Chapitre 6 Gestion Des Actif
Chapitre 6 Gestion Des Actif
Chapitre 6 Gestion Des Actif
Un licenciement ou un changement d'emploi qui n'est pas géré correctem nt pe• w.- . .
entraÎner des problèmes de sécurité.
Les individus doivent être informés des exigences de sécurité associés aux actifs et
devrait être responsable de l'utilisation des ressources.
Les organisations sont vu lnéra bles à l'utilisation a busive de leurs actifs pa r les em ployés -
intention nelle ou non - fait référence à l'utilisation des actifs d 'u ne ma nière différente
de leu rs objectifs commercia ux.
Il doit y avoir des règles décrivant l'utilisation ou les ressources acceptables et les
utilisateurs doivent être informés des règles et d'accord avec elles.
1 A .8 .Gestion des actifs
Les procéd ures doivent garantir que les actifs sont retou rnés lorsq ue le t ravail est term iné.
Si l'employé achète l'équipement de l'organisation ou s'il utilise son propre équipement personnel à
des fins professionnelles - des règles doivent être m ise en place pour garantir que les informations
pertinentes sont transférées à l'organisation et que l'équipement est effacé en toute sécurité .
A.8.Gestion des act ifs
ISO / IEC 27002 fournit un exemple de schéma de classification qui utilise 4 niveaux :
Confident iel - la divulgation a un impact significatif à court terme sur les opérations
ou les objectifs tactiques.
Top secret - la d iv u lgation a un impact sérieux sur les objectifs stratégiques à long
terme ou met la survie de l'organisation en danger.
A .8.Gestion des act ifs
Les procéd ures de gestion des actifs visent à prévenir le risq ue de ma uvaise
gestion des informations sensibles et doivent détailler :
Les supports amovibles {disques flash , disques durs amovibles, CD, DVD, supports
imprimés, etc.) contenant les données de l'organisation p résentent une vulnérabilité
à la perte de données et aux atteintes à la confidentialité.
Les contrô les mis en œuvre doivent résoudre des problèmes tels
-que : n'utiliser des supports amovibles que s'il existe une raison commerciale
•
de le faire ; stocker les médias dans des environnements sûrs et sécurisés ;
le contenu des supports réutilisables à retirer de l'organisation doit être rendu
irrécupérable ;
l'organisation peut utiliser le cryptage des données sur des supports
amovibles ;
transférer les données utiles sur des supports frais pour éviter que les supports
ne se dégradent dans le temps ;
avoir plusieurs copies d'informati ons précieuses sur des supports distincts.
A.8.Gestion des act ifs
•
Les procédures d'élim ination sécurisée réduisent le r isque de fuite d'informations
confidentielles vers des personnes non autorisées.
Transport des médias = risq ues de perte, de corru ption, d'accès non autorisé et d'u tilisation abusive.
..
A.9.Contrôle d'a ccès
Des règles de contrôle d'accès, des droits d'accès et des restrictions pour
des rôles d'utilisateur spécifiques doivent être établis.
Les pro priétaires d'actifs décident des droits d'accès aux actifs en fonction des
besoins de l'entreprise
1 A.9.Co ntrôle d'a ccès
Une politique de contrôle d'accès doit exister et doit aborder certains éléments :
150/IEC 2 7 00 2 recommande une politique d'accès aux réseaux qui doit couvrir :
Les ut ilisateurs se connectant à un réseau, un ordinateur ou une application ne devraient avoir accès
qu'aux informations et services nécessaires à leur fonction commerciale et qu'ils ont été autorisés à
utiliser.
A .9.Cont rô le d'accès
Chaque utilisateur doit être formellement autorisé et enregistré sur chaque système
d'informat ion, réseau ou service auquel il accède pour les besoins de l'entreprise.
- utiliser des identifiants d'utilisateur uniques pour permettre aux utilisateurs d'être
liés
à leurs actions ;
- désactiver ou supprimer immédiatement les identifiants des utilisateurs qui ont
quitté l'organisation ;
- identifier et supprimer périodiquement ou désactiver les identifiants d'utilisateurs
redondants et
- s'assurer que les ID utilisateur redondants ne sont pas attribués à d'autres
utilisateurs.
A .9 .Contrôle d'accès
Un moyen plus simple de gérer les droits d'accès consiste à utiliser l'accès basé sur
les rôles - en définissant des profils d'utilisateurs pour différents rôles et postes dans
l'organisation.
Les recom ma ndat ions d'ISO/I EC 27002 sur l'att ribu tion des droits d 'accè s
privilégiés : une identification claire des droits d'accès privilégiés et des
utilisateurs pour chaque application, système d'exploitation, base de données ; etc
attribution de droits d'accès privilégiés en fonction des besoins et de préférence
événement par événement ;
utiliser un processus d'autorisation pour octroyer des droits d'accès privilégiés et ne
les octroyer qu'une fois l'autorisation obtenue ;
attribuer les droits d'accès privilégiés à un identifiant utilisateur différent de
ceux utilisés pour les activités commerciales habituelles.
les utilisateurs doivent être invités à signer une déclaration afin de préserver la
confidentialité des informations d'authentificati on secrètes personnelles (mots de
passe) ;
- si les utilisateurs choisissent leurs propres mots de passe - ils devraient recevoir
initialement un mot de passe temporaire qu'ils devraient être forcés de
changer ; les mots de passe doivent être donnés aux utilisateurs de manière
sécurisée et les utilisateurs doivent accuser réception.
A.9.Co ntrôle d'accès
Si un emploi est terminé, les droits d 'accès associés doivent être suppr imés.
Si l'utilisateur fait partie d'un groupe - et que les droits d'accès sont attribués au
niveau du groupe - les individus qui partent doivent être retirés du groupe et
les autres membres doivent être informés de ne plus partager d'informations
avec la personne qui part.
A.9.Cont rôle d 'a
ccès
Les droits d 'accès doivent être basés sur les besoins de l'entreprise et lorsque
le besoin de l'entreprise change ou passe, l'accès doit être annulé.
Les droits d'accès doivent être réexaminés périodiquement et s'il s'avère que
certains droits d'accès ne sont pas nécessaires, ils doivent être retirés.
A .9.Contrô le d'accès
Si un emploi est terminé, les droits d 'accès associés doivent être suppr imés.
Si l'utilisateur fait partie d'un groupe - et que les droits d'accès sont attribués au
niveau du groupe - les individus qui partent doivent être retirés du groupe et les
autres membres doivent être informés de ne plus partager d'informations avec
la personne qui part.