Glossaire ISO 27001

Qu'est-ce qu'une vulnérabilité dans l'ISO 27001 ?

Aperçu

Une vulnérabilité est une faiblesse dans un actif ou une mesure de sécurité qui peut être exploitée par une menace pour causer un préjudice. Dans l'ISO 27001:2022, l'identification des vulnérabilités est essentielle lors de l'appréciation des risques (Clause 6.1.2), car elles représentent les points d'entrée par lesquels les menaces peuvent impacter la sécurité de votre information.

Les vulnérabilités existent dans la technologie, les processus, les personnes et l'infrastructure physique — y remédier réduit l'exposition de votre organisation aux risques.

Les vulnérabilités en pratique

Pendant l'appréciation des risques, vous identifiez les vulnérabilités associées à vos actifs informationnels. Une vulnérabilité seule ne crée pas de risque — elle doit être couplée à une menace crédible qui pourrait l'exploiter.

Équation du risque : Risque = Menace × Vulnérabilité × Valeur de l'actif × Impact

Les mesures de sécurité de l'Annexe A sont conçues pour réduire ou éliminer les vulnérabilités, rendant plus difficile la réussite des menaces.

Les vulnérabilités évoluent avec le temps à mesure que les systèmes vieillissent, que de nouveaux logiciels sont déployés, que les configurations dérivent et que les employés changent. Des évaluations régulières des vulnérabilités (au moins une fois par an ou lors de changements significatifs) sont essentielles.

Catégories de vulnérabilités

Vulnérabilités techniques

Faiblesses des systèmes technologiques et des logiciels :

  • Logiciels non patchés : Failles de sécurité connues dans les systèmes d'exploitation, les applications ou les micrologiciels (firmware)

  • Mauvaises configurations : Paramètres non sécurisés (mots de passe par défaut, ports ouverts, permissions excessives)

  • Chiffrement faible : Algorithmes cryptographiques obsolètes ou mauvaise gestion des clés

  • Absence de validation des entrées : Code vulnérable aux injections SQL, au cross-site scripting (XSS)

  • Absence de contrôles de sécurité : Pas de pare-feu, d'antivirus ou de détection d'intrusion

Exemple : Un serveur e-commerce utilisant un logiciel obsolète avec une vulnérabilité connue d'exécution de code à distance. Menace : Hacker externe. Mesure de sécurité : Gestion des vulnérabilités techniques (A.8.8).

Vulnérabilités humaines

Faiblesses liées aux personnes et aux comportements :

  • Manque de sensibilisation à la sécurité : Employés ignorant le phishing, l'ingénierie sociale ou les politiques de sécurité

  • Formation insuffisante : Le personnel ne sait pas comment manipuler les données sensibles en toute sécurité

  • Mauvaises pratiques de mots de passe : Mots de passe faibles, réutilisés ou partagés

  • Privilèges excessifs : Utilisateurs ayant plus d'accès que nécessaire pour leur rôle

  • Absence de séparation des tâches : Une seule personne contrôle des processus critiques

Exemple : Des employés n'ayant pas reçu de formation de sensibilisation sont vulnérables aux attaques de phishing. Menace : Ingénierie sociale. Mesure de sécurité : Sensibilisation à la sécurité (A.6.3).

Vulnérabilités de processus

Faiblesses dans les procédures et flux de travail organisationnels :

  • Absence de gestion des changements : Modifications du système effectuées sans examen ni test

  • Revues d'accès inadéquates : D'anciens employés ont toujours des comptes actifs

  • Mauvaise réponse aux incidents : Aucun plan pour détecter les événements de sécurité et y répondre

  • Faible gestion des fournisseurs : Tiers non évalués pour les risques de sécurité

  • Absence de procédures de sauvegarde : Pas de récupération fiable en cas de perte de données

Exemple : L'absence de processus de désactivation des comptes au départ des employés crée une vulnérabilité d'accès non autorisé. Menace : Ex-employé mécontent. Mesure de sécurité : Gestion du cycle de vie des identités (A.5.18).

Vulnérabilités physiques

Faiblesses de la sécurité physique :

  • Installations non sécurisées : Aucun contrôle d'accès aux salles serveurs ou aux bureaux

  • Contrôles environnementaux inadéquats : Pas de système anti-incendie, pas de surveillance de la température

  • Équipements non protégés : Serveurs, ordinateurs portables ou supports de sauvegarde laissés sans surveillance

  • Mauvaise gestion des visiteurs : Accès sans restriction pour les prestataires ou les invités

Exemple : Une salle serveur accessible à tous les employés est vulnérable au vol ou au sabotage. Menace : Initié malveillant. Mesure de sécurité : Contrôles d'accès physique (A.7.2).

Une seule vulnérabilité peut permettre plusieurs menaces. Par exemple, l'absence d'authentification multi-facteurs (MFA) rend les systèmes vulnérables au vol d'identifiants, au phishing, à la devinette de mots de passe et aux abus d'initiés.

Méthodes d'évaluation des vulnérabilités

L'ISO 27001:2022 exige l'identification des vulnérabilités dans le cadre de l'appréciation des risques (Clause 6.1.2). Les méthodes d'évaluation courantes incluent :

Analyse automatisée des vulnérabilités

Utilisez des outils pour scanner les systèmes à la recherche de vulnérabilités connues (CVE), de mauvaises configurations et de correctifs manquants.

Outils : Nessus, Qualys, OpenVAS, scanners de fournisseurs cloud (AWS Inspector, Azure Security Center).

Tests d'intrusion (Penetration Testing)

Attaques simulées par des professionnels de la sécurité pour identifier les vulnérabilités exploitables avant que des attaquants réels ne le fassent.

Revues de code

Analyse manuelle ou automatisée du code source des applications pour trouver des failles de sécurité.

Audits de configuration

Examen des paramètres du système par rapport aux référentiels de sécurité (Benchmarks CIS, guides de durcissement des constructeurs).

Analyse des écarts (Gap Analysis)

Comparez les mesures de sécurité actuelles aux exigences de l'Annexe A pour identifier les contrôles manquants ou faibles.

L'Annexe A inclut le point A.8.8 (Gestion des vulnérabilités techniques) qui exige d'obtenir des informations sur les vulnérabilités techniques, d'évaluer l'exposition et de prendre des mesures pour y remédier.

Cycle de vie des vulnérabilités

La gestion des vulnérabilités suit un cycle continu :

  1. Identification : Découvrir les vulnérabilités par des scans, des audits ou de la veille sur les menaces (threat intelligence)

  2. Évaluation : Évaluer la gravité en fonction de l'exploitabilité et de l'impact potentiel

  3. Priorisation : Classer les vulnérabilités par risque (prendre en compte les scores CVSS, le contexte de la menace, la criticité de l'actif)

  4. Remédiation : Appliquer des correctifs, reconfigurer les systèmes, mettre en œuvre des contrôles compensatoires

  5. Vérification : Confirmer que les vulnérabilités sont résolues

  6. Surveillance : Surveiller en permanence l'apparition de nouvelles vulnérabilités

Vulnérabilité vs Menace vs Risque

Ces concepts fonctionnent ensemble dans l'appréciation des risques :

  • Vulnérabilité : Faiblesse pouvant être exploitée (ex: serveur web non patché)

  • Menace : Cause potentielle de préjudice qui exploite la faiblesse (ex: bot automatisé scannant les serveurs vulnérables)

  • Risque : Probabilité et impact de la menace exploitant la vulnérabilité (ex: risque élevé de violation de données par une attaque par injection SQL)

Sélection des mesures : Mettre en œuvre la gestion des vulnérabilités (A.8.8), la configuration sécurisée (A.8.9) et les contrôles de sécurité des applications web pour réduire le risque.

Exemples courants de vulnérabilités

Entreprise technologique

  • Vulnérabilité : Les points de terminaison d'API manquent de limitation de débit (rate limiting)

  • Menace : Attaque de type "credential stuffing"

  • Risque : Prise de contrôle de compte et violation de données

  • Mesure de sécurité : Mettre en œuvre la limitation de débit et la surveillance (A.8.16)

Organisation de santé

  • Vulnérabilité : Dispositifs médicaux sur le réseau avec des mots de passe par défaut

  • Menace : Ransomware se propageant via le réseau

  • Risque : Interruption des soins aux patients et chiffrement des données

  • Mesure de sécurité : Segmentation du réseau (A.8.22), politique de mots de passe (A.5.17)

Services financiers

  • Vulnérabilité : Les employés manquent de sensibilisation au phishing

  • Menace : Campagne ciblée de spear-phishing

  • Risque : Fraude au virement ou vol d'identifiants

  • Mesure de sécurité : Sensibilisation à la sécurité (A.6.3), filtrage des e-mails (A.8.7)

Utilisez ISMS Copilot pour identifier les vulnérabilités courantes pour vos types d'actifs, mapper les vulnérabilités aux mesures de sécurité appropriées de l'Annexe A, ou générer des plans de remédiation basés sur les résultats de vos scans.

Exigences de documentation

Votre documentation d'appréciation des risques doit inclure :

  • Les vulnérabilités identifiées pour chaque actif

  • L'évaluation de la gravité et de l'exploitabilité

  • Quelles menaces pourraient exploiter chaque vulnérabilité

  • Les mesures de sécurité sélectionnées pour traiter les vulnérabilités

  • Les délais de remédiation

  • Les vulnérabilités résiduelles acceptées avec justification

Termes connexes

Cela vous a-t-il été utile ?