, atténuant ainsi les risques juridiques potentiels (ISO 27001:2022 Clause 6.1).

Intégration de la norme ISO 27001:2022 avec d'autres normes

La norme ISO 27001 fait partie de la famille plus large des normes ISO relatives aux systèmes de management. Elle peut donc être intégrée de manière transparente à d'autres normes, telles que :

Cette approche intégrée aide votre organisation à maintenir des normes opérationnelles solides, à rationaliser le processus de certification et à améliorer la conformité.

Comment la norme ISO 27001:2022 améliore-t-elle la gestion des risques ?

  • Gestion structurée des risques:La norme met l’accent sur l’identification, l’évaluation et l’atténuation systématiques des risques, favorisant ainsi une posture de sécurité proactive.
  • Réduction des incidents:Les organisations subissent moins de violations grâce aux contrôles rigoureux décrits à l’annexe A.
  • Efficacité Opérationnelle:Les processus rationalisés améliorent l’efficacité, réduisant ainsi le risque d’incidents coûteux.

Gestion structurée des risques avec la norme ISO 27001:2022

La norme ISO 27001 exige que les organisations adoptent une approche globale et systématique de la gestion des risques. Cela comprend :

  • Identification et évaluation des risques:Identifier les menaces potentielles pesant sur les données sensibles et évaluer la gravité et la probabilité de ces risques (ISO 27001:2022 Clause 6.1).
  • Traitement des risques:Sélectionnez les options de traitement appropriées, telles que l’atténuation, le transfert, l’évitement ou l’acceptation des risques. Avec l’ajout de nouvelles options comme l’exploitation et l’amélioration, les organisations peuvent prendre des risques calculés pour exploiter les opportunités.

Chacune de ces étapes doit être revue régulièrement pour garantir que le paysage des risques est continuellement surveillé et atténué si nécessaire.

 

Quels sont les avantages pour la confiance et la réputation ?

La certification est un gage d'engagement en matière de protection des données, ce qui renforce la réputation de votre entreprise et la confiance de vos clients. Les entreprises certifiées constatent souvent une augmentation de 20 % de la satisfaction de leurs clients, car ces derniers apprécient l'assurance d'un traitement sécurisé des données.

Comment la certification ISO 27001 impacte la confiance des clients et les ventes

  1. Confiance accrue des clients:Lorsque vos clients potentiels constatent que votre entreprise est certifiée ISO 27001, ils ont automatiquement davantage confiance en votre capacité à protéger les informations sensibles. Cette confiance est essentielle pour les secteurs où la sécurité des données est un facteur déterminant, comme la santé, la finance et les marchés publics.
  2. Cycles de vente plus rapides:La certification ISO 27001 réduit le temps passé à répondre aux questionnaires de sécurité lors du processus d'achat. Les clients potentiels verront votre certification comme une garantie de normes de sécurité élevées, accélérant ainsi la prise de décision.
  3. Avantage concurrentiel:La certification ISO 27001 positionne votre entreprise comme leader en matière de sécurité de l'information, vous donnant un avantage sur les concurrents qui ne détiennent peut-être pas cette certification.

Comment la norme ISO 27001:2022 offre-t-elle des avantages concurrentiels ?

La norme ISO 27001 ouvre des perspectives commerciales internationales et est reconnue dans plus de 150 pays. Elle favorise une culture de sensibilisation à la sécurité, influence positivement la culture organisationnelle et encourage l'amélioration continue et la résilience, essentielles pour prospérer dans l'environnement numérique actuel.

Comment la norme ISO 27001 peut-elle favoriser le respect de la réglementation ?

L’alignement avec la norme ISO 27001 permet de s’orienter dans des environnements réglementaires complexes, en garantissant le respect de diverses exigences légales. Cet alignement réduit les responsabilités juridiques potentielles et améliore la gouvernance globale.

L’intégration de la norme ISO 27001:2022 dans votre organisation renforce non seulement votre cadre de protection des données, mais constitue également une base pour une croissance durable et la confiance sur le marché mondial.


Améliorer la gestion des risques avec la norme ISO 27001:2022

La norme ISO 27001:2022 offre un cadre robuste pour la gestion des risques liés à la sécurité de l'information, essentiels à la protection des données sensibles de votre organisation. Cette norme met l'accent sur une approche systématique de l'évaluation des risques, garantissant l'identification, l'évaluation et l'atténuation efficaces des menaces potentielles.

Comment la norme ISO 27001 structure-t-elle la gestion des risques ?

La norme ISO 27001:2022 intègre l'évaluation des risques dans la Système de gestion de la sécurité de l'information (SMSI), impliquant :

  • Évaluation des risques :Réaliser des évaluations approfondies pour identifier et analyser les menaces et vulnérabilités potentielles (ISO 27001:2022 Clause 6.1).
  • Traitement des risques:Mettre en œuvre des stratégies pour atténuer les risques identifiés, en utilisant les contrôles décrits à l’annexe A pour réduire les vulnérabilités et les menaces.
  • Contrôle continu:Réviser et mettre à jour régulièrement les pratiques pour s’adapter à l’évolution des menaces et maintenir l’efficacité de la sécurité.

Quelles techniques et stratégies sont essentielles ?

Une gestion efficace des risques selon la norme ISO 27001:2022 implique :

  • Évaluation et analyse des risques:Utiliser des méthodologies telles que l’analyse SWOT et la modélisation des menaces pour évaluer les risques de manière globale.
  • Traitement et atténuation des risques:Application des contrôles de l’annexe A pour faire face à des risques spécifiques, garantissant une approche proactive de la sécurité.
  • AMÉLIORATION CONTINUE:Favoriser une culture axée sur la sécurité qui encourage l’évaluation et l’amélioration continues des pratiques de gestion des risques.

 

Comment le cadre peut-il être adapté à votre organisation ?

Le cadre de la norme ISO 27001:2022 peut être personnalisé pour répondre aux besoins spécifiques de votre organisation, garantissant ainsi l'adéquation des mesures de sécurité avec les objectifs métier et les exigences réglementaires. En favorisant une culture de gestion proactive des risques, les organisations certifiées ISO 27001 subissent moins de failles de sécurité et renforcent leur résilience face aux cybermenaces. Cette approche protège non seulement vos données, mais renforce également la confiance avec les parties prenantes, renforçant ainsi la réputation et l'avantage concurrentiel de votre organisation.

Changements clés dans la norme ISO 27001:2022

La norme ISO 27001:2022 introduit des mises à jour essentielles, renforçant son rôle dans la cybersécurité moderne. Les changements les plus significatifs résident dans l'annexe A, qui comprend désormais des mesures avancées pour la sécurité numérique et la gestion proactive des menaces. Ces révisions tiennent compte de la nature évolutive des défis de sécurité, en particulier de la dépendance croissante aux plateformes numériques.

Principales différences entre la norme ISO 27001:2022 et les versions antérieures

Les différences entre les versions 2013 et 2022 de la norme ISO 27001 sont cruciales pour comprendre la norme mise à jour. Bien qu'il n'y ait pas de refonte massive, les améliorations apportées aux contrôles de l'annexe A et à d'autres domaines garantissent que la norme reste pertinente face aux défis modernes de la cybersécurité. Les principaux changements incluent :

  • Restructuration des contrôles de l'annexe A:Les contrôles de l'annexe A ont été condensés de 114 à 93, certains ayant été fusionnés, révisés ou nouvellement ajoutés. Ces changements reflètent l'environnement actuel de cybersécurité, rendant les contrôles plus rationalisés et plus ciblés.
  • Nouveaux domaines d’intervention:Les 11 nouveaux contrôles introduits dans la norme ISO 27001:2022 incluent des domaines tels que la veille sur les menaces, la surveillance de la sécurité physique, le codage sécurisé et la sécurité des services cloud, répondant à la montée des menaces numériques et à la dépendance accrue aux solutions basées sur le cloud.

Comprendre les contrôles de l’annexe A

  • Protocoles de sécurité améliorés:L'annexe A comprend désormais 93 contrôles, avec de nouveaux ajouts axés sur la sécurité numérique et la gestion proactive des menaces. Ces contrôles sont conçus pour atténuer les risques émergents et assurer une protection robuste des actifs informationnels.
  • Focus sur la sécurité numérique:Alors que les plateformes numériques deviennent partie intégrante des opérations, la norme ISO 27001:2022 met l’accent sur la sécurisation des environnements numériques, la garantie de l’intégrité des données et la protection contre les accès non autorisés.
  • Gestion proactive des menaces:De nouveaux contrôles permettent aux organisations d’anticiper et de répondre plus efficacement aux incidents de sécurité potentiels, renforçant ainsi leur posture de sécurité globale.

Répartition détaillée des contrôles de l'annexe A de la norme ISO 27001:2022

La norme ISO 27001:2022 introduit un ensemble révisé de contrôles de l'annexe A, réduisant le total de 114 à 93 et ​​les restructurant en quatre groupes principaux. Voici une répartition des catégories de contrôle :

Groupe de contrôle Nombre de contrôles Exemples
Organisationnel 37 Renseignements sur les menaces, préparation des TIC, politiques de sécurité de l'information
Humain 8 Responsabilités en matière de sécurité et de contrôle
Physique 14 Surveillance de la sécurité physique, protection des équipements
Technologique 34 Filtrage Web, codage sécurisé, prévention des fuites de données

Nouveaux contrôles
La norme ISO 27001:2022 introduit 11 nouveaux contrôles axés sur les technologies et les défis émergents, notamment :

  • Les services cloud:Mesures de sécurité pour l'infrastructure cloud.
  • Intelligence de la menace:Identification proactive des menaces de sécurité.
  • Préparation aux TIC:Préparation à la continuité des activités pour les systèmes TIC.

En mettant en œuvre ces contrôles, les organisations s’assurent qu’elles sont équipées pour relever les défis modernes en matière de sécurité de l’information.

ISO 27002 nouveaux contrôles

Tableau complet des contrôles ISO 27001

Vous trouverez ci-dessous une liste complète des contrôles ISO 27001:2022

ISO 27001 : 2022 Contrôles organisationnels
Annexe A Type de contrôle Identifiant ISO/IEC 27001:2022 Annexe A Identifiant ISO/IEC 27001:2013 Annexe A Annexe A Nom
Contrôles organisationnels Annexe A 5.1 Annexe A 5.1.1
Annexe A 5.1.2
Politiques de sécurité des informations
Contrôles organisationnels Annexe A 5.2 Annexe A 6.1.1 Rôles et responsabilités en matière de sécurité de l'information
Contrôles organisationnels Annexe A 5.3 Annexe A 6.1.2 Séparation des tâches
Contrôles organisationnels Annexe A 5.4 Annexe A 7.2.1 Responsabilités de la direction
Contrôles organisationnels Annexe A 5.5 Annexe A 6.1.3 Contact avec les autorités
Contrôles organisationnels Annexe A 5.6 Annexe A 6.1.4 Contact avec des groupes d'intérêt spécial
Contrôles organisationnels Annexe A 5.7 NOUVEAU Renseignement sur les menaces
Contrôles organisationnels Annexe A 5.8 Annexe A 6.1.5
Annexe A 14.1.1
Sécurité de l'information dans la gestion de projet
Contrôles organisationnels Annexe A 5.9 Annexe A 8.1.1
Annexe A 8.1.2
Inventaire des informations et autres actifs associés
Contrôles organisationnels Annexe A 5.10 Annexe A 8.1.3
Annexe A 8.2.3
Utilisation acceptable des informations et autres actifs associés
Contrôles organisationnels Annexe A 5.11 Annexe A 8.1.4 Restitution des actifs
Contrôles organisationnels Annexe A 5.12 Annexe A 8.2.1 Classification des informations
Contrôles organisationnels Annexe A 5.13 Annexe A 8.2.2 Étiquetage des informations
Contrôles organisationnels Annexe A 5.14 Annexe A 13.2.1
Annexe A 13.2.2
Annexe A 13.2.3
Transfert d'information
Contrôles organisationnels Annexe A 5.15 Annexe A 9.1.1
Annexe A 9.1.2
Contrôle d'Accès
Contrôles organisationnels Annexe A 5.16 Annexe A 9.2.1 Gestion d'identité
Contrôles organisationnels Annexe A 5.17 Annexe A 9.2.4
Annexe A 9.3.1
Annexe A 9.4.3
Informations d'authentification
Contrôles organisationnels Annexe A 5.18 Annexe A 9.2.2
Annexe A 9.2.5
Annexe A 9.2.6
Des droits d'accès
Contrôles organisationnels Annexe A 5.19 Annexe A 15.1.1 Sécurité de l'information dans les relations avec les fournisseurs
Contrôles organisationnels Annexe A 5.20 Annexe A 15.1.2 Aborder la sécurité des informations dans les accords avec les fournisseurs
Contrôles organisationnels Annexe A 5.21 Annexe A 15.1.3 Gestion de la sécurité de l'information dans la chaîne d'approvisionnement des TIC
Contrôles organisationnels Annexe A 5.22 Annexe A 15.2.1
Annexe A 15.2.2
Surveillance, révision et gestion du changement des services des fournisseurs
Contrôles organisationnels Annexe A 5.23 NOUVEAU Sécurité des informations pour l'utilisation des services cloud
Contrôles organisationnels Annexe A 5.24 Annexe A 16.1.1 Planification et préparation de la gestion des incidents de sécurité de l’information
Contrôles organisationnels Annexe A 5.25 Annexe A 16.1.4 Évaluation et décision sur les événements liés à la sécurité de l'information
Contrôles organisationnels Annexe A 5.26 Annexe A 16.1.5 Réponse aux incidents de sécurité de l'information
Contrôles organisationnels Annexe A 5.27 Annexe A 16.1.6 Tirer les leçons des incidents de sécurité de l’information
Contrôles organisationnels Annexe A 5.28 Annexe A 16.1.7 Collecte de preuves
Contrôles organisationnels Annexe A 5.29 Annexe A 17.1.1
Annexe A 17.1.2
Annexe A 17.1.3
Sécurité des informations en cas de perturbation
Contrôles organisationnels Annexe A 5.30 NOUVEAU Préparation aux TIC pour la continuité des activités
Contrôles organisationnels Annexe A 5.31 Annexe A 18.1.1
Annexe A 18.1.5
Exigences légales, statutaires, réglementaires et contractuelles
Contrôles organisationnels Annexe A 5.32 Annexe A 18.1.2 Droits de Propriété Intellectuelle
Contrôles organisationnels Annexe A 5.33 Annexe A 18.1.3 Protection des dossiers
Contrôles organisationnels Annexe A 5.34 Annexe A 18.1.4 Confidentialité et protection des informations personnelles
Contrôles organisationnels Annexe A 5.35 Annexe A 18.2.1 Examen indépendant de la sécurité de l'information
Contrôles organisationnels Annexe A 5.36 Annexe A 18.2.2
Annexe A 18.2.3
Conformité aux politiques, règles et normes en matière de sécurité de l'information
Contrôles organisationnels Annexe A 5.37 Annexe A 12.1.1 Procédures opérationnelles documentées
Contrôles des personnes ISO 27001 : 2022
Annexe A Type de contrôle Identifiant ISO/IEC 27001:2022 Annexe A Identifiant ISO/IEC 27001:2013 Annexe A Annexe A Nom
Contrôles des personnes Annexe A 6.1 Annexe A 7.1.1 Présélection
Contrôles des personnes Annexe A 6.2 Annexe A 7.1.2 Conditions d'emploi
Contrôles des personnes Annexe A 6.3 Annexe A 7.2.2 Sensibilisation, éducation et formation à la sécurité de l’information
Contrôles des personnes Annexe A 6.4 Annexe A 7.2.3 Processus disciplinaire
Contrôles des personnes Annexe A 6.5 Annexe A 7.3.1 Responsabilités après la cessation ou le changement d'emploi
Contrôles des personnes Annexe A 6.6 Annexe A 13.2.4 Accords de confidentialité ou de non-divulgation
Contrôles des personnes Annexe A 6.7 Annexe A 6.2.2 Travail à distance
Contrôles des personnes Annexe A 6.8 Annexe A 16.1.2
Annexe A 16.1.3
Rapport d'événements liés à la sécurité de l'information
Contrôles physiques ISO 27001 : 2022
Annexe A Type de contrôle Identifiant ISO/IEC 27001:2022 Annexe A Identifiant ISO/IEC 27001:2013 Annexe A Annexe A Nom
Contrôles physiques Annexe A 7.1 Annexe A 11.1.1 Périmètres de sécurité physique
Contrôles physiques Annexe A 7.2 Annexe A 11.1.2
Annexe A 11.1.6
Entrée physique
Contrôles physiques Annexe A 7.3 Annexe A 11.1.3 Sécuriser les bureaux, les chambres et les installations
Contrôles physiques Annexe A 7.4 NOUVEAU Surveillance de la sécurité physique
Contrôles physiques Annexe A 7.5 Annexe A 11.1.4 Se protéger contre les menaces physiques et environnementales
Contrôles physiques Annexe A 7.6 Annexe A 11.1.5 Travailler dans des zones sécurisées
Contrôles physiques Annexe A 7.7 Annexe A 11.2.9 Bureau clair et écran clair
Contrôles physiques Annexe A 7.8 Annexe A 11.2.1 Emplacement et protection des équipements
Contrôles physiques Annexe A 7.9 Annexe A 11.2.6 Sécurité des actifs hors site
Contrôles physiques Annexe A 7.10 Annexe A 8.3.1
Annexe A 8.3.2
Annexe A 8.3.3
Annexe A 11.2.5
stockage des médias
Contrôles physiques Annexe A 7.11 Annexe A 11.2.2 Utilitaires de support
Contrôles physiques Annexe A 7.12 Annexe A 11.2.3 Sécurité du câblage
Contrôles physiques Annexe A 7.13 Annexe A 11.2.4 Entretien de l'équipement
Contrôles physiques Annexe A 7.14 Annexe A 11.2.7 Élimination ou réutilisation sécurisée de l’équipement
Contrôles technologiques ISO 27001 : 2022
Annexe A Type de contrôle Identifiant ISO/IEC 27001:2022 Annexe A Identifiant ISO/IEC 27001:2013 Annexe A Annexe A Nom
Contrôles technologiques Annexe A 8.1 Annexe A 6.2.1
Annexe A 11.2.8
Périphériques de point de terminaison utilisateur
Contrôles technologiques Annexe A 8.2 Annexe A 9.2.3 Droits d'accès privilégiés
Contrôles technologiques Annexe A 8.3 Annexe A 9.4.1 Restriction d'accès aux informations
Contrôles technologiques Annexe A 8.4 Annexe A 9.4.5 Accès au code source
Contrôles technologiques Annexe A 8.5 Annexe A 9.4.2 Authentification sécurisée
Contrôles technologiques Annexe A 8.6 Annexe A 12.1.3 Gestion de la capacité
Contrôles technologiques Annexe A 8.7 Annexe A 12.2.1 Protection contre les logiciels malveillants
Contrôles technologiques Annexe A 8.8 Annexe A 12.6.1
Annexe A 18.2.3
Gestion des vulnérabilités techniques
Contrôles technologiques Annexe A 8.9 NOUVEAU Configuration Management
Contrôles technologiques Annexe A 8.10 NOUVEAU Suppression des informations
Contrôles technologiques Annexe A 8.11 NOUVEAU Masquage des données
Contrôles technologiques Annexe A 8.12 NOUVEAU Prévention des fuites de données
Contrôles technologiques Annexe A 8.13 Annexe A 12.3.1 Sauvegarde des informations
Contrôles technologiques Annexe A 8.14 Annexe A 17.2.1 Redondance des installations de traitement de l'information
Contrôles technologiques Annexe A 8.15 Annexe A 12.4.1
Annexe A 12.4.2
Annexe A 12.4.3
Journal
Contrôles technologiques Annexe A 8.16 NOUVEAU Activités de surveillance
Contrôles technologiques Annexe A 8.17 Annexe A 12.4.4 Synchronisation d'horloge
Contrôles technologiques Annexe A 8.18 Annexe A 9.4.4 Utilisation des programmes utilitaires privilégiésDroits d'accès
Contrôles technologiques Annexe A 8.19 Annexe A 12.5.1
Annexe A 12.6.2
Installation de logiciels sur les systèmes opérationnels
Contrôles technologiques Annexe A 8.20 Annexe A 13.1.1 Sécurité des réseaux
Contrôles technologiques Annexe A 8.21 Annexe A 13.1.2 Sécurité des services réseau
Contrôles technologiques Annexe A 8.22 Annexe A 13.1.3 Ségrégation des réseaux
Contrôles technologiques Annexe A 8.23 NOUVEAU filtrage web
Contrôles technologiques Annexe A 8.24 Annexe A 10.1.1
Annexe A 10.1.2
Utilisation de la cryptographie
Contrôles technologiques Annexe A 8.25 Annexe A 14.2.1 Cycle de vie du développement sécurisé
Contrôles technologiques Annexe A 8.26 Annexe A 14.1.2
Annexe A 14.1.3
Exigences de sécurité des applications
Contrôles technologiques Annexe A 8.27 Annexe A 14.2.5 Principes d'architecture et d'ingénierie des systèmes sécurisés : Apprendre des incidents de sécurité de l'information
Contrôles technologiques Annexe A 8.28 NOUVEAU Codage sécurisé
Contrôles technologiques Annexe A 8.29 Annexe A 14.2.8
Annexe A 14.2.9
Tests de sécurité en développement et acceptation
Contrôles technologiques Annexe A 8.30 Annexe A 14.2.7 Développement externalisé
Contrôles technologiques Annexe A 8.31 Annexe A 12.1.4
Annexe A 14.2.6
Séparation des environnements de développement, de test et de production
Contrôles technologiques Annexe A 8.32 Annexe A 12.1.2
Annexe A 14.2.2
Annexe A 14.2.3
Annexe A 14.2.4
La Gestion du changement
Contrôles technologiques Annexe A 8.33 Annexe A 14.3.1 Informations sur les tests
Contrôles technologiques Annexe A 8.34 Annexe A 12.7.1 Protection des systèmes d'information lors des tests d'audit

Relever les défis de mise en œuvre

Les organisations peuvent être confrontées à des difficultés telles que des contraintes de ressources et un soutien managérial insuffisant lors de la mise en œuvre de ces mises à jour. Une allocation efficace des ressources et l'engagement des parties prenantes sont essentiels pour maintenir la dynamique et assurer la conformité. Des formations régulières peuvent contribuer à clarifier les exigences de la norme et à réduire les difficultés de conformité.

S'adapter à l'évolution des menaces de sécurité

Ces mises à jour démontrent l'adaptabilité de la norme ISO 27001:2022 à l'évolution de l'environnement de sécurité, garantissant ainsi la résilience des organisations face aux nouvelles menaces. En se conformant à ces exigences renforcées, votre organisation peut renforcer son cadre de sécurité, améliorer ses processus de conformité et conserver un avantage concurrentiel sur le marché mondial.


Comment les organisations peuvent-elles obtenir avec succès la certification ISO 27001 ?

Obtenir la certification ISO 27001:2022 nécessite une approche méthodique pour garantir que votre organisation respecte les exigences complètes de la norme. Voici un guide détaillé pour mener à bien ce processus :

Lancez votre certification avec une analyse approfondie des lacunes

Identifiez les axes d'amélioration grâce à une analyse complète des écarts. Évaluez les pratiques actuelles par rapport à la norme ISO 27001 afin d'identifier les écarts. Élaborez un plan de projet détaillé définissant les objectifs, les échéanciers et les responsabilités. Impliquez les parties prenantes dès le début pour obtenir leur adhésion et allouer efficacement les ressources.

Mettre en œuvre un SMSI efficace

Établissez et mettez en œuvre un système de gestion de la sécurité de l'information (SMSI) adapté aux objectifs de votre organisation. Mettez en œuvre les 93 contrôles de l'annexe A, en mettant l'accent sur l'évaluation et le traitement des risques (ISO 27001:2022 Clause 6.1). Notre plateforme, ISMS.online, automatise les tâches de conformité, réduisant ainsi les efforts manuels et améliorant la précision.

Effectuer des audits internes réguliers

Conduire audits internes réguliers Pour évaluer l'efficacité de votre SMSI. Les revues de direction sont essentielles pour évaluer les performances et procéder aux ajustements nécessaires (ISO 27001:2022, clause 9.3). ISMS.online facilite la collaboration en temps réel, améliorant ainsi l'efficacité des équipes et la préparation aux audits.

Collaborer avec les organismes de certification

Sélectionnez un organisme de certification accrédité et planifiez le processus d'audit, y compris les audits de phase 1 et 2. Assurez-vous que toute la documentation est complète et accessible. ISMS.online propose des modèles et des ressources pour simplifier la documentation et suivre les progrès.

Surmontez les défis courants grâce à une consultation gratuite

Surmontez les contraintes de ressources et la résistance au changement en favorisant une culture de sensibilisation à la sécurité et d'amélioration continue. Notre plateforme permet de maintenir l'alignement au fil du temps, aidant ainsi votre organisation à obtenir et à conserver la certification.

Planifiez une consultation gratuite pour gérer les contraintes de ressources et la résistance au changement. Découvrez comment ISMS.online peut vous accompagner dans votre mise en œuvre et garantir la réussite de votre certification.

ISO 27001:2022 et exigences relatives aux relations avec les fournisseurs

La norme ISO 27001:2022 a introduit de nouvelles exigences pour garantir que les organisations maintiennent des programmes de gestion des fournisseurs et des tiers solides. Cela comprend :

  • Identifier et évaluer les fournisseurs:Les organisations doivent identifier et analyser les fournisseurs tiers qui ont un impact sur la sécurité de l'information. Une évaluation approfondie des risques pour chaque fournisseur est obligatoire pour garantir la conformité avec votre SMSI.
  • Contrôles de sécurité des fournisseurs: Assurez-vous que vos fournisseurs mettent en œuvre des contrôles de sécurité adéquats et que ceux-ci sont régulièrement révisés. Cela permet également de garantir que les niveaux de service client et la protection des données personnelles ne sont pas affectés.
  • Audit des fournisseursLes organisations doivent auditer régulièrement les processus et systèmes de leurs fournisseurs. Cette démarche est conforme aux nouvelles exigences de la norme ISO 27001:2022, garantissant ainsi le maintien de la conformité des fournisseurs et l'atténuation des risques liés aux partenariats avec des tiers.

 

Sensibilisation accrue des employés à la cybersécurité

La norme ISO 27001:2022 continue de souligner l’importance de la sensibilisation des employés. La mise en œuvre de politiques de formation continue est essentielle. Cette approche garantit que vos employés sont non seulement conscients des risques de sécurité, mais sont également capables de participer activement à l’atténuation de ces risques.

  • Prévention des erreurs humaines:Les entreprises devraient investir dans des programmes de formation visant à prévenir les erreurs humaines, l’une des principales causes de failles de sécurité.
  • Élaboration d’une politique claire: Établissez des directives claires sur la conduite des employés en matière de sécurité des données. Cela comprend des programmes de sensibilisation au phishing, à la gestion des mots de passe et à la sécurité des appareils mobiles.
  • Culture de sécurité: Favorisez une culture de sécurité dans laquelle les employés se sentent habilités à faire part de leurs préoccupations concernant les menaces de cybersécurité. Un environnement ouvert aide les organisations à gérer les risques avant qu'ils ne se matérialisent en incidents.

ISO 27001:2022 Exigences relatives à la sécurité des ressources humaines

L’une des améliorations essentielles apportées à la norme ISO 27001:2022 est l’accent mis sur la sécurité des ressources humaines. Cela implique :

  • Contrôle du personnel:Des directives claires en matière de sélection du personnel avant l’embauche sont essentielles pour garantir que les employés ayant accès à des informations sensibles répondent aux normes de sécurité requises.
  • Formation et sensibilisation:Une formation continue est nécessaire pour garantir que le personnel est pleinement conscient des politiques et procédures de sécurité de l’organisation.
  • Actions disciplinaires:Définissez des conséquences claires pour les violations des politiques, en veillant à ce que tous les employés comprennent l’importance de se conformer aux exigences de sécurité.

Ces contrôles garantissent que les organisations gèrent efficacement les risques liés à la sécurité du personnel interne et externe.


Programmes de sensibilisation des employés et culture de sécurité

Il est essentiel de favoriser une culture de sensibilisation à la sécurité pour maintenir des défenses solides contre les cybermenaces en constante évolution. La norme ISO 27001:2022 encourage les programmes de formation et de sensibilisation continus pour garantir que tous les employés, de la direction au personnel, participent au respect des normes de sécurité de l'information.

  • Simulations de phishing et exercices de sécurité:La réalisation régulière d’exercices de sécurité et de simulations d’hameçonnage permet de garantir que les employés sont préparés à gérer les cyberincidents.
  • Ateliers interactifs:Engager les employés dans des sessions de formation pratique qui renforcent les protocoles de sécurité clés, améliorant ainsi la sensibilisation globale de l’organisation.

Amélioration continue et culture de la cybersécurité

Enfin, la norme ISO 27001:2022 préconise une culture de l'amélioration continue, où les organisations évaluent et mettent à jour en permanence leurs politiques de sécurité. Cette attitude proactive est essentielle pour maintenir la conformité et garantir que l'organisation garde une longueur d'avance sur les menaces émergentes.

  • Gouvernance de la sécurité:Des mises à jour régulières des politiques de sécurité et des audits des pratiques de cybersécurité garantissent une conformité continue avec la norme ISO 27001:2022.
  • Gestion proactive des risques:Encourager une culture qui donne la priorité à l’évaluation et à l’atténuation des risques permet aux organisations de rester réactives face aux nouvelles cybermenaces.

Moment optimal pour l'adoption de la norme ISO 27001

Adopter la norme ISO 27001:2022 est une décision stratégique qui dépend de l'état de préparation et des objectifs de votre organisation. Le moment idéal coïncide souvent avec les périodes de croissance ou de transformation numérique, où le renforcement des cadres de sécurité peut considérablement améliorer les résultats de l'entreprise. Une adoption précoce offre un avantage concurrentiel, car la certification est reconnue dans plus de 150 pays, ce qui élargit les opportunités commerciales internationales.

Réaliser une évaluation de l’état de préparation

Pour garantir une adoption transparente, effectuez une évaluation approfondie de l'état de préparation pour évaluer les pratiques de sécurité actuelles par rapport aux norme mise à jour. Cela implique:

  • Analyse des écarts:Identifier les domaines nécessitant des améliorations et les aligner sur les exigences de la norme ISO 27001:2022.
  • Répartition des ressources:Assurez-vous que des ressources adéquates, y compris du personnel, de la technologie et du budget, sont disponibles pour soutenir l’adoption.
  • Engagement des parties prenantes:Obtenez l’adhésion des principales parties prenantes pour faciliter un processus d’adoption fluide.

Aligner la certification avec les objectifs stratégiques

L'alignement de la certification sur les objectifs stratégiques améliore les résultats de l'entreprise. Tenez compte des éléments suivants :

  • Calendrier et délais:Soyez conscient des délais de conformité propres à chaque secteur d’activité afin d’éviter les pénalités.
  • AMÉLIORATION CONTINUE:Favoriser une culture d’évaluation et d’amélioration continue des pratiques de sécurité.

 

Utiliser ISMS.online pour une gestion efficace

Notre plateforme, ISMS.online, joue un rôle essentiel dans la gestion efficace de l'adoption. Elle propose des outils permettant d'automatiser les tâches de conformité, de réduire les efforts manuels et de fournir des fonctionnalités de collaboration en temps réel. Cela permet à votre organisation de maintenir la conformité et de suivre efficacement les progrès tout au long du processus d'adoption.

En planifiant stratégiquement et en utilisant les bons outils, votre organisation peut mener à bien l’adoption de la norme ISO 27001:2022, en garantissant une sécurité et une conformité solides.

Où se situe la norme ISO 27001:2022 par rapport aux autres normes réglementaires ?

La norme ISO 27001 joue un rôle important dans l’alignement avec les principaux cadres réglementaires, tels que le RGPD et le NIS 2, afin d’améliorer la protection des données et de rationaliser le respect des réglementations. Cet alignement renforce non seulement la confidentialité des données, mais améliore également la résilience organisationnelle dans de multiples cadres.

Comment la norme ISO 27001:2022 améliore-t-elle la conformité au RGPD ?

La norme ISO 27001:2022 complète le RGPD en mettant l'accent sur la protection des données et la confidentialité grâce à ses processus complets de gestion des risques (clause 27001 de la norme ISO 2022:6.1). L'accent mis par la norme sur la protection des données personnelles est conforme aux exigences strictes du RGPD, garantissant ainsi des stratégies robustes de protection des données.

Quel rôle joue la norme ISO 27001:2022 dans le soutien des directives NIS 2 ?

La norme soutient les directives NIS 2 en renforçant la résilience en matière de cybersécurité. L'accent mis par la norme ISO 27001:2022 sur la veille sur les menaces et la réponse aux incidents s'aligne sur les objectifs de NIS 2, en renforçant les organisations contre les cybermenaces et en garantissant la continuité des services critiques.

Comment la norme ISO 27001:2022 s'intègre-t-elle aux autres normes ISO ?

La norme ISO 27001 s’intègre efficacement aux autres normes ISO, telles que la norme ISO 9001 et ISO 14001, créant des synergies qui améliorent l'alignement réglementaire global et l'efficacité opérationnelle. Cette intégration facilite une approche unifiée de la gestion des normes de qualité, d'environnement et de sécurité au sein d'une organisation.

Comment les organisations peuvent-elles parvenir à un alignement réglementaire complet avec la norme ISO 27001:2022 ?

Les organisations peuvent parvenir à un alignement réglementaire complet en synchronisant leurs pratiques de sécurité avec des exigences plus larges. Notre plateforme, ISMS.online, offre un support de certification complet, en fournissant des outils et des ressources pour simplifier le processus. Les associations sectorielles et les webinaires améliorent encore la compréhension et la mise en œuvre, garantissant ainsi que les organisations restent conformes et compétitives.

La norme ISO 27001:2022 peut-elle atténuer efficacement les nouveaux défis en matière de sécurité ?

Les menaces émergentes, notamment les cyberattaques et les violations de données, nécessitent des stratégies robustes. La norme ISO 27001:2022 offre un cadre complet de gestion des risques, mettant l'accent sur une approche basée sur les risques pour identifier, évaluer et atténuer les menaces potentielles.

Comment la norme ISO 27001:2022 améliore-t-elle l’atténuation des cybermenaces ?

La norme ISO 27001:2022 renforce l'atténuation des risques grâce à des processus structurés de gestion des risques. En mettant en œuvre les contrôles de l'annexe A, les organisations peuvent traiter de manière proactive les vulnérabilités, réduisant ainsi les cyberincidents. Cette attitude proactive renforce la confiance des clients et des partenaires, ce qui permet aux entreprises de se démarquer sur le marché.

Quelles mesures garantissent la sécurité du Cloud avec la norme ISO 27001:2022 ?

Les défis liés à la sécurité du cloud sont de plus en plus nombreux à mesure que les organisations migrent vers des plateformes numériques. La norme ISO 27001:2022 comprend des contrôles spécifiques pour les environnements cloud, garantissant l'intégrité des données et la protection contre les accès non autorisés. Ces mesures favorisent la fidélité des clients et augmentent les parts de marché.

Comment la norme ISO 27001:2022 empêche-t-elle les violations de données ?

Les violations de données présentent des risques importants, affectant la réputation et la stabilité financière. La norme ISO 27001:2022 établit des protocoles complets, garantissant une surveillance et une amélioration continues. Les organisations certifiées subissent souvent moins de violations, tout en maintenant des mesures de sécurité efficaces.

Comment les organisations peuvent-elles s’adapter à l’évolution des menaces ?

Les organisations peuvent adapter la norme ISO 27001:2022 à l’évolution des menaces en mettant régulièrement à jour leurs pratiques de sécurité. Cette adaptabilité garantit l’adéquation avec les menaces émergentes et le maintien de défenses solides. En démontrant leur engagement en matière de sécurité, les organisations certifiées acquièrent un avantage concurrentiel et sont privilégiées par leurs clients et partenaires.

Cultiver une culture de sécurité grâce à la conformité à la norme ISO 27001

La norme ISO 27001 constitue la pierre angulaire du développement d'une culture de sécurité solide en mettant l'accent sur la sensibilisation et la formation complète. Cette approche renforce non seulement la posture de sécurité de votre organisation, mais s'aligne également sur les normes de cybersécurité actuelles.

Comment améliorer la sensibilisation et la formation à la sécurité

La sensibilisation à la sécurité fait partie intégrante de la norme ISO 27001:2022, garantissant que vos employés comprennent leur rôle dans la protection des actifs informationnels. Des programmes de formation sur mesure permettent au personnel de reconnaître et de réagir efficacement aux menaces, minimisant ainsi les risques d'incident.

Quelles sont les stratégies de formation efficaces ?

Les organisations peuvent améliorer la formation en :

  • Ateliers interactifs:Organisez des sessions engageantes qui renforcent les protocoles de sécurité.
  • Modules d'apprentissage en ligne: Proposer des cours en ligne flexibles pour un apprentissage continu.
  • Exercices simulés:Mettre en œuvre des simulations de phishing et des exercices de réponse aux incidents pour tester l’état de préparation.

 

Comment le leadership influence-t-il la culture de sécurité ?

Le leadership joue un rôle essentiel dans l’intégration d’une culture axée sur la sécurité. En donnant la priorité aux initiatives de sécurité et en montrant l’exemple, la direction inculque la responsabilité et la vigilance à toute l’organisation, faisant de la sécurité une partie intégrante de l’éthique organisationnelle.

Quels sont les avantages à long terme de la sensibilisation à la sécurité ?

La norme ISO 27001:2022 permet des améliorations durables et une réduction des risques, renforçant ainsi la crédibilité et offrant un avantage concurrentiel. Les organisations font état d'une efficacité opérationnelle accrue et de coûts réduits, ce qui favorise la croissance et ouvre de nouvelles opportunités.

Comment ISMS.online soutient-il votre culture de sécurité ?

Notre plateforme, ISMS.online, accompagne les organisations en leur proposant des outils de suivi des formations et de collaboration en temps réel. Cela garantit le maintien et l'amélioration continue de la sensibilisation à la sécurité, conformément aux objectifs de la norme ISO 27001:2022.


Relever les défis de la mise en œuvre de la norme ISO 27001:2022

Mise en œuvre de la norme ISO 27001:2022 Cela implique de surmonter des défis importants, tels que la gestion de ressources limitées et la lutte contre la résistance au changement. Ces obstacles doivent être surmontés pour obtenir la certification et améliorer la sécurité de l'information de votre organisation.

Identifier les obstacles courants à la mise en œuvre

Les organisations peinent souvent à allouer les ressources nécessaires, tant financières qu'humaines, pour répondre aux exigences exhaustives de la norme ISO 27001:2022. La résistance à l'adoption de nouvelles pratiques de sécurité peut également freiner les progrès, les employés pouvant hésiter à modifier les flux de travail établis.

Stratégies de gestion efficace des ressources

Pour optimiser la gestion des ressources, hiérarchisez les tâches en fonction des résultats de l'évaluation des risques, en vous concentrant sur les domaines à fort impact (clause 27001 de la norme ISO 2022:6.1). Notre plateforme, ISMS.online, automatise les tâches de conformité, réduisant ainsi les efforts manuels et garantissant que les domaines critiques reçoivent l'attention nécessaire.

Surmonter la résistance au changement

Une communication et une formation efficaces sont essentielles pour atténuer la résistance. Impliquez les employés dans le processus de mise en œuvre en mettant en évidence les Avantages de la norme ISO 27001:2022, comme une protection renforcée des données et l'alignement avec le RGPD. Des sessions de formation régulières peuvent favoriser une culture de sensibilisation à la sécurité et de conformité.

Améliorer la mise en œuvre avec ISMS.online

ISMS.online joue un rôle essentiel pour surmonter ces défis en fournissant des outils qui améliorent la collaboration et rationalisent la documentation. Notre plateforme prend en charge les stratégies de conformité intégrées, en alignant la norme ISO 27001 sur des normes telles que la norme ISO 9001, améliorant ainsi l'efficacité globale et le respect de la réglementation. En simplifiant le processus de mise en œuvre, ISMS.online aide votre organisation à obtenir et à maintenir efficacement la certification ISO 27001:2022.

Quelles sont les principales différences entre la norme ISO 27001:2022 et les versions antérieures ?

La norme ISO 27001:2022 introduit des mises à jour essentielles pour répondre à l'évolution des exigences de sécurité, renforçant ainsi sa pertinence dans l'environnement numérique actuel. Un changement majeur réside dans l'extension des contrôles de l'annexe A, qui totalisent désormais 93, incluant de nouvelles mesures pour la sécurité du cloud et la veille sur les menaces. Ces ajouts soulignent l'importance croissante des écosystèmes numériques et de la gestion proactive des menaces.

Impact sur la conformité et la certification
Les mises à jour de la norme ISO 27001:2022 nécessitent des ajustements dans les processus de conformité. Votre organisation doit intégrer ces nouveaux contrôles dans ses systèmes de gestion de la sécurité de l'information (SMSI), en veillant à ce qu'ils soient conformes aux dernières exigences (clause 27001 de la norme ISO 2022:6.1). Cette intégration simplifie la certification en fournissant un cadre complet pour la gestion des risques liés à l'information.

Nouveaux contrôles et leur importance
L’introduction de contrôles axés sur la sécurité du cloud et la veille sur les menaces est remarquable. Ces contrôles aident votre organisation à protéger les données dans des environnements numériques complexes, en s’attaquant aux vulnérabilités propres aux systèmes cloud. En mettant en œuvre ces mesures, vous pouvez améliorer votre posture de sécurité et réduire le risque de violation de données.

S'adapter aux nouvelles exigences
Pour s'adapter à ces changements, votre organisation doit procéder à une analyse approfondie des écarts afin d'identifier les domaines nécessitant des améliorations. Cela implique d'évaluer les pratiques actuelles par rapport à la norme mise à jour, en veillant à ce qu'elles soient conformes aux nouveaux contrôles. En utilisant des plateformes comme ISMS.online, vous pouvez automatiser les tâches de conformité, réduire les efforts manuels et améliorer l'efficacité.

Ces mises à jour soulignent l'engagement de la norme ISO 27001:2022 à relever les défis de sécurité contemporains, garantissant que votre organisation reste résiliente face aux menaces émergentes.

Pourquoi les responsables de la conformité devraient-ils donner la priorité à la norme ISO 27001:2022 ?

La norme ISO 27001:2022 est essentielle pour les responsables de la conformité qui souhaitent améliorer le cadre de sécurité de l'information de leur organisation. Sa méthodologie structurée pour le respect de la réglementation et la gestion des risques est indispensable dans l'environnement interconnecté d'aujourd'hui.

Naviguer dans les cadres réglementaires
La norme ISO 27001:2022 s'aligne sur les normes mondiales telles que le RGPD, en fournissant un cadre complet qui garantit la protection et la confidentialité des données. En adhérant à ses lignes directrices, vous pouvez naviguer en toute confiance dans des environnements réglementaires complexes, réduire les risques juridiques et améliorer la gouvernance (clause 27001 de la norme ISO 2022:6.1).

Gestion proactive des risques
L'approche fondée sur les risques de la norme permet aux organisations d'identifier, d'évaluer et d'atténuer systématiquement les risques. Cette approche proactive minimise les vulnérabilités et favorise une culture d'amélioration continue, essentielle au maintien d'une posture de sécurité robuste. Les responsables de la conformité peuvent utiliser la norme ISO 27001:2022 pour mettre en œuvre des stratégies efficaces de gestion des risques et garantir ainsi la résilience face aux menaces émergentes.

Améliorer la sécurité organisationnelle
La norme ISO 27001:2022 améliore considérablement la sécurité de votre organisation en intégrant les pratiques de sécurité aux processus métier clés. Cette intégration améliore l'efficacité opérationnelle et renforce la confiance des parties prenantes, positionnant votre organisation comme leader en matière de sécurité de l'information.

Stratégies de mise en œuvre efficaces
Les responsables de la conformité peuvent mettre en œuvre efficacement la norme ISO 27001:2022 en utilisant des plateformes comme ISMS.online, qui simplifient leurs efforts grâce à des évaluations automatisées des risques et une surveillance en temps réel. L'implication des parties prenantes et le développement d'une culture de sécurité sont des étapes cruciales pour intégrer les principes de la norme dans votre organisation.

En donnant la priorité à la norme ISO 27001:2022, vous protégez non seulement les données de votre organisation, mais vous bénéficiez également d'avantages stratégiques sur un marché concurrentiel.

Comment la norme ISO 27001:2022 améliore-t-elle les cadres de sécurité ?

La norme ISO 27001:2022 établit un cadre complet pour la gestion de la sécurité de l'information, axé sur une approche par les risques. Cette approche permet à votre organisation d'identifier, d'évaluer et de traiter systématiquement les menaces potentielles, garantissant ainsi une protection robuste des données sensibles et le respect des normes internationales.

Stratégies clés pour atténuer les menaces

  • Réalisation d'évaluations des risques : Des évaluations approfondies identifient les vulnérabilités et les menaces potentielles (ISO 27001:2022 Clause 6.1), constituant la base de mesures de sécurité ciblées.
  • Mise en œuvre des contrôles de sécurité : Les contrôles de l’annexe A sont utilisés pour faire face à des risques spécifiques, garantissant une approche holistique de la prévention des menaces.
  • Contrôle continu: Des examens réguliers des pratiques de sécurité permettent de s’adapter à l’évolution des menaces, en maintenant l’efficacité de votre posture de sécurité.

Alignement sur la protection des données et la confidentialité
La norme ISO 27001:2022 intègre les pratiques de sécurité dans les processus organisationnels, conformément aux réglementations telles que le RGPD. Cela garantit que les données personnelles sont traitées en toute sécurité, ce qui réduit les risques juridiques et renforce la confiance des parties prenantes.

Construire une culture de sécurité proactive
En favorisant la sensibilisation à la sécurité, la norme ISO 27001:2022 encourage l'amélioration continue et la vigilance. Cette approche proactive minimise les vulnérabilités et renforce la sécurité globale de votre organisation. Notre plateforme, ISMS.online, soutient ces efforts grâce à des outils de surveillance en temps réel et d'évaluation automatisée des risques, positionnant votre organisation comme leader en matière de sécurité de l'information.

L'intégration de la norme ISO 27001:2022 dans votre stratégie de sécurité renforce non seulement les défenses, mais améliore également la réputation et l'avantage concurrentiel de votre organisation.

Quels avantages la norme ISO 27001:2022 offre-t-elle aux PDG ?

La norme ISO 27001:2022 est un atout stratégique pour les dirigeants d'entreprise, car elle renforce la résilience organisationnelle et l'efficacité opérationnelle grâce à une méthodologie basée sur les risques. Cette norme aligne les protocoles de sécurité sur les objectifs de l'entreprise, garantissant ainsi une gestion robuste de la sécurité des informations.

Comment la norme ISO 27001:2022 améliore-t-elle l’intégration stratégique des entreprises ?

Cadre de gestion des risques :
La norme ISO 27001:2022 fournit un cadre complet pour identifier et atténuer les risques, protéger vos actifs et assurer la continuité des activités.

Normes de conformité réglementaire :
En s’alignant sur les normes mondiales telles que le RGPD, il minimise les risques juridiques et renforce la gouvernance, essentielle pour maintenir la confiance du marché.

Quels sont les avantages concurrentiels de la norme ISO 27001:2022 ?

Amélioration de la réputation :
La certification témoigne d'un engagement envers la sécurité, renforçant ainsi la confiance et la satisfaction des clients. Les organisations constatent souvent une confiance accrue de leurs clients, ce qui se traduit par des taux de fidélisation plus élevés.

Accès au marché mondial :
Avec une acceptation dans plus de 150 pays, la norme ISO 27001:2022 facilite l’entrée sur les marchés internationaux, offrant un avantage concurrentiel.

Comment la norme ISO 27001:2022 peut-elle stimuler la croissance des entreprises ?

Efficacité opérationnelle :
Des processus rationalisés réduisent les incidents de sécurité, diminuent les coûts et améliorent l’efficacité.

Innovation et transformation numérique :
En favorisant une culture de sensibilisation à la sécurité, elle soutient la transformation numérique et l’innovation, stimulant ainsi la croissance de l’entreprise.

L'intégration de la norme ISO 27001:2022 dans votre planification stratégique permet d'aligner les mesures de sécurité sur les objectifs organisationnels, garantissant ainsi qu'elles soutiennent des objectifs commerciaux plus larges. Notre plateforme, ISMS.online, simplifie la conformité en proposant des outils de surveillance et de gestion des risques en temps réel, garantissant ainsi que votre organisation reste sûre et compétitive.

Comment faciliter la transformation numérique avec la norme ISO 27001:2022

La norme ISO 27001:2022 fournit un cadre complet pour les organisations qui effectuent la transition vers des plateformes numériques, garantissant la protection des données et le respect des normes internationales. Cette norme est essentielle pour gérer les risques numériques et renforcer les mesures de sécurité.

Comment gérer efficacement les risques numériques
La norme ISO 27001:2022 propose une approche basée sur les risques pour identifier et atténuer les vulnérabilités. En effectuant des évaluations de risques approfondies et en mettant en œuvre des contrôles de l'annexe A, votre organisation peut faire face de manière proactive aux menaces potentielles et maintenir des mesures de sécurité robustes. Cette approche s'aligne sur l'évolution des exigences de cybersécurité, garantissant la protection de vos actifs numériques.

Comment favoriser l'innovation numérique sécurisée
L'intégration de la norme ISO 27001:2022 dans votre cycle de développement garantit que la sécurité est prioritaire de la conception au déploiement. Cela réduit les risques de violation et améliore la protection des données, permettant à votre organisation de poursuivre l'innovation en toute confiance tout en maintenant la conformité.

Comment créer une culture de sécurité numérique
Promouvoir une culture de sécurité implique de mettre l’accent sur la sensibilisation et la formation. Mettez en œuvre des programmes complets qui dotent votre équipe des compétences nécessaires pour reconnaître et répondre efficacement aux menaces numériques. Cette attitude proactive favorise un environnement soucieux de la sécurité, essentiel pour une transformation numérique réussie.

En adoptant la norme ISO 27001:2022, votre organisation peut faire face aux complexités numériques, en veillant à ce que la sécurité et la conformité soient au cœur de vos stratégies. Cette harmonisation permet non seulement de protéger les informations sensibles, mais aussi d'améliorer l'efficacité opérationnelle et l'avantage concurrentiel.

Quelles sont les principales considérations pour la mise en œuvre de la norme ISO 27001:2022 ?

La mise en œuvre de la norme ISO 27001:2022 nécessite une planification et une gestion des ressources minutieuses pour garantir une intégration réussie. Les principaux éléments à prendre en compte sont l'allocation stratégique des ressources, l'engagement du personnel clé et la promotion d'une culture d'amélioration continue.

Allocation stratégique des ressources
Il est essentiel de hiérarchiser les tâches en fonction d'une évaluation complète des risques. Votre organisation doit se concentrer sur les domaines à fort impact, en veillant à ce qu'ils reçoivent l'attention adéquate, comme indiqué dans la clause 27001 de la norme ISO 2022:6.1. L'utilisation de plateformes telles que ISMS.online peut automatiser les tâches, réduire les efforts manuels et optimiser l'utilisation des ressources.

Mobilisation du personnel clé
Il est essentiel d’obtenir l’adhésion du personnel clé dès le début du processus. Cela implique de favoriser la collaboration et de s’aligner sur les objectifs de l’organisation. Une communication claire des avantages et des objectifs de la norme ISO 27001:2022 permet d’atténuer la résistance et d’encourager la participation active.

Favoriser une culture d'amélioration continue
Il est essentiel de réviser et de mettre à jour régulièrement vos systèmes de gestion de la sécurité de l'information (SMSI) pour les adapter à l'évolution des menaces. Cela implique de procéder à des audits et des revues de direction périodiques pour identifier les domaines à améliorer, comme spécifié dans la clause 27001 de la norme ISO 2022:9.3.

Étapes pour une mise en œuvre réussie
Pour garantir une mise en œuvre réussie, votre organisation doit :

  • Effectuer une analyse des écarts pour identifier les domaines nécessitant des améliorations.
  • Élaborer un plan de projet complet avec des objectifs et des échéanciers clairs.
  • Utilisez des outils et des ressources, tels que ISMS.online, pour rationaliser les processus et améliorer l’efficacité.
  • Favoriser une culture de sensibilisation à la sécurité grâce à des formations et des communications régulières.

En tenant compte de ces considérations, votre organisation peut mettre en œuvre efficacement la norme ISO 27001:2022, améliorant ainsi sa posture de sécurité et garantissant l’alignement avec les normes internationales.

Commencez votre parcours ISO 27001:2022 avec ISMS.en ligne. Planifiez une démo personnalisée maintenant pour voir comment nos solutions complètes peuvent simplifiez votre conformité et rationalisez votre mise en œuvre procédés. Améliorez votre cadre de sécurité et augmenter l'efficacité opérationnelle avec nos outils de pointe.

Comment ISMS.online peut-il rationaliser votre parcours de conformité ?

  • Automatiser et simplifier les tâches:Notre plateforme réduit les efforts manuels et améliore la précision grâce à l'automatisation. L'interface intuitive vous guide étape par étape, garantissant que tous les critères nécessaires sont respectés efficacement.
  • Quel support offre ISMS.online ?Grâce à des fonctionnalités telles que l'évaluation automatisée des risques et la surveillance en temps réel, ISMS.online contribue à maintenir une sécurité robuste. Notre solution est conforme à l'approche basée sur les risques de la norme ISO 27001:2022, en traitant proactivement les vulnérabilités (clause 27001 de la norme ISO 2022:6.1).
  • Pourquoi planifier une démo personnalisée ?Découvrez comment nos solutions peuvent transformer votre stratégie. Une démonstration personnalisée illustre comment ISMS.online peut répondre aux besoins spécifiques de votre organisation, en vous offrant un aperçu de nos capacités et de nos avantages.

Comment ISMS.online améliore-t-il la collaboration et l’efficacité ?

Notre plateforme favorise un travail d'équipe fluide, permettant à votre organisation de obtenir la certification ISO 27001:2022En utilisant ISMS.online, votre équipe peut améliorer son cadre de sécurité, améliorer son efficacité opérationnelle et acquérir un avantage concurrentiel. Demander demo aujourd'hui pour découvrir la puissance transformatrice d'ISMS.online et garantir que votre organisation reste sécurisée et conforme.


Sam Peters

Sam est directeur des produits chez ISMS.online et dirige le développement de toutes les caractéristiques et fonctionnalités du produit. Sam est un expert dans de nombreux domaines de la conformité et travaille avec ses clients sur des projets sur mesure ou à grande échelle.

Rubriques connexes

ISO 27001

Ce que les violations de données de Salesforce nous apprennent sur la responsabilité partagée

2025 n'a pas été une bonne année pour les clients de Salesforce. Un groupe criminel louche a mené une série d'attaques contre ses clients, touchant finalement des organisations allant des géants de la technologie comme Google et Cisco aux marques de luxe telles que Chanel et Louis Vuitton. Même des fournisseurs d'infrastructures critiques comme Qantas Airways, FedEx et TransUnion ont été touchés par les attaquants, appelés soit Scattered LAPSUS$ Hunters, soit ShinyHunters, ou des variantes de ces noms. Ce groupe, qui semble être une coalition de membres issus de divers autres gangs criminels, aurait compromis plus de 760 organisations et environ 1.5 milliard d'enregistrements. Mais Salesforce affirme que ce problème n'est pas de son fait. Comment une attaque est-elle devenue la principale source de vol de données en 2025, sans que le fournisseur n'admette aucune responsabilité ? Il est facile de comprendre pourquoi Salesforce a refusé d'en assumer la responsabilité. Il semblerait que les attaquants n'aient exploité aucune vulnérabilité de la plateforme en ligne du fournisseur. Au lieu de cela, les attaquants ont pénétré les systèmes Salesforce via des failles dans la sécurité des clients, telles qu'une gouvernance OAuth inadéquate, une application MFA manquante, une vérification d'intégration insuffisante et une vulnérabilité à l'ingénierie sociale. Une méthode courante pour obtenir cet accès consistait à créer une fausse version de l'application Salesforce Data Loader, que les clients utilisent pour télécharger leurs données Salesforce. L'équipe de Scattered LAPSUS$ a utilisé ce faux logiciel pour envoyer un code d'appareil aux serveurs de Salesforce, code qui est censé être saisi par un utilisateur de Salesforce. Ensuite, un membre du gang appelait la victime en se faisant passer pour un employé du service d'assistance de leur entreprise. Ils demanderaient à la victime de se connecter à Salesforce et de saisir le code de l'appareil, confirmant ainsi sans le savoir la légitimité de la fausse application (dont elle ne sait rien). Ensuite, les criminels accèdent aux données sensibles Salesforce de l'entreprise victime. Ces défaillances en matière de sécurité des clients ne sont pas des anomalies. Gartner prévoit que 99 % des défaillances de sécurité du cloud d'ici 2025 seront imputables au client. Des recherches récentes menées par AppOmni montrent également que 70 % des incidents liés aux logiciels SaaS proviennent d'une combinaison de problèmes d'autorisation contrôlés par le client et d'erreurs de configuration. Comprendre le modèle de responsabilité partagée Le problème est que les clients de logiciels fournisseurs pourraient être bercés par un faux sentiment de sécurité en se fiant uniquement à la plateforme du fournisseur, en particulier lorsque ce logiciel est hébergé dans le cloud. Mais en réalité, la sécurité de la plateforme du fournisseur n'est pas automatiquement synonyme de sécurité des données. Le secteur du cloud a même un nom pour cela : la responsabilité partagée. Il s'agit d'une compréhension mutuelle de l'endroit où s'arrête la responsabilité du fournisseur de services/hébergeur de logiciels et où commence celle du client. De nombreuses entreprises semblent l'ignorer ; 53 % des répondants d'AppOmni qui se disent confiants en matière de sécurité fondent leur confiance sur la robustesse des contrôles mis en place par leurs fournisseurs. Comme l'ont démontré les attaques contre Salesforce, même ceux qui parviennent à se protéger ne gèrent souvent pas suffisamment la sécurité de leur côté. Pour les plateformes Salesforce et SaaS, le fournisseur couvre généralement l'infrastructure sécurisée de la plateforme, le code applicatif principal, les garanties de disponibilité et les fonctionnalités de sécurité intégrées telles que l'authentification multifacteur et le chiffrement. Cela laisse aux clients la responsabilité de mesures telles que la gestion des comptes utilisateurs, l'application de l'authentification multifacteur et la gestion des jetons OAuth, la mise en œuvre du principe du moindre privilège, la gestion des intégrations tierces et la configuration appropriée des paramètres de sécurité. Il incombe également aux utilisateurs de former leur personnel aux menaces de sécurité. Compte tenu de l'ingénierie sociale impliquée dans ces attaques, cela semble avoir été un point faible. Toutefois, même si les attaquants parviennent à tromper les utilisateurs, il convient de surveiller l'activité des utilisateurs et de détecter les anomalies. Comment les cadres de conformité peuvent aider à prévenir ces violations : Ce sont des faiblesses que les normes ISO 27001:2022, SOC 2 et NIS 2 abordent explicitement par le biais du contrôle d’accès, de la surveillance des fournisseurs et des exigences de gestion de la configuration. Les entreprises devraient se référer à ces normes opérationnelles pour améliorer leur situation et éviter de devenir une marque de plus sur la liste des marques exploitées. Par exemple, la série de contrôle d'accès A.5.15 exige l'établissement de politiques de contrôle d'accès documentées en mettant en œuvre les principes du besoin d'en connaître et du besoin d'utiliser. A.5.16 traite de la gestion des identités, tandis que A.5.17 explore la gestion des informations d'authentification, nécessitant un stockage et une transmission sécurisés, un chiffrement au repos et en transit, et une rotation régulière. A.5.18 couvre les droits d'accès. Cela nécessite des procédures formelles pour l'octroi, la modification et la révocation des droits d'accès, avec l'autorisation des propriétaires des actifs, et des examens réguliers au moins une fois par an. Les responsables de la conformité pourraient également consulter la section A.8.2, qui régit les droits d'accès privilégiés. Ces contrôles nécessitent des registres centralisés, des audits réguliers et une validation de la légitimité avant d'accorder l'accès. Ce sont précisément ces mesures qui auraient empêché les victimes d'ingénierie sociale d'autoriser des applications malveillantes. Ce n’est pas la première fois que nous voyons des entreprises subir des violations de données en raison de leurs propres choix de configuration (ou de leur ignorance de ces choix). La série de violations de données qui ont touché les clients de Snowflake en 2024 me vient à l'esprit, dues à des identifiants volés et à l'absence d'authentification multifacteur (même si Snowflake proposait l'authentification multifacteur). À mesure que les entreprises s'appuient de plus en plus sur les solutions SaaS et y placent leurs données les plus sensibles, il leur incombe de veiller à ce que leurs propres accès numériques à ces systèmes soient correctement sécurisés.
ISO 27001

Construire une fois, se conformer partout : le guide de conformité multi-cadres 

Le problème de la complexité de la conformité : À mesure que la charge réglementaire pesant sur les entreprises augmente, le besoin de conformité à plusieurs cadres réglementaires s'accroît également.   Face à des exigences qui varient selon la réglementation et la zone géographique, les organisations risquent de dupliquer le travail et d'imposer des niveaux de demande excessivement élevés aux équipes et aux ressources. Cette approche dispersée peut entraîner l'épuisement professionnel des équipes de conformité, des inefficacités opérationnelles et une augmentation des coûts. Mais la conformité doit soutenir la croissance de votre entreprise, et non la freiner.  Ce guide vous dévoilera des conseils précieux pour consolider votre conformité afin de vous aligner sur les normes clés, de décloisonner les services et d'atteindre vos objectifs stratégiques. Découvrez votre guide étape par étape pour bâtir des bases solides en matière de conformité et les adapter à de multiples cadres et exigences.   Argumentaire stratégique en faveur de la consolidation Aborder individuellement de multiples normes et réglementations est possible, mais inefficace.   Par exemple, le Règlement général sur la protection des données (RGPD), la directive sur la sécurité des réseaux et de l'information (NIS 2) et la norme de sécurité de l'information ISO 27001 sont tous pertinents pour les entreprises opérant dans l'UE. Les entreprises concernées doivent composer avec de multiples exigences, présentant un haut degré de points communs mais des différences fondamentales.   Près des deux tiers (65 %) des personnes interrogées dans le cadre de notre rapport sur l’état de la sécurité de l’information 2024 ont convenu que le rythme des changements réglementaires rendait plus difficile le respect des meilleures pratiques en matière de sécurité de l’information. Un tiers (33 %) affirment que le respect des réglementations et des normes industrielles est un défi auquel ils sont actuellement confrontés. De plus, près d'un tiers (32 %) des répondants à notre rapport State of Information Security 2025 ont déclaré qu'ils étaient confrontés à un épuisement professionnel au sein de leur équipe de sécurité de l'information et de conformité en raison de la charge de travail croissante.  Il est essentiel de mettre en place une approche de conformité évolutive et adaptable pour soutenir efficacement les professionnels de la conformité. Elle permet également aux entreprises de se préparer de manière proactive à l'évolution des exigences réglementaires et d'y répondre plus facilement. La consolidation de la conformité permet de gagner du temps, garantit la cohérence et soutient les objectifs de conformité opérationnels et stratégiques.  Gain de temps : Répondez aux exigences connexes de plusieurs cadres grâce à une politique ou un contrôle unifié, rationalisant ainsi la charge de travail de votre équipe de conformité et éliminant les redondances.  Risque réduit : Évaluez et respectez vos obligations de conformité à de multiples exigences réglementaires grâce à un registre des risques consolidé, permettant d’identifier et de traiter les risques plus efficacement.  Gestion cohérente des preuves : Améliorer les processus de gestion des preuves, réduire les redondances et rationaliser les processus d'audit.  Visibilité accrue : visualisez en temps réel l’état de votre conformité dans plusieurs référentiels et identifiez facilement les domaines d’action.  Réduction des coûts : rationalisez vos processus de conformité, réduisez le temps consacré aux tâches de conformité et améliorez la gestion des risques pour réaliser des économies.  Tranquillité d'esprit : Une gestion unifiée de la conformité assure aux conseils d'administration et aux équipes dirigeantes que toutes vos obligations de conformité sont respectées de manière efficace et efficiente.  Accès simplifié au marché : Accédez plus rapidement à de nouveaux marchés en répondant au préalable aux exigences de conformité dans les cadres réglementaires requis.  Instaurer la confiance des parties prenantes : Une maturité avérée en matière de conformité aide votre entreprise à instaurer la confiance auprès de diverses parties prenantes.  Comment construire une fois et se conformer partout : le rapport de conformité 2023 de Coalfire a révélé que près de 70 % des organisations de services doivent démontrer leur conformité à au moins six cadres couvrant les taxonomies de sécurité de l’information et de confidentialité des données, soulignant ainsi la nécessité d’une approche stratégique et unifiée de la gestion de la conformité.   Une approche unifiée comprend : la mise en correspondance des contrôles entre les différents cadres de référence : la mise en correspondance des exigences entre plusieurs cadres de référence vous permet d’identifier les domaines où les contrôles se chevauchent et de rationaliser votre conformité. Cela vous permet également d'identifier et de combler les lacunes potentielles.  Supposons que vous vous prépariez à la norme NIS 2, mais que votre organisation soit déjà certifiée ISO 27001. Au lieu de repartir de zéro, vous pouvez adapter vos contrôles ISO existants pour répondre aux exigences de la norme NIS 2 en matière de sécurité de la chaîne d'approvisionnement, ce qui vous permettra d'économiser des semaines d'efforts et d'accélérer considérablement le délai de mise en service.  Utilisation de modèles prédéfinis : Prenez une longueur d’avance sur votre conformité multi-cadres, accélérez la configuration et alignez les preuves à l’aide de contrôles et de modèles prédéfinis spécialisés. Ces modèles sont conformes aux normes et exigences réglementaires spécifiques et conçus pour simplifier le processus de conformité tout en réduisant la charge de travail manuelle de votre équipe de conformité. Surtout, vous pouvez également mettre à jour et modifier les modèles prédéfinis pour les adapter aux exigences et aux objectifs spécifiques de votre organisation.  Surveillance proactive de la conformité : utilisez des alertes automatisées et des outils de suivi réglementaire pour rester informé des exigences de conformité et des changements réglementaires. Vous pouvez également utiliser des outils de surveillance automatisés pour évaluer de manière proactive la conformité de votre organisation et signaler les problèmes potentiels en temps réel.  S’adapter à votre environnement de risques unique : Personnaliser les modèles prédéfinis Les modèles prédéfinis offrent un gain rapide, mais ne constituent pas une solution à long terme. Il est essentiel de prendre en compte les modèles dans le contexte suivant : votre secteur d’activité, vos besoins et objectifs commerciaux, le cadre réglementaire qui impacte votre organisation et vos processus internes existants.  La prise en compte de ce contexte supplémentaire vous permettra de personnaliser les modèles prédéfinis et de les enrichir afin qu'ils s'alignent sur plusieurs cadres pertinents ainsi que sur les objectifs de votre organisation. Un examen régulier de ces politiques et contrôles permettra également de s'assurer qu'ils restent à jour et pertinents.  Tirer parti de l'automatisation de la conformité : combiner stratégiquement l'automatisation et la prise de décision humaine peut soutenir vos efforts de conformité multi-cadres, en réduisant la charge de travail manuelle. L'automatisation joue un rôle clé dans la rationalisation des tâches administratives chronophages telles que la collecte de preuves, le contrôle, les rappels de tâches, le signalement des incidents, les pistes d'audit et la génération de rapports, libérant ainsi votre équipe pour qu'elle se concentre sur la stratégie, l'atténuation des risques et la réalisation des objectifs commerciaux.   Toutefois, pour des tâches telles que l'évaluation des risques, la réponse aux incidents, la prise de décision et la stratégie de conformité, la supervision humaine demeure essentielle. L'utilisation de l'automatisation pour soutenir la prise de décision plutôt que pour la remplacer permettra à votre équipe de conformité de créer une stratégie de conformité résiliente et adaptable, pouvant être étendue à différents cadres de référence.  Gestion stratégique des risques Adopter une approche fondée sur les risques est essentiel pour une conformité réussie aux cadres tels que l'ISO 27001 et le NIS 2. En centralisant le suivi de vos risques grâce à une approche unifiée de la conformité multi-cadres, vous pouvez obtenir une vue d'ensemble complète de vos risques organisationnels et de leur gestion à travers différents cadres de référence. Ce niveau élevé de contrôle vous permet de répondre de manière stratégique aux risques nouveaux et évolutifs, de vous conformer aux exigences réglementaires et de justifier vos décisions lors des audits.  De plus, l'approche de gestion stratégique des risques vous permet de rendre compte clairement des statuts de conformité et de sécurité au niveau du conseil d'administration et peut même appuyer les demandes d'augmentation du budget de sécurité ou de sécurité de l'information, étayées par des informations en temps réel sur les risques dans de multiples cadres.   Transformer la stratégie en action : comment IO prend en charge la conformité unifiée. En utilisant la plateforme IO comme source unique de vérité, vous pouvez centraliser votre gestion de la conformité, supprimer les doublons et gérer de manière transparente votre stratégie de conformité multi-cadres.   Cartographie des contrôles : reliez vos preuves, politiques et contrôles entre les différents cadres de référence, générez automatiquement des pistes d’audit et générez instantanément des rapports pour démontrer votre statut de conformité.  Modèles prédéfinis : IO fournit des modèles de politiques et de contrôles prédéfinis que vous pouvez adopter, adapter ou compléter afin qu’ils correspondent aux besoins et aux risques uniques de votre entreprise, tout en conservant une structure prête pour l’audit.  Automatisez les tâches de conformité : vos rappels automatisés se déclenchent lorsque les risques, les politiques et les contrôles doivent être examinés, afin qu’aucun détail ne soit négligé.  Gérer efficacement les risques : centraliser la gestion des risques pour traiter de manière transparente les risques liés à de multiples cadres de référence à partir d'un seul endroit.  Obtenez une conformité efficace et centralisée, sans épuiser votre équipe ni augmenter les risques.  Débloquez une conformité centralisée et évolutive Une stratégie de conformité multi-cadres efficace vous permettra de construire votre base de conformité une seule fois, puis de l'étendre à d'autres cadres en toute confiance. Que votre entreprise doive se conformer à deux ou dix référentiels, cartographier les recoupements entre les exigences, identifier les domaines à automatiser et utiliser les outils appropriés pour consolider votre travail peut simplifier votre gestion de la conformité.   D'une approche dispersée à une approche rationalisée : votre feuille de route en cinq étapes pour une conformité unifiée et réussie. Étape 1 : Identifiez vos obligations de conformité. Le paysage de la conformité est en constante évolution. Vos obligations de conformité évolueront à mesure que votre entreprise grandira et se développera, que vous pénétrerez de nouveaux marchés ou que vous soumettrez des offres pour des projets auprès de clients potentiels dans des secteurs hautement réglementés. Identifier les réglementations applicables à votre organisation et vos obligations spécifiques en matière de conformité vous apportera des informations essentielles sur les cadres que vous devez mettre en œuvre.   Exemples d'obligations de conformité : la loi sur la résilience opérationnelle numérique (DORA) si votre organisation est une entité financière ou un fournisseur de services TIC tiers pour des entités financières ; la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) si votre organisation stocke, traite ou transmet des données de titulaires de cartes de crédit ou de débit ; l'échange d'évaluation de la sécurité des informations de confiance (TISAX) si votre entreprise fournit des produits ou des services aux constructeurs automobiles.  Étape 2 : Cartographiez vos frameworks et mettez en évidence les contrôles qui se chevauchent. Ensuite, cartographiez les exigences des frameworks que vous avez déjà mis en œuvre et de ceux que vous prévoyez de mettre en œuvre ou de respecter. En recensant les exigences communes auxquelles répondent des contrôles similaires dans différents cadres de référence, vous pouvez éviter les doublons et rationaliser votre gestion de la conformité.  Par exemple, vous pouvez actuellement être conforme à la norme ISO 27001 et prévoir de vous conformer aux normes DORA et NIS 2 dans le cadre des plans de croissance de votre organisation. Il existe des exigences de gestion de la chaîne d'approvisionnement qui se chevauchent, décrites dans : DORA chapitre V NIS 2 article 21 ISO 27001 A.5.19, A.5.20 et A.5.21 Plutôt que de mettre en œuvre des politiques et des contrôles pour chaque cadre, vous pouvez répondre aux exigences ci-dessus en examinant vos politiques et contrôles ISO 27001 existants. À l’aide de votre documentation cartographique, vous pouvez identifier les mises à jour nécessaires pour assurer la conformité aux exigences de NIS 2 et DORA.   Étape 3 : Expérimenter la collecte automatisée de preuves dans une zone géographique donnée. La collecte automatisée de preuves peut réduire la charge de travail manuelle, améliorer la précision et faciliter la gestion centralisée de la conformité. Pour tester l'automatisation de votre collecte de preuves, nous vous suggérons de choisir un domaine d'intervention spécifique, tel que la formation et la sensibilisation du personnel à la sécurité de l'information – une exigence pour la conformité à la norme ISO 27001.   Une solution automatisée efficace s'intégrera aux logiciels tiers de votre organisation. Vous pouvez configurer la solution choisie pour qu'elle collecte automatiquement les preuves des activités de conformité réalisées à l'aide de ce logiciel, par exemple les sessions de formation attribuées à chaque membre du personnel et leur statut d'achèvement. La solution enregistrera ces preuves, vous permettant ainsi de démontrer comment votre entreprise répond aux exigences de conformité.  Étape 4 : Examiner les options d'outils pour consolider les registres de risques La conformité à plusieurs cadres nécessite souvent une solution plus cohérente que celle que peuvent offrir les feuilles de calcul, les courriels et les documents mis à jour manuellement. Le recours à ces méthodes peut rendre des tâches telles que la consolidation des registres de risques complexes et chronophages pour les équipes de conformité.   Toutefois, l'utilisation d'une plateforme de conformité centralisée vous permettra de créer un risque et de l'attribuer à plusieurs référentiels en quelques clics seulement, plutôt que de gérer et de mettre à jour des registres de risques déconnectés.  Une plateforme de conformité centralisée aidera également votre équipe de conformité à accomplir les tâches suivantes dans plusieurs cadres : gestion et examen automatisés des tâches, gestion des risques, collecte de preuves, création de politiques et de procédures, mise en œuvre des contrôles, planification de la réponse aux incidents, sensibilisation et formation des employés, génération de pistes d’audit.  Nous suggérons d'identifier et de présélectionner les plateformes de conformité potentielles à l'aide de logiciels d'entreprise et de plateformes d'évaluation de services fiables telles que G2.  Étape 5 : Réservez une démonstration ou une séance de découverte Une fois votre liste restreinte établie, contactez les plateformes de conformité potentielles pour réserver des démonstrations ou des séances de découverte et découvrir comment chaque plateforme s’aligne sur vos exigences de conformité.   Si vous souhaitez bénéficier d'une conformité multi-frameworks optimale grâce à IO, nous sommes prêts à vous aider : réservez simplement votre démonstration pour voir la plateforme en action.  Préparez votre conformité pour l'avenir : de nouvelles réglementations sont déjà imminentes : la loi européenne sur l'IA entre en vigueur progressivement, tandis que le Royaume-Uni élabore le projet de loi sur la cybersécurité et la résilience ainsi que le projet de loi sur l'utilisation et l'accès aux données. Les organismes de réglementation n'attendront pas que votre entreprise soit prête, mais grâce à une approche de conformité multi-cadres, vous pouvez vous préparer à l'avance.  Face à l'évolution constante des réglementations mondiales, la mise en œuvre d'une approche évolutive de la conformité deviendra bientôt un avantage concurrentiel, permettant à votre organisation d'adopter et de se conformer aux nouvelles réglementations et aux nouveaux cadres de référence. Un système unifié n'est pas seulement une solution immédiate ; c'est une protection pour l'avenir.
ISO 27001

Le NCSC déclare : « Il est temps d'agir », mais comment ?

Il est inhabituel de voir une lettre ouverte d'un chef d'entreprise en introduction d'un rapport gouvernemental sur la cybersécurité. Surtout pour quelqu'un dont l'entreprise vient de subir une violation de données humiliante. Mais nous vivons une période exceptionnelle. Et ce message est d'une importance capitale. C’est pourquoi le Centre national de cybersécurité (NCSC) du GCHQ a fait une place à la PDG du groupe Co-op, Shirine Khoury-Haq, au début de son examen annuel 2025. Son message, repris et amplifié tout au long du document, était simple : la préparation est primordiale. Mais comment les dirigeants d'entreprise peuvent-ils s'assurer dès aujourd'hui de renforcer la cybersécurité de leur organisation afin de garantir la continuité des activités en cas de violation de données demain ? Les incidents d'importance nationale sont en forte hausse. Les chiffres de l'année écoulée parlent d'eux-mêmes. Le NCSC affirme que près de la moitié (48 %) des incidents auxquels son équipe de gestion des incidents a répondu au cours de l’année écoulée étaient « d’importance nationale ». Cela représente 204 incidents distincts, soit quatre par semaine. Environ 4 % (18) sont classés comme « hautement significatifs » – une augmentation annuelle de 50 %. Ces niveaux sont inférieurs au niveau de gravité maximal, qui désigne les incidents pouvant avoir de graves conséquences économiques et sociales, voire des pertes de vies humaines. Mais elles témoignent tout de même de cyberattaques et de violations de données susceptibles d'avoir un impact grave sur le gouvernement central, les services essentiels et une grande partie de la population ou de l'économie britannique. Il est intéressant de noter que 29 incidents gérés par le NCSC au cours de cette période provenaient de seulement trois vulnérabilités : CVE‑2025‑53770 (Microsoft SharePoint Server), CVE‑2025‑0282 (Ivanti Connect Secure, Policy Secure et passerelles ZTA) et CVE‑2024‑47575 (Fortinet FortiManager). Cela met immédiatement en évidence des opportunités faciles à saisir pour les organisations qui choisissent de déployer des programmes de gestion des correctifs basés sur les risques. « Ces opportunités faciles à saisir sont partout si seulement les dirigeants d'entreprise étaient suffisamment motivés ou conscients de la nécessité de les trouver », affirme Richard Horne, PDG de NCSC. Dans son avant-propos, il décrit les défis auxquels sont confrontées les organisations britanniques comme augmentant « d'un ordre de grandeur ». Horne conclut : « La cybersécurité est désormais essentielle à la pérennité et au succès des entreprises. » Il est temps d’agir. Lettre aux entreprises du FTSE 350. Cette insistance sur l’action est étayée par les récentes pannes catastrophiques liées à la cybersécurité qui ont touché Jaguar Land Rover (JLR), M&S et le groupe Co-op, pour n’en citer que trois. Selon certaines estimations, les pertes totales subies par ces entreprises et leurs fournisseurs avoisinent le milliard de livres sterling. C’est en partie pour cette raison que le rapport exhorte directement les dirigeants d’entreprise à cesser de considérer la cybersécurité comme une simple affaire du département informatique et à commencer à prendre conscience de son importance cruciale pour la croissance des entreprises et l’économie britannique. C'est pourquoi on y retrouve Khoury-Haq, du groupe Co-op. Et c'est pourquoi Horne s'exclame : « Tous les dirigeants d'entreprise doivent assumer la responsabilité de la cyber-résilience de leur organisation. » C'est également pourquoi le rapport promeut diverses initiatives du NCSC, telles que : le Code de bonnes pratiques de gouvernance de la cybersécurité, conçu pour aider les conseils d'administration et les administrateurs à mieux gérer les risques numériques ; le programme de formation à la gouvernance de la cybersécurité, qui s'aligne sur les cinq principes fondamentaux du code : gestion des risques, stratégie, ressources humaines, planification des incidents, réponse et reprise, et assurance et supervision ; le guide du NCSC intitulé « Collaborer avec les conseils d'administration pour améliorer la gestion des risques de cybersécurité », qui aide les RSSI à communiquer plus efficacement avec leur conseil d'administration ; les Principes de culture de la cybersécurité, qui décrivent ce qu'est une bonne culture de sécurité et comment faire évoluer les comportements ; et la Boîte à outils d'action cyber, pour sensibiliser les dirigeants de PME aux enjeux de la cybersécurité. C'est aussi pourquoi, dans ce qui semble être une démarche coordonnée, le gouvernement a écrit aux PDG des entreprises du FTSE 350 pour les exhorter à prendre conscience de l'ampleur de la menace. « Pendant trop longtemps, la cybersécurité a été une préoccupation des cadres intermédiaires et n'est remontée aux dirigeants qu'en cas de crise. » « Il ne s’agit pas de savoir si vous serez victime d’une cyberattaque, mais d’être préparé à ce que cela se produise », a déclaré le ministre de la Sécurité, Dan Jarvis, lors du lancement de l’étude. De manière significative, il a cherché à souligner l'avantage concurrentiel que les meilleures pratiques en matière de cybersécurité peuvent apporter aux entreprises. Renforcer la résilience La bonne nouvelle est que, malgré l'intensification de la menace, le NCSC affirme que la plupart des activités qu'il observe ne sont pas radicalement nouvelles, qu'elles soient commanditées par l'État ou le fait de groupes comme Scattered Spider. Cela devrait faciliter légèrement la mise en place d'une cyber-résilience. Mais que contient le rapport ? Outre la liste des initiatives du NCSC telles que Active Cyber ​​Defence et Cyber ​​Essentials, le document de 100 pages met en lumière la notion d’« ingénierie de la résilience ». Bien que son héritage réside dans l'ingénierie de la sécurité, le concept pourrait être efficacement transposé dans la cybersphère, affirme le NCSC, via des initiatives telles que : Infrastructure as code : permettant aux organisations de répliquer de manière fiable les systèmes pour une récupération rapide et de déployer une infrastructure immuable et fiable. Sauvegardes immuables : permettent une récupération efficace en cas de perte totale de l’environnement (y compris l’identité, les configurations cloud, les hyperviseurs, etc.). Segmentation : Pour isoler et contenir afin de minimiser l’impact lors d’un événement, ou « créer de manière persistante des limites de confiance ». Principe du moindre privilège : appliqué à tous les services, afin de limiter les dommages et de soutenir les approches de type « Zéro confiance ». Observabilité et surveillance : pour détecter les anomalies et améliorer l'apprentissage post-incident. Ingénierie du chaos : L’introduction délibérée de défaillances pour valider/tester les processus de détection et de récupération. Opérations résilientes : Cela comprend la garantie de la disponibilité des manuels de gestion de crise, sous forme numérique ou physique, sur des plateformes isolées ou en version papier. Se tourner vers les normes : Peter Connolly, PDG de Toro Solutions, affirme que les normes de bonnes pratiques telles que l'ISO 27001 peuvent aider les organisations à améliorer leur cyber-résilience. « Cela fournit un cadre structuré pour la gestion des risques qui va au-delà des technologies de l'information pour inclure les personnes, la sécurité physique et la continuité des activités », explique-t-il à ISMS.online. « En adoptant cette approche intégrée, les organisations peuvent minimiser l’impact des incidents, maintenir leurs opérations critiques et démontrer à leurs clients, investisseurs et partenaires que la sécurité est une priorité absolue. » Connolly ajoute que les organisations devraient s’appuyer sur la conformité à la norme ISO 27001 pour intégrer la sécurité à leur culture d’entreprise quotidienne. « Cela signifie intégrer les principes de sécurité aux opérations courantes plutôt que de les traiter comme une tâche distincte », conclut-il. « Commencez par traiter en priorité les risques les plus critiques et assurez-vous que la cybersécurité, la sécurité physique et la sécurité liée aux personnes soient prises en compte conjointement. » Cette approche permet de développer une véritable résilience tout en assurant une crédibilité reconnue internationalement. Le mot « résilience » est mentionné 139 fois dans le rapport du NCSC. Il est temps que les entreprises britanniques en prennent conscience.
ISO 27001

Les incidents cybernétiques terrifiants qui nous font frissonner pour Halloween

Ces dernières années ont été marquées par une série d'incidents cybernétiques très médiatisés, allant des attaques contre la chaîne d'approvisionnement aux vulnérabilités zero-day, en passant par les ransomwares et les deepfakes. Les acteurs malveillants font évoluer leurs tentatives pour accéder aux réseaux d'entreprises, voler des données sensibles et escroquer les organisations. Dans ce billet de blog spécial Halloween, l'équipe dirigeante d'IO partage les incidents qui leur ont donné des frissons. Kido Schools - Attaque de la chaîne d'approvisionnement Notre directeur financier, Jon Orpen, déclare : En septembre, des pirates informatiques ont accédé aux données de milliers d'enfants de la chaîne de crèches Kido Schools. Ils ont initialement eu accès à ces informations via le logiciel de gestion de la garde d'enfants, Family. Les auteurs de ces attaques ont publié en ligne les profils de 20 enfants et ont menacé d'en publier d'autres s'ils n'étaient pas payés en Bitcoin. Ils ont également menacé directement les parents par téléphone. J'ai de jeunes enfants et j'ai moi-même fréquenté les crèches, donc cette attaque m'a particulièrement touchée. Peu après les menaces proférées, une importante réaction du public s'est manifestée. Les auteurs de l'attaque ont supprimé les publications et affirmé avoir effacé les informations, l'attaque étant condamnée comme un « nouveau point bas » pour les cybercriminels. Cependant, cette attaque nous montre que les cybercriminels ne font aucune distinction dans leurs attaques, allant même jusqu'à cibler des enfants pour atteindre leurs objectifs. La cyberattaque contre Kido Schools n'est qu'une des nombreuses attaques récentes de grande envergure au cours desquelles des acteurs malveillants ont ciblé des fournisseurs pour accéder aux données sensibles des organisations. Notre rapport sur l’état de la sécurité de l’information 2025 a révélé que trois répondants sur cinq (61 %) avaient été touchés par un incident de cybersécurité ou de sécurité de l’information causé par un fournisseur tiers ou un partenaire de la chaîne d’approvisionnement et que plus d’un quart (27 %) avaient été touchés plus d’une fois. Dans le contexte actuel des menaces, il est indispensable d'examiner les mesures de sécurité de l'information mises en place par vos fournisseurs. Oracle E-Business Suite - Vulnérabilité Zero-Day Notre CPO, Sam Peters, déclare : Oracle a récemment corrigé une vulnérabilité d'E-Business Suite, CVE-2025-61884, qui aurait pu être utilisée par des acteurs malveillants pour exfiltrer des données d'entreprise sensibles de plusieurs sociétés. Une mise à jour d'Oracle décrit la vulnérabilité comme étant « exploitable à distance sans authentification, c'est-à-dire qu'elle peut être exploitée sur un réseau sans avoir besoin d'un nom d'utilisateur et d'un mot de passe. Si elle est exploitée avec succès, cette vulnérabilité pourrait permettre d'accéder à des ressources sensibles. L'entreprise a souligné qu'elle recommande à ses clients de rester sur des versions activement prises en charge et d'appliquer sans délai les alertes de sécurité et les correctifs de sécurité critiques. Bien que les attaques zero-day soient imprévisibles par nature, les entreprises peuvent renforcer leurs défenses en veillant à ce que leurs logiciels soient à jour, que les correctifs soient installés et en adoptant une approche globale de la gestion des risques. La norme ISO 27001, par exemple, fournit un cadre qui aide les entreprises à construire et à maintenir un système de gestion de la sécurité de l'information robuste, et à renforcer leur résilience opérationnelle en cas d'attaque. La mise en œuvre de plans de réponse aux incidents et de continuité des activités complets et réfléchis, requis pour la conformité à la norme ISO 27001, permettra aux organisations de réagir rapidement aux attaques zero-day et de minimiser les dommages. Marks & Spencer - Chaîne d'approvisionnement et attaque de ransomware Notre PDG, Chris Newton-Smith, déclare : Une attaque contre le géant britannique de la vente au détail Marks & Spencer (M&S) a fait les gros titres en avril de cette année. Des acteurs malveillants ont collecté des données clients et déployé un ransomware qui a perturbé les systèmes informatiques de l'entreprise ainsi que ses opérations en ligne et en magasin, entraînant des pertes financières estimées à 700 millions de livres sterling. Les attaquants auraient utilisé l'ingénierie sociale et ciblé un fournisseur de services informatiques de M&S pour obtenir un accès. Ils se sont fait passer pour un employé de M&S et ont convaincu le prestataire tiers de réinitialiser le mot de passe d'un utilisateur interne. Après avoir accédé au réseau, ils ont également collecté des données clients sensibles avant de déployer le ransomware pour chiffrer les systèmes de M&S. L'entreprise a rapidement fermé ses systèmes de commande en ligne et suspendu les paiements sans contact afin d'éviter d'autres dommages, rétablissant ainsi les processus de vente physique manuels. L'opération a également impliqué les forces de l'ordre, fait appel à des experts externes en cybersécurité et communiqué l'incident et son impact continu aux clients. Alors que certains rapports ont critiqué le détaillant pour son manque de plans de continuité des activités et de plans de réponse aux incidents, il est clair que M&S a pris des mesures immédiates pour atténuer les risques supplémentaires. Cette attaque à plusieurs niveaux démontre l'importance d'une gestion continue des risques liés aux tiers pour les entreprises ; elle souligne également la nécessité de segmenter le réseau afin de limiter l'étendue des dommages pouvant être causés en cas d'attaque. Là encore, la norme ISO 27001 peut apporter son soutien aux organisations. La conformité et la certification à la norme exigent des organisations qu'elles évaluent et mettent en œuvre les contrôles de sécurité nécessaires, notamment des sauvegardes régulières, des mesures de sécurité de l'information mises en œuvre dans le cadre de plans de continuité des activités plus larges, et des mesures concrètes pour identifier, évaluer, répondre et gérer les incidents. Arup - Deepfake IA Notre directeur marketing, Dave Holloway, déclare : Le rapport de cette année sur l'état de la sécurité de l'information montre une baisse des incidents liés aux deepfakes par rapport à notre rapport de 2024 (20 % contre 30 %), mais les menaces alimentées par l'IA restent une priorité pour les organisations. L'année dernière, une attaque deepfake particulièrement notable et extrêmement sophistiquée a coûté 25 millions de dollars à la société d'ingénierie Arup. Il semblerait qu'un employé d'Arup ait été manipulé pour effectuer la transaction, les auteurs de l'escroquerie se faisant passer pour de hauts responsables de l'entreprise lors d'une fausse vidéoconférence. L'employé a d'abord soupçonné avoir reçu un courriel d'hameçonnage, car celui-ci précisait la nécessité d'effectuer une transaction. Cependant, les attaquants ont utilisé des deepfakes générés par l'IA pour usurper l'identité des agents, ce qui a convaincu l'employé de la légitimité de l'appel ; ils ont ensuite effectué les transactions. Dans un entretien avec le Forum économique mondial, Rob Grieg, directeur des systèmes d'information d'Arup, a qualifié l'incident d'« ingénierie sociale amplifiée par la technologie » et soupçonne que « ce type de situation est plus fréquent qu'on ne le pense ». La lutte contre les menaces alimentées par l'IA représente un défi permanent et évolutif pour les entreprises. La formation des employés permet de s'assurer que le personnel est conscient des signaux d'alerte à surveiller, et les contrôles d'accès basés sur les rôles garantissent que seuls certains employés peuvent accéder à des réseaux spécifiques ou à des informations confidentielles, telles que des informations financières. Toutefois, il est essentiel de disposer d'un plan de réponse aux incidents robuste et bien répété en cas de succès d'une attaque. Salesforce - Attaque par rançongiciel Notre directeur des revenus, Ross Down, déclare : L'attaque contre le fournisseur de CRM Salesforce suit un schéma similaire à celle contre M&S. Des pirates informatiques ont ciblé des employés et des applications tierces pour accéder aux réseaux de l'entreprise, compromettant notamment l'intégration tierce Salesloft Drift en utilisant des jetons OAuth volés pour obtenir un accès non autorisé. Une fois l'accès obtenu, les auteurs de la menace ont pu exporter d'importantes quantités de données sensibles et affirment avoir volé près d'un milliard d'enregistrements chez des dizaines de clients de Salesforce, dont Fujifilm, Qantas, The Gap et bien d'autres. Le groupe a exigé une rançon de Salesforce, mais il a également exigé des rançons des clients touchés et a commencé à diffuser en ligne les données des victimes. Cependant, il semblerait que Salesforce ait refusé de payer la rançon, et rien ne prouve que les victimes aient payé de rançon. Salesforce a depuis désactivé la connexion de Drift à ses systèmes. Au moment de la rédaction de cet article, l'incident est toujours en cours, les attaquants continuant de menacer de divulguer davantage de données clients de Salesforce. Cet incident nous rappelle une fois de plus l'importance de la gestion des risques liés aux tiers, de la planification de la continuité des activités et de la planification des interventions en cas d'incident afin de réduire et d'atténuer l'impact d'une attaque. La bonne nouvelle, c'est que les organisations se préparent à ces éventualités. 80 % des répondants à notre rapport « État de la sécurité de l’information 2025 » ont déclaré avoir adopté des capacités améliorées de préparation et de récupération en cas d’incident, tandis que 18 % prévoient de le faire au cours des 12 prochains mois. Gestion des risques : la proactivité est essentielle. À mesure que l’IA évolue, que les chaînes d’approvisionnement s’allongent et que la surface d’attaque s’élargit, les cyberattaques comme celles mises en lumière par l’équipe dirigeante d’IO ne feront que gagner en complexité et en sophistication. La mise en œuvre de normes de bonnes pratiques telles que l'ISO 27001 pour la gestion de la sécurité de l'information et l'ISO 42001 pour la gestion de l'IA permet aux organisations d'atténuer les cyber-risques et d'améliorer l'identification et la réponse aux incidents. Prêt à agir ? Notre liste de contrôle de l'hygiène informatique propose dix bonnes pratiques que les entreprises peuvent mettre en œuvre pour renforcer leurs défenses cybernétiques.
ISO 27001

Incident informatique à Heathrow : Leçons de résilience et de réponse aux incidents

Alors que les autorités réglementaires imposent la résilience des opérations commerciales, quelles leçons les autres peuvent-elles tirer de la cyberattaque contre un fournisseur qui a touché Heathrow et ses homologues en Europe ? En septembre, une cyberattaque contre le fournisseur de logiciels Collins Aerospace a entraîné d'importants retards dans plusieurs aéroports européens, dont celui de Londres Heathrow. L'attaque a touché le logiciel de traitement des passagers Muse de Collins, utilisé par les compagnies aériennes pour gérer les systèmes d'enregistrement en ligne et de bagages dans les aéroports. À l'époque, la plupart des gros titres se concentraient sur les perturbations et la frustration des passagers, mais l'histoire la plus intéressante est peut-être que les opérations d'Heathrow ne se sont pas complètement arrêtées. L'aéroport a continué de fonctionner, bien qu'en mode dégradé, grâce aux procédures de repli mises en place avant l'incident. Cela survient à un moment où le risque de cyberattaque est en forte augmentation. Selon Thales, les attaques de ransomware dans le secteur de l'aviation ont augmenté de 600 % en un an. Compte tenu de ces chiffres, les gouvernements et les organismes de réglementation se préparent à un avenir où la prévention des cyberincidents ne sera plus possible. Il est bien plus important que les organisations puissent maintenir leurs opérations en cours lorsqu'elles ont lieu. Alors que les autorités réglementaires imposent la résilience des opérations commerciales, quelles leçons les autres peuvent-elles tirer de la cyberattaque qui a touché Heathrow et ses homologues en Europe ? La frontière entre perturbation et catastrophe : la réaction de l’aéroport lui a permis de poursuivre ses activités même sous le feu ennemi. « À son crédit, Heathrow s'est concentré sur le maintien des opérations essentielles, même si ses fonctions principales ont ralenti et ont entraîné des perturbations visibles », déclare Becky White, avocate principale au sein de l'équipe de protection des données et de la vie privée du cabinet Harper James. « La priorité était de garantir la sécurité des voyages, plutôt que de préserver une expérience agréable pour les passagers », explique-t-elle à IO. « En optant pour des procédures manuelles préétablies et en isolant les systèmes critiques des systèmes affectés, ils ont pu absorber le choc au lieu de s'effondrer. » Une catastrophe aurait entraîné l'arrêt total du trafic aérien et du traitement des passagers, tandis qu'une perturbation s'est traduite par des files d'attente, des retards et des solutions de contournement. Heathrow avait « clairement investi dans des procédures de repli qui ne dépendaient pas de conditions parfaites », souligne White. « Lorsque les systèmes tombaient en panne, le personnel savait à quoi ressemblait un système « suffisamment bon pour rester ouvert » et il agissait en conséquence. » Leçons à tirer pour les autres secteurs : D'autres acteurs devraient en prendre note, notamment ceux qui opèrent dans des secteurs critiques où les interruptions de service ne sont pas envisageables. Au-delà de l'aviation, pour des secteurs comme la santé, l'énergie, la finance – ou le commerce de détail, qui a lui aussi connu une vague d'attaques – l'exemple d'Heathrow montre à quel point la résilience peut faire toute la différence. Il s'agit de garantir que les données critiques puissent être récupérées rapidement, les systèmes restaurés en toute sécurité et les opérations puissent se poursuivre, même lorsque l'environnement principal est hors ligne, explique Anthony Cusimano, directeur chez Object First. « Ces secteurs dépendent fortement d’un accès ininterrompu aux données et aux systèmes opérationnels, et même de brèves interruptions peuvent avoir des conséquences en cascade. » Les industries critiques sont de plus en plus jugées sur leur capacité à fonctionner en « mode dégradé » plutôt que d’éviter toute interruption, explique White. « Heathrow a démontré que la continuité des activités n'a pas besoin d'être parfaite. » « Il s'agit d'anticiper, de répéter les consignes et de savoir prioriser ce qui doit continuer à fonctionner. » La question cachée : s'inspirant de l'approche d'Heathrow, chaque conseil d'administration devrait se demander combien de temps il pourrait rester opérationnel si ses systèmes principaux tombaient en panne, déclare Sean Tilley, directeur des ventes senior EMEA chez 11:11 Systems. Il souligne cependant une « vérité dérangeante » : de nombreuses organisations n'ont pas pleinement testé ce scénario et les exercices de continuité des activités sont souvent « théoriques ou cloisonnés ». La plupart des organisations supposent tacitement qu'elles pourraient se débrouiller « pendant un certain temps » sans système central, mais très peu ont testé combien de temps cela dure réellement, explique White. « La véritable question n’est pas de savoir si une reprise est possible, mais combien de temps l’entreprise pourrait fonctionner sans ses plateformes essentielles, et quel en serait le coût pour les clients, la sécurité ou la conformité. » Compte tenu de cela, les organisations devraient considérer l’incident d’Heathrow comme « une étude de cas pour la planification de la résilience », déclare Ken Prole, directeur exécutif de l’ingénierie logicielle chez Black Duck. Il souligne que les perturbations ne proviennent pas uniquement des cyberattaques : elles peuvent également résulter d’événements imprévus tels que l’incident CrowdStrike qui a paralysé des systèmes dans le monde entier en 2024. Compte tenu de l'impact de telles interruptions de service, il souligne les questions qu'il convient de se poser. Par exemple, explique Prole : « Avez-vous identifié toutes les dépendances critiques de vos opérations et réalisé une modélisation approfondie des menaces ? » Disposez-vous d'un plan d'action documenté décrivant les mesures à prendre lorsqu'une ou plusieurs dépendances sont compromises ? Réglementation à venir : La nécessité d'une résilience opérationnelle en cas d'attaque est un élément clé de nombreuses réglementations. Au Royaume-Uni et dans l'UE, des cadres tels que la directive sur les réseaux et les systèmes d'information (NIS2), la loi sur la résilience opérationnelle numérique (DORA) et le projet de loi britannique sur la cybersécurité et la résilience donnent la priorité à la continuité opérationnelle après un incident. « La conformité exigera de plus en plus des organisations qu’elles démontrent leur résilience au moyen de mesures, d’audits et de preuves de leurs capacités de reprise éprouvées », déclare Tilley. Parallèlement, la norme ISO/IEC 27001 établit une base pour les systèmes de gestion de la sécurité de l'information, incluant des plans de réponse aux incidents documentés (A.5.29), des considérations relatives à la continuité des activités (A.5.30) et des tests réguliers des plans. Selon Prole, des normes comme celle-ci mettent l'accent sur les tests basés sur des scénarios dans des conditions réalistes, afin que les organisations puissent « valider leurs plans, identifier les lacunes et renforcer leur confiance dans leur capacité à réagir efficacement ». Une autre ressource utile est le cadre de cybersécurité du NIST (CSF), qui comprend cinq fonctions de base pour « identifier, protéger, détecter, répondre et récupérer ». Au Royaume-Uni en particulier, le cadre d'évaluation de la cybersécurité (CAF) du Centre national de cybersécurité est un outil destiné aux services essentiels et aux infrastructures nationales critiques. Responsabilité au niveau du conseil d'administration : La résilience est désormais une exigence de conformité, et ce à juste titre. La prévention demeure essentielle, mais le véritable défi consiste à savoir comment les organisations continuent de fonctionner lorsque le pire se produit. Heathrow nous rappelle concrètement que la résilience – lorsqu'elle est testée, mise en pratique et intégrée – est autant une exigence de conformité qu'une mesure de sécurité. Il est important d'en tenir compte au niveau du conseil d'administration, où incombe désormais la responsabilité de la résilience autant que de la sécurité, souligne White. Elle estime que les entreprises doivent « définir le niveau de temps d’arrêt tolérable », comprendre leurs dépendances opérationnelles et « veiller à investir dans une planification de continuité réaliste ». Dans le même temps, des examens réguliers sont nécessaires pour s'adapter aux évolutions technologiques, réglementaires et des chaînes d'approvisionnement, explique White. « La résilience doit être intégrée au même titre que les risques financiers et juridiques au niveau du conseil d’administration, avec des lignes hiérarchiques et une responsabilité clairement définies. » Les organismes de réglementation et les parties prenantes attendent des entreprises qu'elles démontrent leur préparation, et pas seulement leur intention. Si le conseil d’administration ne découvre le plan que lors d’un incident réel, l’organisation a déjà perdu le contrôle du récit. »
ISO 27001

Northwest Nodes : Du client satisfait au partenaire de confiance

« La plateforme IO est devenue notre principal centre névralgique d'opérations, car toutes les politiques et procédures y sont centralisées, et en cas de problème, nous pouvons mettre à jour nos normes en conséquence. »

Zale Reeves Fondateur, NorthWest Nodes

Découvrez comment fonctionnent les nœuds du Nord-Ouest :

  • Obtention de la certification ISO 27001 en neuf mois
  • Utilisation de la méthode des résultats garantis pour rationaliser la conformité
  • Intégration de la plateforme IO dans les opérations quotidiennes pour gérer la sécurité de l'information
  • A rejoint le réseau de partenaires de confiance d'IO pour soutenir la réussite de ses clients en matière de sécurité de l'information.

NorthWest Nodes est un fournisseur d'infrastructures blockchain offrant diverses solutions aux entreprises du Web3, notamment l'hébergement de nœuds oracles Chainlink, des nœuds RPC et des services de conseil. L'entreprise conçoit des solutions technologiques innovantes, sécurisées et évolutives pour l'avenir des infrastructures numériques.

NorthWest Nodes prend en charge plus de 70 blockchains et divers protocoles, en privilégiant une clientèle institutionnelle. Évoluant dans un secteur fortement réglementé, Northwest Nodes devait obtenir la certification ISO 27001 pour se conformer aux exigences légales. Cette certification promettait également des avantages en termes de réputation : elle renforcerait la confiance des clients, des prospects et des autres parties prenantes. L’équipe savait que la certification ISO 27001 témoignerait de l’engagement de l’entreprise à protéger les informations sensibles de manière globale et rigoureuse.

Cependant, NorthWest Nodes ne disposait pas d'un cadre global pour la mise en œuvre de la norme ISO 27001. L'entreprise avait mis en place certaines mesures de sécurité de l'information, mais manquait des outils et du système de suivi nécessaires à leur gestion efficace. Zale et son équipe géraient la sécurité de l'information à l'aide d'une documentation interne disparate, plutôt que sur une plateforme centralisée. Ils savaient qu'une plateforme consolidée serait essentielle pour simplifier leur processus de certification.

NorthWest Nodes a fait appel à la plateforme IO pour l'accompagner dans sa démarche de certification ISO 27001. Zale et son équipe ont utilisé les conseils, les recommandations et le soutien relatifs à la norme ISO 27001 inclus dans la méthode « Résultats garantis » en 11 étapes afin d'optimiser leur mise en conformité. Cette méthode leur a permis d'aborder les exigences de manière stratégique et de progresser étape par étape, au fur et à mesure de l'avancement du processus.

« La plateforme IO était fantastique ; nous avons pu commencer par la première étape et progresser avec diligence au fil du temps. »

Zale Reeves Fondateur, NorthWest Nodes

L'équipe a trouvé le système de gestion des risques de la plateforme particulièrement utile, car il lui a permis d'évaluer, de gérer et de visualiser les risques organisationnels grâce à un outil clair et complet. Cet outil était prérempli de suggestions de risques parmi lesquels l'équipe pouvait choisir, et offrait également la possibilité d'y saisir ses propres risques, spécifiques à l'organisation.

Northwest Nodes a obtenu avec succès la certification ISO 27001 en seulement neuf mois ; Zale estime que la plateforme a permis à l'entreprise de gagner au moins un an sur le temps de mise en œuvre. L'entreprise a désormais intégré la plateforme d'E/S comme un élément clé de ses opérations quotidiennes, garantissant ainsi le maintien et l'amélioration continue de la sécurité des informations, conformément aux exigences de la norme ISO 27001.

« La plateforme IO est devenue notre principal centre névralgique d'opérations, car toutes les politiques et procédures y sont centralisées, et en cas de problème, nous pouvons mettre à jour nos normes en conséquence. »

Zale Reeves Fondateur, NorthWest Nodes

Zale attribue la réussite du processus de certification de Northwest Nodes au cadre ISO 27001 préétabli d'IO et à l'expertise de nos consultants, louant la disponibilité et la serviabilité de l'équipe.

« Le personnel était disponible en permanence et a facilité nos audits internes et externes, ce qui nous a permis de bénéficier d'un soutien complet. »

Zale Reeves Fondateur, NorthWest Nodes

De plus, l'entreprise tire déjà un avantage considérable de sa certification ISO 27001 :

« Nos opportunités se sont considérablement accrues grâce à ce certificat. »

Zale Reeves Fondateur, NorthWest Nodes

« C’est un véritable plaisir de travailler avec l’équipe, et il est évident qu’il faut utiliser IO pour toutes les normes de certification. »

Zale Reeves Fondateur, NorthWest Nodes

L'équipe prévoit de s'attaquer prochainement à la certification SOC 2. Northwest Nodes a également renforcé sa collaboration avec IO et est récemment devenu l'un de ses partenaires de confiance. Zale et son équipe accompagnent désormais leurs clients dans leurs démarches de mise en conformité et de certification aux normes telles que l'ISO 27001, le SOC 2, l'ISO 42001, etc.

« La plateforme et le soutien d'IO étaient exceptionnels, et nous savions que d'autres entreprises comme la nôtre auraient besoin de se conformer aux normes. Aider les entreprises à obtenir leur certification était donc un choix évident. »

Zale Reeves Fondateur, NorthWest Nodes

Zale explique ce qu'il considère comme le principal avantage pour les organisations qui adoptent l'IO : « Savoir que le cadre est disponible pour que rien ne soit oublié, pouvoir ajouter des notes et des discussions à tous les aspects du SMSI et bénéficier du soutien nécessaire pour élaborer un plan et s'y tenir sont autant d'avantages considérables en soi. »

« Avoir tous les documents au même endroit permet de gagner des mois sur le processus et de garantir que vous êtes prêt pour un audit. »

Zale Reeves Fondateur, NorthWest Nodes

Il explique que, pour ce qui est de recommander des clients, c'est la simplicité et le prix abordable de la plateforme IO qui la distinguent à ses yeux des autres plateformes.

« Vous connaissez votre entreprise mieux que quiconque et c’est à vous de mettre en place votre système de gestion de la sécurité de l’information (SGSI). De nombreuses entreprises ajoutent des fonctionnalités superflues et coûteuses. »

Zale Reeves Fondateur, NorthWest Nodes

ISO 27001

Comment TouchPoints.health utilise la certification ISO 27001 pour favoriser la croissance de son entreprise

Pour une entreprise du secteur de la santé comme la nôtre, la confiance est primordiale. Avoir un partenaire comme IO a été essentiel pour transformer la conformité, autrefois un défi, en un moteur de croissance.

Alex Almoudaris PDG et fondateur, TouchPoints.health

Découvrez comment TouchPoints.health :

  • Obtention de la certification ISO 27001 en six mois
  • Utilisation de la méthode des résultats garantis pour rationaliser et consolider la conformité
  • Conformité intégrée dans les flux de travail quotidiens et dans toute l'organisation
  • Assure l'engagement et la sensibilisation continus des employés en matière de sécurité des informations grâce à une formation dédiée.

TouchPoints.health est une plateforme cloud sécurisée de gestion de cabinet, conçue spécifiquement pour les médecins et cliniques libérales du Royaume-Uni. Elle permet aux cliniciens de gérer l'ensemble de leurs services depuis une plateforme unique et conviviale, privilégiant une conception centrée sur l'humain et la sécurité.

Leur mission est de transformer l'expérience des soins de santé privés pour les médecins et les patients en combinant convivialité, conformité et sécurité robustes.

TouchPoints.health est conçue exclusivement pour les cliniciens et leurs patients ; de ce fait, les données de santé sensibles sont stockées sur la plateforme et des pratiques de gestion des données robustes et sécurisées sont essentielles. L'équipe savait que la certification ISO 27001 était essentielle pour instaurer la confiance dans la plateforme et démontrer que l'entreprise gère les données sensibles en toute sécurité.

Une priorité importante était de démontrer aux cliniciens, aux patients et aux partenaires que notre plateforme est à la fois sûre et efficace. La confiance dans notre gestion des données de santé sensibles est essentielle à son adoption.

Alex Almoudaris PDG et fondateur, TouchPoints.health

Alex et son équipe ont géré la conformité de l'organisation en matière de sécurité informatique à l'aide d'un ensemble de documents SharePoint, de feuilles de calcul et de listes de contrôle internes. Bien que cette approche soit viable, elle n'était pas évolutive face à la croissance de l'entreprise.

Dans le cadre de l'obtention de la certification ISO 27001, l'équipe de TouchPoints.health savait que l'entreprise devait passer de politiques et procédures disparates à un système de gestion de la sécurité de l'information (SGSI) entièrement structuré, prêt pour les audits, clair, dynamique et intégré aux opérations quotidiennes. Pour ce faire, elle avait besoin d'une approche globale et centralisée de la conformité et d'une solution capable de soutenir son parcours de certification ISO 27001.

« En tant que petite équipe en pleine croissance, nous avions besoin d'une solution capable de nous guider vers les meilleures pratiques tout en minimisant la charge administrative. »

Alex Almoudaris PDG et fondateur, TouchPoints.health

TouchPoints.health a adopté la plateforme IO pour soutenir son parcours de conformité et de certification ISO 27001, en utilisant notre méthode de résultats assurés en 11 étapes (ARM) pour rationaliser et soutenir ses progrès.

La plateforme propose un parcours structuré et des conseils pratiques, ce qui nous a permis d'accélérer notre préparation. La convivialité de la plateforme IO s'est démarquée des systèmes traditionnels, gourmands en documents.

Alex Almoudaris PDG et fondateur, TouchPoints.health

De plus, Alex et son équipe ont utilisé le référentiel ISO 27001 de la plateforme pour soutenir leur conformité et leur certification. Le module ISO 27001 comprend des modèles de politiques et de contrôles que les entreprises peuvent adapter à leur secteur et à leurs exigences spécifiques, ainsi que des fonctionnalités intuitives de gestion des tâches, une banque de risques et une bibliothèque de preuves.

Le cadre ISO 27001 pré-configuré, les politiques et contrôles dynamiques et la gestion collaborative des tâches ont été précieux. La bibliothèque de preuves prête à l'audit nous a également permis de nous préparer sereinement aux évaluations externes.

Alex Almoudaris PDG et fondateur, TouchPoints.health

En utilisant la plateforme IO et le cadre ISO 27001 préchargé, l'équipe dédiée de TouchPoints.health a accéléré son parcours de certification ISO 27001.

« Nous estimons qu'IO nous a fait gagner au moins 30 à 40 % de temps par rapport à la création et à la maintenance manuelles de notre SMSI, notamment en ce qui concerne la cartographie des contrôles et la collecte de preuves. »

Alex Almoudaris PDG et fondateur, TouchPoints.health

TouchPoints.health a obtenu la certification ISO 27001, accréditée par l'UKAS, en seulement six mois, sans aucune non-conformité. Ce résultat est en grande partie dû à l'engagement de l'équipe TouchPoints.health. Alex a décrit comment l'utilisation d'IO a permis à l'équipe d'intégrer la conformité dans les flux de travail quotidiens et à l'échelle de l'organisation : « Au lieu d'être une tâche secondaire, la conformité fait désormais partie intégrante de notre fonctionnement. »

L'élément le plus précieux a été le cadre clair et les conseils clairs qui lèvent toute ambiguïté, ainsi que l'excellent soutien offert en cas de besoin. Cela a accéléré nos progrès tout en garantissant notre alignement avec les meilleures pratiques.

Alex Almoudaris PDG et fondateur, TouchPoints.health

La sensibilisation des employés à la sécurité des informations est essentielle pour garantir la conformité à la norme ISO 27001, notamment dans le secteur de la santé, fortement ciblé par les acteurs malveillants. Alex a déclaré que les fonctionnalités de formation des employés d'IO étaient un domaine où la plateforme offrait un soutien inattendu :

Un avantage inattendu réside dans la manière dont la plateforme favorise l'engagement et la formation des équipes. Grâce à son approche structurée, la sécurité est désormais intégrée aux conversations quotidiennes, et non plus seulement un projet de conformité.

Alex Almoudaris PDG et fondateur, TouchPoints.health

Alex a également salué le soutien apporté par l’équipe IO.

Ce fut un plaisir de travailler avec cette équipe. Ils ont fait preuve d'un grand soutien, d'une grande expertise et d'une grande réactivité. Leur expertise en matière de mise en œuvre de la norme ISO 27001 nous a permis d'avancer sereinement.

Alex Almoudaris PDG et fondateur, TouchPoints.health

L'équipe TouchPoints.health ne se repose pas sur ses lauriers en matière de conformité, mais elle a une prochaine étape clé à franchir !

« Notre prochaine étape immédiate est de trouver un endroit où accrocher notre certificat ! »

Alex Almoudaris PDG et fondateur, TouchPoints.health

ISO 27001

Ce qu'une attaque npm révèle sur les risques des logiciels open source

L’histoire de la sécurité open source est jonchée d’exemples d’échecs catastrophiques et de quasi-accidents. Une campagne de crypto-malware découverte début septembre se situe quelque part entre les deux. Selon les rapports, un acteur de menace non identifié a compromis un seul compte de mainteneur npm et, grâce à cet accès, a déployé du code malveillant sur des packages avec plus de deux milliards de téléchargements hebdomadaires. Il a déjà été décrit comme le plus grand compromis de chaîne d'approvisionnement de l'histoire de npm, lui-même le plus grand registre de logiciels au monde. Si cela est un signe avant-coureur de ce qui va arriver, comment les utilisateurs professionnels de l’open source peuvent-ils se protéger des cyber-risques croissants ? Qu'est-il arrivé à npm ? Le 8 septembre, le développeur et mainteneur open source Josh Junon (alias « qix ») s'est rendu sur les réseaux sociaux pour révéler que son compte npm avait été compromis. Il l'a découvert après que ledit compte a commencé à publier des versions trojanisées de packages populaires tels que Chalk (300 millions de téléchargements hebdomadaires), Debug (357 millions) et ansi-styles (371 millions). Le code malveillant « intercepte silencieusement l'activité crypto et web3 dans le navigateur, manipule les interactions du portefeuille et réécrit les destinations de paiement afin que les fonds et les approbations soient redirigés vers des comptes contrôlés par l'attaquant sans aucun signe évident pour l'utilisateur », selon Aikido. Junon aurait été la cible d'une attaque sophistiquée d'ingénierie sociale. Les acteurs de la menace ont enregistré un domaine de typosquatting plusieurs jours auparavant et l'ont utilisé pour se faire passer pour des administrateurs npm légitimes dans un e-mail de réinitialisation d'authentification à deux facteurs. Junon a déclaré que cela « semblait très légitime ». Une évasion chanceuse ? Finalement, la communauté open source s’est mobilisée et, fait impressionnant, toutes les versions de packages malveillants ont été supprimées moins de quatre heures plus tard. « Tout le monde travaille ensemble. Les informations peuvent être partagées. « Le nombre de personnes qui travaillent actuellement sur ce projet n'est pas seulement supérieur à celui de votre équipe de sécurité, il est également supérieur à celui de votre entreprise », a déclaré Josh Bressers, vice-président de la sécurité chez Anchore. Les rapports de l'époque suggéraient que les acteurs de la menace avaient réussi à voler moins de 1 000 dollars dans les portefeuilles cryptographiques des victimes, malgré la portée potentiellement énorme de la campagne. Cependant, ce n’était pas la fin de l’histoire. Même pendant la courte période pendant laquelle les colis ont circulé dans la nature, ils se sont propagés partout. Selon le fournisseur de sécurité Wiz, 10 % des environnements cloud ont été impactés. « Pendant le court laps de temps de deux heures pendant lequel les versions étaient disponibles au téléchargement, si elles étaient incorporées dans des versions frontales et expédiées en tant qu'actifs Web, tout navigateur chargeant le site Web affecté exécuterait une charge utile malveillante qui accrocherait les API du réseau et du portefeuille afin de réécrire silencieusement les destinataires/approbations de cryptomonnaie avant la signature, de sorte que les transactions seraient détournées vers des portefeuilles contrôlés par l'attaquant », a affirmé le fournisseur. Il est apparu plus tard que les acteurs de la menace ciblaient également d'autres mainteneurs et packages, notamment duckdb, proto-tinker-wc, prebid-universal-creative et prebid et prebid.js. Bien qu'il soit heureux que la charge utile malveillante ne soit « que » un malware de vol de cryptomonnaies, plutôt que quelque chose de plus grave, il s'agit certainement d'un avertissement pour l'avenir. Les mainteneurs dans la ligne de mire Il n'est pas question de remettre le génie de l'open source dans sa bouteille. Plus de 6.6 billions de composants open source ont été téléchargés en 2024, npm représentant 4.5 billions de requêtes, selon Sonatype. Mais il est inquiétant de constater que les mainteneurs de packages extrêmement populaires, souvent sous-financés et surmenés, sont ciblés en nombre croissant. Le vice-président régional de Sonatype, Mitun Zavery, compare cette dernière campagne à celle ciblant xz Utils l'année dernière. « Nous avons constaté l'émergence d'un modèle clair dans lequel les acteurs malveillants ciblent les responsables de projets largement utilisés mais sous-financés. La compromission récente des packages npm comme chalk et debug reflète ce que nous avons observé avec la tentative de porte dérobée xZ Utils. « Dans les deux cas, l’adversaire a patiemment construit la confiance pour prendre le contrôle, montrant que l’ingénierie sociale est désormais une étape clé dans la compromission de la chaîne d’approvisionnement », explique-t-il à ISMS.online. « L’industrie doit reconnaître que les mainteneurs open source font partie de notre infrastructure critique et commencer à les doter en conséquence de financements, d’outils de sécurité et de réseaux de soutien. Notre travail sur xz Utils a montré qu'une alerte précoce collaborative et une réponse rapide à travers l'écosystème peuvent arrêter ces attaques avant qu'elles ne se propagent. » Sachar Menashe, vice-président de la recherche en sécurité de JFrog, soutient que le défi de telles attaques est leur vitesse. « Une fois qu’un package de confiance est compromis, il peut se propager rapidement via les pipelines CI/CD et entre les projets. « Une approche de confiance zéro est essentielle : aucun package ne doit être considéré comme fiable simplement parce qu'il est populaire », explique-t-il à ISMS.online. « Pour atténuer ces attaques, les organisations devraient imposer l’authentification à deux facteurs. « Cela est déjà appliqué dans npm et PyPI, mais pas dans d'autres référentiels tels que Maven et NuGet. » Idéalement, les packages devraient être vérifiés avant d'entrer dans une organisation, avec des règles définies et une analyse des dépendances directes et transitives en contexte, poursuit Menashe. « Retarder les mises à niveau est également utile. En fait, nos recherches montrent qu’attendre au moins 14 jours avant de déployer de nouvelles versions de packages offre une protection solide, car les packages piratés sont presque toujours détectés et supprimés dans ce délai », explique-t-il. Zavery de Sonatype soutient que la visibilité sur les composants et les packages open source est également essentielle. « Les organisations doivent partir du principe qu'un compromis est possible et être prêtes à réagir en maintenant des nomenclatures de logiciels (SBOM) précises, en surveillant les changements de dépendances suspects et en mettant en place des builds en sandbox », explique-t-il. « Lors de notre enquête sur l'incident de xz Utils, nous avons constaté que cette visibilité permettait d'identifier et de supprimer rapidement les composants contaminés. » Les normes de sécurité pourraient également aider les organisations, affirme Zavery. « Des cadres comme la norme ISO 27001 peuvent aider en imposant des processus rigoureux de gestion des risques, de contrôle d’accès et de réponse aux incidents, mais ils doivent être appliqués dans une optique de chaîne d’approvisionnement », conclut-il. « L'intégration de contrôles de sécurité open source à ces normes peut renforcer la résilience des organisations face au type de piratage de comptes que nous venons de voir. » Une chose est sûre : ces attaques reviendront chaque fois plus fortes. Quelques jours seulement après le lancement de cette campagne, le tout premier malware vermifuge a frappé l'écosystème npm. Quoi qu'il arrive, les RSSI ne peuvent pas se permettre d'avoir une faille de sécurité open source au sein de leur organisation.
ISO 27001

Plus que des cases à cocher : pourquoi les normes sont désormais un impératif commercial

Chaque année en octobre, la Journée mondiale de la normalisation est célébrée sans grande fanfare. C’est peut-être parce que pour beaucoup, cela évoque des images de paperasserie bureaucratique, d’acronymes arides et de comités techniques sans fin. Pourtant, dans les coulisses, les normes régissent discrètement la manière dont nous commerçons, innovons et construisons la confiance. Ils constituent, en un sens, l'échafaudage invisible de l'économie mondiale.  Pourtant, depuis trop longtemps, les normes sont mal comprises, amalgamées à la « conformité » et considérées comme de simples formalités administratives, des certificats destinés à apaiser les organismes de réglementation ou des documents permettant d'éviter que les auditeurs ne posent des questions difficiles. En 2025, s’accrocher à cette perception est plus que dépassé. C'est potentiellement risqué.  Face à des menaces de plus en plus complexes et à l'évolution rapide et parfois déroutante des technologies et des exigences réglementaires, les entreprises doivent comprendre que les normes et les cadres réglementaires ne sont pas la bureaucratie excessive qu'on imagine à tort, mais bien les fondements d'une résilience efficace, d'une performance optimale et d'une croissance à long terme.  L’expansion de la surface d’attaque : Le rapport annuel sur l’état de la sécurité de l’information met en lumière l’ampleur du défi. Les organisations redoublent d’efforts en matière de transformation numérique pour survivre à l’incertitude économique et être compétitives dans une économie de plus en plus axée sur l’IA. Mais avec chaque nouvel outil, application et appareil connecté, la surface d'attaque de l'entreprise s'étend.  41 % affirment que la gestion des risques liés aux tiers constitue un défi majeur.  39 % citent la sécurisation des technologies émergentes, telles que l'IA.  37 % rencontrent des difficultés avec la sécurité du cloud.  40 % d'entre eux considèrent l'informatique parallèle comme le problème le plus courant auquel ils sont confrontés de la part de leurs employés. Les conséquences se font déjà sentir. Plus de 61 % des organisations admettent avoir été victimes d’un incident de sécurité impliquant un tiers au cours de l’année écoulée. Près des trois quarts (71 %) ont reçu une amende réglementaire pour une violation de données, 30 % d'entre eux ayant payé plus de 250 000 £.  Dans ce contexte, des normes comme l'ISO 27001 pour la sécurité de l'information, l'ISO 27701 pour la protection des données et la plus récente ISO 42001 pour l'IA sont moins axées sur la certification que sur le contrôle. Ils proposent une méthode structurée et fondée sur les risques pour maîtriser des risques tentaculaires, en alignant la cybersécurité, la protection de la vie privée et la gouvernance de l'IA dans une stratégie unique, cohérente et en constante amélioration.  De la conformité à la résilience La conformité aux normes a longtemps été une mesure défensive, un moyen de respecter la lettre de la loi, d'éviter les amendes et de démontrer un minimum de responsabilité aux organismes de réglementation. Cela reste important, d'autant plus que les sanctions augmentent et que les conseils d'administration sont soumis à une surveillance accrue.  Mais les organisations qui considèrent la conformité comme un exercice ponctuel, un certificat à renouveler ou un audit à réussir, passent à côté de son véritable potentiel. Lorsqu'elle repose sur des normes reconnues et qu'elle est utilisée comme cadre d'amélioration continue, la conformité devient un moteur de résilience, d'efficacité et même de rentabilité.  Les normes modernes, telles que l'ISO 27001, l'ISO 27701 et l'ISO 42001, sont conçues dans cette optique. Ils ne définissent plus le succès comme la satisfaction d’une exigence fixe, mais comme le maintien d’un engagement continu en faveur de la résilience et de l’adaptation. Ils attendent des organisations qu'elles anticipent le changement, réagissent rapidement et fassent preuve de maîtrise.  Les organismes de réglementation suivent la même trajectoire. En Europe, la directive NIS 2 et la DORA placent la responsabilité directe de la cyber-résilience sur la haute direction, tandis que le prochain projet de loi sur la cybersécurité et la résilience au Royaume-Uni donnera au gouvernement des pouvoirs plus renforcés pour le faire respecter. Les conseils d'administration ne sont plus responsables uniquement sur le papier ; ils doivent prouver que la résilience est intégrée au fonctionnement de l'entreprise.  Et la résilience ne s'achète pas en temps de crise. Il faut le construire. Il s’agit d’une mesure permettant de savoir si une entreprise peut continuer à fonctionner lorsque le pire se produit, et il devient rapidement la référence de compétence pour les régulateurs, les investisseurs et les clients. Dans notre rapport, 41 % des organisations ont identifié la résilience numérique comme leur principal défi. Les conséquences d'un manque de vigilance sont dramatiques : 86 % des victimes de violations de données l'an dernier ont subi des perturbations opérationnelles, allant de services clients défaillants à des chaînes de production à l'arrêt.  C’est là que les normes prouvent leur valeur. La norme ISO 27001 encourage les organisations à penser au-delà de la conformité et à intégrer une approche basée sur les risques, en créant des systèmes suffisamment flexibles pour faire face aux nouvelles menaces dès leur apparition. La norme ISO 27701 étend la responsabilité au traitement des données personnelles, réduisant ainsi l’exposition aux conséquences juridiques et en termes de réputation résultant des violations de la vie privée. La norme ISO 42001 établit des garde-fous pour une utilisation responsable de l'IA, un domaine où les organismes de réglementation et les entreprises cherchent encore comment suivre le rythme de son développement rapide.  Ensemble, ces normes permettent aux organisations de passer d'une approche axée sur la conformité à une approche fondée sur la résilience. Elles deviennent des atouts stratégiques qui permettent aux organisations de construire des systèmes capables de résister aux perturbations, de protéger les clients et de maintenir la confiance au moment où cela compte le plus.  La confiance, nouvelle monnaie d'échange : si la résilience en est le fondement, la confiance est désormais la monnaie d'échange des entreprises prospères. Les clients, les investisseurs et les organismes de réglementation ne se fient plus aux seules paroles des entreprises ; ils exigent des preuves que les entreprises agissent de manière responsable.  Ce changement porte déjà ses fruits pour les organisations qui considèrent la conformité et les normes comme des leviers de croissance plutôt que comme des obligations. Selon notre rapport sur l’état de la sécurité de l’information 2025, plus de quatre entreprises sur dix associent désormais directement le respect des normes à la fidélisation de la clientèle. Près de la moitié des personnes interrogées affirment que cela a amélioré la qualité de leur prise de décision, tandis que plus d'un tiers font état d'économies tangibles grâce à la diminution des incidents de sécurité.  Ces chiffres soulignent un changement de mentalité : la conformité et les normes ne sont plus considérées uniquement comme un coût de l’activité, mais comme des facteurs de confiance, d’efficacité et de croissance.  Cette attente façonne les résultats commerciaux. Pour les startups, la confiance peut être le facteur décisif pour obtenir un financement. Pour les scale-ups, cela débloque des contrats d’entreprise. Pour les multinationales, il permet de maintenir ensemble des chaînes d’approvisionnement complexes. De plus en plus, c'est la confiance, et non la taille ou l'ancienneté, qui détermine avec qui les entreprises choisissent de s'associer.  Les normes contribuent à formaliser cette confiance. Choisir de se conformer à la norme ISO 27001 ou SOC 2 fournit une preuve indépendante que les systèmes d’une organisation ont été testés, que sa gouvernance a été examinée et que ses contrôles sont continuellement améliorés. À une époque où un simple clic malencontreux peut nuire à la réputation, cette forme d'assurance revêt un poids considérable.  Les normes comme stratégie, et non comme fardeau. L'idée que les normes ralentissent les entreprises est un autre mythe persistant. En pratique, lorsqu’elles sont correctement mises en œuvre, elles font le contraire. Les normes rationalisent les opérations en réduisant les doublons, en harmonisant les services et en simplifiant le fonctionnement des réglementations complexes qui se chevauchent.  Ils offrent également quelque chose de moins tangible mais de plus précieux : la constance. Dans les organisations tentaculaires et les chaînes d’approvisionnement mondiales, les normes établissent une base de référence commune en matière d’assurance. Au lieu que chaque équipe ou chaque fournisseur interprète différemment les « bonnes pratiques », les normes créent un langage commun pour les risques, les responsabilités et la résilience et garantissent que chacun travaille selon les mêmes attentes.  Le défi réside moins dans les normes elles-mêmes que dans la manière dont elles sont adoptées. Trop souvent, la conformité est considérée comme une tâche ponctuelle plutôt que comme un processus continu d’amélioration. Sans l’adhésion des dirigeants, le système devient réactif et fragmenté. Avec le soutien de la direction, les normes évoluent cependant en quelque chose de bien plus puissant : un cadre de croissance, de résilience et de confiance qui aligne les personnes, les processus et les partenaires autour d'une définition stratégique unique du « bien ».  Au-delà de la simple case à cocher, la Journée mondiale des normes devrait être plus qu'une simple note de bas de page dans un calendrier. Cela devrait nous rappeler qu'il faut abandonner l'idée de normes comme documents statiques et adopter des normes comme cadres vivants qui sont révisés, adaptés et étendus pour suivre l'évolution des nouvelles menaces et technologies.  Les organisations qui intègrent cette réalité ne sont pas accablées par la conformité ; elle leur est au contraire profitable. Ils intègrent la résilience à leurs opérations, gagnent la confiance sur des marchés saturés et ouvrent la voie à de nouvelles opportunités.  Les normes, en ce sens, ne constituent pas la fin du voyage. Ils sont le moteur qui l’alimente. Et dans un monde où l'imprévisibilité est la seule constante, investir dans ce moteur pourrait bien s'avérer la décision stratégique la plus précieuse qu'une entreprise puisse prendre.
ISO 27001

Les difficultés de Jaguar Land Rover soulignent la nécessité de la cyber-résilience

Les fabricants ont été la cible la plus populaire des cyberattaques mondiales au cours des quatre dernières années. Le secteur était également numéro un en matière de ransomwares en 2024, selon les données d'IBM. Ainsi, lorsque Jaguar Land Rover (JLR) a annoncé avoir été frappé par des extorqueurs numériques au début du mois de septembre, cela n'a pas été une grande surprise. Mais cela a rappelé à point nommé l’impact potentiellement critique de telles attaques sur la continuité des activités. Les équipes de sécurité devraient profiter de cette occasion pour convaincre le conseil d’administration d’investir davantage dans la cyber-résilience. Les retombées continuent Le Royaume-Uni a été secoué par une série d’attaques de cyber-extorsion cette année. Ils semblent tous provenir d'un collectif informel d'acteurs de la menace anglophones décrits comme Scattered Spider, Shiny Hunters et maintenant Scattered Lapsus$ Hunters. Tout d’abord, des raids ont été menés contre des détaillants, dont M&S ​​et Co-op. Ensuite, une campagne de chaîne d’approvisionnement ciblant les instances Salesforce est arrivée. Et puis une série d’attaques connexes sur les clients Salesforce qui ciblaient leur intégration Salesloft Drift. Le groupe se vanterait désormais sur sa chaîne Telegram d'avoir piraté JLR. La manière exacte dont cela a été fait n'est pas encore confirmée, bien que certains rapports citent l'exploitation d'une vulnérabilité de SAP NetWeaver. Un bug critique dans le logiciel a été corrigé par SAP en avril et est connu pour avoir été utilisé par des groupes de ransomware, avec un code d'exploitation accessible au public. Au-delà des tactiques, techniques et procédures (TTP), nous savons exactement quels sont les enjeux pour JLR. Dès le premier jour, l'entreprise a admis que ses activités de vente et de production avaient été gravement perturbées. Une semaine plus tard, JLR révélait : « Certaines données ont été affectées et nous en informons les autorités de régulation compétentes. » Le personnel des sites de Solihull, Halewood, Wolverhampton et hors du Royaume-Uni étant toujours dans l'impossibilité de travailler, on estime que les conséquences de cette interruption pourraient coûter à JLR jusqu'à 5 millions de livres sterling par jour en perte de bénéfices. Sans parler de l’impact sur une chaîne d’approvisionnement étendue qui dépend de JLR pour sa subsistance. Les syndicats ont appelé le gouvernement à soutenir certains fournisseurs après avoir appris qu'ils étaient menacés de faillite. Pour ajouter à leur désarroi, septembre est l’un des mois les plus chargés de l’année pour les constructeurs automobiles et leurs partenaires, car il coïncide avec la sortie de nouvelles plaques d’immatriculation. JLR a retardé à plusieurs reprises la réouverture de ses installations. Au moment de la rédaction de cet article, la dernière pause de production prolongerait la panne jusqu'au 1er octobre. Ce que signifie la résilience Tout cela devrait mettre en évidence certaines leçons importantes sur la nécessité pour les organisations de se concentrer sur l’amélioration de leur cyber-résilience. Qu'est-ce que la résilience? Selon le NIST, il s’agit de la capacité à « anticiper, résister, récupérer et s’adapter » aux cyberattaques. Cela signifie mettre en place les meilleures pratiques pour garantir que les acteurs de la menace ont moins de possibilités d’accéder aux réseaux et aux ressources critiques. Mais aussi pour que l’organisation soit en mesure de se rétablir rapidement et de continuer à fonctionner normalement, même si elle subit une violation. Tim Grieveson, CISO de ThingsRecon, soutient que pour y parvenir, les responsables de la sécurité doivent d'abord comprendre les fonctions commerciales clés de leur organisation et les systèmes associés. Cela leur permettra de prioriser les investissements en fonction de l’impact sur l’entreprise. « Au lieu de parler de jargon technique comme « scores de vulnérabilité », les RSSI devraient traduire le cyber-risque en termes financiers qui trouvent un écho auprès du conseil d'administration et de la haute direction. « Cela pourrait signifier présenter le coût potentiel des temps d'arrêt, de la perte de données ou des amendes réglementaires », explique Grieveson à ISMS.online. « La stratégie d'un RSSI doit également être basée sur l'hypothèse selon laquelle une violation n'est pas une question de « si » mais de « quand ». Cela déplace l'accent de la construction d'un mur impénétrable vers la construction d'un système capable d'absorber, de résister et de se remettre rapidement d'une attaque. » Les RSSI doivent également comprendre l'importance de la formation et de l'éducation continues des employés, afin de créer une culture soucieuse de la sécurité. « Cela transforme chaque employé en un élément de la défense de sécurité et lui apprend à reconnaître et à signaler les menaces potentielles telles que les tentatives de phishing », dit-il. Cependant, même avec la meilleure formation, des violations peuvent survenir. C'est là qu'interviennent les tests par rapport à des scénarios prédéterminés, selon William Wright, PDG de Closed Door Security. « Quelle est la pire situation ? Si cette situation se présente, l’organisation peut-elle s’en remettre ? Sinon, quelles sont les lacunes existantes et comment peuvent-elles être comblées ? Cette évaluation doit couvrir tous les actifs internes et externes. Par exemple, comment les violations chez les fournisseurs peuvent-elles avoir un impact sur mes opérations ? « Toutes les attaques ne sont pas directes », explique-t-il à ISMS.online. « Dans ces environnements, lorsque cela est possible, tous les scénarios d'attaque disposeront d'un plan d'atténuation prêt à l'emploi et éprouvé, et des sauvegardes seront toujours en place pour limiter l'impact opérationnel des attaques. » Le Zero Trust peut également être une approche utile pour renforcer la résilience, ajoute Grieveson. « Une approche Zero Trust suppose que le réseau est déjà compromis et exige que chaque utilisateur, appareil et application soit vérifié avant d’accorder l’accès », explique-t-il. « Cela est particulièrement pertinent pour les fabricants qui s'appuient souvent sur un mélange d'anciens systèmes technologiques opérationnels et d'informatique plus récente. » Les normes peuvent aider. Grieveson ajoute que les normes de bonnes pratiques comme ISO 27001 et SOC2 peuvent également contribuer à renforcer la résilience en mettant en place un cadre structuré pour la gestion de la sécurité de l'information. « Ils offrent des attentes concrètes sur ce à quoi ressemble une bonne chose, qui va au-delà de la simple prévention des attaques », conclut-il. « Au lieu de considérer la sécurité comme un exercice réactif consistant à cocher des cases, elle encourage les entreprises à adopter une approche proactive et orientée vers l’entreprise avec la gouvernance, les processus et les contrôles nécessaires pour prévenir les attaques. Et pour garantir que l'entreprise puisse survivre et se rétablir rapidement en cas de violation inévitable. »
ISO 27001

Alors qu’Optus est poursuivi en justice, qu’est-ce qui s’est mal passé et quelles leçons pouvons-nous en tirer ?

Les roues de la justice tournent parfois lentement. C'est également le cas en Australie, où le régulateur de la vie privée a finalement engagé une procédure de sanction civile contre le géant des télécommunications Optus pour une violation de données survenue en 2022, qui résonne encore aujourd'hui. Le tribunal fédéral peut imposer une sanction civile pouvant aller jusqu'à 2.2 millions de dollars australiens (1.1 million de livres sterling) pour chaque infraction, et le commissaire australien à l'information (AIC) allègue une infraction pour chacune des 9.5 millions de personnes dont la vie privée a été « gravement perturbée » par Optus. Bien que cela soit hautement improbable, cela signifie une amende maximale théorique de plus de 20 000 milliards de dollars australiens (9 800 milliards de livres sterling). Mais ce qui est sans doute plus important que l’issue de l’affaire, c’est ce que les entreprises locales peuvent apprendre de l’incident – ​​en termes de gestion des données et de gouvernance des risques. Une brèche qui a secoué l'Australie L'incident remonte à septembre 2022, lorsqu'un acteur malveillant a réussi à accéder aux informations personnelles de millions de clients du deuxième plus grand opérateur de télécommunications d'Australie. Cela comprenait : les noms, les dates de naissance, les adresses du domicile, les numéros de téléphone et les adresses e-mail, les numéros de passeport, les numéros de permis de conduire, les numéros de carte Medicare, les informations sur les certificats de naissance et de mariage, ainsi que les informations d'identification des forces armées, des forces de défense et de la police. L'AIC allègue qu'Optus « n'a pas pris de mesures raisonnables » pour protéger ces informations, citant la taille et les ressources de l'entreprise, le volume de données violées et le risque de préjudice pour les individus en cas de divulgation. L’ampleur exacte des préjudices subis par les victimes est sujette à controverse. Bien que l'auteur de la menace ait initialement exigé une rançon de 1 million de dollars américains (740 000 livres sterling), il a ensuite changé d'avis et affirmé supprimer les données. On ignore encore si cet objet a été revendu ou utilisé par des fraudeurs. Mais la pression émotionnelle qu’elle a exercée sur d’innombrables Australiens et sur les organismes gouvernementaux qui ont dû rééditer leurs documents d’identité est évidente. L'indignation nationale provoquée par l'incident a donné lieu à un nouveau régime de cybersécurité avec des amendes plus élevées en cas de violation de données et à la première loi autonome du pays dans ce domaine : la loi sur la cybersécurité. L'Australian Communications and Media Authority (ACMA) poursuit également Optus pour violation de la loi de 1979 sur les télécommunications (interception et accès). Qu'est-il arrivé? L'AIC est restée muette sur les détails de la violation. Cependant, les documents déposés dans l'affaire ACMA, consultés par SecurityScorecard, racontent en détail ce qui s'est passé et ce qui a mal tourné.  Le fournisseur de sécurité affirme que : L'acteur de la menace a eu accès aux données d'Optus via une API dormante et mal configurée L'API est devenue accessible sur Internet en 2020, mais ses contrôles d'accès ont été rendus inefficaces en raison d'une erreur de codage introduite en 2018 Bien que des problèmes similaires aient été découverts et corrigés sur le domaine principal d'Optus en 2021, le sous-domaine contenant l'API a été laissé « exposé, non surveillé et non corrigé » L'acteur de la menace a pu interroger les dossiers des clients pendant plusieurs jours, en parcourant des dizaines de milliers d'adresses IP pour échapper à la détection Outre le problème de sécurité lui-même, des questions ont été soulevées quant aux raisons pour lesquelles des millions de dossiers piratés concernaient d'anciens clients. Les meilleures pratiques en matière de minimisation des données indiquent que bon nombre d’entre elles auraient dû être supprimées. Des plaintes ont également été formulées concernant les efforts de communication de crise d'Optus. L'entreprise avait initialement affirmé avoir été victime d'une « attaque sophistiquée », ce qui a ensuite été contesté par des experts. Certains se sont ensuite plaints du fait que l'entreprise avait tardé à communiquer des informations importantes aux clients inquiets, à s'excuser et à assumer ses responsabilités, et à fournir des conseils pratiques aux personnes concernées. « La violation d’Optus nous rappelle clairement que la gestion des cyber-risques comporte deux volets. Le premier concerne le développement logiciel lui-même : identifier et gérer les risques avant, pendant et après la mise en ligne du code. « Un logiciel non sécurisé ou une mauvaise configuration peut avoir des conséquences majeures lorsque des informations client sont impliquées », explique Mac Moeun, directeur de Patterned Security, à ISMS.online. « La deuxième chose est la façon dont vous gérez l’incident. Disposer d'un plan de reprise après sinistre éprouvé et testé, être franc, communiquer tôt et souvent et donner aux clients des éclaircissements sur ce qui a été impacté. Ces étapes vous donnent la meilleure chance de conserver la confiance des clients. » Quelles leçons pouvons-nous en tirer ? La violation d'Optus a été la première d'une longue série d'incidents de grande envergure qui ont secoué l'Australie, notamment Medibank et Latitude Financial. Mais comme c’est le premier et l’un des pires, il représente un avertissement pour beaucoup. La société mère Singtel a mis de côté 140 millions de dollars australiens (68.5 millions de livres sterling) pour couvrir le coût des retombées, et des rapports ont fait état d'une perte importante de clients après l'incident. D'un point de vue purement technique, les RSSI devraient envisager : Le suivi des risques de sécurité potentiels tels que les API dormantes et les actifs non gérés Le déploiement d'une surveillance basée sur le comportement pour signaler les activités suspectes (telles que la rotation des adresses IP) La minimisation des données comme meilleure pratique, garantissant que tout ce qui n'est plus nécessaire à l'organisation est supprimé Les pratiques de codage sécurisé (DevSecOps) incluant l'analyse automatisée Ryan Sherstobitoff, responsable du renseignement sur les menaces sur le terrain chez SecurityScorecard, déclare à ISMS.online : « La violation d'Optus souligne la nécessité d'inventaires et d'audits stricts des API (y compris des points de terminaison dormants), d'un codage sécurisé avec une analyse continue des vulnérabilités, de politiques strictes de conservation/suppression des données et d'une détection avancée des anomalies pour détecter les tactiques d'attaque peu sophistiquées mais efficaces. » Par ailleurs, l’AIC met l’accent sur la nécessité de contrôles de sécurité à plusieurs niveaux, d’une propriété claire des domaines, d’une surveillance de sécurité robuste et d’examens réguliers. Toutefois, les organisations peuvent sans doute faire mieux. Une réponse plus globale consisterait à mettre en œuvre des normes de bonnes pratiques telles que les normes ISO 27001 et 27701 (pour la mise en œuvre d’un système de gestion de la sécurité de l’information et d’un système de gestion de la confidentialité des informations respectivement). Ils offrent un cadre complet et basé sur les risques pour la gestion et la protection des données sensibles, y compris les informations personnelles identifiables (PII). Le parcours vers la conformité permettra aux organisations de comprendre quelles données elles gèrent, où se situent les éventuelles failles de sécurité et quels contrôles et processus contribueront à combler ces failles. Fondamentalement, les normes encouragent l’idée d’une surveillance et d’une amélioration continues, afin que les organisations conformes s’adaptent avec succès à l’évolution de l’infrastructure informatique, aux tendances des menaces et à d’autres facteurs. « Ces cadres ISMS fournissent des contrôles structurés et auditables pour la gestion des actifs, le développement sécurisé, la surveillance et la gouvernance du cycle de vie des PII, aidant les organisations à appliquer les principes de confiance zéro, à minimiser l'exposition des données et à éviter les angles morts de codage ou de conservation à long terme », explique Sherstobitoff. La violation d’Optus a peut-être eu lieu il y a trois ans, mais elle continue de jeter une ombre sur les entreprises australiennes aujourd’hui. Si davantage de personnes tirent des leçons des erreurs du passé, ce n'est pas une mauvaise chose.
ISO 27001

Lorsque les systèmes existants échouent : les leçons de la violation des tribunaux fédéraux

Des cyberattaques se produisent tous les jours, mais certaines sont particulièrement effrayantes. Une attaque cet été contre le système judiciaire américain aurait dû faire froid dans le dos. Le 7 août, des responsables ont confirmé une attaque contre le système judiciaire fédéral des États-Unis. Les attaquants ont notamment ciblé son système de classement judiciaire, Case Management/Electronic Case Files (CM/ECF), également connu sous son interface publique PACER. Le New York Times a déclaré que l'attaque, qui a eu lieu entre fin juin et début juillet de cette année, était probablement liée à des acteurs étatiques russes. Les ramifications sont importantes. Alors que de nombreux dossiers sur CM/ECF sont accessibles au public via PACER, de nombreux autres sont scellés car ils contiennent des informations sensibles. Les assaillants semblaient rechercher des affaires impliquant des ressortissants russes. L’incident a semé le désarroi au sein des tribunaux, qui ont été contraints de revenir à des systèmes de classement papier. Au moins un juge a même interdit le téléchargement de documents scellés sur PACER. Les cas sensibles ont dû être migrés vers des systèmes autonomes. Plus inquiétant encore est l’hypothèse selon laquelle les cartels de la drogue mexicains pourraient avoir accès à certaines de ces données sensibles, exposant ainsi potentiellement les témoins de leurs crimes. Les crimes de gangs liés aux cartels sont souvent traités au niveau du tribunal de district, ce qui signifie que les dossiers sensibles se trouvent au CM/ECF. Le pire dans tout cela est qu’un mélange d’implémentation décentralisée et de code ancien et hérité est à blâmer. Le CM/ECF remonte à la fin des années 1990, lorsque le district nord de l'Ohio l'a construit pour gérer une vague de découvertes dans certains cas d'amiante. Ensuite, d’autres tribunaux ont commencé à l’adopter au début des années 2000, lorsqu’un déploiement national a vu les tribunaux des faillites, de district et d’appel le mettre également en œuvre. En 2007, l’adoption était presque universelle, mais la gestion était fragmentaire ; chaque tribunal gérait sa propre mise en œuvre du logiciel. Ainsi, lorsque le Bureau administratif des tribunaux américains a publié une révision majeure connue sous le nom de NexGen dans les années 2010, tout le monde n'a pas mis à jour. Dans un rapport de 2021 sur le système, le personnel du bureau administratif s’est plaint du fait que plus de 50 tribunaux n’étaient pas passés au nouveau système. Le rapport déplore l’obsolescence des technologies fondamentales. « La décentralisation et la complexité entraînent une instabilité du système, des coûts de maintenance élevés et des risques de sécurité », prévient-il. « Les contrats actuels rendent difficile la responsabilisation des entrepreneurs en matière de normes de qualité. » Le problème persiste et les résultats sont désastreux. Le ministère de la Justice a également signalé une violation en 2021, qui s’est avérée plus tard impliquer trois acteurs étrangers. Le problème des logiciels hérités Ce problème des logiciels hérités est omniprésent. Une enquête menée cette année par la société de logiciels de migration héritée Saritasa a révélé que 62 % de ses 500 répondants s'appuyaient encore sur des systèmes hérités. Le service informatique doit toujours rivaliser avec d’autres départements pour obtenir une partie du budget. Lorsque les technologues l’obtiennent, ils doivent veiller à équilibrer le remboursement de la dette technique avec la réalisation de nouvelles améliorations logicielles et matérielles qui plaisent aux sponsors commerciaux. Chaque dollar dépensé pour réparer les anciens systèmes doit être arraché aux caisses des entreprises. La gestion informatique décentralisée crée également des angles morts, en particulier lorsqu’elle est liée à des logiciels existants. Cela laisse de nombreux produits logiciels dépourvus de correctifs. Cela rend également plus difficile de comprendre ce qui fonctionne sur l’infrastructure informatique et de le relier aux politiques de sécurité. Le Shadow IT en est le résultat, et il introduit encore plus de risques. Le système judiciaire fédéral n’est pas le seul à présenter certains de ces problèmes. En 2019, le Government Accountability Office (GAO) a publié un rapport soulignant le manque persistant d’attention portée aux systèmes hérités du gouvernement américain. Au Royaume-Uni, le gouvernement classe 28 % de son infrastructure informatique comme héritée, ce chiffre pouvant atteindre 70 % dans certaines régions. Apprivoiser la bête héritée Il existe des moyens de reprendre le contrôle de votre infrastructure informatique et au moins de comprendre les risques liés aux architectures héritées, même si vous n'êtes pas en mesure de les éradiquer complètement. C’est là qu’un système de gestion de la sécurité de l’information (SMSI) tel que la norme ISO 27001 est utile. L'annexe A du contrôle 5.9 de la norme ISO 27001:2022 traite de la gestion des actifs d'information, en veillant à ce que l'organisation documente correctement qui est responsable de chaque actif dans l'organisation et en décrivant les risques qui y sont associés. Elle impose un inventaire des actifs pour soutenir cet objectif, créant une plateforme permettant aux entreprises d’organiser leurs activités autour de celui-ci. Vous pouvez documenter les niveaux de correctifs actuels associés à n'importe quelle ressource, par exemple. Cet inventaire d’actifs constitue une excellente base à partir de laquelle lancer un programme de remboursement de la dette technique. La priorisation des systèmes à corriger, mettre à niveau ou remplacer en fonction de leur facteur de risque donne aux équipes disposant de ressources limitées un plan d'action clair. Vous pouvez également l'utiliser pour créer des structures de gouvernance autour de ces plateformes qui ne sont pas destinées aux clients mais qui contiennent des informations de grande valeur et de faible visibilité. Ces joyaux de la couronne mal protégés sont précisément les actifs que les attaquants cibleront. Vient ensuite la discussion sur la migration, qui décrit comment migrer d’un système hérité vers un nouveau. Cela implique une réflexion approfondie qui prend en compte les dépendances du système. Le refactoring (renouvellement d'une partie du code du système existant) est une option, tout comme le remplacement (supprimer complètement le système et recommencer). Cette dernière option crée davantage d’opportunités de passer d’architectures problématiques telles que les systèmes monolithiques à un code plus modulaire basé sur les microservices. D’autres mesures visant à faire face aux risques liés à l’héritage incluent la réalisation régulière d’exercices de modélisation des menaces pour explorer cette infrastructure héritée invisible que personne ne regarde jamais, comme les portails internes ou les plateformes contractuelles. Mettre en forme votre architecture héritée n’est pas quelque chose que vous devriez remettre à demain. C’est un peu comme la santé physique. Chaque jour passé à procrastiner peut créer des problèmes dans le futur. Un petit effort maintenant – même un petit effort mensuel régulier de modernisation – peut éviter un désastre à l’avenir. Demandez à n'importe quel juge de district.

Contrôles ISO 27001:2022 Annexe A

Contrôles organisationnels

Faites une visite virtuelle

Commencez votre démo interactive gratuite de 2 minutes maintenant et voyez
ISMS.online en action !

tableau de bord de la plateforme entièrement neuf

Prêt à commencer?