smsi:liste_des_mesures

Mesures de la Politique de Sécurité

Ces mesures sont organisées conformément à l'annexe A de l'ISO 27001:2022.

Pour la plupart, elles sont issues de cette annexe, mais des mesures spécifiques peuvent également y avoir été ajoutées.

Code Label Statut #scn VcMax
a5.01Politiques de sécurité de l'informationI0
a5.02Fonctions et responsabilités liées à la sécurité de l'informationI1Très probable
a5.03Séparation des tâchesI2Très probable
a5.04Responsabilités de la directionI0
a5.05Relations avec les autoritésI1Très probable
a5.06Relations avec les groupes de travail spécialisésI0
a5.07Surveillance des menacesI3Très probable
a5.08Sécurité de l'information dans la gestion de projetP6Très probable
a5.09Inventaire de l'information et des actifs associésI3Très probable
a5.10Utilisation correcte de l'information et des actifs associésI4Très probable
a5.11Restitution des actifsI1Très probable
a5.12Classification des informationsP1Très probable
a5.13Marquage des informationsP2Très probable
a5.14Transferts d'informationP3Très probable
a5.15Contrôle d'accèsI3Très probable
a5.16Gestion des identitésP4Très probable
a5.17Informations secrètes d'authentificationI2Très probable
a5.18Droits d'accèsI3Très probable
a5.19Sécurité de l'information dans les relations avec les fournisseursI5Très probable
a5.20Sécurité de l'information dans les accords conclus avec les fournisseursI5Très probable
a5.21Chaîne d'approvisionnement des produits et des services informatiquesI2Très probable
a5.22Surveillance, revue et gestion des changements des services des fournisseursI4Très probable
a5.23Sécurité de l'information pour les services en nuageI1Très probable
a5.24Préparation et planification du management des incidentsI1Très probable
a5.25Appréciation des événements liés à la sécurité de l'information et prise de décisionI1Très probable
a5.26Réponse aux incidents liés à la sécurité de l'informationI1Très probable
a5.27Tirer des enseignements des incidents liés la sécurité de l'informationI0
a5.28Collecte de preuvesI0
a5.29Sécurité de l'information durant une perturbationI5Très probable
a5.30Préparation des TIC pour la continuité d'activitéI3Très probable
a5.31Exigences légales, statutaires, réglementaires et contractuellesI2Très probable
a5.32Droits de propriété intellectuelleI0
a5.33Protection des enregistrementsI1Très probable
a5.34Protection de la vie privée et des données à caractère personnelI0
a5.35Revue indépendante de la sécurité de l'informationI0
a5.36Conformité aux politiques, règles et normes de sécurité de l'informationI0
a5.37Procédures d'exploitation documentéesI7Très probable
a6.01Sélection des candidatsI1Très probable
a6.02Termes et conditions d'embaucheI0
a6.03Sensibilisation, apprentissage et formation à la sécurité de l'informationP9Très probable
a6.04Processus disciplinaireI1Très probable
a6.05Achèvement ou modification des responsabilités associées à un contrat de travailI0
a6.06Engagements de confidentialité ou de non-divulgationI0
a6.07Travail à distanceI1Très probable
a6.08Signalement des événements liés à la sécurité de l'informationI2Très probable
a7.01Périmètres de sécurité physiqueP1Très probable
a7.02Accès physiqueI2Très probable
a7.03Sécurisation des bureaux, des salles et des équipementsI4Très probable
a7.04Surveillance de la sécurité physiqueI0
a7.05Protection contre les menaces physiques et environnementalesI1Très probable
a7.06Travail dans les zones sécuriséesI3Très probable
a7.07Bureau propre et écran videI2Très probable
a7.08Emplacement et protection des matérielsP4Très probable
a7.09Sécurité des actifs hors des locauxI1Très probable
a7.10Supports de stockageP2Très probable
a7.11Services générauxI1Très probable
a7.12Sécurité du câblageI3Très probable
a7.13Maintenance des matérielsI4Très probable
a7.14Mise ou rebut ou réutilisation sécurisée des matérielsI2Très probable
a8.01Terminaux finaux des utilisateursI0
a8.02Privilèges d'accèsI2Très probable
a8.03Restriction d'accès aux informationsI2Très probable
a8.04Accès au code sourceI0
a8.05Authentification sécuriséeI2Très probable
a8.06DimensionnementI3Très probable
a8.07Mesures contre les logiciels malveillantsI1Très probable
a8.08Gestion des vulnérabilités techniquesI2Très probable
a8.09Gestion de la configurationI3Très probable
a8.10Suppression d'informationsI1Très probable
a8.11Masquage de donnéesI0
a8.12Prévention de la fuite de donnéesI0
a8.13Sauvegarde des informationsI0
a8.14Redondance des moyens de traitement de l'informationI6Très probable
a8.15JournalisationI3Très probable
a8.16Activités de surveillanceI8Très probable
a8.17Synchronisation des horlogesI0
a8.18Utilisation de programmes utilitaires à privilègesI2Très probable
a8.19Installation de logiciels sur des systèmes opérationnelsI1Très probable
a8.20Sécurité des réseauxI3Très probable
a8.21Sécurité des services réseauI3Très probable
a8.22Cloisonnement des réseauxI3Très probable
a8.23Filtrage InternetI1Très probable
a8.24Utilisation de la cryptographieI5Très probable
a8.25Cycle de vie de développement sécuriséI1Très probable
a8.26Exigences de sécurité des applicationsI1Très probable
a8.27Principes d'ingénierie et d'architecture système sécuriséeI2Très probable
a8.28Codage sécuriséI1Très probable
a8.29Tests de sécurité dans le développement et acceptationI3Très probable
a8.30Développement externaliséI0
a8.31Séparation des environnements de développement, de test et de productionI3Très probable
a8.32Gestion des changementsE5Très probable
a8.33Informations relatives aux testsI1Très probable
a8.34Protection des systèmes d'information en cours de tests d'auditI3Très probable
  • smsi/liste_des_mesures.txt
  • Dernière modification : 2024/01/21 09:58
  • de 127.0.0.1