EXIGENCES DE LA NORME ISO 27001 SÉCURITÉ DE L’INFORMATION VERSION 2022

QUIZ

Le quiz “Exigences de l’ISO 27001 version 2022” vous aidera à assimiler les principales exigences de la norme.

Les questions (exigences) de ce quiz sont 79, pas de panique. Les exigences de la norme sont 235 mais ces 79 exigences sont parmi les plus importantes, alors n’hésitez pas à apprendre de façon ludique !

Ne pensez pas que vous pouvez terminer ce quiz en moins d’une heure, voire deux heures, sauf bien sûr si vous êtes un petit génie !

Nouveautés sur la norme sécurité de l’information ISO 27001 version 2022

Les 235 exigences (doit, doivent, en anglais shall) des articles 4 à 10 et de l’annexe A de l’ISO 27001 sont réparties comme suit:

Exigences ISO 27001 version 2022 
Articlecycle PDCAExigences N°Nombre
4ContextePlanifier (Plan)1 ÷ 1010
5LeadershipPlanifier, Dérouler, Comparer, Agir (Plan, Do, Check, Act)11 ÷ 2818
6PlanificationPlanifier (Plan)29 ÷ 6739
7SupportPlanifier, Dérouler (Plan, Do)68 ÷ 9124
8RéalisationDérouler (Do)92 ÷ 1009
9PerformanceComparer (Check)101 ÷ 13030
10AméliorationAgir (Act)131 ÷ 14212
 Annexe A :A.5 Mesures organisationnellesA.6 Mesures liées aux personnesA.7 Mesures physiquesA.8 Mesures technologiquesComparer (Check)143 ÷ 23593
Total235
exigences iso 27001

Les exigences dans les articles, paragraphes et annexes de la norme ISO 27001

pdca

Le cycle PDCA de Deming

Remarque. Toute exigence normalement commence par “L’organisation doit …”. Pour simplifier nous présentons les exigences directement en commençant avec le verbe. 

ISO 27001 – Exigences et commentaires
ParagrapheExigenceCycle PDCA, liens, commentaires
4ContextePlanifier (Plan)
4.1L’entreprise et son contexte
14.1Déterminer les enjeux externes et internesComprendre tout ce qui peut influer sur la finalité (la mission) de l’entreprise (culture d’entreprise, innovation, orientation stratégique, compétition, marché, obligations, temps de travail, conditions de travail) et sa capacité à obtenir les résultats attendus du SMSI. Cf. paragraphe 6.1 et paragraphe 7.5.1
 4.2Parties prenantes
24.2 aDéterminer les parties prenantesConcernés par le SMSI, comme clients, lois, contrats et autres. Cf. paragraphe 7.5.1
34.2 bDéterminer les exigences des parties prenantesBesoins et attentes relatives aux exigences et obligations sécurité de l’information
44.2 cDéterminer les exigences concernées par le SMSILes exigences traitées par le SMSI
 4.3Domaine d’application
54.3Déterminer le domaine d’application du SMSILimites (administratives) et applicabilité
6 4.3 aPrendre en considération les enjeux externes et internes“Identifier les dangers c’est diminuer les risques”. Cf. paragraphe 4.1
7 4.3 bPrendre en compte les exigences des parties prenantesLors de modifications des processus, des exigences, des infrastructures. Cf. paragraphe 4.2
84.3 cPrendre en compte les interfaces professionnelles“Le risque zéro n’existe pas”. L’interactivité des activités internes et celles d’autres organisations
94.3Rendre disponible le domaine d’application comme information documentéeConserver un enregistrement, cf. paragraphe 7.5.1
4.4Système de management de la sécurité de l’information
10 4.4Établir, appliquer, tenir à jour et améliorer en continu le SMSIY compris les processus nécessaires. “Si vous ne pouvez pas décrire ce que vous faites en tant que processus, vous ne savez pas ce que vous faites”. Edwards Deming. Conformément aux exigences de l’ISO 27001. Manuel de sécurité de l’information, cf. paragraphe 7.5.1 
5LeadershipPlanifier, Dérouler, Comparer, Agir (Plan, Do, Check, Act
5.1Leadership et engagement
115.1 aS’assurer que la politique et les objectifs de sécurité de l’information sont établis“Un escalier se balaie en commençant par le haut. Proverbe roumain.” S’assurer de la compatibilité avec l’orientation stratégique. La direction fait preuve de leadership. Affirmer l’engagement de la direction en faveur du SMSI
125.1 bS’assurer que les exigences du SMSI sont intégrés aux processus métierFaire preuve de leadership
135.1 cS’assurer que les ressources nécessaires au SMSI sont disponiblesRessources pour établir, appliquer, tenir à jour et améliorer le SMSI. Cf. paragraphe 4.4
145.1 dCommuniquer sur l’importance d’un SMSI efficaceEt se conformer aux exigences de la norme ISO 27001
155.1 eS’assurer que le SMSI atteint les résultats attendusEngagement, réactivité et soutien actif de la direction
165.1 fOrienter et soutenir le personnelAfin qu’il contribue à la performance du SMSI
175.1 gPromouvoir l’amélioration continue“Les employés d’abord, les clients ensuite. Vineet Nayar.” Faire preuve de leadership. Cf. article 10
185.1 hAider les personnes concernées à faire preuve de leadershipQuand cela est nécessaire à leur domaine de responsabilité
5.2Politique 
195.2 aÉtablir la politique de sécurité de l’informationEn tenant compte de la mission de l’organisation. Tenir la politique à jour. Cf. paragraphe 7.5.1
205.2 bFournir un cadre pour l’établissement des objectifs de sécurité de l’informationCf. paragraphe 6.2
215.2 cS’engager à respecter les exigences applicablesConcernant la sécurité de l’information
225.2 dS’engager à améliorer en continu le SMSICf. article 10
235.2 eRendre disponible la politique de sécurité de l’information comme information documentéeCf. paragraphe 7.5.1
245.2 fCommuniquer la politique de sécurité de l’informationA tous les niveaux de l’organisation
255.2 gTenir la politique de sécurité de l’information disponible aux parties prenantesLe cas échéant
5.3Rôles, responsabilités et autorités
265.3S’assurer que les responsabilité et autorités du SMSI sont attribuées Et communiquées à tous les niveaux de l’entreprise. “La responsabilité ne peut pas être partagée. Robert Heinlein”. Cf. paragraphe 7.5.1
275.3 aS’assurer que le SMSI respecte les exigences de la norme ISO 27001Et qui en a la responsabilité et l’autorité à tous les niveaux de l’organisation. Ne pas oublier qu’en fin de compte la direction est entièrement responsable (cf. paragraphe 5.1)
285.3 bPrésenter des rapports sur la performance du SMSI à la direction, de manière régulièreEn attribuant la responsabilité et l’autorité nominativement, cf. paragraphe 7.5.1
6PlanificationPlanifier, Dérouler (Plan, Do
6.1Actions face aux risques
6.1.1Généralités
296.1.1 aDéterminer les risques et opportunitésLa gestion des risques est basée sur la norme ISO 31000 et la formation F 51. Afin de s’assurer que le SMSI peut atteindre les résultats prévus. Cf. le paragraphe 4.1 pour les enjeux et le paragraphe 4.2 pour les exigences. Un état des lieux est toujours utile avant la planification. “Toute décision comporte un risque. Peter Barge”
306.1.1 bDéterminer les risques et opportunitésAfin d’anticiper ou de réduire les effets indésirables
31 6.1.1 cDéterminer les risques et opportunitésAfin de s’inscrire dans la démarche d’amélioration continue, cf. article 10
326.1.1 dPlanifier les actions pour traiter ces risques et opportunitésCf. paragraphe 6.1.3
336.1.1 e 1Planifier la manière d’intégrer et de mettre en place les actions nécessairesPour tous les processus du SMSI
346.1.1 e 2Planifier la manière d’évaluer l’efficacité des actions entreprisesCf. paragraphe 6.1.2
6.1.2Appréciation des risques
356.1.2 a 1Appliquer le processus d’appréciation des risques de sécurité de l’informationEn établissant et tenant à jour les critères d’acceptation
366.1.2 a 2Appliquer le processus d’appréciation des risques de sécurité de l’informationEn établissant et tenant à jour les critères de réalisation des appréciations
376.1.2 bAppliquer le processus d’appréciation des risques de sécurité de l’informationEn s’assurant que la répétition des appréciations des risques conduit à des résultats cohérents, valides et comparables
386.1.2 c 1Appliquer le processus d’appréciation des risques de sécurité de l’informationEn identifiant les risques liés à la perte de confidentialité, d’intégrité et de disponibilité des informations
396.1.2 c 2Appliquer le processus d’appréciation des risques de sécurité de l’informationEn identifiant les pilotes des risques
406.1.2 d 1Appliquer le processus d’appréciation des risques de sécurité de l’informationEn analysant les risques et les conséquences potentielles des risques en 6.1.2 c 1 si ceux-ci se concrétisent
416.1.2 d 2 Appliquer le processus d’appréciation des risques de sécurité de l’informationEn analysant les risques et évaluant la vraisemblance d’apparition des risques identifiés en 6.1.2 c 1
426.1.2 d 3Appliquer le processus d’appréciation des risques de sécurité de l’informationEn analysant les risques et déterminant les niveaux des risques
436.1.2 e 1Appliquer le processus d’appréciation des risques de sécurité de l’informationEn évaluant les risques et comparant les résultats d’analyse des risques avec les critères en 6.1.2 a
446.1.2 e 2Appliquer le processus d’appréciation des risques de sécurité de l’informationEn évaluant les risques et priorisant les risques analysés
456.1.2Conserver des informations documentées sur le processus d’appréciation des risques de sécurité de l’informationCf. paragraphe 7.5.1
6.1.3Traitement des risques
466.1.3 aAppliquer le processus de traitement des risques de sécurité de l’informationAfin de choisir les options de traitement des risques en tenant compte des résultats en 6.1.2
476.1.3 bAppliquer le processus de traitement des risques de sécurité de l’informationAfin de déterminer les mesures nécessaires à entreprendre pour l’option choisie
486.1.3 cAppliquer le processus de traitement des risques de sécurité de l’informationAfin de comparer les mesures déterminées en 6.1.3 b et celles de l’Annexe A de l’ISO 27001 et de confirmer qu’aucune mesure nécessaire n’est oubliée
496.1.3 dAppliquer le processus de traitement des risques de sécurité de l’informationAfin de produire une déclaration d’applicabilité incluant les mesures nécessaires (cf. 6.1.3 b et c), la justification de leur insertion, leur mises en place (ou non), la justification de l’exclusion de mesures de  l’Annexe A de l’ISO 27001
50 6.1.3 eAppliquer le processus de traitement des risques de sécurité de l’information Afin d’élaborer un plan de traitement des risques, cf. § 6.2
51 6.1.3 fAppliquer le processus de traitement des risques de sécurité de l’information Afin d’obtenir des pilotes des risques la validation du plan de traitement des risques et l’acceptation des risques résiduels
526.1.3Conserver des informations documentées sur le processus de traitement des risques de sécurité de l’information Cf. paragraphe 7.5.1
6.2Objectifs
536.2Établir les objectifs de sécurité de l’informationPour toutes les fonctions et niveaux dans l’organisation
546.2 aDéterminer des objectifs de sécurité de l’informationCohérents avec la politique de sécurité de l’information de l’organisation, cf. § 5.2
556.2 bDéterminer des objectifs de sécurité de l’informationMesurables, si possible
566.2 cDéterminer des objectifs de sécurité de l’informationEn tenant compte des exigences applicables à la sécurité de l’information, des résultats de l’appréciation et du traitement des risques
576.2 dDéterminer des objectifs de sécurité de l’informationEt les surveiller, cf. § 9.1 
586.2 eDéterminer des objectifs de sécurité de l’informationEt les communiquer, cf. § 7.4
596.2 fDéterminer des objectifs de sécurité de l’informationEt les mettre à jour régulièrement
606.2 gDéterminer des objectifs de sécurité de l’informationEt les conserver comme documents, cf. § 7.5
616.2Conserver des informations documentées sur les objectifsLiés à la sécurité de l’information, y compris le plan d’atteinte des objectifs, cf. paragraphe 7.5.1
626.2 hDéterminer lors de la planification des objectifs de sécurité de l’informationCe qui sera fait
636.2 iDéterminer lors de la planification des objectifs de sécurité de l’informationLes ressources nécessaires
646.2 jDéterminer lors de la planification des objectifs de sécurité de l’informationLe responsable
656.2 kDéterminer lors de la planification des objectifs de sécurité de l’informationLes échéances
666.2 lDéterminer lors de la planification des objectifs de sécurité de l’informationComment les résultats seront évalués
 6.3Planification des changements
676.3Planifier les changements du SMSIAvant de les appliquer
7SupportDérouler (Do
7.1Ressources
687.1Identifier et fournir les ressources nécessairesAfin d’établir, appliquer, tenir à jour et améliorer le SMSI
7.2Compétence
69 7.2 aDéterminer les compétences nécessaires des personnes concernéesLes personnes concernées peuvent influer sur les performances de la sécurité de l’information
707.2 bS’assurer que ces personnes sont compétentesSur la base d’une formation initiale et professionnelle et de l’expérience
717.2 cMener des actions pour acquérir et tenir à jour les compétences nécessairesEt évaluer l’efficacité de ces actions. Les actions incluent la formation, mais aussi l’encadrement, la réaffectation et le recrutement de personnes compétentes
727.2 dConserver des informations documentées sur les compétencesCf. paragraphe 7.5.1 comme le plan de développement des compétences
7.3Sensibilisation
737.3 aSensibiliser le personnel à la politique et objectifs de sécurité de l’informationCf. paragraphes 5.26.2 et 7.5.1
747.3 bSensibiliser le personnel à l’importance de leur contribution à l’efficacité du SMSIEt des effets bénéfiques de la performance améliorée du SMSI
757.3 cSensibiliser le personnel aux répercussions et aux conséquences du non-respect des exigences du SMSINe pas oublier les conséquences potentielles sur toutes les activités professionnelles
7.4Communication
767.4 aDéterminer les besoins de communication interne et externeY compris sur quels sujets, cf. paragraphe 7.5.1
777.4 bDéterminer les besoins de communication interne et externeY compris quand communiquer
787.4 cDéterminer les besoins de communication interne et externeY compris avec qui communiquer
797.4 dDéterminer les besoins de communication interne et externeY compris comment communiquer
7.5Informations documentées 
7.5.1Généralités 
807.5.1 aInclure dans le SMSI les informations documentées exigées par l’ISO 27001Informations documentées à tenir à jour, disponibles (procédures) :traitement de l’information (A.5.10)classification de l’information (A.5.12)marquage (A.5.13)transfert d’information (A.5.14)gestion des identités (A.5.16)authentification (A.5.17A.8.5)droits d’accès (A.5.18A.8.33)relations avec les fournisseurs (A.5.19)chaîne TIC (A.5.21)incidents (A.5.26)collecte de preuves (A.5.28)continuité d’activité (A.5.30, A.5.29)propriété intellectuelle (A.5.32)enregistrements (A.5.33)protection de la vie privée (A.5.34)procédures (A.5.37)sélection des candidats (A.6.1)sensibilisation et formation (A.6.3)déclaration des événements (A.6.8)supports de stockage (A.7.10)terminaux utilisateur (A.8.1)restriction d’accès (A.8.3)accès au code source (A.8.4)programmes malveillants (A.8.7)gestion des vulnérabilités (A.8.8)sauvegarde (A.8.13)redondance des moyens (A.8.14)activités de surveillance (A.8.16)programmes utilitaires privilégiés (A.8.18)installation de logiciels (A.8.19)sécurité des réseaux (A.8.20, A.8.21, A.8.22)utilisation de la cryptographie (A.8.24)codage (A.8.28)changements (A.8.32)Politiques :politiquesécurité de l’information (§§ 5.15.26.27.3)utilisation correcte de l’information (A.5.10)classification de l’information (A.5.12)transfert de l’information (A.5.14)contrôle d’accès (A.5.15, A.5.18A.8.2)droits d’accès (A.5.18) propriété intellectuelle (A.5.32)protection des enregistrements (A.5.33)conformité aux règles et normes ( A.5.36)sensibilisation et formation (A.6.3)télétravail (A.6.7)bureau propre et écran vide (A.7.7)supports de stockage (A.7.10)vulnérabilités techniques (A.8.8)sauvegarde de l’information (A.8.13)jounalisation (A.8.15)Informations documentées à conserver (enregistrements) :
domaine d’application (§ 4.3)politique de sécurité de l’information (§ 5.2)appréciation des risques (§§ 6.1.28.2)traitement des risques (§§ 6.1.38.3)déclaration d’applicabilité (§ 6.1.3)plan de traitement des risques (§ 6.1.3)plan d’atteinte des objectifs (§ 6.2)plan de gestion des changements (§ 6.3)objectifs (§ 6.2)compétences (§ 7.2)liste des informations documentées (§ 7.5.3)documents d’origine externe (§ 7.5.3)suivi des processus (§ 8.1)résultats de l’apprécation des risques (§ 8.2)résultats de traitement des risques (§ 8.3)résultats de l’inspection (§ 9.1)programme d’audit (§ 9.2)rapports d’audits (§ 9.2)décisions de la revue de direction (§ 9.3)non-conformités (§ 10.2)des actions correctives (§ 10.2)inventaire des actifs (A.5.9)règles d’utilisation des actifs (A.5.10, A.5.11)données de transfert (A.5.14)mot de passe (A.5.17A.8.5)plan de gestion des incidents (A.5.24)registre des incidents (A.5.24)plan de continuité d’activité (A.5.29, A.5.30)liste des exigences (A5.31)registre des licences (A.5.32)protection des enregistrements (A.5.33)engagement de confidentialité (A.6.6)sécurité travail à distance (A.6.7)sortie des actifs (A.7.9, A.7.10)sécurité des appareils mobiles (A.8.1)accès privilégiés (A.8.2, A.8.18)plan de gestion de la capacité (A.8.6)protéction contre les logiciels malveillants (A.8.7)registre des vulnérabilités (A.8.8)registre de la configuration (A.8.9)suppression de l’information (A.8.10)plan de sauvegarde (A.8.13)journaux des événements (A.8.15)surveillance (A.8.16)synchronisation (A.8.17)autorisations privilégiées (A.8.18)protection des réseaux (A.8.20)règles de filtrage (A.8.23)clés cryptographiques (A.8.24)applications (A.8.26)principes d’ingénierie (A.8.27)codage sécurisé (A.8.28)plan de test (A.8.29)environnements (A.8.31)demande de changement (A.8.32, A.33)
817.5.1 bInclure les informations documentées jugées nécessaires à l’efficacité du SMSICes informations documentées sont spécifiques par rapport à la taille de l’organisation, au domaine d’activité, à la complexité des processus et leurs interactions à la compétence du personnel
7.5.2Création et mise à jour
827.5.2 aIdentifier et décrire les informations documentées de façon appropriéeLors de leur création et mise à jour. Comme titre, auteur, date, codification
837.5.2 bS’assurer que le format et le support des informations documentées sont appropriésExemples de formats : langue, version du logiciel et des graphiques. Exemples de supports : papier, électronique
847.5.2 cPasser en revue et valider les informations documentées de façon appropriéeAfin de déterminer leur pertinence et adéquation
7.5.3Maîtrise des informations documentées 
857.5.3 aMaîtriser les informations documentées pour qu’elles soient disponibles et conviennent à l’utilisationQuand nécessaire et à l’endroit voulu. Selon les exigences du SMSI et de la norme ISO 27001
867.5.3 bMaîtriser les informations documentées pour qu’elles soient convenablement protégéesComme perte de confidentialité, utilisation inappropriée ou perte d’intégrité
877.5.3 cAppliquer des activités de distribution, d’accès, de récupération et d’utilisationAfin de maîtriser les informations documentées
887.5.3 dAppliquer des activités de stockage et de protectionY compris la préservation de lisibilité
897.5.3 eAppliquer des activités de maîtrise des modificationsComme la maîtrise des versions
907.5.3 fAppliquer des activités de conservation et d’éliminationEn déterminant pour chaque information documentée la durée de conservation et la manière d’élimination
917.5.3Identifier et maîtriser les informations documentées d’origine externeListe des informations documentées jugées nécessaires à la planification et au fonctionnement du SMSI, y compris celles d’origine externe. Cf. paragraphe 7.5.1
8RéalisationDérouler (Do
8.1 Planification et maîtrise
928.1Planifier, appliquer, maîtriser et tenir à jour des processus nécessaires afin de respecter les exigences du SMSI En établissant des critères pour ces processus et en réalisant des actions déterminées dans le paragraphe 6.1
938.1Planifier, appliquer, maîtriser et tenir à jour des processus nécessaires afin de respecter les exigences du SMSI En appliquant la mesure de sécurité conformément aux critères
948.1Conserver des informations documentées sur les processus nécessairesAfin de s’assurer que les processus sont réalisés comme prévu. Cf. paragraphe 7.5.1
958.1Maîtriser les changements prévus et analyser ceux qui sont imprévusEn menant des actions pour limiter tout impact négatif. Cf. paragraphe 7.5.1
968.1S’assurer que les processus externalisés sont maîtrisés et pertinentsY compris les produits et services externalisés
8.2Appréciation des risques
978.2Apprécier les risques de sécurité de l’information régulièrementEn tenant compte des critères établis en 6.1.2 a et le § 6.3
988.2Conserver des informations documentées sur les résultats de l’appréciation des risquesRésultats de l’appréciation, cf. paragraphe 7.5.1
8.3Traitement des risques
998.3Appliquer le plan des traitement des risquesConformément au paragraphe 6.2
1008.3Conserver des informations documentées sur les résultats de traitement des risquesPlan de traitement des risques, cf. paragraphe 7.5.1
 9PerformanceComparer (Check
9.1Inspection
1019.1 aDéterminer ce qu’il est nécessaire d’inspecter (surveiller et mesurer)Y compris les processus et les mesures de sécurité de l’information
1029.1 bDéterminer les méthodes d’inspectionY compris l’analyse et l’évaluation afin d’assurer la validité des résultats. Tout résultat valable est comparable et reproductible
1039.1 cDéterminer le moment d’inspectionY compris les points où la surveillance et la mesure sont réalisées
1049.1 dDéterminer qui effectue l’inspectionLa personne responsable de l’inspection
1059.1 eDéterminer le moment d’analyse des résultats de l’inspectionY compris le moment d’évaluation de ces résultats
1069.1 fDéterminer qui analyse les résultatsY compris la personne responsable de l’évaluation des résultats
1079.1Conserver des informations documentées sur les résultats de l’inspectionCf. paragraphe 7.5.1
1089.1Evaluer la performance de sécurité de l’informationY compris l’efficacité du SMSI
9.2Audit interne
9.2.1Généralités
1099.2.1 a 1Conduire des audits internes à des intervalles planifiés afin de vérifier si le SMSI respecte les exigences de l’organisationY compris à la politique et les objectifs, cf. paragraphes 5.2 et 6.2
1109.2.1 a 2Conduire des audits internes à des intervalles planifiés afin de vérifier si le SMSI respecte les exigences de la norme ISO 27001Exigences dans les articles 4 à 10 de la norme
1119.2.1 b Conduire des audits internes à des intervalles planifiés afin de vérifier si le SMSI est appliqué efficacementCf. la revue de direction, paragraphe 9.3
9.2.2Programme d’audit
1129.2.2Planifier, établir, appliquer et tenir à jour le programme d’auditIncluant la fréquence, les méthodes, les responsabilités, les exigences de planification et de rapport. Suivre les recommandation de l’ISO 19011
1139.2.2Tenir compte dans le programme d’audit de l’importance des processusEt des résultats des audits précédents
1149.2.2 aDéfinir les critères d’auditEt le périmètre de chaque audit. Suivre les recommandation de l’ISO 19011
1159.2.2 bSélectionner les auditeursAfin de conduire des audits objectifs et impartiaux. Suivre les recommandation de l’ISO 19011
1169.2.2 cRendre compte des résultats des auditsA la direction concernée
1179.2.2Conserver les informations documentées sur l’application du programme d’auditEt les résultats d’audit, cf. paragraphe 7.5.1
9.3Revue de direction
9.3.1Généralités
1189.3.1Passer en revue le SMSI à des intervalles planifiésAfin de s’assurer que le SMSI est toujours approprié, adéquat et efficace. “Aucun système n’est parfait”
9.3.2Eléments d’entrée
1199.3.2 aPrendre en considération l’avancement des actions décidées au cours de la revue de direction précédenteUtiliser le dernier rapport de la revue de direction
1209.3.2 bPrendre en considération les changements des enjeux du SMSICf. paragraphe 4.1
1219.3.2 cPrendre en considération les changements des exigences des parties prenantesCf. paragraphe 4.2
1229.3.2 d 1Prendre en considération les tendances des retours d’informationY compris les non-conformités et les actions correctives, cf. paragraphe 10.2
1239.3.2 d 2Prendre en considération les tendances des résultats des inspectionsAutrement dit les résultats de la surveillance et du mesurage, cf. paragraphe 9.1 
1249.3.2 d 3Prendre en considération les tendances des résultats des auditsCf. paragraphe 9.2
1259.3.2 d 4Prendre en considération les tendances de l’atteinte des objectifsCf. paragraphe 6.2  
1269.3.2 ePrendre en considération les retours d’information des parties prenantesCf. paragraphe 4.2
1279.3.2 fPrendre en considération les résultats de l’appréciation des risquesY compris l’avancement du plan de traitement des risques, cf. paragraphe 6.1.3
1289.3.2 gPrendre en considération les opportunités d’amélioration continueEt les éventuels changement du SMSI Cf. paragraphe 10.2
9.3.3Eléments de sortie
1299.3.3Inclure dans les résultats de la revue de direction les décisions d’amélioration continueEt les éventuels changement du SMSI Cf. paragraphe 10.2
1309.3.3Conserver les informations documentées sur les résultats de la revue de directionCf. paragraphe 7.5.1
10AméliorationAgir (Act
10.1Amélioration continue 
13110.1Améliorer en continue la pertinence, l’adéquation et l’efficacité du SMSIEn améliorant la performance globale du SMSI
10.2Non-conformité et action corrective
13210.2 a 1Réagir à la non-conformitéAfin de la maîtriser et de la corriger
13310.2 a 2Réagir à la non-conformitéAfin de faire face aux conséquences de la non-conformité
13410.2 b 1Passer en revue la non-conformitéEn évaluant si une action est nécessaire pour éliminer la cause
13510.2 b 2Trouver la cause des non-conformitésSi possible la cause première
13610.2 b 3Rechercher si des non-conformités similaires se sont produitesOu pourraient se produire
13710.2 cAppliquer toutes les actions nécessairesY compris des actions correctives
13810.2 dPasser en revue l’efficacité de toute action menéeY compris toute action corrective
13910.2 eModifier le SMSISi cela est nécessaire
14010.2Mener des actions correctives appropriées aux conséquences réelles ou potentiellesPar rapport aux non-conformités apparues
14110.2 fConserver les informations documentées sur la nature des non-conformitésCf. paragraphe 7.5.1
14210.2 gConserver les informations documentées sur les résultats des actions correctivesCf. paragraphe 7.5.1
Annexe A (normative)Comparer (Check)
A.5 Mesures organisationnelles
143A.5.1Politiques de sécurité de l’informationDéfinir les politiques de sécurité de l’information, qui sont approuvées par la direction, publiées, communiquées, révisées et changées, cf § 5.2
144A.5.2Fonctions et responsabilités liées à la sécurité de l’information Définir et attribuer les fonctions et responsabilités liées à la sécurité de l’information, cf. § 5.3
145A.5.3Séparation des tâches Séparer les tâches et domaines de responsabilité incompatibles
146A.5.4Responsabilités de la directionAppliquer les mesures de sécurité de l’information selon les politiques et procédures de l’entreprise, demande de la direction, cf. § 5.1
147A.5.5Contacts avec les autoritésEtablir et maintenir le contact avec les autorités appropriées
148A.5.6Contacts avec des groupes d’intérêt spécifiquesEtablir et maintenir des contacts avec des groupes d’intérêt liés à la sécurité de l’information
149A.5.7Renseignement sur les menacesCollecter et analyser les menaces liées à la sécurité de l’information
150A.5.8Sécurité de l’information dans la gestion de projetIntégrer la sécurité de l’information à la gestion des projets
151A.5.9Inventaire des informations et autres actifs associésElaborer et tenir à jour un inventaire des informations et actifs liés à la sécurité de l’information
152A.5.10Utilisation correcte des informations et autres actifs associésIdentifier, documenter et appliquer des règles d’utilisation correcte et des procédures de traitement des informations et actifs
153A.5.11Restitution des actifsRestituer tous les actifs au moment de quitter l’entreprise ou de changer de poste
154A.5.12Classification des informationsClassifier les informations selon des exigences de confidentialité, d’intégrité et de disponibilité
155A.5.13Marquage des informationsElaborer et appliquer des procédures pour le marquage des informations
156A.5.14Transfert des informationsMettre en place des règles, des procédures ou des accords sur le transfert des informations en interne et avec les parties prenantes
157A.5.15Contrôle d’accèsDéfinir et appliquer les règles d’accès physique et logique aux informations selon les exigences métier et la sécurité de l’information
158A.5.16Gestion des identitésGérer le cycle de vie complet des identités
159A.5.17Informations d’authentificationContrôler l’attribution et la gestion des informations d’authentification selon un processus spécifique incluant des recommandations d’utilisation appropriée
160A.5.18Droits d’accèsPourvoir, réviser, modifier et supprimer les droits d’accès aux informations et actifs conformément à la politique spécifique
161A.5.19Sécurité de l’information dans les relations avec les fournisseursDéfinir et appliquer des processus et procédures afin de gérer les risques de sécurité de l’information liés à l’utilisation de produits et services des fournisseurs
162A.5.20La sécurité de l’information dans les accords conclus avec les fournisseursMettre en place et convenir avec chaque fournisseur les exigences de sécurité de l’information appropiées
163A.5.21Gestion de la sécurité de l’information dans la chaîne d’approvisionnement TICDéfinir et appliquer des processus et procédures afin de gérer les risques de sécurité de l’information liés à la chaîne d’approvisionnement des produits et services TIC
164A.5.22Surveillance, révision et gestion des changements des services forunisseursSurveiller, réviser, évaluer et gérer régulièrement les changements des pratiques de sécurité de l’information des fournisseurs
165A.5.23Sécurité de l’information dans l’utilisation de services en nuageEtablir les processus d’acquisition, d’utilisation, de gestion et de cessation des services en nuage selon les exigences de sécurité de l’information de l’entreprise
166A.5.24Planification et préparation de la gestion des incidentsliés à la sécurité de l’informationPlanifier et préparer la gestion des incidents liés à la sécurité de l’information avec des processus, fonctions et responsabilités concernés
167A.5.25Evaluation des événements liés à la sécurité de l’information et prise de décisionEvaluer les événements liés à la sécurité de l’information et décider si ces derniers doivent être catégorisés comme des incidents
168A.5.26Réponse aux incidents liés à la sécurité de l’informationRépondre aux incidents liés à la sécurité de l’information conformément aux procédures documentées
169A.5.27Enseignements des incidents liés à la sécurité de l’informationUtiliser les connaissances acquises à partir des incidents liés à la sécurité de l’information afin de renforcer et améliorer les mesures de sécurité de l’information
170A.5.28Collecte de preuvesEtablir et appliquer des procédures pour l’identification, la collecte, l’acquisition et la préservation de preuves liées aux événements de sécurité de l’information
171A.5.29Sécurité de l’information pendant une perturbationPlanifier comment maintenir la sécurité de l’information à un niveau approprié pendant une perturbation
172A.5.30Préparation des TIC pour la continuité d’activitéPlanifier, appliquer, maintenir et tester la préparation des TIC selon les objectifs et exigences de continuité d’activité
173A.5.31Exigences légales, statutaires, réglementaires et contractuellesIdentifier, documenter, respecter et tenir à jour les exigences légales, statutaires, réglementaires et contractuelles pertinentes de sécurité de l’information
174A.5.32Droits de propriété intellectuelleMettre en place des procédures appropriées afin de protéger les droits de propriété intellectuelle
175A.5.33Protection des enregistrementsProtéger de la perte, de la destruction, de la falsification, des accès non autorisés et des diffusions non autorisées les enregistrements opérationnels
176A.5.34Protection de la vie privée et des DCPIdentifier et respecter les exigences de protection de la vie privée et des données à caractère personnel (DCP) selon les lois, réglementations et exigences contractuelles applicables
177A.5.35Revue indépendante de la sécurité de l’informationPasser en revue à intervalles planifiés la gestion de la sécurité de l’information, y compris les personnes, processus et technologies
178A.5.36Conformité aux politiques, règles et normes de sécurité de l’informationVérifier régulièrement la conformité aux politiques de sécurité de l’information, aux normes et règles de l’entreprise
179A.5.37Procédures d’exploitation documentéesDocumenter et mettre à disposition du personnel concerné les procédures d’exploitationdes moyens de traitement de l’information
A.6 Mesures liées aux persones
180A.6.1Sélection des candidatsRéaliser les vérifications des références des candidats à l’embauche avant leur intégration dans l’entreprise selon les exigences métier, la classification des informations et les risques identifiés, cf. § 7.2
181A.6.2Termes et conditions du contrat de travailIndiquer dans les contrats de travail les responsabilités du personnel et de l’entreprise en matière de sécurité de l’information
182A.6.3Sensibilisation, enseignement et formation en sécurité de l’informationSensibiliser, enseigner et former le personnel et les parties prenantes en sécurité de l’information, y compris les mises à jour des politiques et des procédures
183A.6.4Processus disciplinaireFormaliser et communiquer le processus disciplinaire pour ceux qui n’ont pas respecté la politique de sécurité de l’information
184A.6.5Responsabilités après la fin ou le changement d’un emploiDéfinir, appliquer et communiquer les responsabilités et obligations relatives à la sécurité de l’information qui restent valables après la fin ou le changement d’un emploi
185A.6.6Accords de confidentialité ou de non-divulgationIdentifier, documenter, réviser et signer les accords de confidentialité (de non-divulgation) afin de protéger les informations sensibles
186A.6.7TélétravailMettre en place des mesures de sécurité pertinentes pour le télétravail afin de protéger les informations en dehors des locaux de l’entreprise
187A.6.8Déclaration des événements liés à la sécurité de l’informationFournir un mécanisme pour déclarer rapidement les événements avérés ou suspectés liés à la sécurité de l’information 
A.7 Mesures physiques
188A.7.1Périmètres de sécurité physiqueDéfinir et utiliser des périmètres de sécurité afin de protéger les zones avec des informations et actifs sensibles
189A.7.2Les entrées physiquesProtéger les zones d’accès par des mesures de sécurité des accès et des points d’accès appropriés
190A.7.3Sécurisation des bureaux, des salles et des installationsConcevoir et appliquer des mesures de sécurité physique pour les bureaux, les salles et les installations
191A.7.4Surveillance de la sécurité physiqueSurveiller en continu les locaux afin d’empêcher l’accès physique non autorisé
192A.7.5Protection contre les menaces physiques et environnementalesConcevoir et appliquer une protection contre les menaces physiques et environnementales (comme les catastrophes naturelles), intentionnelles ou non intentionnelles
193A.7.6Travail dans les zones sécuriséesConcevoir et appliquer des mesures de sécurité pour le travail dans les zones sécurisées
194A.7.7Bureau propre et écran videDéfinir et appliquer des règles du bureau propre et d’écran vide pour les moyens de traitement de l’information
195A.7.8Emplacement et protection du matérielChoisir et protéger un emplacement sécurisé pour le matériel 
196A.7.9Sécurité des actifs hors des bureauxProtéger les actifs hors du site
197A.7.10Supports de stockageGérer les supports de stockage tout au long de leur cycle de vie (acquisition, utilisation, transport et mise au rebut) selon la classification et les exigences de l’entreprise
198A.7.11Services supportProtéger les moyens de traitement de l’information contre les coupures de courant et autres défaillances des services support
199A.7.12Sécurité du câblageProtéger les câbles électriques contre les interceptions, interférences ou dommages
200A.7.13Maintenance du matérielEntretenir le matériel correctement afin d’assurer la disponibilité, l’intégrité et la confidentialité de l’information
201A.7.14Elimination ou recyclage sécurisé du matérielVérifier les matériels de stockage afin de s’assurer de la suppression sécurisée des données sensibles ou logiciel sous licence
A.8 Mesures technologiques
202A.8.1Terminaux utilisateursProtéger les informations stockées, traitées ou accessibles via un terminal utilsateur
203A.8.2Droits d’accès privilégiésLimiter et gérer l’attribution et l’utilisation des droits d’accès privilégiés
204A.8.3Restriction d’accès aux informationsRestreindre l’accès aux informations et autres actifs selon la politique du contrôle d’accès
205A.8.4Accès au code sourceGérer de manière appropriée l’accès au code source, aux outils de développement et aux bibliothèques de logiciels
206A.8.5Authentification sécuriséeAppliquer des technologies et procédures d’authentification sécurisées selon les restrictions de la politique de contrôle d’accès, cf. A.8.3
207A.8.6DimensionnementSurveiller et ajuster l’utilisation des ressources selon les besoins de dimensionnement, cf. Plan de gestion de la capacité, § 7.5.1
208A.8.7Protection contre les programmes malveillants (malware)Appliquer la protection contre les programmes malveillants, sensibiliser le personnel, cf. § 7.3
209A.8.8Gestion des vulnérabilités techniquesObtenir des informations sur les vulnérabilités techniques des systèmes d’information, évaluer l’exposition de l’entreprise à ces vulnérabilités et prendre les mesures appropriées
210A.8.9Gestion de la configurationDéfinir, documenter, appliquer, surveiller et réviser la configuration relative à la sécurité, au matériel, aux logiciels et aux réseaux
211A.8.10Suppression d’informationSupprimer les informations, qui ne sont plus nécessaires, sur les systèmes d’information, les terminaux et autres supports de stockage
212A.8.11Masquage des donnéesMasquer les données selon la politique de contrôle d’accès, cf. § A.8.3 en repectant les exigences métier et la législation applicable
213A.8.12Prévention de la fuite de donnéesAppliquer des mesures de prévention de la fuite de données des informations sensibles aux systèmes, réseaux et autres terminaux 
214A.8.13Sauvegarde des informationsConserver et tester régulièrement des copies de sauvegarde de l’information, des logiciels et des systèmes selon la politique de sauvegarde
215A.8.14Redondance des moyens de traitement de l’informationAppliquer des moyens de traitement de l’information afin de répondre aux exigences de disponibilité
216A.8.15JournalisationGénérer, conserver, protéger et analyser des journaux des activités, exceptions, pannes et autres événements pertinents
217A.8.16Activités de surveillanceSurveiller les réseaux, systèmes et applications et prendre des mesures appropriées, cf. § 9.1
218A.8.17Synchronisation des horlogesSynchroniser les horloges des systèmes de traitement de l’information avec des sources de temps approuvées
219A.8.18Utilisation de programmes utilitaires à privilègesLimiter et contrôler étroitement l’utilisation des programmes utilitaires ayant la capacité de contourner les mesures de sécurité des systèmes et des applications
220A.8.19Installation de logiciels sur des systèmes opérationnelsAppliquer des procédures et des mesures afin de gérer de manière sécurisée l’installation de logiciels opérationnels 
221A.8.20Sécurité des réseauxSécuriser, gérer et contrôler les réseaux et leurs terminaux afin de protéger les informations des systèmes et des applications
222A.8.21Sécurité des services réseauIdentifier, appliquer et surveiller les mécanismes de sécurité, les niveaux de service et les exigences des services réseaux
223A.8.22Cloisonnement des réseauxCloisonner les groupes de services d’information, d’utilisateurs et de systèmes d’information
224A.8.23Filtrage webMaîtriser l’accès aux sites web externes afin de réduire l’exposition aux contenus malveillants
225A.8.24Utilisation de la cryptographieDéfinir et appliquer des règles de cryptographie, y compris les clés cryptographiques
226A.8.25Cycle de développement sécuriséDéfinir et appliquer des règles pour le développement sécurisé des logiciels et systèmes
227A.8.26Exigences de sécurité des applicationsIdentifier, spécifier et approuver les exigences de sécurité de l’information lors du développement ou de l’aquisition d’applications
228A.8.27Principes d’ingénierie et d’architecture des systèmes sécurisésEtablir, documenter, tenir à jour et appliquer des principes d’ingénierie des systèmes sécurisés au cours du développement des systèmes d’information
229A.8.28Codage sécuriséAppliquer des principes de codage sécurisé au développement des logiciels
230A.8.29Test de sécurité dans le développement et l’acceptationDéfinir et appliquer des processus de tests de sécurité au cours du cycle de vie du développement
231A.8.30Développement externaliséDiriger, contrôler et vérifier les activités relatives aux développement des systèmes externalisés
232A.8.31Séparation des environnements de développement, de test et opérationnels Séparer et sécuriser les environnements de développement, de test et opérationnels
233A.8.32Gestion des changementsSoumettre les changements des moyens de traitement de l’information et des systèmes d’information à des procédures de gestion des changements, cf. § 6.3
234A.8.33Informations de testSélectionner, protéger et gérer les informations de test de manière appropriée
235A.8.34Protection des systèmes d’informationpendant les tests d’auditPlanifier et convenir entre le testeur et le niveau approprié de la direction les tests d’audit et autres activités d’assurance impliquant l’évaluation des systèmes opérationnels

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *