Cyber Threat Management-Module01
Cyber Threat Management-Module01
et conformité
Gestion des Cybermenaces
Objectifs du module
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 11
1.1 Gouvernance
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 12
Gouvernance
Gouvernance
• La gouvernance de la sécurité IT détermine qui est autorisé à prendre des décisions concernant les risques liés à la
cybersécurité au sein d'une entreprise.
• Il démontre la responsabilité et assure la surveillance pour s'assurer que les risques sont suffisamment atténués et
que les stratégies de sécurité sont alignées sur les objectifs de l'entreprise et conformes aux réglementations.
• Les programmes de bonne gouvernance des données ont plusieurs rôles clés.
Propriétaire des Une personne qui assure la conformité avec les politiques et les procédures, attribue la classification appropriée aux
données ressources d'information et détermine les critères d'accès aux ressources d'information.
Contrôleur des
Une personne qui détermine les finalités et la manière dont les données personnelles sont traitées.
données
Traitement des
Une personne ou une entreprise qui traite des données personnelles pour le compte du responsable du traitement.
données
Personne qui met en œuvre la classification et les contrôles de sécurité des données conformément aux règles
Dépositaire des
définies par le propriétaire des données. En d'autres termes, les dépositaires des données sont responsables du
données
contrôle technique des données.
Intendant des
Personne qui s'assure que les données répondent aux besoins de l'entreprise et aux exigences réglementaires.
données
Responsable de
la protection des Personne qui supervise la stratégie de protection des données d'une entreprise.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 13
données
Gouvernance
Politiques de cybersécurité
• Une politique de cybersécurité est un document général qui décrit la vision d'une entreprise en
matière de cybersécurité, y compris ses objectifs, ses besoins, son champ d'application et ses
responsabilités.
• Plus précisément, il :
• Montre l'engagement de l'entreprise envers la sécurité.
• Définit les normes de comportement et les exigences en matière de sécurité pour la mise en
œuvre des activités, des processus et des opérations, ainsi que pour la protection des
technologies et des informations au sein d'une entreprise.
• Veille à ce que l'acquisition, l'utilisation et la maintenance des opérations, des logiciels et du
matériel du système soient cohérentes dans toute l'organisation
• Définit les conséquences juridiques des violations de la politique.
• Offre à l'équipe de sécurité le soutien dont elle a besoin de la part de la direction.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 14
Gouvernance
Politiques de cybersécurité (suite)
• Il existe différents types de politiques de cybersécurité.
Politique de mot de passe Définit les exigences minimales en matière de mot de passe.
Stratégie des règles de bon Met en évidence un ensemble de règles qui déterminent l'accès aux ressources réseau et leur
usage utilisation.
Explique comment se connecter à distance au réseau interne d'une entreprise et quelles informations
Stratégie d'accès à distance
sont accessibles à distance.
Politique de maintenance du Décrit les procédures de mise à jour des systèmes d'exploitation et des applications des utilisateurs
réseau finaux d'une entreprise.
Politique de gestion des Fournit des conseils sur la façon de signaler et de répondre aux incidents liés à la sécurité dans une
incidents entreprise.
Définit des règles mesurables pour le traitement des données au sein d'une organisation, par exemple
Politique de données en précisant où les données sont stockées, comment elles sont classées et comment elles sont traitées
et éliminées.
Politique organisationnelle Fournit des conseils sur la façon dont le travail doit être effectué dans une entreprise.
Gouvernance
Vidéo des travaux pratiques - Élaboration de politiques et de procédures
en matière de cybersécurité
• Au cours de ces travaux pratiques, vous aborderez les points suivants:
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 17
1.2 Éthique de la cybersécurité
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 18
L'éthique de la cybersécurité
Éthique d'un spécialiste de la cyber sécurité
• L'éthique est la petite voix dans votre tête qui vous dit ce qui est bien et ce qui ne l'est pas, vous
guidant pour prendre les bonnes décisions.
• En tant que spécialiste de la cybersécurité, vous devez connaître à la fois la loi et les intérêts d'une
entreprise pour prendre de telles décisions.
• L'éthique peut être considérée sous différents angles.
Cela repose sur le principe directeur selon lequel la conséquence d'une action est le
Éthique
facteur le plus important pour déterminer si l'action est morale ou non. Par exemple, une
utilitariste
action qui maximise le bien-être du plus grand nombre est un choix éthique.
L'approche fondée sur les droits est guidée par le principe selon lequel un individu a le
droit de faire ses propres choix, qui ne peuvent être violés par la décision d'une autre
Approche des personne. Cette décision doit respecter et prendre en compte les droits fondamentaux
droits de l'individu. Ces droits fondamentaux comprennent le droit à la vérité, à la vie privée, à
la sécurité et à ce que la société applique les lois de manière équitable à tous ses
membres.
Elle que les actions éthiques soient celles qui bénéficient à l'ensemble de la
L'approche du
communauté. Elle met les individus au défi de reconnaître et de poursuivre les valeurs et
bien commun
les objectifs partagés avec les autres membres de la communauté.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 19
L'éthique de la cybersécurité
Il existe dix commandements d'éthique informatique.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 20
L'éthique de la cybersécurité
Cyber crime
La cybercriminalité se divise en trois catégories :
1. La cybercriminalité est l'endroit où un ordinateur est la cible d'une activité criminelle. Les
exemples incluent les attaques de malwares, le piratage ou les attaques par déni de
service.
2. La criminalité assistée par ordinateur se produit lorsqu'un ordinateur est utilisé pour
commettre un crime, comme un vol ou une fraude.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 21
L'éthique de la cybersécurité
Le Cybercrime (suite)
• De nombreux outils connectés à Internet, dont beaucoup ne nécessitent pas une grande
expertise, contribuent à la croissance exponentielle de la cybercriminalité.
• En fait, la cybercriminalité se développe beaucoup plus vite que la capacité du système juridique
à créer des lois et des réglementations qui l'interdisent.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 22
L'éthique de la cybersécurité
Lois sur la cybercriminalité
Des lois sont en place pour interdire les comportements indésirables. Aux États-Unis, il existe trois
sources principales de lois et de réglementations, qui impliquent toutes des aspects de la sécurité
informatique.
Le Congrès des États-Unis a mis en place des agences administratives fédérales et
un cadre réglementaire qui comprend des sanctions civiles et pénales en cas de
manquement aux rè[Link] droit pénal applique un code moral généralement
Droit statutaire accepté et soutenu par le [Link] exemple, le Computer Fraud and
Abuse Act est une loi qui interdit l'accès à un ordinateur sans autorisation, ou au-
delà de l'autorisation. Enfreindre ces règles est passible d'une amende ou d'une
peine de prison.
Cadre juridique qui régit les activités des organismes administratifs du
gouvernement, le droit administratif garantit que les organismes publics agissent
conformément à la [Link] exemple, la Commission fédérale des communications
Droit administratif
(FCC) et la Commission fédérale du commerce (FTC) se sont préoccupées de
questions telles que le vol de propriété intellectuelle et la fraude.
Les affaires de common law suivent leur cours dans le système judiciaire et
Uni sous le régime
fournissent des précédents et des bases constitutionnelles pour l'élaboration des
du droit commun
lois. © 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 23
L'éthique de la cybersécurité
Federal Information Security Management Act (FISMA)
• Les systèmes IT fédéraux contiennent et utilisent une grande quantité d'informations précieuses
et sont donc considérés comme des cibles de choix pour les cybercriminels.
• En 2002, le Congrès américain a créé la FISMA pour couvrir les systèmes IT des organismes
fédéraux.
• Plus précisément, la FISMA stipule que les organismes fédéraux doivent créer un programme de
sécurité des informations qui inclut :
• Évaluation des risques
• Inventaire annuel des systèmes informatiques
• Politiques et procédures de réduction des risques
• Formation sur la sensibilisation aux questions de sécurité
• Test et évaluation de tous les contrôles de systèmes informatiques
• Procédure de gestion des incidents
• Plan de continuité des opérations
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 24
L'éthique de la cybersécurité
Législation sectorielle
Sélectionnez les rubriques pour en savoir plus sur les lois et les normes auxquelles les entreprises travaillant dans ces
secteurs aux États-Unis doivent se conformer.
La loi Gramm-Leach-Bliley (GLBA) est un texte législatif qui touche principalement le secteur financier. Cependant, une
partie de cette législation prévoit également des dispositions de refus pour les individus, leur donnant le contrôle de la
Finance
façon dont les informations qu’ils partagent avec une entreprise lors d’une transaction commerciale sont utilisées. Le
GLBA restreint le partage d'informations avec des organisations tierces.
À la suite de plusieurs scandales comptables très médiatisés aux États-Unis, le Congrès a adopté la loi Sarbanes-Oxley
Comptabilité
(SOX) en 2002 afin de réviser les normes de comptabilité financière et d'entreprise. Plus précisément, elle ciblait les
d'entreprise
normes et les pratiques financières des entreprises cotées en bourse du pays.
La norme PCI DSS (Payment Card Industry Data Security Standard) est un ensemble de règles contractuelles qui
visent à protéger les données de paiement des titulaires de carte de paiement pendant une transaction et à réduire la
Les cartes de fraude. En théorie, la norme PCI DSS est une norme volontaire. Cependant, dans la pratique, toute entreprise qui stocke,
crédit traite ou transmet des données de titulaires de carte non conformes à la norme PCI DSS s'expose à des frais de
transaction beaucoup plus élevés, à des amendes pouvant atteindre 500 000 $ et, dans des circonstances extrêmes, ne
peut plus traiter les cartes de paiement.
Les entreprises qui importent ou exportent des produits de chiffrement commerciaux sont soumises à des
réglementations supervisées par le Bureau of Industry and Security du département du [Link] restrictions à
l'exportation vers des États voyous et des organisations terroristes peuvent être en place pour des raisons de sécurité
[Link] outre, certains pays peuvent décider de restreindre l'importation des technologies de cryptographie en
Cryptographie raison des préoccupations suivantes :
• La technologie contient une porte dérobée ou une faille de sécurité.
• Les citoyens peuvent utiliser cette technologie pour communiquer de manière anonyme et échapper à la
surveillance des autorités.
• Les niveaux de confidentialité pourraient augmenter au-delà d'un niveau acceptable.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 25
L'éthique de la cybersécurité
Lois sur l'avis de manquement à la sécurité (Security Breach Notification
Laws)
• Les entreprises, grandes et petites, reconnaissent l'importance de la collecte et de l'analyse des
données et, par conséquent, collectent toujours plus d'informations personnelles sur leurs clients.
• Les cybercriminels sont toujours à la recherche de moyens d'accéder à ces données précieuses
et de les exploiter à leur avantage personnel.
• Par conséquent, toutes les organisations qui recueillent des données sensibles doivent être de
bons gardiens des données.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 26
L'éthique de la cybersécurité
Lois sur l'avis de manquement à la sécurité (Security Breach Notification
Laws) (suite)
• Aux États-Unis, plusieurs lois obligent les entreprises à notifier les individus en cas de violation de leurs données
personnelles.
• Loi américaine de répression des fraudes et des abus liés à l'informatique (Computer Fraud and
Abuse Act - CFAA)
• Adoptée en 1986 en tant qu'amendement à la loi de 1984 sur la lutte contre la criminalité, la loi CFAA
interdit tout accès non autorisé aux systèmes informatiques.
• Le fait d'accéder sciemment à un ordinateur public sans autorisation ou d'accéder à un ordinateur
utilisé dans le cadre du commerce entre États ou à l'étranger ou ayant une incidence sur celui-ci est
une infraction pénale.
• La loi criminalise également le trafic de mots de passe ou d'informations d'accès similaires, ainsi que
la transmission en connaissance de cause d'un programme, d'un code ou d'une commande qui
entraîne des dommages.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 27
L'éthique de la cybersécurité
Protection de la confidentialité
Aux États-Unis, il n'existe pas de loi fédérale sur la confidentialité, mais un ensemble de lois et de
réglementations qui protègent les données personnelles des citoyens américains.
Loi sur la
Cette loi établit un code de pratiques équitables en matière d'information qui régit la collecte, la conservation,
confidentialité de
l'utilisation et la diffusion d'informations personnelles identifiables sur les individus qui sont conservées dans les
1974 (Privacy Act of
systèmes de dossiers par les agences fédérales.
1974)
Le Freedom of Information Act (FOIA) permet un accès public aux dossiers du gouvernement des É[Link]
Loi sur la liberté comporte une présomption de divulgation, ce qui signifie qu'il incombe au gouvernement de fournir une bonne
d'information (FOIA) raison pour laquelle toute information ne peut être divulgué[Link] existe neuf exemptions de divulgation relatives à la
FOIA :
Loi pour la protection
de la vie privée et
Cette loi fédérale régit l'accès aux dossiers [Link] fonctionne sur la base d'un opt-in. Cela signifie que les
des dossiers
parents doivent approuver la divulgation des informations éducatives d'un élève à des entités publiques avant la
scolaires (Family
divulgation réelle. Lorsqu'un étudiant atteint l'âge de 18 ans, ou entre dans un établissement d'enseignement
Education Records
postsecondaire à n'importe quel âge, ses droits en vertu de la FERPA passent des parents à l'étudiant.
and Privacy Act -
FERPA)
Action américaine de Cette loi fédérale a été créée pour protéger la vie privée des enfants de moins de 13 ans en imposant certaines
protection de la vie exigences aux opérateurs de sites web et aux services en ligne sous juridiction amé[Link] exemple, le
privée des enfants en consentement des parents doit être obtenu avant qu'une entreprise puisse collecter et utiliser des informations
ligne (COPPA) auprès d'enfants de moins de 13 ans. © 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 28
L'éthique de la cybersécurité
Protection de la confidentialité (suite)
Loi américaine sur la
Le Children's Internet Protection Act a été voté en 2000 par le Congrès des États-Unis pour éviter que les enfants de moins
protection des enfants
de 17 ans n'aient accès à du contenu Internet choquant et à caractère obscène.
sur Internet (CIPA)
Loi pour la protection de Cette loi a été promulguée à l'origine pour empêcher le partage d'informations sur la location de bandes vidéo, de DVD et de
la vie privée contre la jeux vidéo avec une autre [Link] disposition a été modifiée en 2013 pour permettre à des entreprises telles que Netflix
surveillance vidéo (Video de collecter le consentement des clients qui leur permet de stocker leurs historiques de location et/ou de les rendre publics
Privacy Protection Act - pendant une période pouvant aller jusqu'à deux ans. Cet amendement signifie que ces entreprises peuvent fournir des
VPPA) recommandations à leurs utilisateurs ou en leur nom.
Loi HIPAA (Health
Insurance Portability and Cette loi exigeait la création de normes nationales pour imposer des garanties en matière de stockage physique, de
Accountability Act, loi maintenance, de transmission et d'accès aux informations de santé des [Link] entreprise qui utilise des signatures
portant entre autres sur électroniques doit respecter ces normes, garantissant l'intégrité des informations, l'authentification des signataires et la non-
la protection des répudiation (la validité de la signature ne peut donc pas être refusée).
données médicales)
Projet de loi du Sénat de Ce projet de loi exige que toutes les personnes concernées soient informées de leurs droits et responsabilités en cas de
Californie 1386 (SB 1386) perte ou de divulgation de leurs informations personnelles.
Un résultat direct de la gamme de lois relatives à la confidentialité et à la collecte des données a été la génération de
Règles de confidentialité
politiques de confidentialité qui aident à assurer la conformité des entreprises avec la loi.
Évaluation des
L'évaluation des facteurs relatifs à la vie privée est un processus qui permet de s'assurer que les informations personnelles
incidences sur la vie
identifiables (PII) sont correctement traitées au sein d'une organisation.
privée (PIA)
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 29
L'éthique de la cybersécurité
Législation internationale
• Avec la croissance d'Internet, la cybercriminalité est devenue un problème de sécurité, avec des
conséquences à la fois nationales et internationales.
• Les lois nationales sur la cybercriminalité existent dans de nombreux pays, mais elles varient
considérablement, ce qui complique les enquêtes et les poursuites sur les cybercriminels transfrontaliers.
• Ratifiée par 65 États, la Convention sur la cybercriminalité est le premier traité international qui s'attaque à
la criminalité sur Internet et à la criminalité numérique, en particulier à la violation des droits d'auteur, à la
fraude informatique, à la pédopornographie et aux atteintes à la sécurité des réseaux.
• Pendant ce temps, le Centre d'information électronique sur la confidentialité (EPIC) est un centre de
recherche à but non lucratif basé à Washington, qui vise à promouvoir la confidentialité et la transparence
des lois et politiques gouvernementales.
• Fort de liens étroits avec des entreprises du monde entier, EPIC met l'accent sur la confidentialité
numérique.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 30
L'éthique de la cybersécurité
Atelier - Créez votre code de conduite éthique personnel
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 31
L'éthique de la cybersécurité
Atelier – Recommander des mesures de sécurité pour répondre aux
exigences de conformité
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 32
1.3 Le cadre de gestion de la
sécurité IT
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 33
Le cadre de gestion de la sécurité IT
Les douze domaines de la cybersécurité
• ISO/IEC 27000 est une série de normes de sécurité des informations ou de bonnes pratiques
visant à aider les entreprises à améliorer leur sécurité.
• Un système de gestion de la sécurité de l'information (SGSI) est constitué de tous les contrôles
administratifs, techniques et opérationnels qui concernent la sécurité de l'information au sein
d'une organisation.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 34
Le cadre de gestion de la sécurité IT
Les douze domaines de la cybersécurité (suite)
Un résumé de ces douze domaines :
Il s'agit de la première étape du processus de gestion des risques, qui détermine
Évaluation des risques la valeur quantitative et qualitative du risque lié à une situation ou à une menace
spécifique.
Ce document porte sur les contraintes et les comportements des individus au
Stratégie de sécurité sein d'une organisation et précise souvent comment les données sont
accessibles, et quelles données sont accessibles par qui.
Organisation de la Il s'agit du modèle de gouvernance établi par une entreprise pour la sécurité des
sécurité de l'information informations.
Il s'agit d'un inventaire et d'un schéma de classification des actifs informationnels
Gestion des ressources
au sein d'une organisation.
Sécurité liée aux Il s'agit des procédures de sécurité mises en place pour les employés qui entrent
ressources humaines dans une organisation, s'y déplacent ou la quittent.
Sécurité physique et Il s'agit de la protection physique des installations et des informations d'une
environnementale entreprise.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles
Communications et Il s'agit de la gestion des contrôles de sécurité techniques des systèmes et 35
• La structure de ce modèle de cybersécurité ISO diffère du modèle OSI (Open System Interconnection) en
ce sens qu'il s'agit d'un modèle de pairs qui utilise des domaines plutôt que des couches pour décrire les
catégories de sécurité.
• Chaque domaine a une relation directe avec les autres domaines.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 36
Le cadre de gestion de la sécurité IT
Objectifs des contrôles et contrôles
• Ces douze domaines sont constitués d'objectifs de contrôle (ISO 27001) et de contrôles (ISO 27002).
• Objectifs de contrôle
• Les objectifs de contrôle définissent les exigences générales pour la mise en œuvre d'un
système complet de gestion de la sécurité des informations dans une entreprise et fournissent
généralement une liste de contrôle à utiliser lors d'un audit du SMSI.
• La réussite de cet audit indique qu'une entreprise est conforme à la norme ISO 27001 et garantit
aux partenaires la sécurité des données et des opérations de l'entreprise.
• Contrôles
• Les contrôles expliquent comment atteindre les objectifs de contrôle d'une entreprise.
• Ils établissent des directives pour la mise en œuvre, la maintenance et l'amélioration de la
gestion de la sécurité de l'information dans une entreprise.
• L'objectif de contrôle d'une organisation est de contrôler l'accès aux réseaux en utilisant les mécanismes
d'authentification appropriés pour les utilisateurs et les équipements.
• Par conséquent, un contrôle pertinent consiste à utiliser des mots de passe forts composés d'au moins huit
caractères et d'une combinaison de lettres majuscules et minuscules, de chiffres et de symboles.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 37
Le cadre de gestion de la sécurité IT
ISO 27000 et la triade de la CIA
• L'ISO 27000 est un cadre universel qui s'applique à
tout type d'organisation.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 38
Le cadre de gestion de la sécurité IT
ISO 27000 et l'état des données
• Les contrôles ISO traitent spécifiquement des objectifs de
sécurité pour les données dans chacun des trois états :
en cours de traitement, au repos (en stockage) et en
transit.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 39
Le cadre de gestion de la sécurité IT
ISO 27000 et les garanties
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 40
Le cadre de gestion de la sécurité IT
Le cadre national pour l'embauche de collaborateurs experts en cybersécurité
Le National Institute of Standards and Technologies (NIST) a créé le National Cybersecurity Workforce Framework pour
aider les entreprises à la recherche de professionnels de la cybersécurité, organiser le travail de cybersécurité en sept
catégories et décrire les principaux rôles, responsabilités et compétences nécessaires pour chacun d’eux :
Disposition sécurisée Conceptualise, conçoit, achète ou construit des systèmes informatiques sécurisés.
Le cadre de gestion de la sécurité IT
Le CIS Contrôles de sécurité critiques
• Le Center for Internet Security (CIS) a développé un ensemble de contrôles de sécurité essentiels pour aider les
entreprises disposant de différents niveaux de ressources et d'expertise à améliorer leurs cyberdéfenses.
• Contrôles de base : les entreprises dont les ressources et l'expertise en matière de cybersécurité sont
limitées doivent mettre en œuvre l'inventaire et le contrôle des ressources matérielles et logicielles, la gestion
continue des vulnérabilités, l'utilisation contrôlée des privilèges administratifs, les configurations sécurisées du
matériel et des logiciels, ainsi que la maintenance, la surveillance et l'analyse des journaux d'audit.
• Contrôles de base : les entreprises disposant de ressources et d'une expertise en cybersécurité modérées
doivent mettre en œuvre des contrôles de base, ainsi que des protections des e-mails et des navigateurs
web, une protection contre les malwares, la limitation et le contrôle des ports réseau, des protocoles et des
services, des fonctionnalités de récupération des données, des configurations sécurisées pour les
périphériques réseau, la sécurité, la protection des données, le contrôle d'accès basé sur le principe du
« besoin de savoir », le contrôle d'accès sans fil et la surveillance et le contrôle des comptes.
• Leur Cloud Controls Matrix (CCM) est un cadre de contrôle de la cybersécurité qui mappe les
contrôles de sécurité spécifiques au cloud aux principales normes, bonnes pratiques et
réglementations.
• Elle se compose de 197 objectifs de contrôle structurés en 17 domaines couvrant tous les
aspects de la technologie cloud, notamment la gouvernance et la gestion des risques, les
ressources humaines et la sécurité mobile.
• Le modèle CCM est considéré comme un standard de facto pour l'assurance et la conformité de
la sécurité du cloud.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 43
Le cadre de gestion de la sécurité IT
Conformité
• Les fournisseurs de services peuvent avoir besoin de fournir à leurs entreprises clientes l'assurance que
les contrôles de sécurité qu'ils mettent en œuvre sont correctement conçus et fonctionnent efficacement.
• Les exemples suivants montrent comment un fournisseur de services peut procéder.
• Lecture typographique Déclaration sur les standards des missions d'attestation (SSAE) 18
Contrôle des organismes de services (SOC) 2 Audit
• Il s'agit d'un audit indépendant des contrôles de reporting d'une entreprise en ce qui concerne la
sécurité, la disponibilité, l'intégrité du traitement, la confidentialité et la confidentialité d'un système.
• Un rapport d'attestation confirme que les contrôles sont en place à un moment précis (type I) ou
gérés sur une période d'au moins six mois (type II).
• Ces rapports fournissent à l'entreprise cliente l'assurance que des contrôles sont en place et
fonctionnent pour protéger les données sensibles.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 44
Le cadre de gestion de la sécurité IT
Conformité (suite)
• La CMMC établit cinq niveaux de certification qui vont des « pratiques de base en matière
de cybersécurité » aux « pratiques améliorées qui fournissent des fonctionnalités plus
sophistiquées pour détecter et traiter les APT ».
• Il est probable que les fournisseurs de services devront satisfaire aux exigences de la
CMMC appropriée afin d'être pris en compte pour l'attribution d'un contrat du DoD.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 45
1.4 Résumé de la
gouvernance et de la
conformité
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 46
Résumé de la gouvernance et de la conformité
Qu'est-ce que j'ai appris dans ce module?
• La gouvernance de la sécurité IT détermine qui est autorisé à prendre des décisions concernant les risques liés à la
cybersécurité au sein d'une entreprise.
• Les bons programmes de gouvernance des données ont un propriétaire, un contrôleur, un sous-traitant, un dépositaire,
un responsable et un responsable de la protection des données.
• Une politique de cybersécurité est un document général qui décrit la vision d'une entreprise en matière de
cybersécurité, y compris ses objectifs, ses besoins, son champ d'application et ses responsabilités.
• Les politiques de sécurité spécifiques incluent : l'ID et l'authentification, le mot de passe, l'utilisation acceptable, la
maintenance du réseau, la gestion des incidents, les données, les informations d'identification et l'organisation.
• L'approche fondée sur les droits est guidée par le principe selon lequel un individu a le droit de faire ses propres choix,
qui ne peuvent être violés par la décision d'une autre personne.
• Il existe dix commandements de l'éthique informatique couvrant généralement les choses que vous ne devez pas faire
avec un ordinateur.
• Il existe trois catégories de cybercriminalité : la criminalité ciblée par l'ordinateur, la criminalité assistée par l'ordinateur
et la criminalité accidentelle.
• Aux États-Unis, il existe trois sources principales de lois et de réglementations en matière de sécurité informatique : le
droit législatif, le droit administratif et la common law.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 47
Résumé de la gouvernance et de la conformité
Qu'est-ce que j'ai appris dans ce module? (suite)
• Certains secteurs ont également des lois spécifiques sur la cybercriminalité : la finance, la
comptabilité d'entreprise, les cartes de crédit et la cryptographie.
• Ratifiée par 65 États, la Convention sur la cybercriminalité est le premier traité international qui
s'attaque à la criminalité sur Internet et à la criminalité numérique, en particulier à la violation des
droits d'auteur, à la fraude informatique, à la pédopornographie et aux atteintes à la sécurité des
réseaux.
• Les douze domaines de la cybersécurité
• Les objectifs de contrôle définissent les exigences générales pour la mise en œuvre d'un système
complet de gestion de la sécurité des informations dans une entreprise.
• N'oubliez pas que les contrôles expliquent comment atteindre les objectifs de contrôle d'une
entreprise et établissent des directives pour la mise en œuvre, le maintien et l'amélioration de la
gestion de la sécurité de l'information.
• L'ISO 27000 est un cadre universel qui s'applique à tout type d'organisation.
• Une organisation doit identifier les domaines, les objectifs de contrôle et les contrôles qui s'appliquent
à son environnement et à ses opérations.
• La plupart des organisations créent un SOA pour adapter les objectifs et les contrôles disponibles afin
de répondre au mieux à leurs priorités en matière de confidentialité, d'intégrité et de disponibilité.
• Les contrôles ISO répondent spécifiquement aux objectifs de sécurité pour les données en cours de
traitement, au repos (en stockage) et en transit. © 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 48
Résumé de la gouvernance et de la conformité
Qu'est-ce que j'ai appris dans ce module? (suite)
• Le NIST a créé le National Cybersecurity Workforce Framework pour aider les entreprises à la recherche
de professionnels de la cybersécurité.
• CIS a développé un ensemble de contrôles de sécurité critiques (de base, fondamentaux et
organisationnels) pour aider les entreprises disposant de différents niveaux de ressources et d'expertise
à améliorer leurs cyberdéfenses.
• La CSA fournit des conseils en matière de sécurité à toute entreprise qui utilise le cloud computing ou
qui souhaite évaluer le risque global pour la sécurité d'un fournisseur de cloud.
• Leur Matrice de contrôles du cloud (CCM) mappe les contrôles de sécurité spécifiques au cloud aux
principales normes, bonnes pratiques et réglementations.
• La norme CSA CCM est considérée comme une norme de facto pour l'assurance et la conformité de la
sécurité du cloud.
• Un rapport d'attestation (SSAE ou SOC) confirme que les contrôles sont en place à un moment précis
(type I) ou gérés sur une période d'au moins six mois (type II).
• La CMMC établit cinq niveaux de certification qui vont des « pratiques de base en matière de
cybersécurité » aux « pratiques améliorées qui fournissent des fonctionnalités plus sophistiquées pour
détecter et traiter les APT ».
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 49