Control Cross Check (FR) 565219300.xlsx 13 Mesures Type Objectif premier Dissua

Control Cross Check (FR) 565219300.xlsx 13 Mesures Type Objectif premier Dissuasion Évitement Protection Détection Réaction Récupération Confidentialité Integrité Disponibilité 5 Politiques de sécurité 5.1 Orientations de la direction en matière de sécurité de l'information 5.1.1 Politiques de sécurité de l'information P P P P P P P P 5.1.2 Revue des politiques de sécurité de l’information P P P P P P P P 6 Organisation de la sécurité de l'information 6.1 Organisation interne 6.1.1 Fonctions et responsabilités liées à la sécurité de l'information P P P P P 6.1.2 Séparation des tâches P P P P P P 6.1.3 Relations avec les autorités P P P P P 6.1.4 Relations avec des groupes de travail spécialisés P P P P P P 6.1.5 La sécurité de l'information dans la gestion de projet P P P 6.2 Appareils mobiles et télétravail 6.2.1 Politique en matière d'appareils mobiles P P P P 6.2.2 Télétravail P P P 7 Sécurité des ressources humaines 7.1 Avant l'embauche 7.1.1 Sélection des candidats P P P P P 7.1.2 Termes et conditions d’embauche P P P P P 7.2 Pendant la durée du contrat 7.2.1 Responsabilités de la direction P P P P P P P 7.2.2 Sensibilisation, apprentissage et formation à la sécurité de l’information P P P P P P P P 7.2.3 Processus disciplinaire P P P P P P P P P 7.3 Rupture, terme ou modification du contrat de travail 7.3.1 P P P P P P 8 Gestion des actifs 8.1 Responsabilités relatives aux actifs 8.1.1 Inventaire des actifs P P P P P P 8.1.2 Propriété des actifs P P P P P P P P 8.1.3 Utilisation correcte des actifs P P P P P 8.1.4 Restitution des actifs P P P P P 8.2 Classification de l'information 8.2.1 Classification des informations P P P 8.2.2 Marquage des informations P P P P P P 8.2.3 Manipulation des actifs P P P P P P 8.3 Manipulation des supports 8.3.1 Gestion des supports amovibles P P P P P P 8.3.2 Mise au rebut des supports P P P P P 8.3.3 Transfert physique des supports P P P 9 Contrôle d'accès 9.1 Exigences métier en matière de contrôle d'accès 9.1.1 Politique de contrôle d’accès P P P P 9.1.2 Acces aux reseaux et aux services en réseau P P P P 9.2 Gestion de l’accès utilisateur 9.2.1 Enregistrement et désinscription des utilisateurs P P P P 9.2.2 Distribution des accès utilisateurs P P P P 9.2.3 Gestion des droits d'accès à privilèges P P P P 9.2.4 Gestion des informations secrètes d'authentification des utilisateurs P P P 9.2.5 Revue des droits d’accès utilisateur P P P P P 9.2.6 Suppression ou adaptation des droits d'accès P P P P P 9.3 Responsabilités des utilisateurs 9.3.1 Utilisation d'informations secrètes d'authentification P P P P 9.4 Contrôle de l'accès au système et à l’information 9.4.1 Restriction d’accès à l’information P P P P 9.4.2 Sécuriser les procédures de connexion P P P P P 9.4.3 Système de gestion des mots de passe P P P P 9.4.4 Utilisation de programmes utilitaires à privilèges P P P P 9.4.5 Contrôle d’accès au code source des programmes P P P 10 Cryptographie 10.1 Mesures cryptographiques 10.1.1 Politique d’utilisation des mesures cryptographiques P P P 10.1.2 Gestion des clés P P P 11 Sécurité physique et environnementale 11.1 Zones sécurisées 11.1.1 Périmètre de sécurité physique P P P P P P 11.1.2 Contrôle d'accès physique P P P P P P P 11.1.3 Sécurisation des bureaux, des salles et des équipements P P P P P P P 11.1.4 Protection contre les menaces extérieures et environnementales P P P 11.1.5 Travail dans les zones sécurisées P P P P P 11.1.6 Zones de livraison et de chargement P P P P P P 11.2 Matériels 11.2.1 Emplacement et protection du matériel P P P P P P 11.2.2 Services généraux P P P P P 11.2.3 Sécurité du câblage P P P 11.2.4 Maintenance du matériel P P P P P 11.2.5 Sortie des actifs P P P P P P P 11.2.6 Sécurité du matériel et des actifs hors des locaux P P P P 11.2.7 Mise au rebut ou recyclage sécurisé(e) des matériels P P P P 11.2.8 Matériel utilisateur laissé sans surveillance P P P P 11.2.9 Politique du bureau propre et de l’écran verrouillé P P ISO/IEC 27002 section Achèvement ou modification des responsabilités associées au contrat de travail Control Cross Check (FR) 565219300.xlsx 23 12 Sécurité liée à l'exploitation 12.1 Procédures et responsabilités liées à l’exploitation 12.1.1 Procédures d’exploitation documentées P P P P P P P 12.1.2 Gestion des changements P P P P P P 12.1.3 Dimensionnement P P 12.1.4 Séparation des environnements de développement, de test et d'exploitation P P P P P P 12.2 Protection contre les logiciels malveillants 12.2.1 Mesures contre les logiciels malveillants P P P P P P P 12.3 Sauvegarde 12.3.1 Sauvegarde des informations P P P P P 12.4 Journalisation et surveillance 12.4.1 Journalisation des événements P P P P P P 12.4.2 Protection de l’information journalisée P P P P P P 12.4.3 Journaux administrateur et opérateur P P P P P 12.4.4 Synchronisation des horloges P P P 12.5 Maîtrise des logiciels en exploitation 12.5.1 Installation de logiciels sur des systèmes en exploitation P P P P 12.6 Gestion des vulnérabilités techniques 12.6.1 Gestion des vulnérabilités techniques P P 12.6.2 Restrictions liées à l'installation de logiciels P P P 12.7 Considérations sur l’audit des systèmes d’information 12.7.1 Mesures relatives à l’audit des systèmes d’information P P P 13 Sécurité des communications 13.1 Gestion de la sécurité des réseaux 13.1.1 Contrôle des réseaux P P P P 13.1.2 Sécurité des services de réseau P P P P P P 13.1.3 Cloisonnement des réseaux P P P P 13.2 Transfert de l'information 13.2.1 Politiques et procédures de transfert de l'information P P P P P 13.2.2 Accords en matière de transfert d'information P P P P 13.2.3 Messagerie électronique P P P P P 13.2.4 Engagements de confidentialité ou de non-divulgation P P P 14 Acquisition, développement et maintenance des systèmes d’information 14.1 Exigence de securite applicables aux systemes d'information 14.1.1 Analyse et spécification des exigences de sécurité l'information P P P P 14.1.2 Sécurisation des services d'application sur les réseaux publics P P P P P 14.1.3 Protection des transactions liées aux services d'application P P P P P 14.2 Sécurité des processus de développement et d’assistance technique 14.2.1 Politique de développement sécurisé P P P P 14.2.2 Procédures de contrôle des changements de système P P P 14.2.3 P P 14.2.4 Restrictions relatives aux changements apportés aux progiciels P P P 14.2.5 Principe d'ingénierie de la sécurité des systèmes P P P P 14.2.6 Environnement de développement sécurisé P P P P 14.2.7 Développement externalisé P P P P P 14.2.8 Test de la sécurité du système P P P 14.2.9 Test de conformité du système P P P 14.3 Données de test 14.3.1 Protection des données de test P P 15 Relations avec les fournisseurs 15.1 Sécurité dans les relations avec les fournisseurs 15.1.1 Politique de sécurité de l'information dans les relations avec les fournisseurs P P P P P P 15.1.2 Sécurité dans les accords conclus avec les fournisseurs P P P P P P P P P 15.1.3 chaîne d'approvisionnement des produits et services informatiques P P P P P P 15.2 Gestion de la prestation du service 15.2.1 Surveillance et revue des services des fournisseurs P P P P 15.2.2 Gestion des changements apportés dans les services des fournisseurs P P P P P 16 Gestion des incidents liés à la sécurité de l’information 16.1 Gestion des incidents liés à la sécurité de l’information et améliorations 16.1.1 Responsabilités et procédures P P P P P 16.1.2 Signalement des événements liés à la sécurité de l’information P P P P P 16.1.3 Signalement des failles liées à la sécurité de l’information P P P P P 16.1.4 P P P P P 16.1.5 Réponse aux incidents liés à la sécurité de l’information P P P P P 16.1.6 Tirer des enseignements des incidents liés à la sécurité de l’information P P P P P 16.1.7 Collecte de preuves P P P P P P 17 Aspects de la sécurité de l’information dans la gestion de la continuité de l’activité 17.1 Continuité de la sécurité de l'information 17.1.1 Organisation de la continuité de la sécurité de l'information P P P 17.1.2 Mise en oeuvre de la continuité de la sécurité de l'information P P 17.1.3 Vérifier, revoir et évaluer la continuité de la sécurité de l'information P P P 17.2 Redondances 17.2.1 Disponibilité des moyens de traitement de l’information P P P P P 18 Conformité 18.1 Conformité aux obligations légales et réglementaires 18.1.1 Identification de la législation et des exigences contractuelles applicables P P P P 18.1.2 Droits de propriété intellectuelle (DPI) uploads/Management/ 3-iso-27002-2013-control-cross-check-fr.pdf

  • 18
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Jan 19, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.0588MB