Passer au contenu

Qu’est-ce que Control 5.7 – Threat Intelligence ?

Intelligence sur les menaces expliquée

La veille sur les menaces est le processus de collecte, d’analyse et de contextualisation des informations sur les cyberattaques actuelles et futures, permettant aux organisations de mieux comprendre les menaces.

Par exemple, les renseignements sur les menaces peuvent être utilisés pour identifier les tactiques, techniques et procédures (TTP) utilisées par les attaquants pour pénétrer dans les réseaux ou compromettre leurs cibles. Cela peut permettre aux entreprises de se défendre plus facilement contre ces attaques spécifiques.

En plus d'aider les organisations à comprendre comment elles pourraient être ciblées par des pirates informatiques, la veille sur les menaces peut également aider les entreprises à connaître les types de données recherchées par les attaquants, ainsi que ce qu'ils font de ces données une fois qu'elles ont été volées.

Les menaces à la sécurité de l'information expliquées

Les menaces à la sécurité des informations sont des risques liés à la confidentialité, à l’intégrité et à la disponibilité des informations utilisées dans une organisation. Il s'agit de points de danger potentiels pour les informations ou le système d'information d'une entreprise qui pourraient conduire à un accès non autorisé, à une modification ou à la destruction de données sensibles ou à une perturbation des processus commerciaux.

Les menaces à la sécurité des informations peuvent être internes ou externes. Les menaces internes proviennent de l'intérieur d'une organisation tandis que les menaces externes proviennent de l'extérieur de l'organisation.




escalade

Intégrez, développez et faites évoluer votre conformité, sans complications. IO vous offre la résilience et la confiance nécessaires pour croître en toute sécurité.




Tableau des attributs

Les attributs sont un moyen de classer les contrôles. Ceux-ci vous permettent d'adapter rapidement votre sélection de contrôle au jargon et à la terminologie typiques de l'industrie. Les contrôles suivants sont disponibles dans le contrôle 5:7

Type de contrôle Propriétés de sécurité des informations Concepts de cybersécurité Capacités opérationnelles Domaines de sécurité
#Préventif #Confidentialité #Identifier #Gestion des menaces et des vulnérabilités #La défense
#Détective #Intégrité #Détecter #Résistance
#Correctif #Disponibilité #Répondre

Quel est le but du contrôle 5.7 ?

Le but du contrôle 5.7 est de s’assurer que les organisations sont conscientes de leur environnement de menace afin qu'ils puissent mettre en place un mécanisme pour collecter et analyser ces menaces et déterminer les actions appropriées qui peuvent être prises pour protéger la sécurité de leurs informations.

Contrôle 5.7 expliqué

Une organisation doit connaître son environnement de menaces afin de s'assurer qu'elle dispose des contrôles appropriés ; qu'il est capable de réagir et de se rétablir de manière appropriée si quelque chose de défavorable devait se produire ; et que sa posture de sécurité (contrôles, politiques, etc.) est adaptée à son environnement de menace.

Le contrôle 5.7 est une étape importante dans l’élément de gestion de la sécurité de l’information. Il a été conçu pour permettre aux organisations de prendre conscience de leur paysage de menaces et fournir des lignes directrices pour créer des politiques concrètes visant à limiter autant que possible les effets de ces menaces en fonction des besoins. cadre tel que défini par la norme ISO 27001.




ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.

ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.




Qu'est-ce que cela implique et comment répondre aux exigences

L'objectif principal du contrôle 5.7 est de garantir que les organisations ont la capacité de collecter et d'analyser des informations sur les menaces existantes et émergentes, afin que l'organisation puisse identifier les menaces qui lui sont applicables, puis développer des défenses appropriées pour ces menaces identifiées.

Pour répondre aux exigences du contrôle 5.7, les organisations doivent :

  • Effectuez des examens périodiques de votre environnement de menaces (par exemple, en examinant les rapports d'agences gouvernementales, d'autres organisations et/ou d'associations industrielles).
  • Identifiez les sources de menace pertinentes (par exemple, internes, concurrents, criminels, groupes terroristes).
  • Analysez les événements actuels et les incidents passés pour déterminer de nouveaux vecteurs d’attaque et tendances possibles.
  • Et surtout, créez des mécanismes de défense permettant d'atténuer l'impact des menaces pesant sur la sécurité de l'information de l'organisation.

L'Organisation internationale de normalisation (ISO) suggère aux entreprises de prendre en compte les trois niveaux de renseignement, à savoir stratégique, tactique et opérationnel, afin d'exploiter correctement les renseignements sur les menaces.

  • Le renseignement stratégique sur les menaces est l'échange d'informations de haut niveau sur l'évolution du paysage des menaces, telles que les types d'attaquants et les types d'attaques lancées.
  • Le renseignement opérationnel sur les menaces est une connaissance des tactiques, des outils et de la technologie utilisés par les attaquants dans leurs attaques.
  • Le renseignement tactique sur les menaces implique des informations détaillées sur des agressions particulières, y compris des signes techniques.

En outre, et peut-être plus important encore, ils affirment que les informations sur les menaces doivent être pertinentes, perspicaces, contextuelles et exploitables pour être efficaces.

L'ensemble de normes ISO/IEC 27000 exige qu'un système de gestion de la sécurité de l'information (ISMS) être établi et maintenu. Le contrôle 5.7 est une partie cruciale de ce processus. L'analyse des menaces est vitale même si l'organisation n'envisage pas de le faire. mettre en œuvre la norme ISO 27001 certification ou toute autre norme.

Différences entre ISO 27002 2013 et ISO 27002 2022

nouvelle révision 2022 de la norme ISO 27002 a été publiée le 15 février 2022 et constitue une mise à niveau de la norme ISO 27002:2013.

11 nouveaux contrôles ont été ajoutés à cette version de l’ISO 27002 dont Threat Intelligence, qui fait l’objet de cet article. Étant un nouvel ajout, le contrôle 5.7 des renseignements sur les menaces n'est pas disponible dans la norme ISO 27002:2013.

Qui est en charge de ce processus ?

La réponse à cette question est assez simple : la gestion ! Il est de la responsabilité du gestion pour garantir qu’un SMSI approprié (Système de gestion de la sécurité de l’information) est mis en œuvre.

Ceci est normalement soutenu par la nomination d'un responsable de la sécurité de l'information dûment qualifié et expérimenté, qui sera responsable devant la haute direction du développement, de la mise en œuvre, de la gestion et de l'amélioration continue du SMSI.




ISMS.online vous donne une longueur d'avance de 81 % dès votre connexion

La norme ISO 27001 simplifiée

Nous avons fait le plus gros du travail pour vous, en vous offrant une avance de 81 % dès votre connexion. Il ne vous reste plus qu'à remplir les champs.




Que signifient ces changements pour vous ?

La nouvelle norme ISO 27002 : 2022 n’est pas une révision majeure. Par conséquent, vous n’avez pas besoin de mettre en œuvre de changements radicaux pour être conforme à la dernière version de la norme ISO 27002.

Mais si vous planifiez la mise en œuvre de votre SMSI (et envisagez peut-être même une certification ISMS), il est absolument essentiel que vous consultiez la nouvelle édition de la norme ISO 27002 et assurez-vous que vos mesures de sécurité sont à jour.

Cela dit, vous pouvez obtenir plus d'informations sur la façon dont le nouveau ISO 27002 affectera vos processus de sécurité de l'information et votre certification ISO 27001 en lisant notre guide ISO 27002:2022.

Nouveaux contrôles ISO 27002

Nouveaux contrôles
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
5.7 NOUVEAU Intelligence de la menace
5.23 NOUVEAU Sécurité des informations pour l'utilisation des services cloud
5.30 NOUVEAU Préparation aux TIC pour la continuité des activités
7.4 NOUVEAU Surveillance de la sécurité physique
8.9 NOUVEAU Gestion de la configuration
8.10 NOUVEAU Suppression des informations
8.11 NOUVEAU Masquage des données
8.12 NOUVEAU Prévention des fuites de données
8.16 NOUVEAU Activités de surveillance
8.23 NOUVEAU filtrage web
8.28 NOUVEAU Codage sécurisé
Contrôles organisationnels
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
5.1 05.1.1, 05.1.2 Politiques de sécurité des informations
5.2 06.1.1 Rôles et responsabilités en matière de sécurité de l'information
5.3 06.1.2 Séparation des tâches
5.4 07.2.1 Responsabilités de gestion
5.5 06.1.3 Contact avec les autorités
5.6 06.1.4 Contact avec des groupes d'intérêts particuliers
5.7 NOUVEAU Intelligence de la menace
5.8 06.1.5, 14.1.1 Sécurité de l'information dans la gestion de projet
5.9 08.1.1, 08.1.2 Inventaire des informations et autres actifs associés
5.10 08.1.3, 08.2.3 Utilisation acceptable des informations et autres actifs associés
5.11 08.1.4 Restitution des actifs
5.12 08.2.1 Classement des informations
5.13 08.2.2 Étiquetage des informations
5.14 13.2.1, 13.2.2, 13.2.3 Transfert d'information
5.15 09.1.1, 09.1.2 Contrôle d'accès
5.16 09.2.1 Gestion d'identité
5.17 09.2.4, 09.3.1, 09.4.3 Informations d'authentification
5.18 09.2.2, 09.2.5, 09.2.6 Des droits d'accès
5.19 15.1.1 Sécurité de l'information dans les relations avec les fournisseurs
5.20 15.1.2 Aborder la sécurité des informations dans les accords avec les fournisseurs
5.21 15.1.3 Gérer la sécurité de l’information dans la chaîne d’approvisionnement des TIC
5.22 15.2.1, 15.2.2 Suivi, revue et gestion du changement des services fournisseurs
5.23 NOUVEAU Sécurité des informations pour l'utilisation des services cloud
5.24 16.1.1 Planification et préparation de la gestion des incidents de sécurité de l’information
5.25 16.1.4 Évaluation et décision sur les événements liés à la sécurité de l'information
5.26 16.1.5 Réponse aux incidents de sécurité de l'information
5.27 16.1.6 Tirer les leçons des incidents de sécurité de l’information
5.28 16.1.7 Collecte de preuves
5.29 17.1.1, 17.1.2, 17.1.3 Sécurité des informations en cas de perturbation
5.30 5.30 Préparation aux TIC pour la continuité des activités
5.31 18.1.1, 18.1.5 Exigences légales, statutaires, réglementaires et contractuelles
5.32 18.1.2 Droit de la propriété intellectuelle
5.33 18.1.3 Protection des dossiers
5.34 18.1.4 Confidentialité et protection des informations personnelles
5.35 18.2.1 Examen indépendant de la sécurité de l’information
5.36 18.2.2, 18.2.3 Conformité aux politiques, règles et normes en matière de sécurité de l'information
5.37 12.1.1 Procédures opérationnelles documentées
Contrôles des personnes
Contrôles technologiques
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
8.1 06.2.1, 11.2.8 Appareils de point de terminaison utilisateur
8.2 09.2.3 Droits d'accès privilégiés
8.3 09.4.1 Restriction d'accès aux informations
8.4 09.4.5 Accès au code source
8.5 09.4.2 Authentification sécurisée
8.6 12.1.3 Gestion de la capacité
8.7 12.2.1 Protection contre les logiciels malveillants
8.8 12.6.1, 18.2.3 Gestion des vulnérabilités techniques
8.9 NOUVEAU Gestion de la configuration
8.10 NOUVEAU Suppression des informations
8.11 NOUVEAU Masquage des données
8.12 NOUVEAU Prévention des fuites de données
8.13 12.3.1 Sauvegarde des informations
8.14 17.2.1 Redondance des installations de traitement de l'information
8.15 12.4.1, 12.4.2, 12.4.3 Journal
8.16 NOUVEAU Activités de surveillance
8.17 12.4.4 La synchronisation d'horloge
8.18 09.4.4 Utilisation de programmes utilitaires privilégiés
8.19 12.5.1, 12.6.2 Installation de logiciels sur les systèmes opérationnels
8.20 13.1.1 Sécurité des réseaux
8.21 13.1.2 Sécurité des services réseau
8.22 13.1.3 Ségrégation des réseaux
8.23 NOUVEAU filtrage web
8.24 10.1.1, 10.1.2 Utilisation de la cryptographie
8.25 14.2.1 Cycle de vie de développement sécurisé
8.26 14.1.2, 14.1.3 Exigences de sécurité des applications
8.27 14.2.5 Architecture de système sécurisée et principes d’ingénierie
8.28 NOUVEAU Codage sécurisé
8.29 14.2.8, 14.2.9 Tests de sécurité en développement et acceptation
8.30 14.2.7 Développement externalisé
8.31 12.1.4, 14.2.6 Séparation des environnements de développement, de test et de production
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Gestion du changement
8.33 14.3.1 Informations de test
8.34 12.7.1 Protection des systèmes d'information lors des tests d'audit

Comment ISMS.Online aide

Que vous débutiez avec la norme ISO 27001/27002 ou que vous soyez déjà certifié, notre solution conviviale et conviviale solution cloud puissante sur ISMS.online vous proposera une collection complète d’outils et de ressources pour vous aider à gérer votre propre SMSI.

La mise en œuvre de la norme ISO 27002 est plus simple grâce à notre liste de contrôle étape par étape qui vous guide tout au long du processus, depuis la définition de la portée de votre SMSI jusqu'à l'identification des risques et la mise en œuvre des contrôles.

Une partie de la clé avantages de l'utilisation d'ISMS.online consistent à

  • Vous pouvez créer votre SMSI conforme à la norme ISO 27001 au sein de la plateforme.
  • Les utilisateurs peuvent effectuer des tâches et soumettre des preuves pour démontrer leur conformité à la norme.
  • Il est facile de déléguer des responsabilités et de suivre les progrès vers la conformité.
  • L’ensemble complet d’outils d’évaluation des risques permet d’économiser du temps et des efforts tout au long du processus.
  • Nous avons une équipe dédiée de consultants à votre disposition pour vous accompagner vous tout au long de votre parcours vers la conformité.

Notre plateforme est construite à partir de zéro pour vous aider à réussir la certification ISO 27001, mais aussi pour rendre aussi simple et directe que possible son maintien une fois certifié.

Notre plateforme est intuitive et facile à utiliser. Ce n'est pas seulement destiné aux personnes hautement techniques ; c'est pour tout le monde dans votre organisation. Nous vous encourageons à impliquer le personnel à tous les niveaux de votre entreprise dans le processus de création de votre SMSI, car cela vous aide à construire un système véritablement durable.

Contactez-nous dès aujourd'hui pour réserver une démo.


Sam Peters

Sam est directeur des produits chez ISMS.online et dirige le développement de toutes les caractéristiques et fonctionnalités du produit. Sam est un expert dans de nombreux domaines de la conformité et travaille avec ses clients sur des projets sur mesure ou à grande échelle.

Faites une visite virtuelle

Commencez votre démo interactive gratuite de 2 minutes maintenant et voyez
ISMS.online en action !

tableau de bord de la plateforme entièrement neuf

Nous sommes un leader dans notre domaine

4 / 5 Etoiles
Les utilisateurs nous aiment
Leader - Hiver 2026
Responsable régional - Hiver 2026 Royaume-Uni
Responsable régional - Hiver 2026 UE
Responsable régional - Hiver 2026 Marché intermédiaire UE
Responsable régional - Hiver 2026 EMEA
Responsable régional - Hiver 2026 Marché intermédiaire EMEA

« ISMS.Online, outil exceptionnel pour la conformité réglementaire »

— Jim M.

« Facilite les audits externes et relie de manière transparente tous les aspects de votre SMSI »

— Karen C.

« Solution innovante pour la gestion des accréditations ISO et autres »

— Ben H.