ISO CEI TR 27008

Demander demo

divers,international,cadre,entreprise,personnes,travaillant,sur,projet,à,salle de conférence

ISO/IEC TR 27008 – Lignes directrices pour l'évaluation des contrôles de sécurité de l'information

Le monde est en constante évolution ; tout comme les risques pour la réputation et les résultats de l'entreprise. Les organisations doivent être proactives et une défense solide doit être développée autour auditer les contrôles qui soutiennent la sécurité de l’information. C’est pour cela que la norme ISO 27008 a été conçue.

De quel type d’aide avez-vous besoin de notre part ?

Nouveau dans le domaine de la sécurité de l'information ?

Nous avons tout ce dont vous avez besoin pour concevoir, construire et mettre en œuvre votre premier SMSI.

En savoir plus

Prêt à transformer votre SMSI ?

Nous vous aiderons à tirer le meilleur parti du travail de sécurité informatique que vous avez déjà effectué.

En savoir plus

Vous souhaitez libérer votre expertise en sécurité informatique ?

Avec nos plate-forme, vous pouvez créer le SMSI votre organisation a vraiment besoin.

En savoir plus

Qu'est-ce que la norme ISO 27008?

La norme ISO 27008 est un document technique qui décrit les procédures permettant de réaliser un audit des contrôles de sécurité de l'information d'une organisation. L'ISO 27008 joue un rôle majeur dans les activités de gestion associées à la mise en œuvre et à l'exploitation d'un Système de gestion de la sécurité de l'information (SMSI). 

Même s'il est destiné à être utilisé conjointement avec ISO 27001 et ISO 27002, elle n'est pas exclusive à ces normes et est applicable à tout scénario nécessitant une évaluation des contrôles de sécurité de l'information. La norme ISO 27008 est essentielle pour les organisations de toutes formes et tailles, y compris les entreprises publiques et privées, les agences fédérales et les organisations à but non lucratif qui effectuent des examens de la gestion de l'information et des tests de conformité opérationnelle.

La norme ISO 27008 propose un cadre complet d'évaluation et d'examen de la sécurité organisationnelle pour la sécurité de l'information. contrôles afin de donner aux organisations l’assurance que leurs contrôles ont été mis en œuvre et gérés correctement et que la sécurité de leurs informations est « adaptée à leur objectif ».

Cela aide à instaurer la confiance dans une organisation système de gestion de la sécurité de l'information les contrôles.

Qu'est-ce que la sécurité de l'information?

La sécurité de l'information est un sujet c'est plus important que jamais. Les informations faisant état de violations de données et de cyberattaques se multiplient désormais, mais quelle est la situation dans son ensemble ?

La sécurité de l'information, parfois abrégée en InfoSec, est la pratique consistant à protéger les informations contre tout accès, utilisation, divulgation, interruption, modification, lecture, inspection, enregistrement ou destruction non autorisés. La sécurité de l'information concerne la protection des informations sous quelque forme que ce soit lorsqu'elles sont détenues ou traitées par une organisation..

La sécurité de l'information couvre un vaste territoire et inclut les concepts de confidentialité, d'intégrité et de disponibilité.

Les techniques peuvent inclure le cryptage pour empêcher des parties non autorisées de consulter des informations ; autorisation au niveau des utilisateurs individuels ou des programmes ; la sécurité des opérations (OPSEC) pour protéger la confidentialité et l'intégrité des opérations au sein d'une organisation ; des cadres d'authentification pour empêcher les transactions frauduleuses et une détection d'intrusion pour détecter les intrus dans les systèmes informatiques.

ISMS.online rend la configuration et la gestion de votre ISMS aussi simple que possible.

Peter Risdon
RSSI, Vital

Réservez votre démo

Nous avons commencé à utiliser des feuilles de calcul et c'était un cauchemar. Avec la solution ISMS.online, tout le travail acharné a été facilité.
Perry Bowles
Directeur Technique ZIPTECH
100 % de nos utilisateurs réussissent la certification du premier coup
Réservez votre démo

Que sont les contrôles de sécurité de l’information ?

Les contrôles de sécurité des informations sont des mesures prises pour atténuer les vulnérabilités de la sécurité des informations telles que les pannes d'appareils, le vol de données, les violations du système et les modifications involontaires des informations ou des processus numériques.

Ces les contrôles de sécurité sont généralement appliqués en réponse à un risque de sécurité des informations évaluation afin de mieux sécuriser la disponibilité, la confidentialité et la confidentialité des données et des réseaux.

Ces contrôles garantissent la confidentialité, l'intégrité et la disponibilité des informations dans le domaine de la sécurité de l'information.

Types de contrôles de sécurité de l'information

Les protocoles, procédures, calendriers, appareils et applications de sécurité entrent tous dans la catégorie des contrôles de sécurité des informations.

  1. Contrôles de sécurité préventifs, protocoles de sécurité destinés à éviter les accidents de cybersécurité
  2. Contrôles de sécurité des détectives visant à identifier et alerter le personnel de cybersécurité d’une tentative d’intrusion dans la cybersécurité ou d’une faille potentielle de sécurité.
  3. Des contrôles de sécurité correctifs sont utilisés après un événement de cybersécurité pour aider à atténuer la perte de données et la perturbation des appareils ou du réseau et pour restaurer facilement les systèmes et opérations métier sensibles.

De plus, les mesures de sécurité peuvent être classées selon leur objectif, comme suit :

Contrôles d'accès :

Il s'agit notamment de contrôleurs physiques d'entrée, tels que des gardes armés aux sorties des bâtiments, des serrures et des clôtures périmétriques.

Contrôles procéduraux :

Conscience des menaces l'instruction, la formation sur l'application du cadre de sécurité et les processus et procédures de réponse aux incidents.

Contrôles techniques :

Il s'agit notamment de l'authentification de compte multifacteur au point d'entrée (connexion) et contrôles d'accès logiques, les applications antivirus et les pare-feu.

Contrôles de conformité :

Il s’agit notamment des règles, cadres et exigences en matière de confidentialité, ainsi que des approches et normes de cybersécurité.

ISMS.online vous fera gagner du temps et de l'argent vers la certification ISO 27001 et simplifiera sa maintenance.

Daniel Cléments

Responsable de la sécurité de l'information, Honeysuckle Health

Demander demo

Découvrez qui nous avons déjà aidé

Nous ne pouvons penser à aucune entreprise dont le service peut rivaliser avec ISMS.online.
Viviane Kroner
Responsable de la mise en œuvre des normes ISO 27001, 27701 et RGPD Aperian Global
100 % de nos utilisateurs réussissent la certification du premier coup
Réservez votre démo

Quel est l'objectif d'ISO 27008 ?

La norme ISO 27008 a été créée pour :

  • Aide à la préparation et à la mise en œuvre des audits SMSI et à la méthode de gestion des risques liés à l'information ;
  • Fournir des lignes directrices pour l'audit des contrôles de sécurité de l'information conformément aux lignes directrices sur les contrôles ISO/IEC 27002 ;
  • Améliore les audits ISMS en optimisant les relations entre les processus ISMS et les contrôles nécessaires ;
  • S'assure que les ressources d'audit sont utilisées de manière efficace et efficiente.
  • Ajoute de la valeur et améliore la cohérence et les avantages des spécifications ISO 27k en comblant la différence entre la mise à jour de principe du SMSI et, si nécessaire, la vérification des preuves des contrôles ISMS appliqués (par exemple, l'évaluation des éléments de sécurité des opérations commerciales, des structures informatiques et des opérations informatiques). environnements dans les organisations utilisatrices d’ISO27k) ;

Quelle est la portée de la norme ISO 27008 ?

La norme ISO 27008 fournit des lignes directrices à tous les auditeurs sur les contrôles des systèmes de gestion de la sécurité de l'information. Il guide le processus de gestion des risques liés à l'information ainsi que des évaluations internes, externes et tierces d'un SMSI en démontrant l'association entre le SMSI et les contrôles qui l'accompagnent.

Il comprend des lignes directrices sur la manière de tester dans quelle mesure les « contrôles nécessaires du système de gestion de la sécurité de l’information » sont appliqués. De plus, il aide les organisations qui mettent en œuvre la norme ISO/IEC 27001 ou ISO/IEC 27002 à répondre aux critères de conformité et à servir de plate-forme technique pour la gouvernance des technologies de l'information.

Comment fonctionne la norme ISO 27008 ?

L'ISO 27008 définit des procédures générales, et non des techniques pour un contrôle ou une forme de contrôle particulier.

Il définit les examens systématiques, puis décrit les différentes approches et formes d'examens applicables aux contrôles de sécurité de l'information. Enfin, il aborde les pratiques requises pour un processus d'examen réussi.

Relation avec ISO 27001 et ISO 27002

La norme ISO 27008 est très similaire à la ISO 27007 spécification d'audit pour les systèmes de gestion de la sécurité de l'information.

Cependant, contrairement à l'ISO 27007, qui se concentre sur l'examen des composants du système de management d'un SMSI tel que défini dans l'ISO 27001, l'ISO 27008 se concentre sur l'audit de contrôles spécifiques de sécurité de l'information, tels que ceux répertoriés dans l'ISO 27002 et détaillés dans Annexe A de la norme ISO 27001.

ISO 27008 « se concentre sur les évaluations des contrôles de sécurité de l'information, y compris la conformité réglementaire, par rapport à une norme de mise en œuvre de la sécurité de l'information établie par l'organisation.

Il n'est cependant pas destiné à fournir des lignes directrices détaillées sur les tests de conformité en ce qui concerne le calcul, l'évaluation des risques ou l'audit d'un SMSI, comme spécifié dans ISO 27004, ISO 27005, ou 27007, respectivement.

Qui devrait mettre en œuvre la norme ISO 27008 ?

La norme ISO 27008 est destinée aux auditeurs internes et externes chargés de réviser les contrôles de gestion de l'information qui font partie d'un SMSI. Cela serait cependant bénéfique à toute personne effectuant une analyse ou une évaluation des contrôles d'un SMSI, que ce soit dans le cadre d'une procédure d'audit structurée ou autrement. Le document est principalement destiné aux auditeurs de sécurité de l'information qui sont chargés de vérifier que les contrôles de sécurité de l'information d'une organisation sont techniquement conformes à la norme ISO/IEC 27002 et à toutes les autres exigences de contrôle utilisées par l'organisation.

ISO 27008 les aidera des manières suivantes :

  • Reconnaître et comprendre l'étendue des problèmes et des faiblesses possibles dans les contrôles de sécurité de l'information.
  • Identifier et comprendre les conséquences possibles pour l'entreprise de risques et de faiblesses informatiques insuffisamment atténués.
  • Prioriser les pratiques de contrôle des risques liées à la gestion de l’information.
  • S'assurer que les vulnérabilités ou défauts précédemment découverts ou nouvellement découverts ont été suffisamment résolus.

La norme ISO 27008 s'applique à un large éventail d'organisations, notamment les entreprises publiques et privées, les agences gouvernementales et les organisations à but non lucratif.

Découvrez les fonctionnalités de notre plateforme en action

Une séance pratique sur mesure en fonction de vos besoins et de vos objectifs

Réservez votre démo

Vous ne voyez pas ce que vous cherchez?
Nous pouvons le construire facilement.

La voie éprouvée vers le succès ISO 27001

Construit avec tout ce dont vous avez besoin pour réussir facilement et prêt à l'emploi dès la sortie de la boîte – aucune formation requise !
Politiques internes

Politiques et contrôles parfaits

Collaborez, créez et montrez facilement que vous êtes au top de votre documentation à tout moment

En savoir plus
gestion des risques

Gestion simple des risques

Gérez sans effort les menaces et les opportunités et créez des rapports dynamiques sur les performances.

En savoir plus
Rapports

Mesure et rapports automatisés

Prenez de meilleures décisions et montrez que vous avez le contrôle grâce aux tableaux de bord, aux KPI et aux rapports associés.

En savoir plus
Des vérifications

Audits, actions et examens

Simplifiez les actions correctives, les améliorations, les audits et les revues de direction.

En savoir plus
Enchaînement

Travail de cartographie et de liaison

Mettre en lumière les relations critiques et relier élégamment des domaines tels que les actifs, les risques, les contrôles et les fournisseurs.

En savoir plus
Outils

Gestion facile des actifs

Sélectionnez des actifs dans la banque d'actifs et créez facilement votre inventaire d'actifs

En savoir plus
Intégration transparente

Intégration rapide et transparente

Intégrations prêtes à l'emploi avec vos autres systèmes commerciaux clés pour simplifier votre conformité

En savoir plus
Normes-Règlements

Autres normes et réglementations

Ajoutez judicieusement d'autres domaines de conformité affectant votre organisation pour obtenir encore plus

En savoir plus
Conformité

Assurance de la conformité du personnel

Engagez le personnel, les fournisseurs et autres avec une conformité dynamique de bout en bout à tout moment

En savoir plus
sur la Chaîne d'approvisionnement

Gestion des fournisseurs

Gérer la diligence raisonnable, les contrats, les contacts et les relations tout au long de leur cycle de vie

En savoir plus
Parties intéressées

Gestion des parties intéressées

Cartographier visuellement et gérer les parties intéressées pour garantir que leurs besoins sont clairement satisfaits

En savoir plus
Confidentialité

Confidentialité et sécurité renforcées

Forte confidentialité dès la conception et contrôles de sécurité adaptés à vos besoins et attentes

En savoir plus
 
Découvrez notre plateforme simple et puissante en action

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage