Comprendre la norme ISO 27018:2020

Demander demo

données,centre,programmeur,utilisation,numérique,ordinateur portable,ordinateur,maintenance,informatique,spécialiste.

ISO 27018 est le code de bonnes pratiques pour la protection des informations personnelles identifiables (PII) dans les cloud publics. Nous allons explorer ce que cela signifie à la fois pour les fournisseurs et les clients.

Qu'est-ce que l'ISO 27018?

ISO/IEC 27018 est la norme internationale pour la protection des informations personnelles dans le stockage cloud. Le terme désignant les données personnelles qu'elles couvrent est Informations personnelles identifiables ou PII. ISO 27018 est un code de bonnes pratiques destiné aux fournisseurs de services de cloud public.

La norme ISO 27018 fait deux choses :

  • Donne des conseils de mise en œuvre supplémentaires utiles (en ajoutant à ISO 27002) pour les contrôles publiés dans ISO / IEC 27001
  • Établit des conseils supplémentaires sur les exigences de protection des informations personnelles pour le cloud public

Ces contrôles supplémentaires ne sont pas couverts par la norme ISO 27002.

Quels sont les objectifs de la norme ISO 27018 ?

La norme ISO 27018 donne des lignes directrices génériques convenues sur les catégories de sécurité de l'information. La norme cible les fournisseurs de services de cloud public qui agissent en tant que processeurs de PII.

Ses principaux objectifs sont les suivants :

Pourquoi est-il important de sécuriser les informations personnelles identifiables ?

Selon le rapport 2020 sur les violations de données d'IBM Security, 80 % de toutes les violations de données impliquent des informations personnelles. La sécurisation des informations personnelles couvre une série de mesures, dont certaines vous sont déjà familières. Ceux-ci inclus:

  • Minimiser la collecte et la conservation des données
  • Adopter un calendrier sécurisé de destruction des données
  • Cryptage des données pour le stockage et la transmission
  • Limiter l'accès aux données
  • Entrainement d'employé
  • Conformité aux réglementations en vigueur
  • Mettre en œuvre une stratégie de gouvernance de l’information

Le Bureau du commissaire à l'information (ICO) du Royaume-Uni donne des indications complètes sur ce qui compte comme informations personnelles. Tu peux le lire ici.
Un processeur PII est tout fournisseur de services de cloud public qui traite des données personnelles pour leurs clients. N'oubliez pas que le client d'origine peut être le responsable du traitement des informations personnelles, ce qui crée pour lui des obligations juridiques distinctes. La norme ISO/IEC 27018 ne couvre aucune de ces exigences supplémentaires.

ISMS.online rend la configuration et la gestion de votre ISMS aussi simple que possible.

Peter Risdon
RSSI, Vital

Réservez votre démo

Nous ne pouvons penser à aucune entreprise dont le service peut rivaliser avec ISMS.online.
Viviane Kroner
Responsable de la mise en œuvre des normes ISO 27001, 27701 et RGPD Aperian Global
100 % de nos utilisateurs réussissent la certification du premier coup
Réservez votre démo

Qu'est-ce que les informations personnellement identifiables ?

Pouvez-vous identifier qui est quelqu’un à partir des données qu’il vous fournit ? Si vous le pouvez, il s’agit d’informations personnellement identifiables. Par définition, les informations personnelles sont des informations qui pourraient permettre d'identifier un individu. Les informations personnelles peuvent inclure :

  • Le nom d'une personne
  • Leur date de naissance
  • Où ils habitent
  • Leur adresse IP
  • Coordonnées bancaires
  • Dossiers médicaux
  • Et bien plus encore

Pourquoi devriez-vous traiter les informations personnelles via le cloud ?

Le traitement des informations personnelles via le cloud présente de nombreux avantages. L'utilisation du stockage cloud pour les informations personnelles réduit les coûts opérationnels par rapport au stockage des données sur site. Cela rend également les informations plus accessibles lorsque vous êtes travail à distance. Mais le stockage de données dans le cloud peut être risqué. Vous devez être sûr qu'un fournisseur de cloud offre le meilleur contrôles en place pour garder vos informations sécurisées. Si vous êtes un fournisseur de cloud, vous devrez montrer à vos clients que vous disposez d'excellents contrôles de sécurité.

La norme ISO 27018 classe les fournisseurs de services cloud comme sous-traitants lorsqu'ils traitent les données personnelles de votre organisation. Votre organisation reste classée comme contrôleur de données même lorsqu'un fournisseur de services cloud traite vos données pour vous. Les sous-traitants et les contrôleurs de données ont des responsabilités légales en matière de protection des informations personnelles.

Quelle est l’histoire de la norme ISO/IEC 27018:2020 ?

La l’environnement de gestion de la sécurité de l’information évolue rapidement. La norme technique ISO/IEC 27001 ne traite pas des informations personnelles. L'ISO a donc créé une nouvelle norme complémentaire en 2014, ISO 27018. La nouvelle norme répond aux préoccupations concernant les entreprises traitant des données personnelles chez les fournisseurs de services cloud. ISO/IEC 27018:2020 est la troisième version du document de 2014.

Qu'est-ce qui a changé entre la norme ISO/IEC 27018:2019 et la norme 27018:2020 ?

L'ISO/IEC 27018:2020 est la dernière version de l'ISO 27018. Les différences entre l'ISO 27018:2019 et l'ISO 27018:2020 sont essentiellement techniques. À toutes fins pratiques, vous pouvez considérer les versions 2019 et 2020 de la norme ISO 27018 comme étant identiques.

Qu'est-ce qui a changé entre la norme ISO/IEC 27018:2014 et la norme 27018:2019 ?

La version 2019 de l'ISO 27018 ne contenait que des révisions mineures par rapport à la version 2014. La nouvelle version de la norme ISO 27018 :

  • Ajout d'une section de contexte général
  • Je l'ai défini comme un document et non comme une norme internationale

Définir l'ISO 27018 comme un document et non comme une norme est techniquement plus précis, car la norme convenue pour un Système de gestion de la sécurité de l'information (SMSI) est ISO 27001.

L'ISO a retiré la norme ISO/IEC 27018:2014.

Je recommanderais certainement ISMS.online, cela rend la configuration et la gestion de votre ISMS aussi simple que possible.

Peter Risdon
RSSI, Vital

Réservez votre démo

Découvrez à quel point c'est simple avec ISMS.online

Réservez votre démo

image CTA

Quelle est la relation de l’ISO 27018 avec les autres normes ?

La norme ISO 27018 fait partie de la famille ISO 27000 de normes de gestion de la sécurité de l'information. Les normes ISO 27000 fournissent un cadre de sécurité de l'information reconnu internationalement.

Quel est le lien entre ISO 27018 et ISO 27001 ?

La norme ISO 27001 définit les exigences techniques pour l'établissement d'un SMSI. La conformité à la norme ISO 27001 est la norme fondamentale en matière de sécurité des données. La norme ISO 27018 ajoute des lignes directrices sur la protection des données des services cloud à la norme ISO 27001.

Plutôt que de choisir entre ISO 27001 ou 27018, pensez à les mettre en œuvre ensemble. ISO 27001 est le meilleur cadre pour créer un SMSI axé sur la gestion des risques. La norme ISO 27018 ajoute des lignes directrices pour parvenir à une sécurité robuste dans le cloud.

Quel est le lien entre ISO 27018 et ISO 27701 ?

La norme ISO 27701 couvre la gestion des informations confidentielles, définissant les exigences et les orientations pour la mise en œuvre d’un système de gestion des informations confidentielles (PIMS). La norme donne également des lignes directrices pour les contrôleurs et sous-traitants des informations personnelles, y compris des conseils de mise en œuvre en fonction de :

  • Votre position
  • Toute législation ou réglementation nationale

La norme ISO 27701 correspond à la norme ISO 27018 et à la législation européenne GDPR. Il s'agit d'une extension de la norme ISO 27001, la norme fondamentale pour la sécurité des données.

Quel est le lien entre la norme ISO 27018 et le RGPD ?

Si votre organisation travaille dans l'Union européenne, vous devez vous conformer et donc être conscient des GDPR (Règlement général sur la protection des données). Il s'agit d'une loi de l'UE (et du Royaume-Uni, post-Brexit) qui régit le traitement des données personnelles. Le RGPD ne s'applique pas uniquement aux pays de l'UE. La loi s'applique également à toute organisation qui fournit des biens ou des services dans l'UE.

Le RGPD et l'ISO 27018 remplissent des fonctions légèrement différentes. Le RGPD définit les règles de confidentialité et de protection des données. La norme ISO 27018 vous offre un cadre pratique pour gérer les risques liés à la protection des données et à la sécurité de l'information. La mise en œuvre de la norme ISO 27001, en conjonction avec la norme 27018, vous donne une base solide pour la conformité au RGPD.

Quelles autres lignes directrices complètent l’ISO 27018 ?

L'ISO 27018 est liée à l'ISO/IEC 29100. L'ISO 29100 fournit :

  • Principes de confidentialité pour l'environnement de cloud public
  • Un cadre général pour la protection des informations personnelles dans un système TIC

L'ISO 29100 est liée à l'ISO 27018 par :

  • Vous aider à définir les exigences en matière de confidentialité des informations personnelles
  • Expliquer les différents rôles dans le traitement des informations personnelles

La norme ISO 29100 établit également les principes et la terminologie clés en matière de confidentialité.

Réservez votre démo

Voyez comme c'est simple
c'est avec
ISMS.en ligne

Réservez une séance pratique sur mesure en fonction de vos besoins et de vos objectifs.

Réservez votre démo

Lisez notre guide gratuit pour atteindre la norme ISO 27001 pour la première fois

Quels sont les avantages d'ISO 27018?

La cybersécurité est un enjeu majeur pour la confiance des entreprises. Sur le marché mondial d'aujourd'hui, la protection des données des clients n'a jamais été aussi critique. La norme ISO 27018 crée un cadre de conformité mondial robuste.

La norme ISO 27018 est particulièrement utile pour les clients de services cloud. Il prend en charge l’audit de conformité aux responsabilités internes. Ceci est particulièrement utile lorsque le processeur de données est un fournisseur de cloud tiers.

Les autres avantages de la norme ISO 27018 sont les suivants :

  • Réduit les risques de violations de données dans le cloud et les amendes réglementaires associées
  • Inspire la confiance dans votre organisation
  • Protège la réputation de votre marque

Qui peut mettre en œuvre la norme ISO 27018 ?

Cette norme est pertinente pour de nombreux types d’organisations. Que vous soyez :

  • secteur privé, public ou à but non lucratif
  • une grande, moyenne ou petite entreprise

si tu traiter les données PII via le cloud computing, la norme ISO 27018 est faite pour vous.

Si vous sous-traitez des informations personnelles à une autre entreprise, une diligence raisonnable indiquera si elle travaille avec la norme ISO/IEC 27018. Tout fournisseur de services qui utilise le cloud ou des informations personnelles doit prendre en compte la norme ISO 27018.

Les fournisseurs de services cloud les plus connus sont développant ou ayant développé la sécurité mesures pour protéger les informations personnelles. Les principaux acteurs du secteur qui ont déjà des politiques conformes à la norme ISO/IEC 27018 comprennent :

  • Amazon Web Services
  • Dropbox
  • Google Apps for Work
  • Couche logicielle IBM
  • Microsoft Azure

Comment démarrer avec la norme ISO 27018 ?

Il y a trois domaines que vous devriez prendre en compte lorsque vous envisagez de mettre en œuvre la norme ISO 27018 :

  • Découvrez quelles réglementations existantes s’appliquent légalement à votre organisation
  • N'oubliez pas d'inclure les exigences qui s'appliquent à votre secteur spécifique
  • Vérifiez si la mise en œuvre de la norme ISO 27018 pourrait entraîner des risques organisationnels supplémentaires
  • Comprendre comment l'adoption de la norme ISO 27018 pourrait changer la culture/politiques de votre entreprise

Notez que ces domaines sont également couverts par la norme ISO 27001. La norme ISO 27018 se concentre plus en profondeur sur les informations personnelles et les services de cloud computing.

Quelle est la bonne pratique ISO 27018 ?

Lorsque vous adoptez la norme ISO 27018, il est recommandé de commencer par comprendre votre point de départ. Il est important de s'appuyer sur ce qui existe déjà. Vous devrez également identifier toutes les lacunes susceptibles d'augmenter le risque de violation de données dans le cloud. Un processus d’auto-évaluation rigoureux permettra d’atteindre ces objectifs.

Une fois que vous avez établi votre point de départ, investissez dans les communications internes. Informez vos collègues de tout changement prévu et impliquez-les dans les discussions sur les raisons pour lesquelles ils sont nécessaires. Cela vous aidera :

  • Créer l’appropriation de la main-d’œuvre
  • Favoriser l’adoption de contrôles de protection des données et de mesures ISO 27018

Pouvez-vous obtenir la certification ISO 27018 ?

ISO 27018 est un code de bonnes pratiques, pas une norme. La certification ISO 27018 est généralement incluse dans le processus d'audit ISO 27001, si elle est incluse en complément du SMSI.

Pour obtenir la certification d'une norme ISO, un auditeur compétent réalisera un audit. L'auditeur vérifiera si l'organisation répond aux critères ISO ou s'il existe des lacunes. C’est ce qu’on appelle un audit de phase 1.

Après l’audit, l’organisation aura le temps de combler les éventuelles lacunes dans :

  • Le processus
  • Procédures
  • Implémentation

Après quelques semaines, l'auditeur reviendra pour l'audit de phase 2. Il s'agit d'un audit beaucoup plus long et plus approfondi que l'étape 1. Votre audit d'étape 2 garantira que le SMSI fonctionne réellement comme conçu et mis en œuvre.

L'attribution de la certification ISO fait suite à cette visite à condition que le SMSI réponde à tous les critères. L'auditeur visitera l'organisation périodiquement (généralement une fois par an) pour confirmer votre conformité continue. Pour conserver votre statut de certification ISO, vous devrez réussir vos audits de maintenance annuels.

Quelles sont les exigences de la norme ISO/IEC 27018:2020 ?

L'ISO/IEC 27018 étend les lignes directrices pour la mise en œuvre des contrôles de sécurité de l'ISO/IEC 27002. Ces contrôles divisent les responsabilités en matière de protection des données en :

Les contrôles de sécurité étendus incluent :

  • Exigences de cryptage des informations personnelles pendant le stockage et la transmission
  • Un calendrier de suppression sécurisé pour toutes les informations personnelles qui ne sont plus nécessaires
  • Un contrat de service cloud qui définit pourquoi le traitement des informations personnelles a lieu
  • Des assurances solides des fournisseurs de services cloud pour la gouvernance de l’information

Vous aurez également besoin d'un ensemble supplémentaire de contrôles de sécurité. Celles-ci sont conformes aux principes de confidentialité énoncés dans le cadre de confidentialité ISO/IEC 29100. La norme ISO/IEC 27018 permet aux fournisseurs de cloud de prouver qu'ils savent comment protéger les informations personnelles de leurs clients.

Si votre organisation traite des informations personnelles, envisagez de mettre en œuvre la norme ISO 27018 parallèlement à un SMSI ISO 27001. Si vous êtes toujours curieux de connaître les détails de ce qui est inclus dans le rapport, voici la liste complète des clauses de la norme ISO 27018 :

Téléchargez votre plaquette

Transformez votre SMSI existant

Téléchargez votre guide gratuit
pour rationaliser votre Infosec

Obtenez votre guide gratuit

Vous ne voyez pas ce que vous cherchez?
Nous pouvons le construire facilement.

Que sont les clauses de l'Annexe A de la norme ISO/IEC 27018:2020 ?

Notez que la liste ci-dessous s'ajoute à contrôles définis dans la norme ISO 27001.

Article 1 : Champ d'application

Article 2 : Références normatives

Article 3 : Termes et définitions

Article 4 : Aperçu

4.1 : Structure de ce document
4.2 : Catégories de contrôle

Article 5 : Politiques de sécurité des informations

5.1 : Orientation de gestion pour la sécurité de l'information

Article 6 : Organisation de la sécurité de l'information

6.1 : Organisation interne
6.2 : Appareils mobiles et télétravail

Article 7 : Sécurité des ressources humaines

7.1 : Avant l'emploi
7.2 : Pendant l'emploi
7.3 : Cessation et changement d'emploi

Article 8 : Gestion des actifs

Article 9 : Contrôle d'accès

9.1 : Exigences métiers du contrôle d’accès
9.2 : Gestion des accès utilisateurs
9.3 : Responsabilités de l'utilisateur
9.4 : Contrôle d'accès au système et aux applications

Article 10 : Cryptographie
10.1 : Contrôles cryptographiques

Article 11 : Sécurité physique et environnementale

11.1 : Zones sécurisées
11.2 : Équipement

Article 12 : Sécurité des opérations

12.1 : Procédures opérationnelles et responsabilités
12.2 : Protection contre les logiciels malveillants
12.3 : Sauvegarde
12.4 : Journalisation et surveillance
12.5 : Contrôle des logiciels opérationnels
12.6 : Gestion des vulnérabilités techniques
12.7 : Considérations relatives à l'audit des systèmes d'information

Article 13 : Sécurité des communications

13.1 : Gestion de la sécurité du réseau
13.2 : Transfert d'informations

Article 14 : Acquisition, développement et maintenance du système
Article 15 : Relations fournisseurs
Article 16 : Gestion des incidents de sécurité de l'information

16.1 : Gestion des incidents de sécurité de l’information et améliorations

Article 17 : Aspects liés à la sécurité de l'information dans la gestion de la continuité des activités

Article 18 : Conformité

18.1 : Respect des exigences légales et contractuelles
18.2 : Examens de la sécurité des informations

Notez que la liste ci-dessous s'ajoute aux contrôles définis dans la norme ISO 27001. Annexe A Ensemble de contrôles étendus du processeur PII du cloud public pour la protection des PII.

1: Général

2 : Consentement et choix

3 : Légitimité et spécification de la finalité

4 : Limitation de la collecte

5 : Minimisation des données

6 : Limitation d’utilisation, de conservation et de divulgation

7 : Précision et qualité

8 : Ouverture, transparence et notification

9 : Participation et accès individuels

10 : Responsabilité

11 : Sécurité des informations

12 : Conformité à la confidentialité

100% de nos utilisateurs obtiennent la certification ISO 27001 du premier coup

Commencez votre voyage aujourd'hui
Voyez comment nous pouvons vous aider

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage