ISO 27001 : se protéger et protéger les autres des risques Cyber

11 octobre 2019

Analyse

Nomadisme, extranet client, applications mobiles, accès aux locaux et aux systèmes d’information… les entreprises évoluent dans un contexte de cyber-risques contre lesquels il est primordial de se prémunir. Coup de projecteur sur la démarche ISO 27001 qui amène les organisations à se pencher sur la gestion de leurs risques cyber.

Toutes les entreprises qui évoluent dans l’univers des systèmes d’information vous le diront : il est impossible de se protéger à 100% des menaces cyber. Le nombre croissant de collaborateurs connectés aux systèmes d’information, l’interconnexion entre les réseaux des parties prenantes de l’entreprise et la sophistication grandissante des attaques accentuent la probabilité d’être confronté un jour ou l’autre à un incident de sécurité.

Mais si le risque zéro n’existe pas, les entreprises ont aujourd’hui le devoir de tout mettre en œuvre pour réduire les risques au maximum. Mais comment savoir par où commencer ? Quelles sont les actions à mener ? Et comment être sûr que ces actions couvriront bien l’ensemble des risques ? C’est dans cette optique qu’a été créée la norme ISO 27001.

Prioriser les risques cyber à couvrir

La norme ISO 27001 a été créée en 2005, puis révisée en 2013, pour faire évoluer les niveaux de sécurité des systèmes de management des organisations. Plus pragmatique que sa cousine ISO 9001, la 27001 apporte de nouvelles exigences à prendre en compte pour garantir la protection des actifs de l’entreprise. L’annexe de la norme ISO 27001 présente ainsi 15 objectifs de résultats et de moyens à mettre en place, sous forme de bonnes pratiques en matière de sécurité : faire des tests d’intrusion, faire des audits réguliers, appliquer les correctifs pour pallier les dernières vulnérabilités recensées, etc.

L’intérêt de cette norme est de donner l’occasion à l’entreprise de s’interroger sur la nature de ses propres risques. Plaquer sur son organisation un système de sécurité préconçu, sous prétexte qu’il fonctionne chez les autres, serait contre-productif. Rappelons que, en matière de menaces cyber, le diable se niche souvent dans les détails. Il est également impossible de sécuriser avec la même intensité tous les recoins de l’entreprise. La norme invite donc à se poser la question des risques, la question des coûts, la question des ressources, et donc à prioriser les actions à entreprendre.

Besoin de plus d'informations

Cécile FOK TONG
Cécile FOK TONG

Responsable Qualité

Cécile FOK TONG est Responsable Qualité chez Hub One. Ingénieur en Génie Biologique de formation, elle est tombée sous le charme de l’Ile Maurice et de son côté très cosmopolite : des cultures, des religions et des personnes foncièrement différentes qui parviennent à vivre ensemble sur un tout petit bout de terre à couper le souffle. Le gadget technologique dont elle ne pourrait plus se passer reste sans nul doute son enceinte Bluetooth qu’elle emmène partout avec elle pour ne jamais avoir à vivre sans musique !


Pour aller plus loin

Pour recevoir la documentation Hub One adaptée à vos besoins

Le présent site stocke des cookies et autres traceurs sur votre équipement (ci-après dénommés « cookies »). Ces cookies sont utilisés par Hub One pour collecter des informations sur la manière dont vous interagissez avec le site et établir des statistiques et des volumes de fréquentation et d’utilisation afin d’améliorer votre parcours en tant qu’utilisateur.
Vous pouvez choisir de ne pas autoriser certains types de cookies, à l’exception de ceux permettant la fourniture du présent site web et qui sont strictement nécessaires au fonctionnement de ce dernier. Pour accepter ou refuser l’utilisation des différentes catégories de cookies (à l’exception de la catégorie des cookies strictement nécessaires), rendez-vous dans les Préférences cookies.
Vous pouvez à tout moment revenir sur votre autorisation d’utilisation des cookies (Préférences cookies).
Le refus de l’utilisation de certains cookies peut avoir un impact sur votre utilisation du site.
En savoir plus : Politique cookies
Préférences cookies
Refuser tous les cookies
Accepter tous les cookies