Les exigences et les mesures de sécurité informatique SecNumCloud

Les exigences et les mesures de sécurité informatique imposées par le référentiel SecNumCloud ont pour objectif l’atteinte d’un niveau de sécurité permettant le stockage et le traitement des données pour lesquelles un incident de sécurité aurait une conséquence limitée pour le commanditaire.

Dans son référentiel, l’ANSSI a défini 13 axes fondamentaux en matière de sécurité. Des mesures techniques et organisationnelles de sécurité ont été mises en place par 3DS OUTSCALE et validées par un centre d’évaluation agréé par l’Agence nationale de la sécurité des systèmes d’information.

 

Les 13 axes de sécurité informatique SecNumCloud

   I. Renforcement des politiques de sécurité de l’information et             gestion du risque

  • Politique de sécurité
  • Appréciation des risques de l’information
  II. Perfectionnement de la continuité d’activité
  • Organisation de la continuité d’activité
  • Mise en œuvre de la continuité d’activité
  • Vérification, revue et évaluation de la continuité d’activité 
  • Disponibilité des moyens de traitement de l’information
  III. Amélioration de la sécurité des ressources humaines
  • Sélection des candidats
  • Conditions d’embauche
  • Sensibilisation, apprentissage et formations à la sécurite de l’information
  • Processus disciplinaire de travail
  • Rupture, terme ou modification du contrat de travail
  IV. Gestion précise des actifs

 

  • Inventaire et propriété des actifs
  • Restitution des actifs
  • Identification des besoins de sécurité de l’information
  • Marquage et manipulation de l’information
  • Gestion des supports amovibles

 

  V. Durcissement des contrôles d’accès et gestion des identités

 

  • Politiques et contrôle d’accès
  • Enregistrement et désinscription des utilisateurs
  • Gestion des droits d’accès
  • Revue des droits d’accès utilisateurs
  • Gestion des authentifications des utilisateurs
  • Accès aux interfaces d’administration
  • Restriction des accès à l’information

 

  VI. Déploiement complet de la cryptologie

 

  • Chiffrement des données
  • Hachage des mots de passe stockées
  • Chiffrement des flux
  • Non-répudiation
  • Gestion des secrets

 

  VII. Organisation approfondie de la sécurité de l’information

 

  • Fonctions et responsabilités liées à la sécurité de l’information
  • Séparation des tâches
  • Relations avec les autorités
  • Relations avec les groupes de travail spécialisés
  • Sécurité de l’information dans la gestion de projet

 

  VIII. Extension de la sécurité liée à l’exploitation

 

  • Procédures d’exploitation documentées
  • Gestion des changements
  • Séparation des environnements de développement, de test et d’exploitation
  • Mesures contre les codes malveillants
  • Sauvegarde des informations
  • Journalisation des événements
  • Protection de l’information journalisée
  • Synchronisation des horloges
  • Analyse et corrélation des événements
  • Installation de logiciels sur des systèmes en exploitation
  • Gestion des vulnérabilités techniques
  • Administration

 

  IX. Sécurité physique et environnementale évoluée

 

  • Périmètres de sécurité physique
  • Contrôle d’accès physique
  • Protection contre les menaces extérieures et environnementales
  • Travail dans les zones privées et sensibles
  • Zones de livraison et de chargement
  • Sécurité du câblage
  • Maintenance des matériels
  • Sortie des actifs
  • Recyclage sécurisé du matériel
  • Matériel en attente d’utilisation

 

  X. Acquisition, développement et maintenance des systèmes             d’information de haut niveau

 

  • Politique de développement sécurisé
  • Procédures de contrôle des changements de système
  • Revue technique des applications après changement apporté à la plateforme d’exploitation
  • Environnement de développement sécurisé
  • Développement externalisé
  • Test de la sécurité et conformité du système
  • Protection des données de test

 

  XI. Sécurité renforcée des communications
  • Cartographie du système d’information
  • Cloisonnement des réseaux 
  • Surveillance des réseaux
  XII. Relations maîtrisées avec les tiers

 

  • Identification des tiers
  • Sécurité dans les accords conclus avec les tiers
  • Surveillance et revue des services des tiers
  • Gestion des changements apportés dans les services des tiers
  • Engagements de confidentialité

 

  XIII. Pilotage de la gestion des incidents liés à la sécurité de                  l’information

 

  • Responsabilités et procédures
  • Signalements liés à la sécurité de l’information
  • Appréciation des événements liés à la sécurité de l’information et prise de décision
  • Réponse aux incidents liés à la sécurité de l’information
  • Tirer des enseignements des incidents liés à la sécurité de l’information
  • Recueil de preuves