{"id":19195,"date":"2019-11-05T13:49:43","date_gmt":"2019-11-05T18:49:43","guid":{"rendered":"http:\/\/www.okiok.com\/?p=19195"},"modified":"2019-11-05T14:15:04","modified_gmt":"2019-11-05T19:15:04","slug":"les-enjeux-des-temps-modernes-en-securite-de-linformation-la-cible-est-maintenant-mobile","status":"publish","type":"post","link":"https:\/\/www.okiok.com\/fr\/les-enjeux-des-temps-modernes-en-securite-de-linformation-la-cible-est-maintenant-mobile\/","title":{"rendered":"Les enjeux des temps modernes en s\u00e9curit\u00e9 de l\u2019information. La cible est maintenant mobile!"},"content":{"rendered":"<style>\n.widget_search{margin-top:40px;}\n<\/style>\n<p>M\u00eame si la plupart des employ\u00e9s utilisent les dossiers r\u00e9seau ou l\u2019infonuagique (<i>\u00ab le cloud \u00bb<\/i>) pour sauvegarder des documents de travail, il arrive que certains employ\u00e9s sauvegardent des documents localement sur leurs appareils (un ordinateur, une tablette, etc.), parfois pour des raisons de commodit\u00e9 (t\u00e9l\u00e9travail, voyage d\u2019affaires, etc.).<\/p>\n<p>Les menaces qui ciblent les organisations sont omnipr\u00e9sentes et de nombreux incidents survenus r\u00e9cemment, tels que la perte ou le vol d\u2019un \u00e9quipement informatique, repr\u00e9sentent pour plusieurs organisations un risque qui met en cause la s\u00e9curit\u00e9 de l\u2019information. En se basant sur ce risque, plusieurs entreprises d\u00e9cident \u00e0 mettre en place des contr\u00f4les de s\u00e9curit\u00e9 TI pour assurer la confidentialit\u00e9 des donn\u00e9es stock\u00e9es localement sur ce type d\u2019\u00e9quipement.<\/p>\n<p>Certaines questions se posent par toute organisation qui souhaite se pr\u00e9munir contre les menaces associ\u00e9es au vol ou \u00e0 la perte d\u2019un \u00e9quipement informatique contenant de l\u2019information sensible :<\/p>\n<ul style=\"margin-left:30px;\">\n<li>Quelle est la cible et quel appareil veut-on prot\u00e9ger ?<\/li>\n<li>Quelle solution permet de se prot\u00e9ger des menaces r\u00e9elles visant ce type d\u2019\u00e9quipement informatique ?<\/li>\n<li>Quels sont les contr\u00f4les TI n\u00e9cessaires en termes de s\u00e9curit\u00e9 de l\u2019information ?<\/li>\n<li>Est-ce que les objectifs de s\u00e9curit\u00e9 d\u00e9finis sont align\u00e9s sur une norme de bonne pratique ?<\/li>\n<\/ul>\n<p>Appr\u00e9hend\u00e9e de fa\u00e7on large, la cible concerne tous \u00e9quipements informatiques avec lesquels un employ\u00e9 exerce des activit\u00e9s professionnelles. Ces derniers peuvent effectivement \u00eatre fournis par l&#8217;employeur ou personnel.<\/p>\n<p>Pour les organismes qui autorisent l\u2019utilisation de mat\u00e9riel personnel (la forme BYOD), il sera n\u00e9cessaire d\u2019int\u00e9grer dans leur d\u00e9marche de s\u00e9curit\u00e9 les \u00e9quipements personnels utilis\u00e9s dans le cadre professionnel. <\/p>\n<p>Les \u00e9quipements de travail les plus fr\u00e9quemment utilis\u00e9s et susceptibles d\u2019\u00eatre vol\u00e9s ou perdus en milieu de travail sont les ordinateurs portables. Afin de prot\u00e9ger ce type d\u2019\u00e9quipement, les organismes optent majoritairement pour le chiffrement des disques durs. Ainsi prot\u00e9g\u00e9, les personnes non autoris\u00e9es seront dans l\u2019incapacit\u00e9 d\u2019acc\u00e9der au contenu des \u00e9quipements informatiques vol\u00e9s.<\/p>\n<p>Le chapitre 10 de la norme ISO 27002:2013 couvre le sujet de la cryptographie dans sa g\u00e9n\u00e9ralit\u00e9 et propose deux grandes mesures, la premi\u00e8re est relative \u00e0 la politique d\u2019utilisation des mesures cryptographiques alors que la deuxi\u00e8me adresse la gestion efficace des cl\u00e9s cryptographiques afin de garantir la confidentialit\u00e9 et l\u2019int\u00e9grit\u00e9 de l\u2019information.<\/p>\n<p>Les organismes souhaitant mettre en \u0153uvre un contr\u00f4le de s\u00e9curit\u00e9 TI pour le chiffrement des disques durs en s\u2019alignant avec cette norme doivent s\u00e9lectionner les contr\u00f4les n\u00e9cessaires permettant la mise en place d\u2019une s\u00e9curit\u00e9 TI efficaces et qui r\u00e9pond aux attentes de l\u2019organisation en termes de s\u00e9curit\u00e9.<\/p>\n<p>Parmi les recommandations de s\u00e9curit\u00e9 propos\u00e9s dans le chapitre 10, on peut en citer trois li\u00e9es aux chiffrements des disques durs permettant une conception et une impl\u00e9mentation ad\u00e9quate.<\/p>\n<ol>\n<li>L\u2019utilisation d\u2019une technique de chiffrement reconnue en vue de prot\u00e9ger les donn\u00e9es transport\u00e9es au moyen d\u2019un support sur des appareils amovibles (r\u00e9f. : 10.1.1c)<\/li>\n<li>La d\u00e9finition d\u2019encadrements permettant une gestion efficace des cl\u00e9s, notamment les m\u00e9thodes \u00e0 utiliser pour prot\u00e9ger les cl\u00e9s de chiffrement et r\u00e9cup\u00e9rer des informations chiffr\u00e9es en cas de perte, de compromission ou d\u2019endommagement des cl\u00e9s (r\u00e9f. : 10.1.1d)<\/li>\n<li>Sauvegarde, protection et utilisation des cl\u00e9s cryptographiques (r\u00e9f. : 10.1.2d).<\/li>\n<\/ol>\n<p>Les \u00e9quipements informatiques utilis\u00e9s dans le cadre professionnel contiennent la plupart du temps des donn\u00e9es sensibles et le chiffrement du disque dur est une des meilleures mesures pour les prot\u00e9ger. Pour assurer l\u2019efficacit\u00e9 op\u00e9rationnelle du chiffrement, le d\u00e9partement de s\u00e9curit\u00e9 au sein des organismes doit d\u00e9ployer une solution technique accompagn\u00e9e d\u2019une liste des contr\u00f4les de s\u00e9curit\u00e9 TI et des directives pour faire face aux mesures mentionn\u00e9es dans le chapitre 10 de la norme ISO 27002. La liste suivante pr\u00e9sente une s\u00e9rie de recommandations \u00e0 consid\u00e9rer :<\/p>\n<ol>\n<li>S\u2019assurer que le chiffrement est appliqu\u00e9 sur l\u2019ensemble des ordinateurs utilis\u00e9s pour r\u00e9aliser des activit\u00e9s professionnelles. Minimalement, la solution de chiffrement d\u00e9ploy\u00e9e devrait se synchroniser avec la liste des ordinateurs inscrits aupr\u00e8s du contr\u00f4leur de domaine afin de couvrir tout le parc d\u2019ordinateurs professionnels. La synchronisation permet de garantir que tous ordinateurs ajout\u00e9s dans le contr\u00f4leur de domaine seront chiffr\u00e9s d\u2019une fa\u00e7on automatique. Tout ordinateur chiffr\u00e9 doit avoir un agent install\u00e9 pour assurer la communication avec le serveur d\u2019administration et de chiffrement.\n<li>S\u2019assurer de la disponibilit\u00e9 en continu des cl\u00e9s de r\u00e9cup\u00e9ration, le stockage automatique et en temps r\u00e9el des cl\u00e9s de chiffrement dans deux endroits diff\u00e9rents (ex. : une base de donn\u00e9es SQL et le contr\u00f4leur de domaine). Effectuer des copies de sauvegarde \u00e0 une fr\u00e9quence d\u00e9termin\u00e9e pour permettre la restauration des cl\u00e9s en cas de perte, de compromission ou d\u2019endommagement des cl\u00e9s.<\/li>\n<li>Prot\u00e9ger les cl\u00e9s contre tout acc\u00e8s, modification, perte, suppression accidentelle ou non autoris\u00e9e. D\u00e9finir les r\u00f4les et les responsabilit\u00e9s ainsi que la liste des intervenants. \u00c9laborer les proc\u00e9dures n\u00e9cessaires pour assurer le bon fonctionnement et la s\u00e9curit\u00e9 de la solution du chiffrement. Ces proc\u00e9dures doivent \u00eatre rendues accessibles \u00e0 tous les intervenants concern\u00e9s ainsi que les privil\u00e8ges et les acc\u00e8s qui doivent \u00eatre approuv\u00e9s par le dirigeant principal.<\/li>\n<\/ol>\n<p>Il y a plusieurs d\u00e9fis en termes de s\u00e9curit\u00e9 de l\u2019information dans un milieu d\u2019affaires dynamique. Le principe de chiffrement des disques durs est une technique de s\u00e9curit\u00e9 qui permet de mitiger les risques r\u00e9sultant des pertes ou des vols des ordinateurs professionnels.<br \/>\nCependant, pour assurer l\u2019efficacit\u00e9 op\u00e9rationnelle de la solution, les solutions cryptographiques ne peuvent r\u00e9pondre \u00e0 elle seule \u00e0 l\u2019ensemble des besoins en mati\u00e8re de protection de l\u2019information : il faut \u00e9galement mettre en \u0153uvre d\u2019autres contr\u00f4les TI tels que le m\u00e9canisme de stockage automatique, la disponibilit\u00e9 des copies de sauvegarde, l\u2019attribution et la gestion des droits d\u2019acc\u00e8s, etc. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>M\u00eame si la plupart des employ\u00e9s utilisent les dossiers r\u00e9seau ou l\u2019infonuagique (\u00ab le cloud \u00bb) pour sauvegarder des documents de travail, il arrive que certains employ\u00e9s sauvegardent des documents localement sur leurs appareils (un ordinateur, une tablette, etc.), parfois pour des raisons de commodit\u00e9 (t\u00e9l\u00e9travail, voyage d\u2019affaires, etc.). Les menaces qui ciblent les organisations [&hellip;]<\/p>\n","protected":false},"author":26,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[201,173],"tags":[],"class_list":["post-19195","post","type-post","status-publish","format-standard","hentry","category-blog-fr","category-blogue-fr"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Les enjeux des temps modernes en s\u00e9curit\u00e9 de l\u2019information. La cible est maintenant mobile! - OKIOK - Securit\u00e9 dans un monde en changement<\/title>\n<meta name=\"description\" content=\"Les menaces qui ciblent les organisations sont omnipr\u00e9sentes et de nombreux incidents survenus r\u00e9cemment, tels que la perte ou le vol d\u2019un \u00e9quipement informatique, repr\u00e9sentent pour plusieurs organisations un risque qui met en cause la s\u00e9curit\u00e9 de l\u2019information.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les enjeux des temps modernes en s\u00e9curit\u00e9 de l\u2019information. La cible est maintenant mobile! - OKIOK - Securit\u00e9 dans un monde en changement\" \/>\n<meta property=\"og:description\" content=\"Les menaces qui ciblent les organisations sont omnipr\u00e9sentes et de nombreux incidents survenus r\u00e9cemment, tels que la perte ou le vol d\u2019un \u00e9quipement informatique, repr\u00e9sentent pour plusieurs organisations un risque qui met en cause la s\u00e9curit\u00e9 de l\u2019information.\" \/>\n<meta property=\"og:site_name\" content=\"OKIOK - Securit\u00e9 dans un monde en changement\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/okiokdata\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-05T18:49:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-11-05T19:15:04+00:00\" \/>\n<meta name=\"author\" content=\"Ramzi Mannai\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OKIOKdata\" \/>\n<meta name=\"twitter:site\" content=\"@OKIOKdata\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ramzi Mannai\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les enjeux des temps modernes en s\u00e9curit\u00e9 de l\u2019information. La cible est maintenant mobile! - OKIOK - Securit\u00e9 dans un monde en changement","description":"Les menaces qui ciblent les organisations sont omnipr\u00e9sentes et de nombreux incidents survenus r\u00e9cemment, tels que la perte ou le vol d\u2019un \u00e9quipement informatique, repr\u00e9sentent pour plusieurs organisations un risque qui met en cause la s\u00e9curit\u00e9 de l\u2019information.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Les enjeux des temps modernes en s\u00e9curit\u00e9 de l\u2019information. La cible est maintenant mobile! - OKIOK - Securit\u00e9 dans un monde en changement","og_description":"Les menaces qui ciblent les organisations sont omnipr\u00e9sentes et de nombreux incidents survenus r\u00e9cemment, tels que la perte ou le vol d\u2019un \u00e9quipement informatique, repr\u00e9sentent pour plusieurs organisations un risque qui met en cause la s\u00e9curit\u00e9 de l\u2019information.","og_site_name":"OKIOK - Securit\u00e9 dans un monde en changement","article_publisher":"https:\/\/www.facebook.com\/okiokdata\/","article_published_time":"2019-11-05T18:49:43+00:00","article_modified_time":"2019-11-05T19:15:04+00:00","author":"Ramzi Mannai","twitter_card":"summary_large_image","twitter_creator":"@OKIOKdata","twitter_site":"@OKIOKdata","twitter_misc":{"\u00c9crit par":"Ramzi Mannai","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.okiok.com\/fr\/les-enjeux-des-temps-modernes-en-securite-de-linformation-la-cible-est-maintenant-mobile\/#article","isPartOf":{"@id":"https:\/\/www.okiok.com\/fr\/les-enjeux-des-temps-modernes-en-securite-de-linformation-la-cible-est-maintenant-mobile\/"},"author":{"name":"Ramzi Mannai","@id":"https:\/\/www.okiok.com\/fr\/#\/schema\/person\/a6704ae1568ab1c9633535eba4801a83"},"headline":"Les enjeux des temps modernes en s\u00e9curit\u00e9 de l\u2019information. La cible est maintenant mobile!","datePublished":"2019-11-05T18:49:43+00:00","dateModified":"2019-11-05T19:15:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.okiok.com\/fr\/les-enjeux-des-temps-modernes-en-securite-de-linformation-la-cible-est-maintenant-mobile\/"},"wordCount":1085,"commentCount":0,"publisher":{"@id":"https:\/\/www.okiok.com\/fr\/#organization"},"articleSection":["Blog","Blogue"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.okiok.com\/fr\/les-enjeux-des-temps-modernes-en-securite-de-linformation-la-cible-est-maintenant-mobile\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.okiok.com\/fr\/les-enjeux-des-temps-modernes-en-securite-de-linformation-la-cible-est-maintenant-mobile\/","url":"https:\/\/www.okiok.com\/fr\/les-enjeux-des-temps-modernes-en-securite-de-linformation-la-cible-est-maintenant-mobile\/","name":"Les enjeux des temps modernes en s\u00e9curit\u00e9 de l\u2019information. La cible est maintenant mobile! - OKIOK - Securit\u00e9 dans un monde en changement","isPartOf":{"@id":"https:\/\/www.okiok.com\/fr\/#website"},"datePublished":"2019-11-05T18:49:43+00:00","dateModified":"2019-11-05T19:15:04+00:00","description":"Les menaces qui ciblent les organisations sont omnipr\u00e9sentes et de nombreux incidents survenus r\u00e9cemment, tels que la perte ou le vol d\u2019un \u00e9quipement informatique, repr\u00e9sentent pour plusieurs organisations un risque qui met en cause la s\u00e9curit\u00e9 de l\u2019information.","breadcrumb":{"@id":"https:\/\/www.okiok.com\/fr\/les-enjeux-des-temps-modernes-en-securite-de-linformation-la-cible-est-maintenant-mobile\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.okiok.com\/fr\/les-enjeux-des-temps-modernes-en-securite-de-linformation-la-cible-est-maintenant-mobile\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.okiok.com\/fr\/les-enjeux-des-temps-modernes-en-securite-de-linformation-la-cible-est-maintenant-mobile\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/prod.okiok.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Les enjeux des temps modernes en s\u00e9curit\u00e9 de l\u2019information. La cible est maintenant mobile!"}]},{"@type":"WebSite","@id":"https:\/\/www.okiok.com\/fr\/#website","url":"https:\/\/www.okiok.com\/fr\/","name":"OKIOK - Securit\u00e9 dans un monde en changement","description":"","publisher":{"@id":"https:\/\/www.okiok.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.okiok.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.okiok.com\/fr\/#organization","name":"Okiok","url":"https:\/\/www.okiok.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.okiok.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.okiok.com\/wp-content\/uploads\/2017\/06\/logo-okiok-2.png","contentUrl":"https:\/\/www.okiok.com\/wp-content\/uploads\/2017\/06\/logo-okiok-2.png","width":300,"height":369,"caption":"Okiok"},"image":{"@id":"https:\/\/www.okiok.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/okiokdata\/","https:\/\/x.com\/OKIOKdata","https:\/\/www.linkedin.com\/company-beta\/119436\/"]},{"@type":"Person","@id":"https:\/\/www.okiok.com\/fr\/#\/schema\/person\/a6704ae1568ab1c9633535eba4801a83","name":"Ramzi Mannai","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.okiok.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/www.okiok.com\/wp-content\/litespeed\/avatar\/0ba2198211a2199498f5cc55e246c833.jpg?ver=1776699354","contentUrl":"https:\/\/www.okiok.com\/wp-content\/litespeed\/avatar\/0ba2198211a2199498f5cc55e246c833.jpg?ver=1776699354","caption":"Ramzi Mannai"},"sameAs":["http:\/\/www.okiok.com"]}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/posts\/19195","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/users\/26"}],"replies":[{"embeddable":true,"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/comments?post=19195"}],"version-history":[{"count":5,"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/posts\/19195\/revisions"}],"predecessor-version":[{"id":19202,"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/posts\/19195\/revisions\/19202"}],"wp:attachment":[{"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/media?parent=19195"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/categories?post=19195"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.okiok.com\/fr\/wp-json\/wp\/v2\/tags?post=19195"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}