{"id":4866,"date":"2010-03-01T22:00:02","date_gmt":"2010-03-01T22:00:02","guid":{"rendered":"https:\/\/multiacademstg.wpengine.com\/27001academy\/blog\/010\/03\/01\/securite-de-linformation-ou-securite-informatique\/"},"modified":"2022-07-17T15:31:20","modified_gmt":"2022-07-17T15:31:20","slug":"securite-de-linformation-ou-securite-informatique","status":"publish","type":"post","link":"https:\/\/staging.advisera.com\/27001academy\/fr\/blog\/2010\/03\/01\/securite-de-linformation-ou-securite-informatique\/","title":{"rendered":"S\u00e9curit\u00e9 de l\u2019information ou s\u00e9curit\u00e9 informatique?"},"content":{"rendered":"<p><em>Mis \u00e0 jour le 11 aout 2014. Le nombre de contr\u00f4les a \u00e9t\u00e9 mis \u00e0 jour pour correspondre \u00e0 la version 2013 de la norme ISO27001.<\/em><\/p>\n<p>On pourrait croire que ces termes sont synonymes \u2013 apr\u00e8s tout, la s\u00e9curit\u00e9 de l\u2019information ne concerne-t-elle pas surtout les ordinateurs?<\/p>\n<p>Pas exactement. Le fait fondamental est le suivant\u00a0: vous pouvez avoir des mesures de s\u00e9curit\u00e9 informatiques parfaites mais un seul acte malveillant r\u00e9alis\u00e9, par exemple par un administrateur syst\u00e8me, peut mettre tout le syst\u00e8me informatique en panne. Ce risque n\u2019a rien \u00e0 voir avec les ordinateurs, mais avec les personnes, les processus, la supervision, etc.<\/p>\n<p>De plus, les informations importantespourraient bien ne pas se trouver sous une forme digitale. Elles peuvent \u00eatre sur papier\u00a0: un contrat important sign\u00e9 avec votre plus gros client, des notes personnelles du directeur g\u00e9n\u00e9ral, le mot de passe administrateur mis \u00e0 l\u2019abri dans un coffre <em><a class=\"scrollToAnchor\" href=\"#footnote1\">(1)<\/a>.<\/em><\/p>\n<p>Donc, comme je le dis toujours \u00e0 mes clients\u00a0: la s\u00e9curit\u00e9 informatique c\u2019est 50% de s\u00e9curit\u00e9 de l\u2019information parce que la s\u00e9curit\u00e9 de l\u2019information comprend \u00e9galement la s\u00e9curit\u00e9 physique, ma gestion des ressources humaines, la protection l\u00e9gale et juridique, l\u2019organisation, les processus etc. L\u2019objet de la s\u00e9curit\u00e9 de l\u2019information est de construire un syst\u00e8me qui tienne compte de tous les risques possibles pour la s\u00e9curit\u00e9 de l\u2019information (li\u00e9s \u00e0 l\u2019informatique ou non) et de mettre en \u0153uvre des contr\u00f4les exhaustifs qui r\u00e9duisent toutes les sortes de risques inacceptables.<\/p>\n<p>Cette approche int\u00e9gr\u00e9e de la s\u00e9curit\u00e9 de l\u2019information est bien d\u00e9finie dans la norme <a href=\"https:\/\/staging.advisera.com\/27001academy\/what-is-iso-27001\/\" target=\"_blank\" rel=\"noopener\">ISO 27001<\/a>, la norme internationale majeure pour le management <a class=\"scrollToAnchor\" href=\"#footnote2\">(2)<\/a> de la s\u00e9curit\u00e9 de l\u2019information. En bref, la norme exige une \u00e9valuation des risques sur tous les actifs de l\u2019organisation (y compris mat\u00e9riel, logiciel, documentation, personnel, fournisseurs, partenaires, etc.) et de choisir les contr\u00f4les acceptables pour r\u00e9duire ces risques.<\/p>\n<p>ISO27001 propose 114 contr\u00f4les dans son annexe A. J\u2019ai r\u00e9alis\u00e9 une br\u00e8ve analyse des contr\u00f4les et les r\u00e9sultats sont les suivants\u00a0:<\/p>\n<ul>\n<li>contr\u00f4les li\u00e9s \u00e0 l\u2019informatique\u00a0: 36.84%<\/li>\n<li>contr\u00f4les li\u00e9s \u00e0 l\u2019organisation et \u00e0 la documentation\u00a0: 35.96%<\/li>\n<li>contr\u00f4les de s\u00e9curit\u00e9 physique (<em>et environnementale<\/em>)\u00a0: 13.16%<\/li>\n<li>protection l\u00e9gale\u00a0: 4.39%<\/li>\n<li>contr\u00f4les relatifs aux relations avec les fournisseurs et les clients\u00a0: 4.39%<\/li>\n<li>contr\u00f4les portant sur la gestion des ressources humaines\u00a0: 5.26%<\/li>\n<\/ul>\n<p>Qu\u2019est-ce que cela signifie en termes de mise en \u0153uvre de la s\u00e9curit\u00e9 de l\u2019information \/ ISO27001\u00a0? Ce genre de projet ne devrait pas \u00eatre vu comme un projet informatique, car toutes les parties de l\u2019organisation pourraient ne pas vouloir participer (<em>ou se sentir concern\u00e9es<\/em>). Il faut le voir comme un projet d\u2019entreprise dans lequel les personnes concern\u00e9es des diff\u00e9rents d\u00e9partements devraient \u00eatre impliqu\u00e9es \u2013 direction g\u00e9n\u00e9rale, personnel informatique, experts l\u00e9gaux, responsables des ressources humaines, personnel responsable de la s\u00e9curit\u00e9 physique, le \u2018m\u00e9tier\u2019 de l\u2019organisation, etc. Sans cette approche vous resterez focalis\u00e9 sur la s\u00e9curit\u00e9 informatique et cela ne vous prot\u00e8gera pas contre les plus grands risques.<\/p>\n<p><em>Vous pouvez \u00e9galement suivre notre webinaire <a href=\"https:\/\/staging.advisera.com\/training\/iso-27001-foundations-course\/\" target=\"_blank\" rel=\"noopener\">ISO 27001 Foundations Part 3\u00a0: Annex A overview<\/a>.<\/em><\/p>\n<p>Nous remercions <a href=\"https:\/\/be.linkedin.com\/pub\/jean-luc-allard\/0\/304\/74\" target=\"_blank\" rel=\"noopener\">Jean-Luc Allard<\/a> pour la traduction fran\u00e7aise.<\/p>\n<p><em><div class=\"anchorTarget\" id=\"footnote1\" stlye=\"display:none;\"><\/div>(1) Sans oublier la forme \u2018orale\u2019<\/em><\/p>\n<p><em><em><div class=\"anchorTarget\" id=\"footnote2\" stlye=\"display:none;\"><\/div><\/em>(2) Je pr\u00e9f\u00e8re traduire \u2018management\u2019 par \u2018management\u2019 car le terme \u2018gestion\u2019 est trop souvent pris dans un sens restrictif.<\/em><\/p>\n<p><!--:--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mis \u00e0 jour le 11 aout 2014. Le nombre de contr\u00f4les a \u00e9t\u00e9 mis \u00e0 jour pour correspondre \u00e0 la version 2013 de la norme ISO27001. On pourrait croire que ces termes sont synonymes \u2013 apr\u00e8s tout, la s\u00e9curit\u00e9 de l\u2019information ne concerne-t-elle pas surtout les ordinateurs? Pas exactement. Le fait fondamental est le suivant\u00a0: &#8230;<\/p>\n","protected":false},"author":26,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[374],"tags":[1448],"class_list":["post-4866","post","type-post","status-publish","format-standard","hentry","category-blog-fr","tag-mesures"],"acf":[],"_links":{"self":[{"href":"https:\/\/staging.advisera.com\/27001academy\/fr\/wp-json\/wp\/v2\/posts\/4866","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging.advisera.com\/27001academy\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/staging.advisera.com\/27001academy\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/fr\/wp-json\/wp\/v2\/users\/26"}],"replies":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/fr\/wp-json\/wp\/v2\/comments?post=4866"}],"version-history":[{"count":0,"href":"https:\/\/staging.advisera.com\/27001academy\/fr\/wp-json\/wp\/v2\/posts\/4866\/revisions"}],"wp:attachment":[{"href":"https:\/\/staging.advisera.com\/27001academy\/fr\/wp-json\/wp\/v2\/media?parent=4866"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/fr\/wp-json\/wp\/v2\/categories?post=4866"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/fr\/wp-json\/wp\/v2\/tags?post=4866"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}