Outils pour utilisateurs

Outils du site


demo:declaration_d_applicabilite

Déclaration d'Applicabilité

Ces mesures sont organisées conformément à l'annexe A de l'ISO 27001:2022.

Pour la plupart, elles sont issues de cette annexe, mais des mesures spécifiques peuvent également y avoir été ajoutées.

Statut n
Effective12
Initial71
Non retenue1
Programmée9
Code Label Statut Justification
a5.01Politiques de sécurité de l'informationEConformité (5.2)
a5.02Fonctions et responsabilités liées à la sécurité de l'informationEConformité (5.3)
a5.03Séparation des tâchesETraitement de risques
a5.04Responsabilités de la directionEConformité (5.5)
a5.05Relations avec les autoritésI
a5.06Relations avec les groupes de travail spécialisésI
a5.07Surveillance des menacesPTraitement de risques
a5.08Sécurité de l'information dans la gestion de projetI
a5.09Inventaire de l'information et des actifs associésETraitement de risques
a5.10Utilisation correcte de l'information et des actifs associésPTraitement de risques
a5.11Restitution des actifsI
a5.12Classification des informationsETraitement de risques
a5.13Marquage des informationsETraitement de risques
a5.14Transferts d'informationI
a5.15Contrôle d'accèsI
a5.16Gestion des identitésI
a5.17Informations secrètes d'authentificationI
a5.18Droits d'accèsI
a5.19Sécurité de l'information dans les relations avec les fournisseursPTraitement de risques
a5.20Sécurité de l'information dans les accords conclus avec les fournisseursNPas de fournisseurs critiques identifiés
a5.21Chaîne d'approvisionnement des produits et des services informatiquesI
a5.22Surveillance, revue et gestion des changements des services des fournisseursI
a5.23Sécurité de l'information pour les services en nuageI
a5.24Préparation et planification du management des incidentsI
a5.25Appréciation des événements liés à la sécurité de l'information et prise de décisionI
a5.26Réponse aux incidents liés à la sécurité de l'informationI
a5.27Tirer des enseignements des incidents liés la sécurité de l'informationI
a5.28Collecte de preuvesI
a5.29Continuité de la sécurité de l'informationI
a5.30Disponibilité des TIC pour la continuité d'activitéI
a5.31Exigences légales, réglementaires et contractuellesI
a5.32Droits de propriété intellectuelleI
a5.33Protection des enregistrementsI
a5.34Protection de la vie privée et des données à caractère personnelI
a5.35Revue indépendante de la sécurité de l'informationI
a5.36Conformité avec les politiques, les règles et les normes de sécurité de l'informationI
a5.37Procédures d'exploitation documentéesETraitement de risques
a6.01Sélection des candidatsI
a6.02Termes et conditions d'embaucheI
a6.03Sensibilisation, apprentissage et formation à la sécurité de l'informationETraitement de risques
a6.04Processus disciplinairePTraitement de risques
a6.05Achèvement ou modification des responsabilités associées à un contrat de travailI
a6.06Engagements de confidentialité ou de non-divulgationETraitement de risques
a6.07TélétravailI
a6.08Signalement des événements liés à la sécurité de l'informationI
a7.01Périmètres de sécurité physiqueETraitement de risques
a7.02Contrôle d'accès physiqueETraitement de risques
a7.03Sécurisation des bureaux, des salles et des équipementsI
a7.04Surveillance de la sécurité physiqueI
a7.05Protection contre les menaces extérieures et environnementalesI
a7.06Travail dans les zones sécuriséesI
a7.07Politique du bureau propre et de l'écran verrouilléI
a7.08Emplacement et protection des matérielsI
a7.09Sécurité des actifs hors des locauxPTraitement de risques
a7.10Gestion des supports de stockageI
a7.11Services générauxI
a7.12Sécurité du câblageI
a7.13Maintenance des matérielsI
a7.14Mise ou rebut ou réutilisation des supportsI
a8.01Terminaux des utilisateursI
a8.02Gestion des droits d'accès à privilègeI
a8.03Restriction d'accès à l'informationI
a8.04Accès aux codes sources des programmesI
a8.05Authentification sécuriséeI
a8.06Dimensionnement des ressourcesI
a8.07Mesures contre les logiciels malveillantsI
a8.08Gestion des vulnérabilités techniquesI
a8.09Gestion des configurationsPTraitement de risques
a8.10Effacement des informationsI
a8.11Masquage de donnéesI
a8.12Protection contre les fuites de donnéesI
a8.13Sauvegarde des informationsI
a8.14Redondance des moyens de traitement de l'informationPTraitement de risques
a8.15JournalisationI
a8.16SupervisionI
a8.17Synchronisation des horlogesI
a8.18Utilisation de programmes utilitaires à privilègesI
a8.19Installation de logiciels sur des systèmes en exploitationI
a8.20Sécurité des réseauxI
a8.21Sécurité des services de réseauI
a8.22Cloisonnement des réseauxPTraitement de risques
a8.23Filtrage des accès InternetI
a8.24Mesures cryptographiquesI
a8.25Politique de développement sécuriséI
a8.26Exigences de sécurité des applicationsI
a8.27Principes d'ingénierie de la sécurité des systèmesI
a8.28Codage sécuriséI
a8.29Test de la sécurité du système en développement et en recetteI
a8.30Développement externaliséI
a8.31Séparation des environnements de développement, de test et d'exploitationI
a8.32Gestion des changementsPTraitement de risques
a8.33Protection des données de testI
a8.34Protection des systèmes d'information durant les tests d'auditI
demo/declaration_d_applicabilite.txt · Dernière modification: 2022/05/05 09:32 de cardynal