demo:declaration_d_applicabilite

Ceci est une ancienne révision du document !


Mesures de la Politique de Sécurité

Ces mesures sont organisées conformément à l'annexe A de l'ISO 27001:2022.

Pour la plupart, elles sont issues de cette annexe, mais des mesures spécifiques peuvent également y avoir été ajoutées.

Statut n
#NA92
#NA1
Code Label Statut Justification #scn VcMax
a5.01Politiques de sécurité de l'informationIConformité (5.2)0
a5.02Fonctions et responsabilités liées à la sécurité de l'informationIConformité (5.3)1#NA
a5.03Séparation des tâchesIA justifier2#NA
a5.04Responsabilités de la directionIConformité (5.5)0
a5.05Relations avec les autoritésIConformité (4.2;7.4)1#NA
a5.06Relations avec les groupes de travail spécialisésIA justifier0
a5.07Surveillance des menacesIA justifier3#NA
a5.08Sécurité de l'information dans la gestion de projetIA justifier6#NA
a5.09Inventaire de l'information et des actifs associésIA justifier3#NA
a5.10Utilisation correcte de l'information et des actifs associésIA justifier4#NA
a5.11Restitution des actifsIA justifier1#NA
a5.12Classification des informationsIA justifier1#NA
a5.13Marquage des informationsIA justifier2#NA
a5.14Transferts d'informationIA justifier3#NA
a5.15Contrôle d'accèsIA justifier3#NA
a5.16Gestion des identitésPTraitement de risques4#NA
a5.17Informations secrètes d'authentificationIA justifier2#NA
a5.18Droits d'accèsIA justifier3#NA
a5.19Sécurité de l'information dans les relations avec les fournisseursIA justifier4#NA
a5.20Sécurité de l'information dans les accords conclus avec les fournisseursIA justifier5#NA
a5.21Chaîne d'approvisionnement des produits et des services informatiquesIA justifier2#NA
a5.22Surveillance, revue et gestion des changements des services des fournisseursIA justifier4#NA
a5.23Sécurité de l'information pour les services en nuageIA justifier1#NA
a5.24Préparation et planification du management des incidentsIA justifier1#NA
a5.25Appréciation des événements liés à la sécurité de l'information et prise de décisionIA justifier1#NA
a5.26Réponse aux incidents liés à la sécurité de l'informationIA justifier1#NA
a5.27Tirer des enseignements des incidents liés la sécurité de l'informationIA justifier0
a5.28Collecte de preuvesIConformité (9.1 et 8.3)0
a5.29Sécurité de l'information durant une perturbationIA justifier5#NA
a5.30Préparation des TIC pour la continuité d'activitéIA justifier3#NA
a5.31Exigences légales, statutaires, réglementaires et contractuellesIA justifier2#NA
a5.32Droits de propriété intellectuelleIA justifier0
a5.33Protection des enregistrementsIA justifier1#NA
a5.34Protection de la vie privée et des données à caractère personnelIExigence légale0
a5.35Revue indépendante de la sécurité de l'informationIConformité (9.2)0
a5.36Conformité aux politiques, règles et normes de sécurité de l'informationIConformité (8.1)0
a5.37Procédures d'exploitation documentéesIA justifier7#NA
a6.01Sélection des candidatsIA justifier1#NA
a6.02Termes et conditions d'embaucheIA justifier0
a6.03Sensibilisation, apprentissage et formation à la sécurité de l'informationIA justifier9#NA
a6.04Processus disciplinaireIA justifier1#NA
a6.05Achèvement ou modification des responsabilités associées à un contrat de travailIA justifier0
a6.06Engagements de confidentialité ou de non-divulgationIA justifier0
a6.07Travail à distanceIA justifier1#NA
a6.08Signalement des événements liés à la sécurité de l'informationIA justifier2#NA
a7.01Périmètres de sécurité physiqueIA justifier1#NA
a7.02Accès physiqueIA justifier2#NA
a7.03Sécurisation des bureaux, des salles et des équipementsIA justifier4#NA
a7.04Surveillance de la sécurité physiqueIA justifier0
a7.05Protection contre les menaces physiques et environnementalesIA justifier1#NA
a7.06Travail dans les zones sécuriséesIA justifier3#NA
a7.07Bureau propre et écran videIA justifier2#NA
a7.08Emplacement et protection des matérielsIA justifier4#NA
a7.09Sécurité des actifs hors des locauxIA justifier1#NA
a7.10Supports de stockageIA justifier2#NA
a7.11Services générauxIA justifier1#NA
a7.12Sécurité du câblageIA justifier3#NA
a7.13Maintenance des matérielsIA justifier4#NA
a7.14Mise ou rebut ou réutilisation sécurisée des matérielsIA justifier2#NA
a8.01Terminaux finaux des utilisateursIA justifier0
a8.02Privilèges d'accèsIA justifier2#NA
a8.03Restriction d'accès aux informationsIA justifier2#NA
a8.04Accès au code sourceIA justifier0
a8.05Authentification sécuriséeIA justifier2#NA
a8.06DimensionnementIA justifier3#NA
a8.07Mesures contre les logiciels malveillantsIA justifier1#NA
a8.08Gestion des vulnérabilités techniquesIA justifier2#NA
a8.09Gestion de la configurationIA justifier3#NA
a8.10Suppression d'informationsIA justifier1#NA
a8.11Masquage de donnéesIA justifier0
a8.12Prévention de la fuite de donnéesIA justifier0
a8.13Sauvegarde des informationsIA justifier0
a8.14Redondance des moyens de traitement de l'informationIA justifier6#NA
a8.15JournalisationIA justifier3#NA
a8.16Activités de surveillanceIA justifier8#NA
a8.17Synchronisation des horlogesIA justifier0
a8.18Utilisation de programmes utilitaires à privilègesIA justifier2#NA
a8.19Installation de logiciels sur des systèmes opérationnelsIA justifier1#NA
a8.20Sécurité des réseauxIA justifier3#NA
a8.21Sécurité des services réseauIA justifier3#NA
a8.22Cloisonnement des réseauxIA justifier3#NA
a8.23Filtrage InternetIA justifier1#NA
a8.24Utilisation de la cryptographieIA justifier4#NA
a8.25Cycle de vie de développement sécuriséIA justifier1#NA
a8.26Exigences de sécurité des applicationsIA justifier1#NA
a8.27Principes d'ingénierie et d'architecture système sécuriséeIA justifier2#NA
a8.28Codage sécuriséIA justifier1#NA
a8.29Tests de sécurité dans le développement et acceptationIA justifier3#NA
a8.30Développement externaliséIA justifier0
a8.31Séparation des environnements de développement, de test et de productionIA justifier3#NA
a8.32Gestion des changementsIA justifier5#NA
a8.33Informations relatives aux testsIA justifier1#NA
a8.34Protection des systèmes d'information en cours de tests d'auditIA justifier3#NA
  • demo/declaration_d_applicabilite.1651735766.txt.gz
  • Dernière modification : 2022/05/05 07:29
  • de cardynal