Afnor bivi qualité
1 0

Connexion

Identifiez-vous pour accéder aux contenus.

Retour
Mot de passe oublié

Pas de compte ?

Confirmation

Pour retrouver votre sélection lors d’une prochaine session, vous devez impérativement l’enregistrer.

Ajout à la sélection impossible

Le document se trouve déjà dans votre sélection

Login
  • Accueil
  • Thématiques / Articles
    • Management de la qualité
    • Audit et Autoévaluation
    • Formulaires et outils qualité
    • Certification
    • Amélioration continue
    • Environnement
    • Maîtrise des risques
  • Normes
  • Réglementations
  • Actualités
  • Outils
    • Outils téléchargeables
    • Kits
    • Livres blancs
  • SOS Expert
  • Tutoriels
  • Contactez-nous
  • Mentions légales

Critères de recherche :

  • 0Type de document
  • 0Centres d'intérêt
  • 0Démarches

Critères de recherche :

Type de document
Centres d'intérêt
  • Risques
  • Qualité
  • Environnement
Risques
Qualité
Environnement
Démarches
  • Bien vendre
  • Intégrer une nouvelle démarche
  • Élaborer la stratégie d'entreprise
  • Manager la production
  • Améliorer en permanence
  • Manager les ressources humaines
  • Mettre en œuvre la qualité
  • Prendre en compte le client
  • Bien gérer les achats
  • Améliorer son efficacité économique
  • Comprendre les enjeux
  • Prendre en compte ses parties prenantes
  • Réduire ses impacts
  • S'améliorer avec méthode
  • Valoriser sa démarche
  • Gérer les risques
Bien vendre
Intégrer une nouvelle démarche
Élaborer la stratégie d'entreprise
Manager la production
Améliorer en permanence
Manager les ressources humaines
Mettre en œuvre la qualité
Prendre en compte le client
Bien gérer les achats
Améliorer son efficacité économique
Comprendre les enjeux
Prendre en compte ses parties prenantes
Réduire ses impacts
S'améliorer avec méthode
Valoriser sa démarche
Gérer les risques

SOS Expert

Contactez-nous

Tutoriels

FAQ

Risques Qualité Environnement
Bien vendre Intégrer une nouvelle démarche Élaborer la stratégie d'entreprise Manager la production Améliorer en permanence Manager les ressources humaines Mettre en œuvre la qualité Prendre en compte le client Bien gérer les achats Améliorer son efficacité économique Comprendre les enjeux Prendre en compte ses parties prenantes Réduire ses impacts S'améliorer avec méthode Valoriser sa démarche Gérer les risques
Vous n'avez aucune recherche mémorisée ! Pour enregistrer une recherche, cliquez sur le bouton « Mémoriser ma recherche » situé en haut d'une liste de résultats. Cochez la case : « Je souhaite mémoriser mes critères de recherche et créer un profil de recherche ». Retrouvez toutes vos recherches mémorisées dans l'espace Mon compte/Mes recherches.
  • Thématiques / Articles
    • Management de la qualité
    • Audit et Autoévaluation
    • Formulaires et outils qualité
    • Certification
    • Amélioration continue
    • Environnement
    • Maîtrise des risques
  • Normes
  • Réglementations
  • Actualités
  • Outils
    • Outils téléchargeables
    • Kits
    • Livres blancs
Retour
Retour

Article d'auteur Management de la qualité - VI-61 - 04/04/2021


Gestion des accès au système d’information – Mise en conformité avec l’ISO 27001

Centres d'intérêt : Technologies de l'information / Maîtrise des risques / Informatique

Démarches Gérer la sécurité de l'information / Se faire certifier

Par  Linlaud Daniel

Voir la vidéo de l'auteur

Acheter ses ouvrages

Bibliographie

Articles d'auteur

Actualités

  • Texte intégral
  • Résumé

1  La gestion des identités et des accès au système d’information

Avertissement

Une version révisée de la norme internationale ISO/IEC 27002 est disponible depuis février 2022. Le nombre de mesures de sécurité de l’information énoncées passe de 114 à 93 (fusion de certaines mesures et création de 11 nouvelles), réparties dans 4 thèmes au lieu de 11 précédemment, et la présentation de ces mesures est enrichie de nouveaux attributs.

Un amendement de la norme internationale ISO/IEC 27001 est prévu en juillet 2022. Il se limitera à une adaptation de son annexe A pour une prise en compte de la révision de la norme ISO/IEC 27002.

Les normes françaises NF EN ISO/IEC 27002 et NF EN ISO/IEC 27001 seront impactées de la même manière vers septembre 2022.

Le présent article sera mis à jour après la publication de ces textes normatifs de 2022, en version ISO/IEC et en version NF par les organismes de normalisation respectifs.

  • 1.1 La gestion des accès dans les normes ISO 27001 et ISO 27002

    Gérer les accès au système d’information est une préoccupation aussi ancienne que l’informatique. En effet, limiter l’utilisation d’un système et la consultation des informations qu’il contient aux seules personnes autorisées constitue le fondement de toute démarche de sécurité. Si ce principe de base n’est pas correctement mis en œuvre, toute autre action visant à sécuriser le système d’information sera vaine. Il existe également de nombreuses contraintes réglementaires ou juridiques en matière de protection des données ; le RGPD (Règlement général sur la protection des données), qui s’intéresse spécifiquement aux données dites « à caractère personnel », est un des plus connus. Ce règlement impose aux organismes qui collectent, stockent et traitent des données se rapportant à des personnes physiques et susceptibles de permettre leur identification de mettre en œuvre des moyens de protection adaptés.

    Il existe aujourd’hui de nombreuses solutions, plus ou moins prêtes à l’emploi et plus ou moins paramétrables, dont l’objet tourne autour du concept central de gestion des identités (les utilisateurs du système d’information), des ressources (les composantes du système d’information telles que les applications, les fichiers ou les bases de données) et des habilitations (les droits d’accès aux ressources, octroyés aux identités). Ces solutions et ces technologies se nomment IAM (identity and access management), IAG (identity access governance), DAG (data access governance), PAM (privileged access management), etc. Les concepts d’IAM et d’IAG couvrent de manière quasiment identique le périmètre des solutions généralistes. La DAG s’intéresse plus précisément aux données non structurées, c’est-à-dire conservées en dehors de bases de données, généralement dans l’environnement bureautique (les données stockées dans des progiciels comme Excel ou Word sont des données non structurées). Quant au PAM, il est dédié aux accès « privilégiés », c’est-à-dire disposant de droits étendus ; il s’agit des habilitations délivrées aux administrateurs des systèmes informatiques, évidemment très critiques car ouvrant des possibilités étendues en termes d’accès aux données et aux dispositifs informatiques qui les stockent et les traitent.

    Les normes de la famille ISO/IEC 27000 traitent de la maîtrise des accès au système d’information : de manière générale dans les normes NF EN ISO/IEC 27001 (Technologies de l’information – Techniques de sécurité – Systèmes de gestion de sécurité de l’information – Exigences) et NF EN ISO/IEC 27002 (Technologies de l’information – Techniques de sécurité – Code de bonne pratique pour les mesures de sécurité de l’information) et de manière plus spécifique dans la norme NF ISO/IEC 27701 (Techniques de sécurité – Extension d’ISO/IEC 27001 et ISO/IEC 27002 au management de la protection de la vie privée – Exigences et lignes directrices) pour les données à caractère personnel ou dans le référentiel ISO/IEC 27039[1] (Technologie de l’information – Techniques de sécurité – Sécurité de stockage) pour ce qui concerne la sécurité des dispositifs de stockage des données.

    Dans la NF ISO/IEC 27002, le chapitre 9 (« Contrôle d’accès ») s’intéresse exclusivement, et sur plus de 10 pages, à la gestion des accès au système d’information à travers de nombreuses recommandations :

    – définition d’une politique globale de gestion des accès, à partir des exigences métier ; les besoins exprimés par les pôles opérationnels de l’organisme pourront notamment être issus d’une analyse des risques réalisée selon les indications figurant dans la norme NF ISO/IEC 27005 (Technologies de l’information – Techniques de sécurité – Gestion des risques liés à la sécurité de l’information) ;

    – mise en œuvre d’un processus de gestion des utilisateurs (« identités » dans le jargon de l’IAM) comprenant le traitement du « cycle de vie » (une identité est créée à l’arrivée d’une personne, subit des modifications à la faveur d’événements relatifs à la vie de l’utilisateur au sein de l’organisme, puis est désactivée au départ de celui-ci), l’attribution d’un identifiant (code personnel permettant d’identifier un utilisateur de manière certaine), l’octroi des droits et des privilèges (comme nous l’avons vu plus haut, les privilèges sont les habilitations délivrées aux administrateurs du système qui, par définition, permettent d’intervenir sur des éléments particulièrement critiques) et la traçabilité (constitution et conservation d’un historique des opérations réalisées sur l’identité et sur ses habilitations) ;

    – élaboration d’une politique des mots de passe : à défaut d’un système d’authentification forte (carte à puce, biométrie, calculette à mot de passe unique, etc.), le mot de passe est le moyen le plus répandu pour authentifier un utilisateur. Le mot de passe doit être robuste : il est composé d’une suite d’au moins 10 caractères ne formant pas un mot du dictionnaire mais une succession sans signification particulière de signes alphabétiques (minuscules et majuscules), numériques et de ponctuation, et il est modifié régulièrement. Chaque utilisateur du système d’information est responsable de son mot de passe : il le choisit et en assure la confidentialité ;

    – réexamen régulier des habilitations délivrées aux utilisateurs (revue), pour s’assurer qu’elles sont toujours en adéquation avec les tâches qui leur sont dévolues ;

    – installation et maintien en état de fonctionnement des dispositifs nécessaires à la sécurisation des accès aux différentes strates du système : réseaux étendus et télécommunications (connexions externes), réseau local (zone dite « de confiance » au sein de l’organisme), serveurs, systèmes d’exploitation (logiciels de base), applications, données.

[1]. Lien valide le 30/12/2020.

Pour lire le document, abonnez-vous ou faites un essai gratuit.



Vous avez déjà un compte ? Identifiez-vous

Cet article établit le lien entre une démarche ISO 27001 et la gestion des accès, qui est un des piliers fondateurs de la sécurisation du système d’information. Il s’agit également de définir le concept d’IAM (identity and access management) et de poser les bases d’une méthode de mise en œuvre. Cet article s’adresse aux personnes qui souhaitent lancer une réflexion, au sein de leur organisme, sur le sujet crucial de la sécurisation des accès.

Retour
  • Sommaire
  • 1 La gestion des identités et des accès au système d’information
  • 1.1 La gestion des accès dans les normes ISO 27001 et ISO 27002
  • 1.2 Les objectifs de la démarche
  • 2 La modélisation des habilitations
  • 2.1 Les processus de l’organisme et la modélisation des habilitations
  • 2.2 La méthode RBAC
  • 2.3 La mise en œuvre du RBAC
  • 2.3.1 L’approche par le haut
  • 2.3.2 L’approche par le bas
  • 2.3.3 La modélisation des habilitations
  • 2.3.4 La qualité par l’itération
  • 3 La gestion des habilitations et des identités
  • 3.1 Le référentiel des habilitations
  • 3.2 Le référentiel des identités
  • 3.3 Les audits et les revues

Navigation rapide

  • Sommaire
  • Recherche
  • Figure
1 La gestion des identités et des accès au système d’information 1 La gestion des identités et des accès au système d’information 1.1 La gestion des accès dans les normes ISO 27001 et ISO 27002 1.2 Les objectifs de la démarche 2 La modélisation des habilitations 2 La modélisation des habilitations 2.1 Les processus de l’organisme et la modélisation des habilitations 2.2 La méthode RBAC 2.3 La mise en œuvre du RBAC 2.3 La mise en œuvre du RBAC 2.3.1 L’approche par le haut 2.3.2 L’approche par le bas 2.3.3 La modélisation des habilitations 2.3.4 La qualité par l’itération 3 La gestion des habilitations et des identités 3 La gestion des habilitations et des identités 3.1 Le référentiel des habilitations 3.2 Le référentiel des identités 3.3 Les audits et les revues

Rechercher un mot dans la page :

Figure 2.1 La démarche de modélisation Figure 2.2 L’approche top-down

Documents reliés

Les utilisateurs ont aussi consulté (3) Les utilisateurs ont aussi consulté (3) Outils téléchargeables Analyse des risques et des opportunités. Outil Analyse des risques et des opportunités. Exemple Articles d'auteur Le management des risques et la qualité – Mise en œuvre Documents citant le texte (1) Documents citant le texte (1) Articles d'auteur Gestion de la sécurité de l’information selon l’ISO 27001:2022 – Certification du système de management de la sécurité de l’information Documents cités dans le texte (5) Documents cités dans le texte (5) Normes NF ISO/IEC 27002 01/2014 NF ISO/IEC 27005 11/2018 NF EN ISO/IEC 27001 05/2017 NF EN ISO/IEC 27002 05/2017 NF ISO/IEC 27701 10/2020

Partager

Partager

Envoyer à un ami

Envoyer un email vers cette adresse
  • Votre message a bien été envoyé à votre ami.
  • A propos du site
  • Découvrez nos autres sites
  • Rejoignez-nous sur
    • Mentions légales
    • Plan du site
    • FAQ
    • Conditions générales de vente
    • Consentements Cookies
©Copyright Tous droits réserves
Imprimé le