demo:declaration_d_applicabilite

Ceci est une ancienne révision du document !


Mesures de la Politique de Sécurité

Ces mesures sont organisées conformément à l'annexe A de l'ISO 27001:2022.

Pour la plupart, elles sont issues de cette annexe, mais des mesures spécifiques peuvent également y avoir été ajoutées.

Statut n
#NA11
#NA64
#NA17
Code Label Statut Justification #scn VcMax
a5.01Politiques de sécurité de l'informationIConformité (5.2)0
a5.02Fonctions et responsabilités liées à la sécurité de l'informationIConformité (5.3)0
a5.03Séparation des tâchesIA justifier1#NA
a5.04Responsabilités de la directionIConformité (5.5)0
a5.05Relations avec les autoritésIConformité (4.2;7.4)1#NA
a5.06Relations avec les groupes de travail spécialisésIA justifier0
a5.07Surveillance des menacesIA justifier1#NA
a5.09Inventaire de l'information et des actifs associésEA justifier4#NA
a5.10Utilisation correcte de l'information et des actifs associésPTraitement de risques5#NA
a5.11Restitution des actifsIA justifier2#NA
a5.12Classification des informationsPTraitement de risques2#NA
a5.13Marquage des informationsPA justifier2#NA
a5.14Transferts d'informationPA justifier3#NA
a5.15Contrôle d'accèsIA justifier3#NA
a5.16Gestion des identitésPTraitement de risques3#NA
a5.17Informations secrètes d'authentificationPA justifier3#NA
a5.18Droits d'accèsIA justifier2#NA
a5.19Sécurité de l'information dans les relations avec les fournisseursPTraitement de risques3#NA
a5.20Sécurité de l'information dans les accords conclus avec les fournisseursPTraitement de risques6#NA
a5.21Chaîne d'approvisionnement des produits et des services informatiquesIA justifier1#NA
a5.22Surveillance, revue et gestion des changements des services des fournisseursPTraitement de risques4#NA
a5.23Sécurité de l'information pour les services en nuageIA justifier1#NA
a5.24Préparation et planification du management des incidentsIA justifier0
a5.25Appréciation des événements liés à la sécurité de l'information et prise de décisionIA justifier0
a5.26Réponse aux incidents liés à la sécurité de l'informationIA justifier0
a5.27Tirer des enseignements des incidents liés la sécurité de l'informationIA justifier0
a5.28Collecte de preuvesIConformité (9.1 et 8.3)0
a5.29Sécurité de l'information durant une perturbationPTraitement de risques2#NA
a5.30Préparation des TIC pour la continuité d'activitéIA justifier1#NA
a5.31Exigences légales, statutaires, réglementaires et contractuellesEA justifier2#NA
a5.32Droits de propriété intellectuelleIA justifier0
a5.33Protection des enregistrementsETraitement de risques3#NA
a5.34Protection de la vie privée et des données à caractère personnelIExigence légale1#NA
a5.35Revue indépendante de la sécurité de l'informationIConformité (9.2)0
a5.36Conformité aux politiques, règles et normes de sécurité de l'informationIConformité (8.1)0
a5.37Procédures d'exploitation documentéesPTraitement de risques7#NA
a6.01Sélection des candidatsIA justifier2#NA
a6.02Termes et conditions d'embaucheIA justifier4#NA
a6.03Sensibilisation, apprentissage et formation à la sécurité de l'informationPA justifier9#NA
a6.04Processus disciplinaireIA justifier6#NA
a6.05Achèvement ou modification des responsabilités associées à un contrat de travailIA justifier3#NA
a6.06Engagements de confidentialité ou de non-divulgationIA justifier0
a6.07Travail à distanceIA justifier2#NA
a6.08Signalement des événements liés à la sécurité de l'informationIA justifier1#NA
a7.01Périmètres de sécurité physiquePA justifier3#NA
a7.02Accès physiqueETraitement de risques4#NA
a7.03Sécurisation des bureaux, des salles et des équipementsETraitement de risques4#NA
a7.04Surveillance de la sécurité physiqueETraitement de risques2#NA
a7.05Protection contre les menaces physiques et environnementalesIA justifier3#NA
a7.06Travail dans les zones sécuriséesIA justifier1#NA
a7.07Bureau propre et écran videIA justifier1#NA
a7.08Emplacement et protection des matérielsPA justifier2#NA
a7.09Sécurité des actifs hors des locauxPTraitement de risques2#NA
a7.10Supports de stockagePA justifier3#NA
a7.11Services générauxIA justifier3#NA
a7.12Sécurité du câblageETraitement de risques4#NA
a7.13Maintenance des matérielsIA justifier3#NA
a7.14Mise ou rebut ou réutilisation sécurisée des matérielsIA justifier1#NA
a8.01Terminaux finaux des utilisateursIA justifier0
a8.02Privilèges d'accèsIA justifier3#NA
a8.03Restriction d'accès aux informationsIA justifier3#NA
a8.04Accès au code sourceIA justifier0
a8.05Authentification sécuriséeIA justifier1#NA
a8.06DimensionnementIA justifier3#NA
a8.07Mesures contre les logiciels malveillantsIA justifier2#NA
a8.08Gestion des vulnérabilités techniquesIA justifier1#NA
a8.09Gestion de la configurationIA justifier2#NA
a8.10Suppression d'informationsIA justifier1#NA
a8.11Masquage de donnéesIA justifier2#NA
a8.12Prévention de la fuite de donnéesIA justifier1#NA
a8.13Sauvegarde des informationsIA justifier2#NA
a8.14Redondance des moyens de traitement de l'informationEA justifier5#NA
a8.15JournalisationIA justifier1#NA
a8.16Activités de surveillanceIA justifier3#NA
a8.17Synchronisation des horlogesIA justifier1#NA
a8.18Utilisation de programmes utilitaires à privilègesIA justifier1#NA
a8.19Installation de logiciels sur des systèmes opérationnelsIA justifier1#NA
a8.20Sécurité des réseauxIA justifier2#NA
a8.21Sécurité des services réseauPTraitement de risques3#NA
a8.22Cloisonnement des réseauxIA justifier2#NA
a8.23Filtrage InternetIA justifier2#NA
a8.24Utilisation de la cryptographieETraitement de risques3#NA
a8.25Cycle de vie de développement sécuriséIA justifier0
a8.26Exigences de sécurité des applicationsIA justifier1#NA
a8.27Principes d'ingénierie et d'architecture système sécuriséeIA justifier1#NA
a8.28Codage sécuriséIA justifier1#NA
a8.29Tests de sécurité dans le développement et acceptationIA justifier1#NA
a8.30Développement externaliséIA justifier0
a8.31Séparation des environnements de développement, de test et de productionIA justifier3#NA
a8.32Gestion des changementsEA justifier2#NA
a8.33Informations relatives aux testsIA justifier0
a8.34Protection des systèmes d'information en cours de tests d'auditEA justifier3#NA
  • demo/declaration_d_applicabilite.1651735766.txt.gz
  • Dernière modification : 2022/05/05 07:29
  • de cardynal