ISO 27002:2022, Contrôle 6.7 – Travail à distance

Contrôles révisés ISO 27002 : 2022

Demander demo

homme d'affaires, sur, le lieu de travail., SMS, message, smartphone et, tenant, crayon, mains.

Qu'est-ce que le contrôle 6.7 ?

Le contrôle 6.7, Travail à distance est un contrôle de la norme ISO 27002:2022 révisée. Il recommande aux organisations de disposer d'une politique en matière de travail à distance ainsi que d'un système de gestion de la sécurité de l'information comprenant des procédures permettant de sécuriser l'accès à distance aux systèmes et réseaux d'information.

Implications du travail à distance sur la sécurité de l'information

Le travail à distance est devenu plus courant à mesure que la technologie s'est développée et il est désormais possible pour les employés de travailler à domicile sans nuire à la productivité ou à l'efficacité. Cependant, cela peut également soulever certaines inquiétudes quant à la sécurité des données.

Si vous êtes propriétaire d'une entreprise, vous voudrez savoir comment protéger votre propriété intellectuelle contre les cybercriminels et vous assurer que vos données sont à l'abri des pirates.

Voici quelques implications du travail à distance sur la sécurité des informations :

Contrôle d'accès

Le travail à distance peut être avantageux car il permet un accès plus facile aux informations et systèmes sensibles. Cependant, le travail à distance a plusieurs implications en matière de sécurité.

Le travail à distance, s'il n'est pas correctement géré, peut être exposé à des risques de sécurité tels que le piratage, les attaques de logiciels malveillants, les accès non autorisés, etc. Cela est particulièrement vrai lorsque les employés ne se trouvent pas physiquement dans un environnement sécurisé.

Perte de sécurité physique

Le travail à distance peut également avoir un impact sur la sécurité physique d'une entreprise. En effet, cela peut signifier que les employés ne se trouvent plus physiquement dans un bureau ou un immeuble et, par conséquent, ne sont peut-être pas aussi susceptibles de voir ou d'entendre des activités suspectes.

Confidentialité

Le travail à distance peut également présenter certains risques en matière de confidentialité. Par exemple, les employés peuvent accéder à des informations confidentielles à distance et y accéder sans le consentement de l'entreprise.

De plus, les employés peuvent facilement accéder aux informations sensibles de l’entreprise sur l’Internet public. En fait, il existe même des sites Web sur lesquels les employés peuvent télécharger des informations sensibles que tout le monde peut voir.

Confidentialité

Le travail à distance peut également avoir un impact sur la vie privée d'une organisation. Par exemple, si les employés travaillent à domicile, ils seront plus susceptibles de laisser traîner leurs effets personnels.

Ces biens peuvent contenir des informations sensibles susceptibles de compromettre la vie privée d'une entreprise.

Protection des données

Le travail à distance peut également présenter un risque pour les données d'une entreprise. Par exemple, les employés peuvent accéder à distance aux données de l’entreprise, qui peuvent être stockées dans différents endroits.

Cela peut inclure des données sur des ordinateurs, des serveurs et des appareils mobiles. Si l’employé quitte le bureau et prend l’appareil, il peut être plus difficile de récupérer les données.

En outre, l’employé peut commettre une erreur ou faire quelque chose de malveillant avec l’appareil, ce qui peut compromettre les données.

Prenez une longueur d'avance sur la norme ISO 27001
  • Tous mis à jour avec l'ensemble de contrôle 2022
  • Faites des progrès de 81 % dès la minute où vous vous connectez
  • Simple et facile à utiliser
Réservez votre démo
img

Tableau des attributs

Les attributs sont utilisés pour catégoriser les contrôles. Vous pouvez immédiatement faire correspondre votre option de contrôle avec des expressions et spécifications largement utilisées dans l'industrie en utilisant des attributs.

Les attributs du contrôle 6.7 sont présentés ci-dessous.

Type de contrôlePropriétés de sécurité des informations Concepts de cybersécurité Capacités opérationnelles Domaines de sécurité
#Préventif#Confidentialité
#Intégrité
#Disponibilité
#Protéger#La gestion d'actifs
#Protection des informations
#Sécurité physique
#Sécurité du système et des réseaux
#Protection

Quel est le but du contrôle 6.7 ?

L'objectif du contrôle 6.7 est de garantir que le personnel travaillant à distance dispose de contrôles d'accès adéquats pour protéger la confidentialité, l'intégrité et la disponibilité des informations, processus et systèmes sensibles ou exclusifs contre tout accès non autorisé ou toute divulgation par des personnes non autorisées.

Pour garantir la sécurité des informations lorsque le personnel travaille à distance, les organisations doivent publier une politique thématique spécifique sur le travail à distance qui définit les conditions et restrictions pertinentes en matière de sécurité des informations. La politique doit être distribuée à tout le personnel et inclure des conseils sur la manière dont ils peuvent utiliser les technologies d'accès à distance en toute sécurité.

Une politique spécifique à un sujet comme celle-ci couvrira probablement :

  • Les circonstances dans lesquelles le travail à distance est autorisé.
  • Processus utilisés pour garantir que les travailleurs à distance sont autorisés à accéder aux informations confidentielles.
  • Les procédures permettant de garantir que les informations sont protégées lorsqu'elles sont transmises entre différents emplacements physiques.

En plus de ces exigences de base, il est également important de disposer d'une procédure clairement définie pour signaler les incidents, comprenant les coordonnées appropriées. Cela peut contribuer à réduire le risque de violations ou d’autres types d’incidents de sécurité.

La politique devra peut-être également aborder des problèmes tels que le cryptage, les pare-feu et les mises à jour des logiciels antivirus, ainsi que la formation des employés sur la façon d'utiliser la connectivité à distance en toute sécurité.

Qu'est-ce que cela implique et comment répondre aux exigences

Afin de répondre aux exigences du contrôle 6.7, les organisations autorisant les activités de travail à distance devraient publier une politique thématique spécifique sur le travail à distance qui définit les conditions et restrictions pertinentes.

La politique doit être revue régulièrement, en particulier en cas de changement technologique ou législatif.

La politique doit être communiquée à tous les employés, sous-traitants et autres parties impliquées dans des activités de travail à distance.

La politique doit être documentée et mise à la disposition de tout tiers concerné, y compris les régulateurs et les auditeurs.

Les organisations doivent également s'assurer qu'elles disposent de mesures adéquates pour protéger les informations sensibles ou confidentielles transmises ou stockées électroniquement lors des activités de travail à distance.

Conformément aux dispositions du contrôle 6.7, les points suivants doivent être pris en compte :

  • La sécurité physique existante ou proposée du site de travail distant, en tenant compte de la sécurité physique du lieu et de l'environnement local, y compris les différentes juridictions où se trouve le personnel.
  • Règles et mécanismes de sécurité pour l'environnement physique distant, tels que des classeurs verrouillables, un transport sécurisé entre les sites et des règles d'accès à distance, un bureau dégagé, l'impression et l'élimination des informations et autres actifs associés, et le reporting des événements de sécurité de l'information.
  • Les environnements physiques de travail à distance attendus.
  • Les exigences de sécurité des communications, en tenant compte de la nécessité d'un accès à distance aux systèmes de l'organisation, de la sensibilité des informations accessibles et transmises via la liaison de communication et de la sensibilité des systèmes et applications.
  • L'utilisation d'un accès à distance tel que l'accès au bureau virtuel qui prend en charge le traitement et le stockage des informations sur des équipements privés.
  • La menace d'un accès non autorisé à des informations ou à des ressources par d'autres personnes sur le site de travail à distance (par exemple, famille et amis).
  • La menace d'un accès non autorisé à des informations ou à des ressources par d'autres personnes dans des lieux publics.
  • L'utilisation des réseaux domestiques et des réseaux publics, ainsi que les exigences ou restrictions relatives à la configuration des services de réseau sans fil.
  • Utilisation de mesures de sécurité, telles que des pare-feu et une protection contre les logiciels malveillants.
  • Mécanismes sécurisés pour déployer et initialiser les systèmes à distance.
  • Mécanismes sécurisés d'authentification et d'activation des privilèges d'accès prenant en compte la vulnérabilité des mécanismes d'authentification à facteur unique où l'accès à distance au réseau de l'organisation est autorisé.

Les lignes directrices et mesures à envisager devraient inclure :

  1. La fourniture d'équipements et de meubles de stockage adaptés aux activités de travail à distance, où l'utilisation d'équipements privés qui ne sont pas sous le contrôle de l'organisation n'est pas autorisée.
  2. Une définition du travail autorisé, la classification des informations pouvant être détenues et les systèmes et services internes auxquels le télétravailleur est autorisé à accéder.
  3. La fourniture de formations pour ceux qui travaillent à distance et ceux qui apportent un soutien. Cela devrait inclure la manière de mener ses activités de manière sécurisée tout en travaillant à distance.
  4. La fourniture d'équipements de communication appropriés, y compris des méthodes pour sécuriser l'accès à distance, telles que des exigences en matière de verrouillage de l'écran des appareils et de minuteries d'inactivité.
  5. L’activation du suivi de la localisation de l’appareil.
  6. Installation de capacités d'effacement à distance.
  7. Sécurité physique.
  8. Règles et conseils sur l'accès des familles et des visiteurs à l'équipement et aux informations.
  9. La fourniture de support et de maintenance matériels et logiciels.
  10. La fourniture d'une assurance.
  11. Les procédures de sauvegarde et de continuité d’activité.
  12. Audit et surveillance de la sécurité.
  13. Révocation de l'autorité et des droits d'accès et restitution du matériel lorsque les activités de travail à distance sont terminées.

Avoir une longueur d'avance
sur ISO 27002

La seule conformité
solution dont vous avez besoin
Réservez votre démo


 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Êtes-vous prêt pour
la nouvelle ISO 27002

Nous vous donnerons une longueur d'avance de 81 %
à partir du moment où vous vous connectez
Réservez votre démo

Mis à jour pour ISO 27001 2022
  • 81% du travail effectué pour vous
  • Méthode de résultats assurés pour réussir la certification
  • Économisez du temps, de l'argent et des tracas
Réservez votre démo
img

Modifications et différences par rapport à la norme ISO 27002:2013

Le contrôle 6.7 de la norme ISO 27002:2022 est une version modifiée du contrôle 6.2.2 de la norme ISO 27002:2013 et n'est pas un nouveau contrôle.

Bien que ces deux contrôles présentent de nombreuses caractéristiques, ils diffèrent quelque peu par leur nomenclature et leur formulation. Le nom du contrôle, par exemple, n'est pas le même. Le contrôle 6.2.2 de la norme ISO 27002:2013 est appelé télétravail. Le contrôle 6.7 parle de travail à distance. Parallèlement, le télétravail a été remplacé par le travail à distance dans la nouvelle version de la norme.

Dans le contrôle 6.7, ISO 27002:2022, la norme définit ce qu'est le travail à distance et les types de travail qui peuvent être qualifiés de travail à distance. Cela inclut le télétravail, qui est le nom original du contrôle dans la version 2013 de la norme.

Les directives de mise en œuvre sont quelque peu similaires même si le langage et les termes sont différents. La version 2022 utilise un langage convivial afin de garantir que les utilisateurs de la norme peuvent comprendre ce qu'ils font.

Cela dit, certains points ont été ajoutés dans le contrôle 6.7 et d'autres supprimés dans le contrôle 6.2.2.

Ajouté au contrôle 6.7 Travail à distance

  • règles et mécanismes de sécurité pour l'environnement physique distant, tels que des classeurs verrouillables, un transport sécurisé entre les sites et des règles pour l'accès à distance, un bureau dégagé, l'impression et l'élimination des informations et autres actifs associés, et le reporting des événements de sécurité de l'information.
  • les environnements physiques de travail à distance attendus.
  • la menace d'un accès non autorisé à des informations ou à des ressources par d'autres personnes dans des lieux publics.
  • des mécanismes sécurisés pour déployer et initialiser les systèmes à distance.
  • des mécanismes sécurisés pour l'authentification et l'activation des privilèges d'accès en tenant compte de la vulnérabilité des mécanismes d'authentification à facteur unique où l'accès à distance au réseau de l'organisation est autorisé.

Supprimé du contrôle 6.2.2 Télétravail

  • L'utilisation des réseaux domestiques et les exigences ou restrictions sur la configuration des services de réseau sans fil.
  • Politiques et procédures visant à prévenir les litiges concernant les droits de propriété intellectuelle développés sur des équipements privés.
  • Accès à des équipements privés (pour vérifier la sécurité de la machine ou lors d'une enquête), qui peut être interdit par la législation.
  • Accords de licence de logiciels qui sont tels que les organisations peuvent devenir responsables de l'octroi de licences pour les logiciels clients sur les postes de travail appartenant à des employés privés ou à des utilisateurs externes.

De plus, la norme ISO 27002 version 2022 fournit des déclarations d'objectif et des tableaux d'attributs pour chaque contrôle, qui aident les utilisateurs à mieux comprendre et mettre en œuvre les contrôles.

La version 2013 ne comporte pas ces deux parties.

Qui est en charge de ce processus ?

La responsabilité principale de la création d'une politique de sécurité des informations pour les travailleurs à distance incombe au responsable de la sécurité des informations de l'organisation. Cependant, d’autres parties prenantes devraient également être impliquées dans le processus.

Cela inclut les responsables informatiques, qui sont responsables de la mise en œuvre et du maintien de la politique, ainsi que les responsables des ressources humaines, qui sont chargés de s'assurer que les employés la comprennent et y adhèrent.

Si vous disposez d’un programme de gestion des fournisseurs, la réponse dépendra de la personne responsable de la gestion des sous-traitants et des fournisseurs en général. Dans la plupart des cas, cette personne sera également chargée de créer une politique de sécurité des informations pour les travailleurs à distance de ce service.

Que signifient ces changements pour vous ?

La norme ISO 27002 n'a pas été modifiée de manière significative, vous n'avez donc pas grand-chose à faire, à part vérifier que vos processus de sécurité des informations sont conformes à la mise à niveau.

Le principal changement consistait à modifier certains contrôles et à clarifier certaines exigences. Le principal effet en ce qui concerne le contrôle 6.7 est que si vous sous-traitez l’une de vos opérations à un tiers ou si des personnes travaillent à distance, vous devrez vous assurer qu’elles disposent d’un niveau approprié de contrôles de sécurité.

Si vous disposez déjà d'une certification ISO 27001, votre processus actuel de gestion de la sécurité des informations répondra aux nouvelles exigences.

Cela signifie que si vous souhaitez renouveler votre certification ISO 27001 actuelle, vous n'avez rien à faire du tout. Vous devez simplement vous assurer que vos processus sont toujours conformes à la nouvelle norme.

Toutefois, si vous partez de zéro, vous devrez alors réfléchir à la manière dont votre entreprise peut se préparer aux cyberattaques et autres menaces pesant sur ses actifs informationnels.

L'essentiel est qu'il est important de traiter les cyber-risques suffisamment au sérieux afin qu'ils soient gérés dans le cadre de votre stratégie commerciale globale plutôt que d'être traités comme un problème distinct par les seuls services informatiques ou de sécurité.

Comment ISMS.Online aide

La plateforme ISMS.Online aide à tous les aspects de la mise en œuvre de la norme ISO 27002, depuis la gestion des activités d'évaluation des risques jusqu'à l'élaboration de politiques, procédures et lignes directrices pour se conformer aux exigences de la norme.

Il fournit un moyen de documenter vos découvertes et de les communiquer en ligne aux membres de votre équipe. ISMS.Online vous permet également de créer et d'enregistrer des listes de contrôle pour toutes les tâches impliquées dans la mise en œuvre de la norme ISO 27002, afin que vous puissiez facilement suivre la progression du programme de sécurité de votre organisation.

Grâce à son ensemble d'outils automatisés, ISMS.Online permet aux organisations de démontrer facilement leur conformité à la norme ISO 27002.

Contactez-nous aujourd'hui pour planifier une démo.

Découvrez notre plateforme

Réservez une séance pratique sur mesure
en fonction de vos besoins et de vos objectifs
Réservez votre démo


 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Voyez comment nous pouvons vous aider

Réservez une séance pratique sur mesure
en fonction de vos besoins et de vos objectifs
Réservez votre démo

Nouveaux contrôles

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.7NouveautéIntelligence de la menace
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.30NouveautéPréparation aux TIC pour la continuité des activités
7.4NouveautéSurveillance de la sécurité physique
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.16NouveautéActivités de surveillance
8.23Nouveautéfiltrage web
8.28NouveautéCodage sécurisé

Contrôles organisationnels

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.105.1.1, 05.1.2Politiques de sécurité des informations
5.206.1.1Rôles et responsabilités en matière de sécurité de l'information
5.306.1.2Séparation des tâches
5.407.2.1Responsabilités de gestion
5.506.1.3Contact avec les autorités
5.606.1.4Contact avec des groupes d'intérêts particuliers
5.7NouveautéIntelligence de la menace
5.806.1.5, 14.1.1Sécurité de l'information dans la gestion de projet
5.908.1.1, 08.1.2Inventaire des informations et autres actifs associés
5.1008.1.3, 08.2.3Utilisation acceptable des informations et autres actifs associés
5.1108.1.4Restitution des actifs
5.12 08.2.1Classement des informations
5.1308.2.2Étiquetage des informations
5.1413.2.1, 13.2.2, 13.2.3Transfert d'information
5.1509.1.1, 09.1.2Contrôle d'accès
5.1609.2.1Gestion d'identité
5.17 09.2.4, 09.3.1, 09.4.3Informations d'authentification
5.1809.2.2, 09.2.5, 09.2.6Des droits d'accès
5.1915.1.1Sécurité de l'information dans les relations avec les fournisseurs
5.2015.1.2Aborder la sécurité des informations dans les accords avec les fournisseurs
5.2115.1.3Gérer la sécurité de l’information dans la chaîne d’approvisionnement des TIC
5.2215.2.1, 15.2.2Suivi, revue et gestion du changement des services fournisseurs
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.2416.1.1Planification et préparation de la gestion des incidents de sécurité de l’information
5.2516.1.4Évaluation et décision sur les événements liés à la sécurité de l'information
5.2616.1.5Réponse aux incidents de sécurité de l'information
5.2716.1.6Tirer les leçons des incidents de sécurité de l’information
5.2816.1.7Collecte de preuves
5.2917.1.1, 17.1.2, 17.1.3Sécurité des informations en cas de perturbation
5.30NouveautéPréparation aux TIC pour la continuité des activités
5.3118.1.1, 18.1.5Exigences légales, statutaires, réglementaires et contractuelles
5.3218.1.2Droit de la propriété intellectuelle
5.3318.1.3Protection des dossiers
5.3418.1.4Confidentialité et protection des informations personnelles
5.3518.2.1Examen indépendant de la sécurité de l’information
5.3618.2.2, 18.2.3Conformité aux politiques, règles et normes en matière de sécurité de l'information
5.3712.1.1Procédures opérationnelles documentées

Contrôles technologiques

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
8.106.2.1, 11.2.8Appareils de point de terminaison utilisateur
8.209.2.3Droits d'accès privilégiés
8.309.4.1Restriction d'accès aux informations
8.409.4.5Accès au code source
8.509.4.2Authentification sécurisée
8.612.1.3Gestion de la capacité
8.712.2.1Protection contre les logiciels malveillants
8.812.6.1, 18.2.3Gestion des vulnérabilités techniques
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.1312.3.1Sauvegarde des informations
8.1417.2.1Redondance des installations de traitement de l'information
8.1512.4.1, 12.4.2, 12.4.3Journal
8.16NouveautéActivités de surveillance
8.1712.4.4La synchronisation d'horloge
8.1809.4.4Utilisation de programmes utilitaires privilégiés
8.1912.5.1, 12.6.2Installation de logiciels sur les systèmes opérationnels
8.2013.1.1Sécurité des réseaux
8.2113.1.2Sécurité des services réseau
8.2213.1.3Ségrégation des réseaux
8.23Nouveautéfiltrage web
8.2410.1.1, 10.1.2Utilisation de la cryptographie
8.2514.2.1Cycle de vie de développement sécurisé
8.2614.1.2, 14.1.3Exigences de sécurité des applications
8.2714.2.5Architecture de système sécurisée et principes d’ingénierie
8.28NouveautéCodage sécurisé
8.2914.2.8, 14.2.9Tests de sécurité en développement et acceptation
8.3014.2.7Développement externalisé
8.3112.1.4, 14.2.6Séparation des environnements de développement, de test et de production
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestion du changement
8.3314.3.1Informations de test
8.3412.7.1Protection des systèmes d'information lors des tests d'audit
Approuvé par les entreprises du monde entier
  • Simple et facile à utiliser
  • Conçu pour le succès de la norme ISO 27001
  • Vous fait gagner du temps et de l'argent
Réservez votre démo
img

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage