smsi:liste_des_mesures

Ceci est une ancienne révision du document !


Mesures de la Politique de Sécurité

Ces mesures sont organisées conformément à l'annexe A de l'ISO 27001:2022.

Pour la plupart, elles sont issues de cette annexe, mais des mesures spécifiques peuvent également y avoir été ajoutées.

Statut n
Effective9
Initial66
Programmée17
Code Label Statut #scn VcMax
a5.01Politiques de sécurité de l'informationI0
a5.02Fonctions et responsabilités liées à la sécurité de l'informationI0
a5.03Séparation des tâchesI1Très probable
a5.04Responsabilités de la directionI0
a5.05Relations avec les autoritésI1Très peu probable
a5.06Relations avec les groupes de travail spécialisésI0
a5.07Surveillance des menacesI1Très probable
a5.09Inventaire de l'information et des actifs associésE4Très probable
a5.10Utilisation correcte de l'information et des actifs associésP5Très probable
a5.11Restitution des actifsI2Très probable
a5.12Classification des informationsP2Très probable
a5.13Marquage des informationsP2Très probable
a5.14Transferts d'informationP3Très probable
a5.15Contrôle d'accèsI3Très probable
a5.16AttendusP3Très probable
a5.16Gestion des identitésP3Très probable
a5.17Informations secrètes d'authentificationP3Très probable
a5.18Droits d'accèsI2Très probable
a5.19Sécurité de l'information dans les relations avec les fournisseursP3Très probable
a5.20Sécurité de l'information dans les accords conclus avec les fournisseursP6Très probable
a5.21Chaîne d'approvisionnement des produits et des services informatiquesI1Très peu probable
a5.22Surveillance, revue et gestion des changements des services des fournisseursP4Très probable
a5.23Sécurité de l'information pour les services en nuageI1Très peu probable
a5.24Préparation et planification du management des incidentsI0
a5.25Appréciation des événements liés à la sécurité de l'information et prise de décisionI0
a5.26Réponse aux incidents liés à la sécurité de l'informationI0
a5.27Tirer des enseignements des incidents liés la sécurité de l'informationI0
a5.28Collecte de preuvesI0
a5.29Sécurité de l'information durant une perturbationP2Très probable
a5.30Préparation des TIC pour la continuité d'activitéI1Très peu probable
a5.31Exigences légales, statutaires, réglementaires et contractuellesI2Très probable
a5.32Droits de propriété intellectuelleI0
a5.33Protection des enregistrementsE3Très probable
a5.34Protection de la vie privée et des données à caractère personnelI1Peu probable
a5.35Revue indépendante de la sécurité de l'informationI0
a5.36Conformité aux politiques, règles et normes de sécurité de l'informationI0
a5.37Procédures d'exploitation documentéesP7Très probable
a6.01Sélection des candidatsI2Très probable
a6.02Termes et conditions d'embaucheI4Très probable
a6.03Sensibilisation, apprentissage et formation à la sécurité de l'informationP9Très probable
a6.04Processus disciplinaireI6Très probable
a6.05Achèvement ou modification des responsabilités associées à un contrat de travailI3Très probable
a6.06Engagements de confidentialité ou de non-divulgationI0
a6.07Travail à distanceI2Très probable
a6.08Signalement des événements liés à la sécurité de l'informationI1Très probable
a7.01Périmètres de sécurité physiqueP3Possible/Probable
a7.02Accès physiqueE4Très probable
a7.03Sécurisation des bureaux, des salles et des équipementsE4Très probable
a7.04Surveillance de la sécurité physiqueE2Possible/Probable
a7.05Protection contre les menaces physiques et environnementalesI3Très probable
a7.06Travail dans les zones sécuriséesI1Très probable
a7.07Bureau propre et écran videI1Très peu probable
a7.08Emplacement et protection des matérielsP2Très probable
a7.09Sécurité des actifs hors des locauxP2Très probable
a7.10Supports de stockageP3Très probable
a7.11Services générauxI3Très probable
a7.12Sécurité du câblageE4Très probable
a7.13Maintenance des matérielsI3Très probable
a7.14Mise ou rebut ou réutilisation sécurisée des matérielsI1Possible/Probable
a8.01Terminaux finaux des utilisateursI0
a8.02Privilèges d'accèsI3Très probable
a8.03Restriction d'accès aux informationsI3Très probable
a8.04Accès au code sourceI0
a8.05Authentification sécuriséeI1Très probable
a8.06DimensionnementI3Très probable
a8.07Mesures contre les logiciels malveillantsI2Très probable
a8.08Gestion des vulnérabilités techniquesI1Très probable
a8.09Gestion de la configurationI2Très probable
a8.10Suppression d'informationsI1Possible/Probable
a8.11Masquage de donnéesI2Possible/Probable
a8.12Prévention de la fuite de donnéesI1Peu probable
a8.13Sauvegarde des informationsI2Très probable
a8.14Redondance des moyens de traitement de l'informationE5Très probable
a8.15JournalisationI1Très probable
a8.16Activités de surveillanceI3Très probable
a8.17Synchronisation des horlogesI1Très probable
a8.18Utilisation de programmes utilitaires à privilègesI1Très probable
a8.19Installation de logiciels sur des systèmes opérationnelsI1Très probable
a8.20Sécurité des réseauxI2Très probable
a8.21Sécurité des services réseauP3Très probable
a8.22Cloisonnement des réseauxI2Très probable
a8.23Filtrage InternetI2Très probable
a8.24Utilisation de la cryptographieE3Très probable
a8.25Cycle de vie de développement sécuriséI0
a8.26Exigences de sécurité des applicationsI1Peu probable
a8.27Principes d'ingénierie et d'architecture système sécuriséeI1Peu probable
a8.28Codage sécuriséI1Peu probable
a8.29Tests de sécurité dans le développement et acceptationI1Très probable
a8.30Développement externaliséI0
a8.31Séparation des environnements de développement, de test et de productionI3Très probable
a8.32Gestion des changementsE2Très probable
a8.33Informations relatives aux testsI0
a8.34Protection des systèmes d'information en cours de tests d'auditI3Très probable
  • smsi/liste_des_mesures.1705831139.txt.gz
  • Dernière modification : 2024/01/21 09:58
  • de 127.0.0.1