Qu'est-ce qu'un actif dans l'ISO 27001 ?
Aperçu
Un actif dans l'ISO 27001 est tout ce qui a de la valeur pour votre organisation et qui nécessite une protection. Les actifs comprennent les informations, les systèmes, l'équipement physique, les services, les personnes et la réputation de l'organisation qui soutiennent les opérations commerciales et nécessitent des garanties de confidentialité, d'intégrité ou de disponibilité.
Ce que cela signifie en pratique
Les actifs sont ce que vous protégez avec votre SMSI. Votre évaluation des risques commence par l'identification des actifs, puis détermine quelles menaces pourraient leur nuire et quels contrôles sont nécessaires pour les protéger.
Exemple concret : Les actifs d'une entreprise SaaS comprennent : la base de données clients (information), le code source (propriété intellectuelle), les serveurs de production (physique/technique), les employés ayant des compétences spécialisées (personnes), les services cloud tiers (services) et la réputation de la marque (immatériel). Chacun nécessite des mesures de protection différentes.
Types d'actifs
Actifs informationnels
Données structurées : Bases de données, feuilles de calcul, registres
Documents : Contrats, politiques, procédures, rapports
Propriété intellectuelle : Code source, brevets, secrets commerciaux, conceptions
Données personnelles : Informations clients, dossiers du personnel (régis par le RGPD)
Données financières : Registres de transactions, coordonnées bancaires, états financiers
Communications : E-mails, messages de chat, appels enregistrés
Actifs physiques
Matériel : Serveurs, postes de travail, ordinateurs portables, appareils mobiles
Supports de stockage : Disques durs, clés USB, bandes de sauvegarde
Infrastructure : Équipement réseau, câbles, systèmes d'alimentation
Installations : Centres de données, bureaux, salles serveurs
Documents papier : Dossiers imprimés, contrats, fichiers confidentiels
Actifs logiciels
Applications : Logiciels métier, CRM, systèmes ERP
Systèmes d'exploitation : OS des serveurs et des postes de travail
Outils de développement : IDE, compilateurs, systèmes de build
Logiciels sur mesure : Applications développées en interne
Licences : Droits d'utilisation des logiciels
Services
Services informatiques : Plateformes cloud, applications SaaS, services gérés
Services publics : Électricité, climatisation, télécommunications
Services de support : Contrats de maintenance, surveillance de la sécurité
Prestataires tiers : Fonctions externalisées, consultants
Personnes
Expertise spécialisée : Compétences difficiles à remplacer
Personnel clé : Individus critiques pour les opérations
Connaissances institutionnelles : Processus non documentés connus de personnes spécifiques
Actifs immatériels
Réputation : Valeur de la marque, confiance des clients
Fonds de commerce : Relations commerciales, position sur le marché
Conformité réglementaire : Licences, certifications
Périmètre d'identification des actifs : Concentrez-vous sur les actifs situés dans le périmètre défini de votre SMSI. Si votre périmètre est « application web orientée client et infrastructure de support », les actifs en dehors de cette limite (comme les systèmes RH internes) n'ont pas besoin d'être catalogués aux fins de l'ISO 27001.
Inventaire des actifs (A.5.9)
Pourquoi l'inventaire est obligatoire
La mesure de contrôle ISO 27001 A.5.9 exige un « inventaire des informations et autres actifs associés ». Vous ne pouvez pas protéger ce que vous ne savez pas posséder. L'inventaire des actifs est le fondement de l'évaluation des risques.
Ce qu'il faut inclure dans l'inventaire
Pour chaque actif, documentez :
ID de l'actif : Identifiant unique
Nom/Description de l'actif : Identification claire
Type d'actif : Information, physique, logiciel, service, etc.
Propriétaire : Personne responsable de l'actif
Emplacement : Emplacement physique ou logique
Classification : Niveau de sensibilité (Public, Interne, Confidentiel, etc.)
Valeur : Importance pour l'entreprise (optionnel mais utile)
Dépendances : Autres actifs dont il dépend ou qu'il soutient
Formats d'inventaire
Feuille de calcul : Simple, convient aux petites organisations
Base de données : Mieux pour les moyennes/grandes organisations avec de nombreux actifs
Outil GRC : Intégré à l'évaluation des risques et à la gestion des contrôles
Base de données de gestion de configuration (CMDB) : Actifs techniques suivis dans les systèmes informatiques
Erreur courante : Créer un inventaire exhaustif de chaque stylo et trombone. Concentrez-vous sur les actifs significatifs pour les risques de sécurité de l'information. Un inventaire des actifs de 500 lignes d'articles triviaux est plus difficile à maintenir qu'une liste ciblée de 50 actifs critiques.
Propriété des actifs
Ce que signifie la propriété des actifs
Le propriétaire de l'actif est responsable de :
Définir les exigences de classification et de protection
Approuver l'accès à l'actif
S'assurer que les contrôles appropriés sont appliqués
L'examen régulier de la sécurité de l'actif
Autoriser la mise au rebut ou le déclassement de l'actif
Propriétaire vs Gardien (Custodian)
Propriétaire (Owner) : Rôle métier responsable de l'actif (généralement un responsable ou un cadre)
Gardien (Custodian) : Rôle technique gérant la sécurité quotidienne de l'actif (souvent l'équipe informatique)
Exemple : Le VP des Ventes peut être propriétaire de la base de données clients (responsabilité métier), tandis que l'administrateur de base de données en est le gardien (gestion technique).
Bonne pratique : Attribuez des propriétaires à un niveau approprié - assez senior pour avoir l'autorité et la responsabilité, mais assez proche de l'actif pour prendre des décisions éclairées. Un cadre de haut niveau possédant 200 actifs individuels ne peut pas les gérer efficacement.
Classification des actifs (A.5.12)
Pourquoi classer les actifs
La classification garantit que les actifs reçoivent une protection appropriée en fonction de leur sensibilité et de leur valeur. Toutes les données n'ont pas besoin de la même sécurité - la classification permet une sélection proportionnelle des contrôles.
Schémas de classification courants
Basique (3 niveaux)
Public : Peut être divulgué librement
Interne : Pour un usage interne, non public
Confidentiel : Sensible, accès restreint
Standard (4 niveaux)
Public : Aucun impact sur la confidentialité en cas de divulgation
Interne : Faible impact en cas de divulgation
Confidentiel : Impact moyen à élevé en cas de divulgation
Secret/Restreint : Impact grave en cas de divulgation
Détaillé (5+ niveaux)
Certaines organisations ajoutent des niveaux tels que « Propriétaire », « Sensible » ou des classifications spécifiques aux réglementations (RPP, DPS, PCI).
Critères de classification
Déterminez la classification en fonction de l'impact sur la CIA s'il est compromis :
Confidentialité : Impact d'une divulgation non autorisée
Intégrité : Impact d'une modification non autorisée
Disponibilité : Impact d'une perte ou d'une indisponibilité
Considérez également :
Exigences légales/réglementaires (RGPD, HIPAA, PCI DSS)
Obligations contractuelles (accords de confidentialité clients, accords fournisseurs)
Valeur commerciale et sensibilité concurrentielle
Directives de classification : Créez des critères de décision clairs pour chaque niveau. Par exemple, « Confidentiel : données personnelles, registres financiers, secrets commerciaux ou données dont la divulgation causerait un préjudice commercial important ou des sanctions réglementaires. »
Évaluation de la valeur des actifs
Pourquoi évaluer les actifs
La valeur des actifs aide à prioriser les efforts de protection et à justifier les investissements dans les contrôles. Les actifs de grande valeur justifient des contrôles plus robustes (et plus coûteux).
Approches d'évaluation
Quantitative (financière)
Coût de remplacement (matériel, licences logicielles)
Impact sur les revenus en cas d'indisponibilité
Amende ou pénalité potentielle en cas de compromission
Valeur marchande ou valeur de la propriété intellectuelle
Qualitative (impact métier)
Critique : Essentiel à la survie de l'entreprise
Haut : Impact commercial significatif
Moyen : Impact notable mais des alternatives existent
Bas : Impact minimal en cas de perte ou de compromission
Facteurs affectant la valeur de l'actif
Coût et effort de remplacement
Temps de restauration ou de recréation
Dépendance des revenus
Importance réglementaire
Avantage concurrentiel fourni
Impact réputationnel en cas de compromission
La valeur n'est pas seulement le coût : Le coût de remplacement d'une base de données clients peut être modeste, mais sa valeur inclut des années de construction de relations, de veille concurrentielle et d'obligations de conformité au RGPD. La valeur englobe tous les impacts commerciaux, pas seulement le coût financier de remplacement.
Gestion du cycle de vie des actifs
Acquisition
Ajouter à l'inventaire des actifs lors de l'acquisition
Attribuer un propriétaire et classer
Appliquer les contrôles appropriés en fonction de la classification
Utilisation
Opérer selon les politiques d'utilisation acceptable (A.5.10)
Maintenir les contrôles tout au long du cycle de vie
Revoir périodiquement les autorisations d'accès
Modification
Mettre à jour l'inventaire lorsque les actifs changent
Réévaluer la classification si l'utilisation ou la sensibilité change
Suivre les processus de gestion du changement (A.8.32)
Transfert
Maintenir la confidentialité pendant le transfert (A.5.14)
Mettre à jour la propriété dans l'inventaire
S'assurer que les contrôles restent en place
Mise au rebut
Supprimer les informations de manière sécurisée (A.8.10)
Destruction physique si nécessaire
Retirer de l'inventaire
Restituer les actifs loués ou sous licence (A.5.11)
Actifs et évaluation des risques
Évaluation des risques centrée sur les actifs
Approche courante d'évaluation des risques :
Identifier les actifs
Déterminer la valeur/classification de l'actif
Identifier les menaces pour chaque actif
Identifier les vulnérabilités que les menaces pourraient exploiter
Évaluer l'impact si la menace exploite la vulnérabilité
Évaluer la probabilité d'occurrence
Calculer le niveau de risque (impact × probabilité)
Sélectionner les contrôles pour réduire le risque
Dépendances entre actifs
Considérez les dépendances dans l'évaluation des risques. Si l'actif A dépend de l'actif B, les menaces pesant sur l'actif B menacent également l'actif A.
Exemple : Votre application web cliente dépend du serveur de base de données. Les risques liés à la base de données deviennent indirectement des risques pour l'application.
Concepts associés
Évaluation des risques - Évaluer les menaces pesant sur les actifs
Classification de l'information - Catégoriser les actifs par sensibilité
Triade CIA - Objectifs de protection des actifs
Mesure de contrôle - Mesures protégeant les actifs
Comment mener l'évaluation des risques ISO 27001 à l'aide de l'IA
Obtenir de l'aide
Utilisez ISMS Copilot pour générer des modèles d'inventaire d'actifs, créer des schémas de classification adaptés à votre entreprise et lier efficacement les actifs aux évaluations des risques.