demo:liste_des_mesures

Ceci est une ancienne révision du document !


Mesures de la Politique de Sécurité

Ces mesures sont organisées conformément à l'annexe A de l'ISO 27001:2022.

Pour la plupart, elles sont issues de cette annexe, mais des mesures spécifiques peuvent également y avoir été ajoutées.

Statut n
#NA92
#NA1
Code Label Statut #scn VcMax
a5.01Politiques de sécurité de l'informationI0
a5.02Fonctions et responsabilités liées à la sécurité de l'informationI1#NA
a5.03Séparation des tâchesI2#NA
a5.04Responsabilités de la directionI0
a5.05Relations avec les autoritésI1#NA
a5.06Relations avec les groupes de travail spécialisésI0
a5.07Surveillance des menacesI3#NA
a5.08Sécurité de l'information dans la gestion de projetI6#NA
a5.09Inventaire de l'information et des actifs associésI3#NA
a5.10Utilisation correcte de l'information et des actifs associésI4#NA
a5.11Restitution des actifsI1#NA
a5.12Classification des informationsI1#NA
a5.13Marquage des informationsI2#NA
a5.14Transferts d'informationI3#NA
a5.15Contrôle d'accèsI3#NA
a5.16Gestion des identitésP4#NA
a5.17Informations secrètes d'authentificationI2#NA
a5.18Droits d'accèsI3#NA
a5.19Sécurité de l'information dans les relations avec les fournisseursI4#NA
a5.20Sécurité de l'information dans les accords conclus avec les fournisseursI5#NA
a5.21Chaîne d'approvisionnement des produits et des services informatiquesI2#NA
a5.22Surveillance, revue et gestion des changements des services des fournisseursI4#NA
a5.23Sécurité de l'information pour les services en nuageI1#NA
a5.24Préparation et planification du management des incidentsI1#NA
a5.25Appréciation des événements liés à la sécurité de l'information et prise de décisionI1#NA
a5.26Réponse aux incidents liés à la sécurité de l'informationI1#NA
a5.27Tirer des enseignements des incidents liés la sécurité de l'informationI0
a5.28Collecte de preuvesI0
a5.29Sécurité de l'information durant une perturbationI5#NA
a5.30Préparation des TIC pour la continuité d'activitéI3#NA
a5.31Exigences légales, statutaires, réglementaires et contractuellesI2#NA
a5.32Droits de propriété intellectuelleI0
a5.33Protection des enregistrementsI1#NA
a5.34Protection de la vie privée et des données à caractère personnelI0
a5.35Revue indépendante de la sécurité de l'informationI0
a5.36Conformité aux politiques, règles et normes de sécurité de l'informationI0
a5.37Procédures d'exploitation documentéesI7#NA
a6.01Sélection des candidatsI1#NA
a6.02Termes et conditions d'embaucheI0
a6.03Sensibilisation, apprentissage et formation à la sécurité de l'informationI9#NA
a6.04Processus disciplinaireI1#NA
a6.05Achèvement ou modification des responsabilités associées à un contrat de travailI0
a6.06Engagements de confidentialité ou de non-divulgationI0
a6.07Travail à distanceI1#NA
a6.08Signalement des événements liés à la sécurité de l'informationI2#NA
a7.01Périmètres de sécurité physiqueI1#NA
a7.02Accès physiqueI2#NA
a7.03Sécurisation des bureaux, des salles et des équipementsI4#NA
a7.04Surveillance de la sécurité physiqueI0
a7.05Protection contre les menaces physiques et environnementalesI1#NA
a7.06Travail dans les zones sécuriséesI3#NA
a7.07Bureau propre et écran videI2#NA
a7.08Emplacement et protection des matérielsI4#NA
a7.09Sécurité des actifs hors des locauxI1#NA
a7.10Supports de stockageI2#NA
a7.11Services générauxI1#NA
a7.12Sécurité du câblageI3#NA
a7.13Maintenance des matérielsI4#NA
a7.14Mise ou rebut ou réutilisation sécurisée des matérielsI2#NA
a8.01Terminaux finaux des utilisateursI0
a8.02Privilèges d'accèsI2#NA
a8.03Restriction d'accès aux informationsI2#NA
a8.04Accès au code sourceI0
a8.05Authentification sécuriséeI2#NA
a8.06DimensionnementI3#NA
a8.07Mesures contre les logiciels malveillantsI1#NA
a8.08Gestion des vulnérabilités techniquesI2#NA
a8.09Gestion de la configurationI3#NA
a8.10Suppression d'informationsI1#NA
a8.11Masquage de donnéesI0
a8.12Prévention de la fuite de donnéesI0
a8.13Sauvegarde des informationsI0
a8.14Redondance des moyens de traitement de l'informationI6#NA
a8.15JournalisationI3#NA
a8.16Activités de surveillanceI8#NA
a8.17Synchronisation des horlogesI0
a8.18Utilisation de programmes utilitaires à privilègesI2#NA
a8.19Installation de logiciels sur des systèmes opérationnelsI1#NA
a8.20Sécurité des réseauxI3#NA
a8.21Sécurité des services réseauI3#NA
a8.22Cloisonnement des réseauxI3#NA
a8.23Filtrage InternetI1#NA
a8.24Utilisation de la cryptographieI4#NA
a8.25Cycle de vie de développement sécuriséI1#NA
a8.26Exigences de sécurité des applicationsI1#NA
a8.27Principes d'ingénierie et d'architecture système sécuriséeI2#NA
a8.28Codage sécuriséI1#NA
a8.29Tests de sécurité dans le développement et acceptationI3#NA
a8.30Développement externaliséI0
a8.31Séparation des environnements de développement, de test et de productionI3#NA
a8.32Gestion des changementsI5#NA
a8.33Informations relatives aux testsI1#NA
a8.34Protection des systèmes d'information en cours de tests d'auditI3#NA
  • demo/liste_des_mesures.1651735836.txt.gz
  • Dernière modification : 2022/05/05 07:30
  • de cardynal