Httpswww iso27000 esassetsfilesiso27k20guideline20on20isms20audit20v2 pdf 1 52 fr

Abonnez-vous à DeepL Pro pour modi ?er ce document Visitez www DeepL com Pro pour en savoir plus Bo? te à outils ISO k Ligne directrice sur l'audit du SGSI Version Conseils génériques et pragmatiques pour l'audit de la sécurité de l'information ISO k d'une organisation Système de gestion couvrant à la fois le système de gestion et les contrôles de sécurité de l'information CUn modèle à l'usage des auditeurs informatiques rédigé par et pour les praticiens Complète la norme ISO k série ISO IEC les normes internationales en matière de sécurité de l'information CBo? te à outils ISO k du SGSI v Ligne directrice sur l'audit Système de gestion de la sécurité de l'information Ligne directrice en matière d'audit Préparé par des praticiens du Forum ISO k Version Août Contenu Introduction Portée et objectif de la présente ligne directrice Références Termes et dé ?nitions Principes de l'audit Gestion de l'audit Gestion du programme d'audit du SGSI Gestion d'un audit du SGSI Le processus d'audit Enquête de cadrage et de pré-audit Plani ?cation et préparation de l'audit Travail d'audit sur le terrain Analyse de l'audit Rapports d'audit Clôture de l'audit Compétence et évaluation des auditeurs Compétence des auditeurs Démonstration de la compétence de l'auditeur Contrôle des documents Auteurs Histoire Retour d'information Copyright CCopyright ? ISO k Forum Page CBo? te à outils ISO k Ligne directrice sur l'audit du SGSI v Annexe A - Liste de contrôle générique pour l'audit de sécurité des informations Introduction A Politiques de sécurité de l'information A Organisation de la sécurité de l'information A Organisation interne A Appareils mobiles et télétravail A Sécurité des ressources humaines A Avant l'emploi A Pendant l'emploi A Licenciement et changement d'emploi A Gestion des actifs A Responsabilité des actifs A Classi ?cation des informations A Traitement des médias A Contrôle d'accès A Exigences commerciales du contrôle d'accès A Gestion de l'accès des utilisateurs A Responsabilités des utilisateurs A Contrôle de l'accès aux systèmes et applications A Cryptographie Contrôles cryptographiques A Sécurité physique et environnementale A Zones sécurisées A Équipement A Sécurité des opérations A Procédures opérationnelles et responsabilités A Protection contre les logiciels malveillants A Sauvegarde A Enregistrement et surveillance A Contrôle des logiciels opérationnels A Gestion des vulnérabilités techniques A Considérations relatives à l'audit des systèmes d'information A Sécurité des communications A Gestion de la sécurité des réseaux A Transfert d'informations CA Acquisition développement et maintenance des systèmes Copyright ? ISO k Forum Page Bo? te à outils ISO k Ligne directrice sur l'audit du SGSI v A Exigences de sécurité des systèmes d'information A Sécurité dans les processus de développement et de soutien A Données d'essai A Relations avec les fournisseurs A Sécurité de l'information dans les relations avec les fournisseurs A Gestion de la prestation de services des fournisseurs A Gestion des incidents de sécurité de l'information A Gestion des incidents de sécurité de l'information et améliorations A Gestion de la continuité des activités selon la norme ISO A Continuité des activités A Licenciements A Conformité

  • 33
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Nov 03, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 301.5kB