demo:liste_des_mesures

Ceci est une ancienne révision du document !


Mesures de la Politique de Sécurité

Ces mesures sont organisées conformément à l'annexe A de l'ISO 27001:2022.

Pour la plupart, elles sont issues de cette annexe, mais des mesures spécifiques peuvent également y avoir été ajoutées.

Statut n
#NA11
#NA64
#NA17
Code Label Statut #scn VcMax
a5.01Politiques de sécurité de l'informationI0
a5.02Fonctions et responsabilités liées à la sécurité de l'informationI0
a5.03Séparation des tâchesI1#NA
a5.04Responsabilités de la directionI0
a5.05Relations avec les autoritésI1#NA
a5.06Relations avec les groupes de travail spécialisésI0
a5.07Surveillance des menacesI1#NA
a5.09Inventaire de l'information et des actifs associésE4#NA
a5.10Utilisation correcte de l'information et des actifs associésP5#NA
a5.11Restitution des actifsI2#NA
a5.12Classification des informationsP2#NA
a5.13Marquage des informationsP2#NA
a5.14Transferts d'informationP3#NA
a5.15Contrôle d'accèsI3#NA
a5.16Gestion des identitésP3#NA
a5.17Informations secrètes d'authentificationP3#NA
a5.18Droits d'accèsI2#NA
a5.19Sécurité de l'information dans les relations avec les fournisseursP3#NA
a5.20Sécurité de l'information dans les accords conclus avec les fournisseursP6#NA
a5.21Chaîne d'approvisionnement des produits et des services informatiquesI1#NA
a5.22Surveillance, revue et gestion des changements des services des fournisseursP4#NA
a5.23Sécurité de l'information pour les services en nuageI1#NA
a5.24Préparation et planification du management des incidentsI0
a5.25Appréciation des événements liés à la sécurité de l'information et prise de décisionI0
a5.26Réponse aux incidents liés à la sécurité de l'informationI0
a5.27Tirer des enseignements des incidents liés la sécurité de l'informationI0
a5.28Collecte de preuvesI0
a5.29Sécurité de l'information durant une perturbationP2#NA
a5.30Préparation des TIC pour la continuité d'activitéI1#NA
a5.31Exigences légales, statutaires, réglementaires et contractuellesE2#NA
a5.32Droits de propriété intellectuelleI0
a5.33Protection des enregistrementsE3#NA
a5.34Protection de la vie privée et des données à caractère personnelI1#NA
a5.35Revue indépendante de la sécurité de l'informationI0
a5.36Conformité aux politiques, règles et normes de sécurité de l'informationI0
a5.37Procédures d'exploitation documentéesP7#NA
a6.01Sélection des candidatsI2#NA
a6.02Termes et conditions d'embaucheI4#NA
a6.03Sensibilisation, apprentissage et formation à la sécurité de l'informationP9#NA
a6.04Processus disciplinaireI6#NA
a6.05Achèvement ou modification des responsabilités associées à un contrat de travailI3#NA
a6.06Engagements de confidentialité ou de non-divulgationI0
a6.07Travail à distanceI2#NA
a6.08Signalement des événements liés à la sécurité de l'informationI1#NA
a7.01Périmètres de sécurité physiqueP3#NA
a7.02Accès physiqueE4#NA
a7.03Sécurisation des bureaux, des salles et des équipementsE4#NA
a7.04Surveillance de la sécurité physiqueE2#NA
a7.05Protection contre les menaces physiques et environnementalesI3#NA
a7.06Travail dans les zones sécuriséesI1#NA
a7.07Bureau propre et écran videI1#NA
a7.08Emplacement et protection des matérielsP2#NA
a7.09Sécurité des actifs hors des locauxP2#NA
a7.10Supports de stockageP3#NA
a7.11Services générauxI3#NA
a7.12Sécurité du câblageE4#NA
a7.13Maintenance des matérielsI3#NA
a7.14Mise ou rebut ou réutilisation sécurisée des matérielsI1#NA
a8.01Terminaux finaux des utilisateursI0
a8.02Privilèges d'accèsI3#NA
a8.03Restriction d'accès aux informationsI3#NA
a8.04Accès au code sourceI0
a8.05Authentification sécuriséeI1#NA
a8.06DimensionnementI3#NA
a8.07Mesures contre les logiciels malveillantsI2#NA
a8.08Gestion des vulnérabilités techniquesI1#NA
a8.09Gestion de la configurationI2#NA
a8.10Suppression d'informationsI1#NA
a8.11Masquage de donnéesI2#NA
a8.12Prévention de la fuite de donnéesI1#NA
a8.13Sauvegarde des informationsI2#NA
a8.14Redondance des moyens de traitement de l'informationE5#NA
a8.15JournalisationI1#NA
a8.16Activités de surveillanceI3#NA
a8.17Synchronisation des horlogesI1#NA
a8.18Utilisation de programmes utilitaires à privilègesI1#NA
a8.19Installation de logiciels sur des systèmes opérationnelsI1#NA
a8.20Sécurité des réseauxI2#NA
a8.21Sécurité des services réseauP3#NA
a8.22Cloisonnement des réseauxI2#NA
a8.23Filtrage InternetI2#NA
a8.24Utilisation de la cryptographieE3#NA
a8.25Cycle de vie de développement sécuriséI0
a8.26Exigences de sécurité des applicationsI1#NA
a8.27Principes d'ingénierie et d'architecture système sécuriséeI1#NA
a8.28Codage sécuriséI1#NA
a8.29Tests de sécurité dans le développement et acceptationI1#NA
a8.30Développement externaliséI0
a8.31Séparation des environnements de développement, de test et de productionI3#NA
a8.32Gestion des changementsE2#NA
a8.33Informations relatives aux testsI0
a8.34Protection des systèmes d'information en cours de tests d'auditE3#NA
  • demo/liste_des_mesures.1651735836.txt.gz
  • Dernière modification : 2022/05/05 07:30
  • de cardynal