15/11/2023
[quizze id= »96″]
Le quiz « Exigences de l’ISO 27001 version 2022 » vous aidera à assimiler les principales exigences de la norme.
Les questions (exigences) de ce quiz sont 79, pas de panique. Les exigences de la norme sont 235 mais ces 79 exigences sont parmi les plus importantes, alors n’hésitez pas à apprendre de façon ludique !
Ne pensez pas que vous pouvez terminer ce quiz en moins d’une heure, voire deux heures, sauf bien sûr si vous êtes un petit génie !
Nouveautés sur la norme sécurité de l’information ISO 27001 version 2022
Les 235 exigences (doit, doivent, en anglais shall) des articles 4 à 10 et de l’annexe A de l’ISO 27001 sont réparties comme suit:
N°
|
Article
|
cycle PDCA
|
Exigences N°
|
Nombre
|
4
|
Contexte | Planifier (Plan) |
1 ÷ 10
|
10
|
5 | Leadership | Planifier, Dérouler, Comparer, Agir (Plan, Do, Check, Act) |
11 ÷ 28
|
18 |
6 | Planification | Planifier (Plan) |
29 ÷ 67
|
39
|
7 | Support | Planifier, Dérouler (Plan, Do) |
68 ÷ 91
|
24 |
8 | Réalisation | Dérouler (Do) |
92 ÷ 100
|
9 |
9 | Performance | Comparer (Check) | 101 ÷ 130 | 30 |
10 | Amélioration | Agir (Act) | 131 ÷ 142 | 12 |
Annexe A : | Comparer (Check) | 143 ÷ 235 | 93 | |
Total
|
235
|
Les exigences dans les articles, paragraphes et annexes de la norme ISO 27001
Le cycle PDCA de Deming
Remarque. Toute exigence normalement commence par « L’organisation doit … ». Pour simplifier nous présentons les exigences directement en commençant avec le verbe.
ISO 27001 – Exigences et commentaires
|
||||
N°
|
Paragraphe
|
Exigence
|
Cycle PDCA, liens, commentaires
|
|
Contexte
|
Planifier (Plan)
|
|||
4.1
|
L’entreprise et son contexte
|
|||
1
|
4.1
|
Déterminer les enjeux externes et internes | Comprendre tout ce qui peut influer sur la finalité (la mission) de l’entreprise (culture d’entreprise, innovation, orientation stratégique, compétition, marché, obligations, temps de travail, conditions de travail) et sa capacité à obtenir les résultats attendus du SMSI. Cf. paragraphe 6.1 et paragraphe 7.5.1 | |
4.2
|
Parties prenantes
|
|||
2
|
4.2 a
|
Déterminer les parties prenantes | Concernés par le SMSI, comme clients, lois, contrats et autres. Cf. paragraphe 7.5.1 | |
3 | 4.2 b | Déterminer les exigences des parties prenantes | Besoins et attentes relatives aux exigences et obligations sécurité de l’information | |
4 | 4.2 c | Déterminer les exigences concernées par le SMSI | Les exigences traitées par le SMSI | |
4.3
|
Domaine d’application
|
|||
5
|
4.3
|
Déterminer le domaine d’application du SMSI | Limites (administratives) et applicabilité | |
6 | 4.3 a | Prendre en considération les enjeux externes et internes | « Identifier les dangers c’est diminuer les risques ». Cf. paragraphe 4.1 | |
7 | 4.3 b | Prendre en compte les exigences des parties prenantes | Lors de modifications des processus, des exigences, des infrastructures. Cf. paragraphe 4.2 | |
8 | 4.3 c | Prendre en compte les interfaces professionnelles | « Le risque zéro n’existe pas ». L’interactivité des activités internes et celles d’autres organisations | |
9 | 4.3 | Rendre disponible le domaine d’application comme information documentée | Conserver un enregistrement, cf. paragraphe 7.5.1 | |
4.4
|
Système de management de la sécurité de l’information
|
|||
10 | 4.4 | Établir, appliquer, tenir à jour et améliorer en continu le SMSI | Y compris les processus nécessaires. « Si vous ne pouvez pas décrire ce que vous faites en tant que processus, vous ne savez pas ce que vous faites ». Edwards Deming. Conformément aux exigences de l’ISO 27001. Manuel de sécurité de l’information, cf. paragraphe 7.5.1 | |
5
|
Leadership
|
Planifier, Dérouler, Comparer, Agir (Plan, Do, Check, Act)
|
||
5.1
|
Leadership et engagement
|
|||
11 | 5.1 a | S’assurer que la politique et les objectifs de sécurité de l’information sont établis | « Un escalier se balaie en commençant par le haut. Proverbe roumain. » S’assurer de la compatibilité avec l’orientation stratégique. La direction fait preuve de leadership. Affirmer l’engagement de la direction en faveur du SMSI | |
12 | 5.1 b | S’assurer que les exigences du SMSI sont intégrés aux processus métier | Faire preuve de leadership | |
13 | 5.1 c | S’assurer que les ressources nécessaires au SMSI sont disponibles | Ressources pour établir, appliquer, tenir à jour et améliorer le SMSI. Cf. paragraphe 4.4 | |
14 | 5.1 d | Communiquer sur l’importance d’un SMSI efficace | Et se conformer aux exigences de la norme ISO 27001 | |
15 | 5.1 e | S’assurer que le SMSI atteint les résultats attendus | Engagement, réactivité et soutien actif de la direction | |
16 | 5.1 f | Orienter et soutenir le personnel | Afin qu’il contribue à la performance du SMSI | |
17 | 5.1 g | Promouvoir l’amélioration continue | « Les employés d’abord, les clients ensuite. Vineet Nayar. » Faire preuve de leadership. Cf. article 10 | |
18 | 5.1 h | Aider les personnes concernées à faire preuve de leadership | Quand cela est nécessaire à leur domaine de responsabilité | |
5.2
|
Politique
|
|||
19 | 5.2 a | Établir la politique de sécurité de l’information | En tenant compte de la mission de l’organisation. Tenir la politique à jour. Cf. paragraphe 7.5.1 | |
20 | 5.2 b | Fournir un cadre pour l’établissement des objectifs de sécurité de l’information | Cf. paragraphe 6.2 | |
21 | 5.2 c | S’engager à respecter les exigences applicables | Concernant la sécurité de l’information | |
22 | 5.2 d | S’engager à améliorer en continu le SMSI | Cf. article 10 | |
23 | 5.2 e | Rendre disponible la politique de sécurité de l’information comme information documentée | Cf. paragraphe 7.5.1 | |
24 | 5.2 f | Communiquer la politique de sécurité de l’information | A tous les niveaux de l’organisation | |
25 | 5.2 g | Tenir la politique de sécurité de l’information disponible aux parties prenantes | Le cas échéant | |
5.3
|
Rôles, responsabilités et autorités
|
|||
26 | 5.3 | S’assurer que les responsabilité et autorités du SMSI sont attribuées | Et communiquées à tous les niveaux de l’entreprise. « La responsabilité ne peut pas être partagée. Robert Heinlein ». Cf. paragraphe 7.5.1 | |
27 | 5.3 a | S’assurer que le SMSI respecte les exigences de la norme ISO 27001 | Et qui en a la responsabilité et l’autorité à tous les niveaux de l’organisation. Ne pas oublier qu’en fin de compte la direction est entièrement responsable (cf. paragraphe 5.1) | |
28 | 5.3 b | Présenter des rapports sur la performance du SMSI à la direction, de manière régulière | En attribuant la responsabilité et l’autorité nominativement, cf. paragraphe 7.5.1 | |
6
|
Planification
|
Planifier, Dérouler (Plan, Do)
|
||
6.1
|
Actions face aux risques
|
|||
6.1.1
|
Généralités
|
|||
29 | 6.1.1 a | Déterminer les risques et opportunités | La gestion des risques est basée sur la norme ISO 31000 et la formation F 51. Afin de s’assurer que le SMSI peut atteindre les résultats prévus. Cf. le paragraphe 4.1 pour les enjeux et le paragraphe 4.2 pour les exigences. Un état des lieux est toujours utile avant la planification. « Toute décision comporte un risque. Peter Barge » | |
30 | 6.1.1 b | Déterminer les risques et opportunités | Afin d’anticiper ou de réduire les effets indésirables | |
31 | 6.1.1 c | Déterminer les risques et opportunités | Afin de s’inscrire dans la démarche d’amélioration continue, cf. article 10 | |
32 | 6.1.1 d | Planifier les actions pour traiter ces risques et opportunités | Cf. paragraphe 6.1.3 | |
33 | 6.1.1 e 1 | Planifier la manière d’intégrer et de mettre en place les actions nécessaires | Pour tous les processus du SMSI | |
34 | 6.1.1 e 2 | Planifier la manière d’évaluer l’efficacité des actions entreprises | Cf. paragraphe 6.1.2 | |
6.1.2
|
Appréciation des risques
|
|||
35 | 6.1.2 a 1 | Appliquer le processus d’appréciation des risques de sécurité de l’information | En établissant et tenant à jour les critères d’acceptation | |
36 | 6.1.2 a 2 | Appliquer le processus d’appréciation des risques de sécurité de l’information | En établissant et tenant à jour les critères de réalisation des appréciations | |
37 | 6.1.2 b | Appliquer le processus d’appréciation des risques de sécurité de l’information | En s’assurant que la répétition des appréciations des risques conduit à des résultats cohérents, valides et comparables | |
38 | 6.1.2 c 1 | Appliquer le processus d’appréciation des risques de sécurité de l’information | En identifiant les risques liés à la perte de confidentialité, d’intégrité et de disponibilité des informations | |
39 | 6.1.2 c 2 | Appliquer le processus d’appréciation des risques de sécurité de l’information | En identifiant les pilotes des risques | |
40 | 6.1.2 d 1 | Appliquer le processus d’appréciation des risques de sécurité de l’information | En analysant les risques et les conséquences potentielles des risques en 6.1.2 c 1 si ceux-ci se concrétisent | |
41 | 6.1.2 d 2 | Appliquer le processus d’appréciation des risques de sécurité de l’information | En analysant les risques et évaluant la vraisemblance d’apparition des risques identifiés en 6.1.2 c 1 | |
42 | 6.1.2 d 3 | Appliquer le processus d’appréciation des risques de sécurité de l’information | En analysant les risques et déterminant les niveaux des risques | |
43 | 6.1.2 e 1 | Appliquer le processus d’appréciation des risques de sécurité de l’information | En évaluant les risques et comparant les résultats d’analyse des risques avec les critères en 6.1.2 a | |
44 | 6.1.2 e 2 | Appliquer le processus d’appréciation des risques de sécurité de l’information | En évaluant les risques et priorisant les risques analysés | |
45 | 6.1.2 | Conserver des informations documentées sur le processus d’appréciation des risques de sécurité de l’information | Cf. paragraphe 7.5.1 | |
6.1.3
|
Traitement des risques
|
|||
46 | 6.1.3 a | Appliquer le processus de traitement des risques de sécurité de l’information | Afin de choisir les options de traitement des risques en tenant compte des résultats en 6.1.2 | |
47 | 6.1.3 b | Appliquer le processus de traitement des risques de sécurité de l’information | Afin de déterminer les mesures nécessaires à entreprendre pour l’option choisie | |
48 | 6.1.3 c | Appliquer le processus de traitement des risques de sécurité de l’information | Afin de comparer les mesures déterminées en 6.1.3 b et celles de l’Annexe A de l’ISO 27001 et de confirmer qu’aucune mesure nécessaire n’est oubliée | |
49 | 6.1.3 d | Appliquer le processus de traitement des risques de sécurité de l’information | Afin de produire une déclaration d’applicabilité incluant les mesures nécessaires (cf. 6.1.3 b et c), la justification de leur insertion, leur mises en place (ou non), la justification de l’exclusion de mesures de l’Annexe A de l’ISO 27001 | |
50 | 6.1.3 e | Appliquer le processus de traitement des risques de sécurité de l’information | Afin d’élaborer un plan de traitement des risques, cf. § 6.2 | |
51 | 6.1.3 f | Appliquer le processus de traitement des risques de sécurité de l’information | Afin d’obtenir des pilotes des risques la validation du plan de traitement des risques et l’acceptation des risques résiduels | |
52 | 6.1.3 | Conserver des informations documentées sur le processus de traitement des risques de sécurité de l’information | Cf. paragraphe 7.5.1 | |
6.2
|
Objectifs
|
|||
53 | 6.2 | Établir les objectifs de sécurité de l’information | Pour toutes les fonctions et niveaux dans l’organisation | |
54 | 6.2 a | Déterminer des objectifs de sécurité de l’information | Cohérents avec la politique de sécurité de l’information de l’organisation, cf. § 5.2 | |
55 | 6.2 b | Déterminer des objectifs de sécurité de l’information | Mesurables, si possible | |
56 | 6.2 c | Déterminer des objectifs de sécurité de l’information | En tenant compte des exigences applicables à la sécurité de l’information, des résultats de l’appréciation et du traitement des risques | |
57 | 6.2 d | Déterminer des objectifs de sécurité de l’information | Et les surveiller, cf. § 9.1 | |
58 | 6.2 e | Déterminer des objectifs de sécurité de l’information | Et les communiquer, cf. § 7.4 | |
59 | 6.2 f | Déterminer des objectifs de sécurité de l’information | Et les mettre à jour régulièrement | |
60 | 6.2 g | Déterminer des objectifs de sécurité de l’information | Et les conserver comme documents, cf. § 7.5 | |
61 | 6.2 | Conserver des informations documentées sur les objectifs | Liés à la sécurité de l’information, y compris le plan d’atteinte des objectifs, cf. paragraphe 7.5.1 | |
62 | 6.2 h | Déterminer lors de la planification des objectifs de sécurité de l’information | Ce qui sera fait | |
63 | 6.2 i | Déterminer lors de la planification des objectifs de sécurité de l’information | Les ressources nécessaires | |
64 | 6.2 j | Déterminer lors de la planification des objectifs de sécurité de l’information | Le responsable | |
65 | 6.2 k | Déterminer lors de la planification des objectifs de sécurité de l’information | Les échéances | |
66 | 6.2 l | Déterminer lors de la planification des objectifs de sécurité de l’information | Comment les résultats seront évalués | |
Planification des changements
|
||||
67 | 6.3 | Planifier les changements du SMSI | Avant de les appliquer | |
7
|
Support
|
Dérouler (Do)
|
||
7.1
|
Ressources
|
|||
68
|
7.1
|
Identifier et fournir les ressources nécessaires | Afin d’établir, appliquer, tenir à jour et améliorer le SMSI | |
7.2
|
Compétence
|
|||
69 | 7.2 a | Déterminer les compétences nécessaires des personnes concernées | Les personnes concernées peuvent influer sur les performances de la sécurité de l’information | |
70 | 7.2 b | S’assurer que ces personnes sont compétentes | Sur la base d’une formation initiale et professionnelle et de l’expérience | |
71 | 7.2 c | Mener des actions pour acquérir et tenir à jour les compétences nécessaires | Et évaluer l’efficacité de ces actions. Les actions incluent la formation, mais aussi l’encadrement, la réaffectation et le recrutement de personnes compétentes | |
72 | 7.2 d | Conserver des informations documentées sur les compétences | Cf. paragraphe 7.5.1 comme le plan de développement des compétences | |
7.3
|
Sensibilisation
|
|||
73
|
7.3 a
|
Sensibiliser le personnel à la politique et objectifs de sécurité de l’information | Cf. paragraphes 5.2, 6.2 et 7.5.1 | |
74 | 7.3 b | Sensibiliser le personnel à l’importance de leur contribution à l’efficacité du SMSI | Et des effets bénéfiques de la performance améliorée du SMSI | |
75 | 7.3 c | Sensibiliser le personnel aux répercussions et aux conséquences du non-respect des exigences du SMSI | Ne pas oublier les conséquences potentielles sur toutes les activités professionnelles | |
7.4
|
Communication
|
|||
76 | 7.4 a | Déterminer les besoins de communication interne et externe | Y compris sur quels sujets, cf. paragraphe 7.5.1 | |
77 | 7.4 b | Déterminer les besoins de communication interne et externe | Y compris quand communiquer | |
78 | 7.4 c | Déterminer les besoins de communication interne et externe | Y compris avec qui communiquer | |
79 | 7.4 d | Déterminer les besoins de communication interne et externe | Y compris comment communiquer | |
7.5
|
Informations documentées
|
|||
7.5.1
|
Généralités
|
|||
80 | 7.5.1 a | Inclure dans le SMSI les informations documentées exigées par l’ISO 27001 | Informations documentées à tenir à jour, disponibles (procédures) :
Politiques :
Informations documentées à conserver (enregistrements) :
|
|
81 | 7.5.1 b | Inclure les informations documentées jugées nécessaires à l’efficacité du SMSI | Ces informations documentées sont spécifiques par rapport à la taille de l’organisation, au domaine d’activité, à la complexité des processus et leurs interactions à la compétence du personnel | |
7.5.2
|
Création et mise à jour
|
|||
82 | 7.5.2 a | Identifier et décrire les informations documentées de façon appropriée | Lors de leur création et mise à jour. Comme titre, auteur, date, codification | |
83 | 7.5.2 b | S’assurer que le format et le support des informations documentées sont appropriés | Exemples de formats : langue, version du logiciel et des graphiques. Exemples de supports : papier, électronique | |
84 | 7.5.2 c | Passer en revue et valider les informations documentées de façon appropriée | Afin de déterminer leur pertinence et adéquation | |
7.5.3
|
Maîtrise des informations documentées
|
|||
85 | 7.5.3 a | Maîtriser les informations documentées pour qu’elles soient disponibles et conviennent à l’utilisation | Quand nécessaire et à l’endroit voulu. Selon les exigences du SMSI et de la norme ISO 27001 | |
86 | 7.5.3 b | Maîtriser les informations documentées pour qu’elles soient convenablement protégées | Comme perte de confidentialité, utilisation inappropriée ou perte d’intégrité | |
87 | 7.5.3 c | Appliquer des activités de distribution, d’accès, de récupération et d’utilisation | Afin de maîtriser les informations documentées | |
88 | 7.5.3 d | Appliquer des activités de stockage et de protection | Y compris la préservation de lisibilité | |
89 | 7.5.3 e | Appliquer des activités de maîtrise des modifications | Comme la maîtrise des versions | |
90 | 7.5.3 f | Appliquer des activités de conservation et d’élimination | En déterminant pour chaque information documentée la durée de conservation et la manière d’élimination | |
91 | 7.5.3 | Identifier et maîtriser les informations documentées d’origine externe | Liste des informations documentées jugées nécessaires à la planification et au fonctionnement du SMSI, y compris celles d’origine externe. Cf. paragraphe 7.5.1 | |
8
|
Réalisation
|
Dérouler (Do) | ||
8.1
|
Planification et maîtrise
|
|||
92 |
8.1 | Planifier, appliquer, maîtriser et tenir à jour des processus nécessaires afin de respecter les exigences du SMSI | En établissant des critères pour ces processus et en réalisant des actions déterminées dans le paragraphe 6.1 | |
93 | 8.1 | Planifier, appliquer, maîtriser et tenir à jour des processus nécessaires afin de respecter les exigences du SMSI | En appliquant la mesure de sécurité conformément aux critères | |
94 | 8.1 | Conserver des informations documentées sur les processus nécessaires | Afin de s’assurer que les processus sont réalisés comme prévu. Cf. paragraphe 7.5.1 | |
95 | 8.1 | Maîtriser les changements prévus et analyser ceux qui sont imprévus | En menant des actions pour limiter tout impact négatif. Cf. paragraphe 7.5.1 | |
96 | 8.1 | S’assurer que les processus externalisés sont maîtrisés et pertinents | Y compris les produits et services externalisés | |
Appréciation des risques
|
||||
97 | 8.2 | Apprécier les risques de sécurité de l’information régulièrement | En tenant compte des critères établis en 6.1.2 a et le § 6.3 | |
98 | 8.2 | Conserver des informations documentées sur les résultats de l’appréciation des risques | Résultats de l’appréciation, cf. paragraphe 7.5.1 | |
Traitement des risques
|
||||
99 | 8.3 | Appliquer le plan des traitement des risques | Conformément au paragraphe 6.2 | |
100 | 8.3 | Conserver des informations documentées sur les résultats de traitement des risques | Plan de traitement des risques, cf. paragraphe 7.5.1 | |
9
|
Performance
|
Comparer (Check)
|
||
9.1
|
Inspection
|
|||
101 | 9.1 a | Déterminer ce qu’il est nécessaire d’inspecter (surveiller et mesurer) | Y compris les processus et les mesures de sécurité de l’information | |
102 | 9.1 b | Déterminer les méthodes d’inspection | Y compris l’analyse et l’évaluation afin d’assurer la validité des résultats. Tout résultat valable est comparable et reproductible | |
103 | 9.1 c | Déterminer le moment d’inspection | Y compris les points où la surveillance et la mesure sont réalisées | |
104 | 9.1 d | Déterminer qui effectue l’inspection | La personne responsable de l’inspection | |
105 | 9.1 e | Déterminer le moment d’analyse des résultats de l’inspection | Y compris le moment d’évaluation de ces résultats | |
106 | 9.1 f | Déterminer qui analyse les résultats | Y compris la personne responsable de l’évaluation des résultats | |
107 | 9.1 | Conserver des informations documentées sur les résultats de l’inspection | Cf. paragraphe 7.5.1 | |
108 | 9.1 | Evaluer la performance de sécurité de l’information | Y compris l’efficacité du SMSI | |
9.2
|
Audit interne
|
|||
9.2.1
|
Généralités
|
|||
109 | 9.2.1 a 1 | Conduire des audits internes à des intervalles planifiés afin de vérifier si le SMSI respecte les exigences de l’organisation | Y compris à la politique et les objectifs, cf. paragraphes 5.2 et 6.2 | |
110 | 9.2.1 a 2 | Conduire des audits internes à des intervalles planifiés afin de vérifier si le SMSI respecte les exigences de la norme ISO 27001 | Exigences dans les articles 4 à 10 de la norme | |
111 | 9.2.1 b | Conduire des audits internes à des intervalles planifiés afin de vérifier si le SMSI est appliqué efficacement | Cf. la revue de direction, paragraphe 9.3 | |
9.2.2
|
Programme d’audit
|
|||
112 | 9.2.2 | Planifier, établir, appliquer et tenir à jour le programme d’audit | Incluant la fréquence, les méthodes, les responsabilités, les exigences de planification et de rapport. Suivre les recommandation de l’ISO 19011 | |
113 | 9.2.2 | Tenir compte dans le programme d’audit de l’importance des processus | Et des résultats des audits précédents | |
114 | 9.2.2 a | Définir les critères d’audit | Et le périmètre de chaque audit. Suivre les recommandation de l’ISO 19011 | |
115 | 9.2.2 b | Sélectionner les auditeurs | Afin de conduire des audits objectifs et impartiaux. Suivre les recommandation de l’ISO 19011 | |
116 | 9.2.2 c | Rendre compte des résultats des audits | A la direction concernée | |
117 | 9.2.2 | Conserver les informations documentées sur l’application du programme d’audit | Et les résultats d’audit, cf. paragraphe 7.5.1 | |
9.3
|
Revue de direction
|
|||
9.3.1
|
Généralités
|
|||
118 | 9.3.1 | Passer en revue le SMSI à des intervalles planifiés | Afin de s’assurer que le SMSI est toujours approprié, adéquat et efficace. « Aucun système n’est parfait » | |
9.3.2
|
Eléments d’entrée
|
|||
119 | 9.3.2 a | Prendre en considération l’avancement des actions décidées au cours de la revue de direction précédente | Utiliser le dernier rapport de la revue de direction | |
120 | 9.3.2 b | Prendre en considération les changements des enjeux du SMSI | Cf. paragraphe 4.1 | |
121 | 9.3.2 c | Prendre en considération les changements des exigences des parties prenantes | Cf. paragraphe 4.2 | |
122 | 9.3.2 d 1 | Prendre en considération les tendances des retours d’information | Y compris les non-conformités et les actions correctives, cf. paragraphe 10.2 | |
123 | 9.3.2 d 2 | Prendre en considération les tendances des résultats des inspections | Autrement dit les résultats de la surveillance et du mesurage, cf. paragraphe 9.1 | |
124 | 9.3.2 d 3 | Prendre en considération les tendances des résultats des audits | Cf. paragraphe 9.2 | |
125 | 9.3.2 d 4 | Prendre en considération les tendances de l’atteinte des objectifs | Cf. paragraphe 6.2 | |
126 | 9.3.2 e | Prendre en considération les retours d’information des parties prenantes | Cf. paragraphe 4.2 | |
127 | 9.3.2 f | Prendre en considération les résultats de l’appréciation des risques | Y compris l’avancement du plan de traitement des risques, cf. paragraphe 6.1.3 | |
128 | 9.3.2 g | Prendre en considération les opportunités d’amélioration continue | Et les éventuels changement du SMSI Cf. paragraphe 10.2 | |
9.3.3
|
Eléments de sortie
|
|||
129 | 9.3.3 | Inclure dans les résultats de la revue de direction les décisions d’amélioration continue | Et les éventuels changement du SMSI Cf. paragraphe 10.2 | |
130 | 9.3.3 | Conserver les informations documentées sur les résultats de la revue de direction | Cf. paragraphe 7.5.1 | |
10
|
Amélioration
|
Agir (Act)
|
||
10.1
|
Amélioration continue
|
|||
131 | 10.1 | Améliorer en continue la pertinence, l’adéquation et l’efficacité du SMSI | En améliorant la performance globale du SMSI | |
Non-conformité et action corrective
|
||||
132 | 10.2 a 1 | Réagir à la non-conformité | Afin de la maîtriser et de la corriger | |
133 | 10.2 a 2 | Réagir à la non-conformité | Afin de faire face aux conséquences de la non-conformité | |
134 | 10.2 b 1 | Passer en revue la non-conformité | En évaluant si une action est nécessaire pour éliminer la cause | |
135 | 10.2 b 2 | Trouver la cause des non-conformités | Si possible la cause première | |
136 | 10.2 b 3 | Rechercher si des non-conformités similaires se sont produites | Ou pourraient se produire | |
137 | 10.2 c | Appliquer toutes les actions nécessaires | Y compris des actions correctives | |
138 | 10.2 d | Passer en revue l’efficacité de toute action menée | Y compris toute action corrective | |
139 | 10.2 e | Modifier le SMSI | Si cela est nécessaire | |
140 | 10.2 | Mener des actions correctives appropriées aux conséquences réelles ou potentielles | Par rapport aux non-conformités apparues | |
141 | 10.2 f | Conserver les informations documentées sur la nature des non-conformités | Cf. paragraphe 7.5.1 | |
142 | 10.2 g | Conserver les informations documentées sur les résultats des actions correctives | Cf. paragraphe 7.5.1 | |
Annexe A (normative)
|
Comparer (Check)
|
|||
A.5 Mesures organisationnelles
|
||||
143 | A.5.1 | Politiques de sécurité de l’information | Définir les politiques de sécurité de l’information, qui sont approuvées par la direction, publiées, communiquées, révisées et changées, cf § 5.2 | |
144 | A.5.2 | Fonctions et responsabilités liées à la sécurité de l’information | Définir et attribuer les fonctions et responsabilités liées à la sécurité de l’information, cf. § 5.3 | |
145 | A.5.3 | Séparation des tâches | Séparer les tâches et domaines de responsabilité incompatibles | |
146 | A.5.4 | Responsabilités de la direction | Appliquer les mesures de sécurité de l’information selon les politiques et procédures de l’entreprise, demande de la direction, cf. § 5.1 | |
147 | A.5.5 | Contacts avec les autorités | Etablir et maintenir le contact avec les autorités appropriées | |
148 | A.5.6 | Contacts avec des groupes d’intérêt spécifiques | Etablir et maintenir des contacts avec des groupes d’intérêt liés à la sécurité de l’information | |
149 | A.5.7 | Renseignement sur les menaces | Collecter et analyser les menaces liées à la sécurité de l’information | |
150 | A.5.8 | Sécurité de l’information dans la gestion de projet | Intégrer la sécurité de l’information à la gestion des projets | |
151 | A.5.9 | Inventaire des informations et autres actifs associés | Elaborer et tenir à jour un inventaire des informations et actifs liés à la sécurité de l’information | |
152 | A.5.10 | Utilisation correcte des informations et autres actifs associés | Identifier, documenter et appliquer des règles d’utilisation correcte et des procédures de traitement des informations et actifs | |
153 | A.5.11 | Restitution des actifs | Restituer tous les actifs au moment de quitter l’entreprise ou de changer de poste | |
154 | A.5.12 | Classification des informations | Classifier les informations selon des exigences de confidentialité, d’intégrité et de disponibilité | |
155 | A.5.13 | Marquage des informations | Elaborer et appliquer des procédures pour le marquage des informations | |
156 | A.5.14 | Transfert des informations | Mettre en place des règles, des procédures ou des accords sur le transfert des informations en interne et avec les parties prenantes | |
157 | A.5.15 | Contrôle d’accès | Définir et appliquer les règles d’accès physique et logique aux informations selon les exigences métier et la sécurité de l’information | |
158 | A.5.16 | Gestion des identités | Gérer le cycle de vie complet des identités | |
159 | A.5.17 | Informations d’authentification | Contrôler l’attribution et la gestion des informations d’authentification selon un processus spécifique incluant des recommandations d’utilisation appropriée | |
160 | A.5.18 | Droits d’accès | Pourvoir, réviser, modifier et supprimer les droits d’accès aux informations et actifs conformément à la politique spécifique | |
161 | A.5.19 | Sécurité de l’information dans les relations avec les fournisseurs | Définir et appliquer des processus et procédures afin de gérer les risques de sécurité de l’information liés à l’utilisation de produits et services des fournisseurs | |
162 | A.5.20 | La sécurité de l’information dans les accords conclus avec les fournisseurs | Mettre en place et convenir avec chaque fournisseur les exigences de sécurité de l’information appropiées | |
163 | A.5.21 | Gestion de la sécurité de l’information dans la chaîne d’approvisionnement TIC | Définir et appliquer des processus et procédures afin de gérer les risques de sécurité de l’information liés à la chaîne d’approvisionnement des produits et services TIC | |
164 | A.5.22 | Surveillance, révision et gestion des changements des services forunisseurs | Surveiller, réviser, évaluer et gérer régulièrement les changements des pratiques de sécurité de l’information des fournisseurs | |
165 | A.5.23 | Sécurité de l’information dans l’utilisation de services en nuage | Etablir les processus d’acquisition, d’utilisation, de gestion et de cessation des services en nuage selon les exigences de sécurité de l’information de l’entreprise | |
166 | A.5.24 | Planification et préparation de la gestion des incidentsliés à la sécurité de l’information | Planifier et préparer la gestion des incidents liés à la sécurité de l’information avec des processus, fonctions et responsabilités concernés | |
167 | A.5.25 | Evaluation des événements liés à la sécurité de l’information et prise de décision | Evaluer les événements liés à la sécurité de l’information et décider si ces derniers doivent être catégorisés comme des incidents | |
168 | A.5.26 | Réponse aux incidents liés à la sécurité de l’information | Répondre aux incidents liés à la sécurité de l’information conformément aux procédures documentées | |
169 | A.5.27 | Enseignements des incidents liés à la sécurité de l’information | Utiliser les connaissances acquises à partir des incidents liés à la sécurité de l’information afin de renforcer et améliorer les mesures de sécurité de l’information | |
170 | A.5.28 | Collecte de preuves | Etablir et appliquer des procédures pour l’identification, la collecte, l’acquisition et la préservation de preuves liées aux événements de sécurité de l’information | |
171 | A.5.29 | Sécurité de l’information pendant une perturbation | Planifier comment maintenir la sécurité de l’information à un niveau approprié pendant une perturbation | |
172 | A.5.30 | Préparation des TIC pour la continuité d’activité | Planifier, appliquer, maintenir et tester la préparation des TIC selon les objectifs et exigences de continuité d’activité | |
173 | A.5.31 | Exigences légales, statutaires, réglementaires et contractuelles | Identifier, documenter, respecter et tenir à jour les exigences légales, statutaires, réglementaires et contractuelles pertinentes de sécurité de l’information | |
174 | A.5.32 | Droits de propriété intellectuelle | Mettre en place des procédures appropriées afin de protéger les droits de propriété intellectuelle | |
175 | A.5.33 | Protection des enregistrements | Protéger de la perte, de la destruction, de la falsification, des accès non autorisés et des diffusions non autorisées les enregistrements opérationnels | |
176 | A.5.34 | Protection de la vie privée et des DCP | Identifier et respecter les exigences de protection de la vie privée et des données à caractère personnel (DCP) selon les lois, réglementations et exigences contractuelles applicables | |
177 | A.5.35 | Revue indépendante de la sécurité de l’information | Passer en revue à intervalles planifiés la gestion de la sécurité de l’information, y compris les personnes, processus et technologies | |
178 | A.5.36 | Conformité aux politiques, règles et normes de sécurité de l’information | Vérifier régulièrement la conformité aux politiques de sécurité de l’information, aux normes et règles de l’entreprise | |
179 | A.5.37 | Procédures d’exploitation documentées | Documenter et mettre à disposition du personnel concerné les procédures d’exploitationdes moyens de traitement de l’information | |
A.6 Mesures liées aux persones
|
||||
180 | A.6.1 | Sélection des candidats | Réaliser les vérifications des références des candidats à l’embauche avant leur intégration dans l’entreprise selon les exigences métier, la classification des informations et les risques identifiés, cf. § 7.2 | |
181 | A.6.2 | Termes et conditions du contrat de travail | Indiquer dans les contrats de travail les responsabilités du personnel et de l’entreprise en matière de sécurité de l’information | |
182 | A.6.3 | Sensibilisation, enseignement et formation en sécurité de l’information | Sensibiliser, enseigner et former le personnel et les parties prenantes en sécurité de l’information, y compris les mises à jour des politiques et des procédures | |
183 | A.6.4 | Processus disciplinaire | Formaliser et communiquer le processus disciplinaire pour ceux qui n’ont pas respecté la politique de sécurité de l’information | |
184 | A.6.5 | Responsabilités après la fin ou le changement d’un emploi | Définir, appliquer et communiquer les responsabilités et obligations relatives à la sécurité de l’information qui restent valables après la fin ou le changement d’un emploi | |
185 | A.6.6 | Accords de confidentialité ou de non-divulgation | Identifier, documenter, réviser et signer les accords de confidentialité (de non-divulgation) afin de protéger les informations sensibles | |
186 | A.6.7 | Télétravail | Mettre en place des mesures de sécurité pertinentes pour le télétravail afin de protéger les informations en dehors des locaux de l’entreprise | |
187 | A.6.8 | Déclaration des événements liés à la sécurité de l’information | Fournir un mécanisme pour déclarer rapidement les événements avérés ou suspectés liés à la sécurité de l’information | |
A.7 Mesures physiques
|
||||
188 | A.7.1 | Périmètres de sécurité physique | Définir et utiliser des périmètres de sécurité afin de protéger les zones avec des informations et actifs sensibles | |
189 | A.7.2 | Les entrées physiques | Protéger les zones d’accès par des mesures de sécurité des accès et des points d’accès appropriés | |
190 | A.7.3 | Sécurisation des bureaux, des salles et des installations | Concevoir et appliquer des mesures de sécurité physique pour les bureaux, les salles et les installations | |
191 | A.7.4 | Surveillance de la sécurité physique | Surveiller en continu les locaux afin d’empêcher l’accès physique non autorisé | |
192 | A.7.5 | Protection contre les menaces physiques et environnementales | Concevoir et appliquer une protection contre les menaces physiques et environnementales (comme les catastrophes naturelles), intentionnelles ou non intentionnelles | |
193 | A.7.6 | Travail dans les zones sécurisées | Concevoir et appliquer des mesures de sécurité pour le travail dans les zones sécurisées | |
194 | A.7.7 | Bureau propre et écran vide | Définir et appliquer des règles du bureau propre et d’écran vide pour les moyens de traitement de l’information | |
195 | A.7.8 | Emplacement et protection du matériel | Choisir et protéger un emplacement sécurisé pour le matériel | |
196 | A.7.9 | Sécurité des actifs hors des bureaux | Protéger les actifs hors du site | |
197 | A.7.10 | Supports de stockage | Gérer les supports de stockage tout au long de leur cycle de vie (acquisition, utilisation, transport et mise au rebut) selon la classification et les exigences de l’entreprise | |
198 | A.7.11 | Services support | Protéger les moyens de traitement de l’information contre les coupures de courant et autres défaillances des services support | |
199 | A.7.12 | Sécurité du câblage | Protéger les câbles électriques contre les interceptions, interférences ou dommages | |
200 | A.7.13 | Maintenance du matériel | Entretenir le matériel correctement afin d’assurer la disponibilité, l’intégrité et la confidentialité de l’information | |
201 | A.7.14 | Elimination ou recyclage sécurisé du matériel | Vérifier les matériels de stockage afin de s’assurer de la suppression sécurisée des données sensibles ou logiciel sous licence | |
A.8 Mesures technologiques
|
||||
202 | A.8.1 | Terminaux utilisateurs | Protéger les informations stockées, traitées ou accessibles via un terminal utilsateur | |
203 | A.8.2 | Droits d’accès privilégiés | Limiter et gérer l’attribution et l’utilisation des droits d’accès privilégiés | |
204 | A.8.3 | Restriction d’accès aux informations | Restreindre l’accès aux informations et autres actifs selon la politique du contrôle d’accès | |
205 | A.8.4 | Accès au code source | Gérer de manière appropriée l’accès au code source, aux outils de développement et aux bibliothèques de logiciels | |
206 | A.8.5 | Authentification sécurisée | Appliquer des technologies et procédures d’authentification sécurisées selon les restrictions de la politique de contrôle d’accès, cf. A.8.3 | |
207 | A.8.6 | Dimensionnement | Surveiller et ajuster l’utilisation des ressources selon les besoins de dimensionnement, cf. Plan de gestion de la capacité, § 7.5.1 | |
208 | A.8.7 | Protection contre les programmes malveillants (malware) | Appliquer la protection contre les programmes malveillants, sensibiliser le personnel, cf. § 7.3 | |
209 | A.8.8 | Gestion des vulnérabilités techniques | Obtenir des informations sur les vulnérabilités techniques des systèmes d’information, évaluer l’exposition de l’entreprise à ces vulnérabilités et prendre les mesures appropriées | |
210 | A.8.9 | Gestion de la configuration | Définir, documenter, appliquer, surveiller et réviser la configuration relative à la sécurité, au matériel, aux logiciels et aux réseaux | |
211 | A.8.10 | Suppression d’information | Supprimer les informations, qui ne sont plus nécessaires, sur les systèmes d’information, les terminaux et autres supports de stockage | |
212 | A.8.11 | Masquage des données | Masquer les données selon la politique de contrôle d’accès, cf. § A.8.3 en repectant les exigences métier et la législation applicable | |
213 | A.8.12 | Prévention de la fuite de données | Appliquer des mesures de prévention de la fuite de données des informations sensibles aux systèmes, réseaux et autres terminaux | |
214 | A.8.13 | Sauvegarde des informations | Conserver et tester régulièrement des copies de sauvegarde de l’information, des logiciels et des systèmes selon la politique de sauvegarde | |
215 | A.8.14 | Redondance des moyens de traitement de l’information | Appliquer des moyens de traitement de l’information afin de répondre aux exigences de disponibilité | |
216 | A.8.15 | Journalisation | Générer, conserver, protéger et analyser des journaux des activités, exceptions, pannes et autres événements pertinents | |
217 | A.8.16 | Activités de surveillance | Surveiller les réseaux, systèmes et applications et prendre des mesures appropriées, cf. § 9.1 | |
218 | A.8.17 | Synchronisation des horloges | Synchroniser les horloges des systèmes de traitement de l’information avec des sources de temps approuvées | |
219 | A.8.18 | Utilisation de programmes utilitaires à privilèges | Limiter et contrôler étroitement l’utilisation des programmes utilitaires ayant la capacité de contourner les mesures de sécurité des systèmes et des applications | |
220 | A.8.19 | Installation de logiciels sur des systèmes opérationnels | Appliquer des procédures et des mesures afin de gérer de manière sécurisée l’installation de logiciels opérationnels | |
221 | A.8.20 | Sécurité des réseaux | Sécuriser, gérer et contrôler les réseaux et leurs terminaux afin de protéger les informations des systèmes et des applications | |
222 | A.8.21 | Sécurité des services réseau | Identifier, appliquer et surveiller les mécanismes de sécurité, les niveaux de service et les exigences des services réseaux | |
223 | A.8.22 | Cloisonnement des réseaux | Cloisonner les groupes de services d’information, d’utilisateurs et de systèmes d’information | |
224 | A.8.23 | Filtrage web | Maîtriser l’accès aux sites web externes afin de réduire l’exposition aux contenus malveillants | |
225 | A.8.24 | Utilisation de la cryptographie | Définir et appliquer des règles de cryptographie, y compris les clés cryptographiques | |
226 | A.8.25 | Cycle de développement sécurisé | Définir et appliquer des règles pour le développement sécurisé des logiciels et systèmes | |
227 | A.8.26 | Exigences de sécurité des applications | Identifier, spécifier et approuver les exigences de sécurité de l’information lors du développement ou de l’aquisition d’applications | |
228 | A.8.27 | Principes d’ingénierie et d’architecture des systèmes sécurisés | Etablir, documenter, tenir à jour et appliquer des principes d’ingénierie des systèmes sécurisés au cours du développement des systèmes d’information | |
229 | A.8.28 | Codage sécurisé | Appliquer des principes de codage sécurisé au développement des logiciels | |
230 | A.8.29 | Test de sécurité dans le développement et l’acceptation | Définir et appliquer des processus de tests de sécurité au cours du cycle de vie du développement | |
231 | A.8.30 | Développement externalisé | Diriger, contrôler et vérifier les activités relatives aux développement des systèmes externalisés | |
232 | A.8.31 | Séparation des environnements de développement, de test et opérationnels | Séparer et sécuriser les environnements de développement, de test et opérationnels | |
233 | A.8.32 | Gestion des changements | Soumettre les changements des moyens de traitement de l’information et des systèmes d’information à des procédures de gestion des changements, cf. § 6.3 | |
234 | A.8.33 | Informations de test | Sélectionner, protéger et gérer les informations de test de manière appropriée | |
235 | A.8.34 | Protection des systèmes d’informationpendant les tests d’audit | Planifier et convenir entre le testeur et le niveau approprié de la direction les tests d’audit et autres activités d’assurance impliquant l’évaluation des systèmes opérationnels | |