iso 27002 2013 control cross check fr
Control Cross Check FR ISO IEC section Mesures Politiques de sécurité Orientations de la direction en matière de sécurité de l'information Politiques de sécurité de l'information Revue des politiques de sécurité de l ? information Organisation de la sécurité de l'information Organisation interne Fonctions et responsabilités liées à la sécurité de l'information Séparation des t? ches Relations avec les autorités Relations avec des groupes de travail spécialisés La sécurité de l'information dans la gestion de projet Appareils mobiles et télétravail Politique en matière d'appareils mobiles Télétravail Sécurité des ressources humaines Avant l'embauche Sélection des candidats Termes et conditions d ? embauche Pendant la durée du contrat Responsabilités de la direction Sensibilisation apprentissage et formation à la sécurité de l ? information Processus disciplinaire Rupture terme ou modi ?cation du contrat de travail Achèvement ou modi ?cation des responsabilités associées au contrat de travail Gestion des actifs Responsabilités relatives aux actifs Inventaire des actifs Propriété des actifs Utilisation correcte des actifs Restitution des actifs Classi ?cation de l'information Classi ?cation des informations Marquage des informations Manipulation des actifs Manipulation des supports Gestion des supports amovibles Mise au rebut des supports Transfert physique des supports Contrôle d'accès Exigences métier en matière de contrôle d'accès Politique de contrôle d ? accès Acces aux reseaux et aux services en réseau Gestion de l ? accès utilisateur Enregistrement et désinscription des utilisateurs Distribution des accès utilisateurs Gestion des droits d'accès à privilèges Gestion des informations secrètes d'authenti ?cation des utilisateurs Revue des droits d ? accès utilisateur Suppression ou adaptation des droits d'accès Responsabilités des utilisateurs Utilisation d'informations secrètes d'authenti ?cation Contrôle de l'accès au système et à l ? information Restriction d ? accès à l ? information Sécuriser les procédures de connexion Système de gestion des mots de passe Utilisation de programmes utilitaires à privilèges Contrôle d ? accès au code source des programmes Cryptographie Mesures cryptographiques Politique d ? utilisation des mesures cryptographiques Gestion des clés Sécurité physique et environnementale Zones sécurisées Périmètre de sécurité physique Contrôle d'accès physique Sécurisation des bureaux des salles et des équipements Protection contre les menaces extérieures et environnementales Travail dans les zones sécurisées Zones de livraison et de chargement Matériels Emplacement et protection du matériel Services généraux Sécurité du c? blage Maintenance du matériel Sortie des actifs Sécurité du matériel et des actifs hors des locaux Mise au rebut ou recyclage sécurisé e des matériels Matériel utilisateur laissé sans surveillance Politique du bureau propre et de l ? écran verrouillé Type Dissuasion Évitement Protection Détection P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P P
Documents similaires










-
33
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Mar 14, 2021
- Catégorie Management
- Langue French
- Taille du fichier 43.3kB