Passer au contenu

Objectif du contrôle 8.15

Journaux – que ce soit sous la forme de journaux d'applications, de journaux d'événements ou d'informations générales sur le système – constituent un élément clé pour obtenir une vue descendante des événements TIC et des actions des employés. Les journaux permettent aux organisations d'établir une chronologie des événements et d'examiner les modèles logiques et physiques sur l'ensemble de leur réseau.

La production d'informations de journal claires et facilement accessibles constitue un élément important de la stratégie TIC globale d'une organisation et accompagne de nombreux contrôles majeurs de sécurité de l'information contenus dans la norme ISO 27002:2002.

Les journaux doivent :

  • Enregistrez les événements.
  • Recueillir des preuves.
  • Protéger leur propre intégrité.
  • Sécurisez les données du journal contre tout accès non autorisé.
  • Identifiez les actions et les événements qui pourraient conduire à une violation des informations/de la sécurité.
  • Agir comme un outil pour soutenir les enquêtes internes et externes.

Attributs Table de contrôle 8.15

Le contrôle 8.15 est un détective contrôler cela modifie le risque en adoptant une approche de l’exploitation forestière qui répond aux objectifs ci-dessus.

Type de contrôle Propriétés de sécurité des informations Concepts de cybersécurité Capacités opérationnelles Domaines de sécurité
#Détective #Confidentialité #Détecter #Gestion des événements de sécurité de l'information #Protection
#Intégrité #La défense
#Disponibilité

Propriété du contrôle 8.15

Control 8.15 traite des opérations TIC effectuées à l'aide d'un accès administrateur système et relève de la gestion et de la maintenance du réseau. En tant que tel, la propriété de Control 8.15 devrait appartenir au responsable informatique ou à son équivalent organisationnel.




ISMS.online vous donne une longueur d'avance de 81 % dès votre connexion

La norme ISO 27001 simplifiée

Nous avons fait le plus gros du travail pour vous, en vous offrant une avance de 81 % dès votre connexion. Il ne vous reste plus qu'à remplir les champs.




Conseils – Informations du journal des événements

Un « événement » est toute action effectuée par une présence logique ou physique sur un système informatique – par exemple une demande de données, une connexion à distance, un arrêt automatique du système, une suppression de fichier.

Le contrôle 8.15 précise que chaque journal d'événements individuel doit contenir 5 composants principaux, afin qu'il puisse remplir son objectif opérationnel :

  • ID utilisateur – Qui ou quel compte a effectué les actions.
  • Activité du système – Que s’est-il passé
  • Horodatages – Date et heure dudit événement
  • Identifiants de l'appareil et du système, et emplacement – ​​Sur quel actif l'événement s'est produit
  • Adresses réseau et protocoles – informations IP

Conseils – Types d'événements

Pour des raisons pratiques, il n'est peut-être pas possible de consigner chaque événement qui se produit sur un réseau donné.

Dans cette optique, Control 8.15 identifie les 10 événements ci-dessous comme étant particulièrement importants à des fins de journalisation, compte tenu de leur capacité à modifier les risques et du rôle qu'ils jouent dans le maintien de niveaux adéquats de sécurité des informations :

  1. Tentatives d'accès au système.
  2. Tentatives d’accès aux données et/ou aux ressources.
  3. Modifications de la configuration du système/OS.
  4. Utilisation de privilèges élevés.
  5. Utilisation de programmes utilitaires ou d'installations de maintenance (voir Contrôle 8.18).
  6. Demandes d'accès aux fichiers et ce qui s'est passé (suppression, migration, etc.).
  7. Alarmes de contrôle d’accès et interruptions critiques.
  8. Activation et/ou désactivation des systèmes de sécurité front-end et back-end, tels que les logiciels antivirus côté client ou les systèmes de protection par pare-feu.
  9. Travail d'administration de l'identité (à la fois physique et logique).
  10. Certaines actions ou modifications système/données effectuées dans le cadre d'une session au sein d'une application.

Comme expliqué dans Control 8.17, il est d'une importance vitale que tous les journaux soient liés à la même source de temps synchronisée (ou ensemble de cours) et, dans le cas de journaux d'applications tierces, que tout écart de temps soit pris en compte et enregistré.

Conseils – Protection des journaux

Les journaux constituent le plus petit dénominateur commun pour établir le comportement des utilisateurs, des systèmes et des applications sur un réseau donné, en particulier lorsqu'ils sont confrontés à une enquête.

Il est donc d’une importance vitale pour les organisations de s’assurer que les utilisateurs – quel que soit leurs niveaux d’autorisation – ne conservent pas la possibilité de supprimer ou de modifier leurs propres journaux d’événements.

Les journaux individuels doivent être complets, précis et protégés contre toute modification non autorisée ou problème opérationnel, notamment :

  • Modifications du type de message.
  • Fichiers journaux supprimés ou modifiés.
  • Tout échec de génération d'un fichier journal ou écrasement inutile des fichiers journaux en raison de problèmes courants liés aux supports de stockage ou aux performances du réseau.

L'ISO recommande que, afin d'améliorer la sécurité des informations, les journaux soient protégés à l'aide des méthodes suivantes :

  • Hachage cryptographique.
  • Enregistrement en ajout uniquement.
  • Enregistrement en lecture seule.
  • Utilisation de fichiers publics de transparence.

Les organisations peuvent avoir besoin d'envoyer des journaux aux fournisseurs pour résoudre les incidents et les pannes. Si cela s'avère nécessaire, les journaux doivent être « anonymisés » (voir Contrôle 8.11) et les informations suivantes doivent être masquées :

  • Nom d'utilisateur
  • adresses IP
  • Noms d'hôte

En plus de cela, des mesures doivent être prises pour protéger les informations personnelles identifiables (PII) conformément aux propres protocoles de confidentialité des données de l'organisation et à toute législation en vigueur (voir Contrôle 5.34).




ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.

ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.




Conseils – Analyse des journaux

Lors de l'analyse des journaux dans le but d'identifier, de résoudre et d'analyser des événements de sécurité de l'information – dans le but final de prévenir de futurs événements – les facteurs suivants doivent être pris en compte :

  • L'expertise du personnel effectuant l'analyse.
  • Comment les journaux sont analysés, conformément à la procédure de l'entreprise.
  • Le type, la catégorie et les attributs de chaque événement nécessitant une analyse.
  • Toutes les exceptions appliquées via des règles de réseau émanant du matériel et des plates-formes de logiciels de sécurité.
  • Le flux par défaut du trafic réseau, par rapport aux modèles inexplicables.
  • Tendances identifiées à la suite d’une analyse de données spécialisée.
  • Renseignements sur les menaces.

Conseils – Surveillance des journaux

L’analyse des journaux ne doit pas être effectuée de manière isolée et doit être effectuée en tandem avec des activités de surveillance rigoureuses qui identifient les modèles clés et les comportements anormaux.

Afin de parvenir à une approche à double front, les organisations doivent :

  1. Examinez toutes les tentatives d'accès à des ressources sécurisées et/ou critiques pour l'entreprise, y compris les serveurs de domaine, les portails Web et les plateformes de partage de fichiers.
  2. Examinez les journaux DNS pour découvrir le trafic sortant lié à des sources malveillantes et à des opérations de serveur nuisibles.
  3. Rassemblez des rapports d'utilisation des données provenant de fournisseurs de services ou de plateformes internes pour identifier les activités malveillantes.
  4. Collectez les journaux des points d'accès physiques, tels que les journaux des cartes-clés/porte-clés et les informations d'accès aux chambres.

Information supplémentaire

Les organisations devraient envisager d'utiliser des programmes utilitaires spécialisés qui les aident à rechercher dans les grandes quantités d'informations générées par les journaux système, afin d'économiser du temps et des ressources lors des enquêtes sur les incidents de sécurité, comme un outil SIEM.

Si une organisation utilise une plate-forme basée sur le cloud pour effectuer une partie de ses opérations, la gestion des journaux doit être considérée comme une responsabilité partagée entre le fournisseur de services et l'organisation elle-même.

Contrôles pris en charge

  • 5.34
  • 8.11
  • 8.17
  • 8.18



escalade

Intégrez, développez et faites évoluer votre conformité, sans complications. IO vous offre la résilience et la confiance nécessaires pour croître en toute sécurité.




Modifications et différences par rapport à la norme ISO 27002:2013

ISO 27002:2002-8.15 remplace trois contrôles de l'ISO 27002:2003 qui traitent du stockage, de la gestion et de l'analyse des fichiers journaux :

  • 12.4.1 – Journalisation des événements
  • 12.4.2 – Protection des informations du journal
  • 12.4.3 – Journaux de l'administrateur et de l'opérateur

27002:2002-8.15 corrobore largement tous les points d'orientation des trois contrôles ci-dessus en un seul protocole clair qui traite de l'exploitation forestière, avec quelques extensions notables, notamment (mais sans s'y limiter) :

  • Un ensemble étendu de directives traitant de la protection des informations de journal.
  • Des conseils supplémentaires sur les différents types d’événements qui devraient être examinés.
  • Des conseils sur la manière dont les journaux doivent être à la fois surveillés et analysés dans un effort conjoint pour améliorer la sécurité des informations.
  • Conseils sur la façon de gérer les journaux produits par les plateformes basées sur le cloud.

Nouveaux contrôles ISO 27002

Nouveaux contrôles
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
5.7 NOUVEAU Intelligence de la menace
5.23 NOUVEAU Sécurité des informations pour l'utilisation des services cloud
5.30 NOUVEAU Préparation aux TIC pour la continuité des activités
7.4 NOUVEAU Surveillance de la sécurité physique
8.9 NOUVEAU Gestion de la configuration
8.10 NOUVEAU Suppression des informations
8.11 NOUVEAU Masquage des données
8.12 NOUVEAU Prévention des fuites de données
8.16 NOUVEAU Activités de surveillance
8.23 NOUVEAU filtrage web
8.28 NOUVEAU Codage sécurisé
Contrôles organisationnels
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
5.1 05.1.1, 05.1.2 Politiques de sécurité des informations
5.2 06.1.1 Rôles et responsabilités en matière de sécurité de l'information
5.3 06.1.2 Séparation des tâches
5.4 07.2.1 Responsabilités de gestion
5.5 06.1.3 Contact avec les autorités
5.6 06.1.4 Contact avec des groupes d'intérêts particuliers
5.7 NOUVEAU Intelligence de la menace
5.8 06.1.5, 14.1.1 Sécurité de l'information dans la gestion de projet
5.9 08.1.1, 08.1.2 Inventaire des informations et autres actifs associés
5.10 08.1.3, 08.2.3 Utilisation acceptable des informations et autres actifs associés
5.11 08.1.4 Restitution des actifs
5.12 08.2.1 Classement des informations
5.13 08.2.2 Étiquetage des informations
5.14 13.2.1, 13.2.2, 13.2.3 Transfert d'information
5.15 09.1.1, 09.1.2 Contrôle d'accès
5.16 09.2.1 Gestion d'identité
5.17 09.2.4, 09.3.1, 09.4.3 Informations d'authentification
5.18 09.2.2, 09.2.5, 09.2.6 Des droits d'accès
5.19 15.1.1 Sécurité de l'information dans les relations avec les fournisseurs
5.20 15.1.2 Aborder la sécurité des informations dans les accords avec les fournisseurs
5.21 15.1.3 Gérer la sécurité de l’information dans la chaîne d’approvisionnement des TIC
5.22 15.2.1, 15.2.2 Suivi, revue et gestion du changement des services fournisseurs
5.23 NOUVEAU Sécurité des informations pour l'utilisation des services cloud
5.24 16.1.1 Planification et préparation de la gestion des incidents de sécurité de l’information
5.25 16.1.4 Évaluation et décision sur les événements liés à la sécurité de l'information
5.26 16.1.5 Réponse aux incidents de sécurité de l'information
5.27 16.1.6 Tirer les leçons des incidents de sécurité de l’information
5.28 16.1.7 Collecte de preuves
5.29 17.1.1, 17.1.2, 17.1.3 Sécurité des informations en cas de perturbation
5.30 5.30 Préparation aux TIC pour la continuité des activités
5.31 18.1.1, 18.1.5 Exigences légales, statutaires, réglementaires et contractuelles
5.32 18.1.2 Droit de la propriété intellectuelle
5.33 18.1.3 Protection des dossiers
5.34 18.1.4 Confidentialité et protection des informations personnelles
5.35 18.2.1 Examen indépendant de la sécurité de l’information
5.36 18.2.2, 18.2.3 Conformité aux politiques, règles et normes en matière de sécurité de l'information
5.37 12.1.1 Procédures opérationnelles documentées
Contrôles des personnes
Contrôles technologiques
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
8.1 06.2.1, 11.2.8 Appareils de point de terminaison utilisateur
8.2 09.2.3 Droits d'accès privilégiés
8.3 09.4.1 Restriction d'accès aux informations
8.4 09.4.5 Accès au code source
8.5 09.4.2 Authentification sécurisée
8.6 12.1.3 Gestion de la capacité
8.7 12.2.1 Protection contre les logiciels malveillants
8.8 12.6.1, 18.2.3 Gestion des vulnérabilités techniques
8.9 NOUVEAU Gestion de la configuration
8.10 NOUVEAU Suppression des informations
8.11 NOUVEAU Masquage des données
8.12 NOUVEAU Prévention des fuites de données
8.13 12.3.1 Sauvegarde des informations
8.14 17.2.1 Redondance des installations de traitement de l'information
8.15 12.4.1, 12.4.2, 12.4.3 Journal
8.16 NOUVEAU Activités de surveillance
8.17 12.4.4 La synchronisation d'horloge
8.18 09.4.4 Utilisation de programmes utilitaires privilégiés
8.19 12.5.1, 12.6.2 Installation de logiciels sur les systèmes opérationnels
8.20 13.1.1 Sécurité des réseaux
8.21 13.1.2 Sécurité des services réseau
8.22 13.1.3 Ségrégation des réseaux
8.23 NOUVEAU filtrage web
8.24 10.1.1, 10.1.2 Utilisation de la cryptographie
8.25 14.2.1 Cycle de vie de développement sécurisé
8.26 14.1.2, 14.1.3 Exigences de sécurité des applications
8.27 14.2.5 Architecture de système sécurisée et principes d’ingénierie
8.28 NOUVEAU Codage sécurisé
8.29 14.2.8, 14.2.9 Tests de sécurité en développement et acceptation
8.30 14.2.7 Développement externalisé
8.31 12.1.4, 14.2.6 Séparation des environnements de développement, de test et de production
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Gestion du changement
8.33 14.3.1 Informations de test
8.34 12.7.1 Protection des systèmes d'information lors des tests d'audit

Comment ISMS.online vous aide

La plateforme ISMS.Online aide à tous les aspects de la mise en œuvre de la norme ISO 27002, depuis la gestion des activités d'évaluation des risques jusqu'à l'élaboration de politiques, procédures et lignes directrices pour se conformer aux exigences de la norme.

Grâce à son ensemble d'outils automatisés, ISMS.Online permet aux organisations de démontrer facilement leur conformité à la norme ISO 27002.

Contactez-nous aujourd'hui pour planifier une démo.


Sam Peters

Sam est directeur des produits chez ISMS.online et dirige le développement de toutes les caractéristiques et fonctionnalités du produit. Sam est un expert dans de nombreux domaines de la conformité et travaille avec ses clients sur des projets sur mesure ou à grande échelle.

Faites une visite virtuelle

Commencez votre démo interactive gratuite de 2 minutes maintenant et voyez
ISMS.online en action !

tableau de bord de la plateforme entièrement neuf

Nous sommes un leader dans notre domaine

4 / 5 Etoiles
Les utilisateurs nous aiment
Leader - Hiver 2026
Responsable régional - Hiver 2026 Royaume-Uni
Responsable régional - Hiver 2026 UE
Responsable régional - Hiver 2026 Marché intermédiaire UE
Responsable régional - Hiver 2026 EMEA
Responsable régional - Hiver 2026 Marché intermédiaire EMEA

« ISMS.Online, outil exceptionnel pour la conformité réglementaire »

— Jim M.

« Facilite les audits externes et relie de manière transparente tous les aspects de votre SMSI »

— Karen C.

« Solution innovante pour la gestion des accréditations ISO et autres »

— Ben H.