10 – Contrôles ISO/IEC 27002 étendus par ISO/IEC 27017 (Version autonome)

Info

Cette section décrit les 37 contrôles existants d’ISO/IEC 27002:2013 qui sont étendus ou adaptés par la norme ISO/IEC 27017 pour renforcer la sécurité dans les environnements Cloud.
Chaque entrée est accompagnée d’une explication complète, même pour ceux ne connaissant pas l’annexe A.


A.6 – Organisation de la sécurité de l’information

Ce domaine traite de la répartition des responsabilités en matière de sécurité de l’information. Dans le Cloud, il est crucial de savoir qui fait quoi entre le client et le fournisseur.

ContrôleObjectifAdaptation Cloud
6.2.1Définir clairement les responsabilités de sécurité dans l’organisationAjouter la répartition client/fournisseur (ex : qui chiffre ? qui sauvegarde ?)
6.2.2Coordonner les fonctions de sécuritéIntégrer les rôles des fournisseurs dans la coordination SSI

A.8 – Gestion des actifs

Les “actifs” incluent les données, les systèmes, les machines virtuelles, etc. Il est important de savoir ce que vous possédez et comment vous le protégez.

ContrôleObjectifAdaptation Cloud
8.1.1Créer un inventaire de tous les actifs importantsAjouter ressources Cloud : VM, containers, bucket S3…
8.2.3Définir des règles de manipulation d’actifsGérer l’accès, le chiffrement et l’effacement dans le Cloud

A.9 – Contrôle d’accès

Ce domaine vise à garantir que seules les personnes autorisées accèdent aux ressources, et uniquement ce qui leur est nécessaire.

ContrôleObjectifAdaptation Cloud
9.1.2Restreindre les connexions réseauIntégrer la segmentation Cloud (ex. : VPC, sous-réseaux, groupes de sécurité)
9.2.1Enregistrer et valider les utilisateursPrendre en compte les identités multi-locataires Cloud
9.4.1Gérer les droits d’accès aux applications et systèmesGérer les comptes temporaires, tokens, accès API dans le Cloud

A.10 – Cryptographie

Ce domaine traite du chiffrement des données pour garantir leur confidentialité.

ContrôleObjectifAdaptation Cloud
10.1.1Mettre en place une politique de chiffrement cohérenteDéfinir clairement la gestion des clés dans le Cloud (client, fournisseur, BYOK)

A.11 – Sécurité physique et environnementale

Ici, on s’assure que les équipements physiques sont protégés contre l’accès non autorisé.

ContrôleObjectifAdaptation Cloud
11.1.1Délimiter un périmètre physique sécuriséVérifier la sécurité physique du datacenter du fournisseur
11.2.1Restreindre l’accès physique aux équipementsS’assurer que les locaux du fournisseur sont certifiés (TIER III, ISO 22301)

A.12 – Sécurité opérationnelle

Ce domaine couvre la gestion quotidienne des systèmes, y compris la sauvegarde, les journaux, et les vulnérabilités.

ContrôleObjectifAdaptation Cloud
12.1.1Documenter les procédures d’exploitationAjouter les spécificités d’administration Cloud
12.3.1Sauvegarder les données de manière fiablePréciser la localisation des sauvegardes et leur réversibilité
12.4.1Journaliser les événements critiquesVérifier que les logs Cloud sont accessibles et exportables
12.6.1Gérer les vulnérabilitésIdentifier les responsabilités client/fournisseur en matière de patching

A.13 – Sécurité des communications

Il s’agit de sécuriser les échanges d’information entre systèmes.

ContrôleObjectifAdaptation Cloud
13.1.1Protéger les réseauxChiffrer les flux Cloud privés/publics
13.2.1Protéger le transfert d’informationGérer le transfert entre régions Cloud et entre fournisseurs

A.14 – Acquisition, développement et maintenance

Ce domaine couvre la sécurité dès la conception et le développement logiciel.

ContrôleObjectifAdaptation Cloud
14.1.2Intégrer la sécurité dans les spécificationsTenir compte des risques Cloud dès l’achat ou le développement
14.2.5Appliquer des principes d’ingénierie sécuriséeIntégrer la sécurité dans le DevOps, CI/CD et Infrastructure-as-Code

A.15 – Relations avec les fournisseurs

Il s’agit de s’assurer que vos sous-traitants respectent votre niveau de sécurité.

ContrôleObjectifAdaptation Cloud
15.1.1Intégrer la sécurité dans les contratsInclure réversibilité, SLA, audit, gestion de faille
15.2.1Surveiller les fournisseursExiger des preuves régulières de conformité Cloud

A.16 – Gestion des incidents de sécurité

Ce domaine décrit comment détecter, signaler et résoudre les incidents.

ContrôleObjectifAdaptation Cloud
16.1.1Établir un processus de gestion d’incidentIntégrer les flux remontés par les fournisseurs Cloud
16.1.6Gérer les violations de donnéesS’assurer que les notifications RGPD sont possibles dans les temps impartis

A.17 – Continuité d’activité

Il s’agit d’assurer la résilience des systèmes même en cas de panne.

ContrôleObjectifAdaptation Cloud
17.1.2Maintenir l’activité en cas de crisePrévoir des options multi-régions/multi-fournisseurs Cloud
17.2.1Prévoir la redondanceRépliquer les données et systèmes dans plusieurs zones Cloud

A.18 – Conformité

Ce domaine traite du respect des lois, réglementations et contrats.

ContrôleObjectifAdaptation Cloud
18.1.1Identifier les exigences légalesCartographier les flux transfrontaliers de données Cloud
18.1.5Respecter les exigences contractuellesGérer les risques liés aux législations extraterritoriales (CLOUD Act, etc.)

Synthèse et conseils

Success

Ces 37 contrôles étendus permettent d’adapter votre système de management de la sécurité (SMSI) au Cloud.
Pour chaque contrôle :

  • Clarifiez les responsabilités dans les contrats (qui fait quoi ?)
  • Mettez en place des procédures internes
  • Assurez-vous que vos données sont localisées, sauvegardées, chiffrées et réversibles