Search is not available for this dataset
index int64 | Label string | Identifier string | Description string |
|---|---|---|---|
1 | Politiques de sécurité de l'information | 5.1 | Une politique de sécurité de l'information et des politiques spécifiques à une thématique doivent être définies, approuvées par la direction, publiées, communiquées et demandée en confirmation au personnel et aux parties intéressées concernés, ainsi que révisées à intervalles planifiés et si des changements significati... |
2 | Fonctions et responsabilités liées à la sécurité de l'information | 5.2 | Les fonctions et responsabilités liées à la sécurité de l'information doivent être définies et attribuées selon les besoins de l'organisation. |
3 | Séparation des tâches | 5.3 | Les tâches et les domaines de responsabilité incompatibles doivent être séparés. |
4 | Responsabilités de la direction | 5.4 | La direction doit demander à tout le personnel d'appliquer les mesures de sécurité de l'information conformément à la politique de sécurité de l'information, aux politiques spécifiques à une thématique et aux procédures établies de l'organisation. |
5 | Contacts avec les autorités | 5.5 | L'organisation doit établir et maintenir le contact avec les autorités appropriées. |
6 | Contacts avec des groupes d'intérêt spécifiques | 5.6 | L'organisation doit établir et maintenir des contacts avec des groupes d'intérêt spécifiques ou autres forums spécialisés sur la sécurité et associations professionnelles. |
7 | Renseignement sur les menaces | 5.7 | Les informations relatives aux menaces de sécurité de l'information doivent être collectées et analysées pour produire les renseignements sur les menaces. |
8 | Sécurité de l'information dans la gestion de projet | 5.8 | La sécurité de l'information doit être intégrée à la gestion de projet. |
9 | Inventaire des informations et autres actifs associés | 5.9 | Un inventaire des informations et des autres actifs associés, y compris leurs propriétaires, doit être élaboré et tenu à jour. |
10 | Utilisation correcte des informations et autres actifs associés | 5.10 | Des règles d'utilisation correcte et des procédures de traitement des informations et autres actifs associés doivent être identifiées, documentées et mises en œuvre. |
11 | Restitution des actifs | 5.11 | Le personnel et les autres parties intéressées, selon le cas, doivent restituer tous les actifs de l'organisation qui sont en leur possession au moment du changement ou de la fin de leur emploi, contrat ou accord. |
12 | Classification des informations | 5.12 | Les informations doivent être classifiées conformément aux besoins de sécurité de l'information de l'organisation, sur la base des exigences de confidentialité, d'intégrité, de disponibilité, et des exigences importantes des parties intéressées. |
13 | Marquage des informations | 5.13 | Un ensemble approprié de procédures pour le marquage des informations doit être élaboré et mis en œuvre conformément au schéma de classification des informations adopté par l'organisation. |
14 | Transfert des informations | 5.14 | Des règles, procédures ou accords sur le transfert des informations doivent être mis en place pour tous les types de moyens de transfert au sein de l'organisation et entre l'organisation et des tierces parties. |
15 | Contrôle d'accès | 5.15 | Des règles visant à contrôler l'accès physiques et logique aux informations et autres actifs associés doivent être définies et mises en œuvre, en fonction des exigences métier et de sécurité de l'information. |
16 | Gestion des identités | 5.16 | Le cycle de vie complet des identités doit être géré. |
17 | Informations d'authentification | 5.17 | L'attribution et la gestion des informations d'authentification doivent être contrôlées par un processus de gestion, incluant des recommandations au personnel sur l'utilisation appropriée des informations d'authentification. |
18 | Droits d'accès | 5.18 | Les droits d'accès aux informations et autres actifs associés doivent être pourvus, révisés, modifiés et supprimés conformément à la politique spécifique à la thématique du contrôle d'accès et aux règles de contrôle d'accès de l'organisation. |
19 | Sécurité de l'information dans les relations avec les fournisseurs | 5.19 | Des processus et procédures pour gérer les risques de sécurité de l'information qui sont associés à l'utilisation des produits ou services du fournisseur doivent être définis et mis en œuvre. |
20 | La sécurité de l'information dans les accords conclus avec les fournisseurs | 5.20 | Les exigences de sécurité de l'information appropriées doivent être mises en place et convenues avec chaque fournisseur, selon le type de relation avec le fournisseur. |
21 | Gestion de la sécurité de l'information dans la chaîne d'approvisionnement des technologies de l'information et de la communication (TIC) | 5.21 | Des processus et procédures pour gérer les risques de sécurité de l'information associés à la chaîne d'approvisionnement des produits et services TIC doivent être définis et mis en œuvre. |
22 | Surveillance, révision et gestion des changements des services fournisseurs | 5.22 | L'organisation doit procéder régulièrement à la surveillance, à la révision, à l'évaluation et à la gestion des changements des pratiques de sécurité de l'information du fournisseur et de prestation de services. |
23 | Sécurité de l'information dans l'utilisation de services en nuage | 5.23 | Les processus d'acquisition, d'utilisation, de gestion et de cessation des services en nuage doivent être établis conformément aux exigences de sécurité de l'information de l'organisation. |
24 | Planification et préparation de la gestion des incidents de sécurité de l'information | 5.24 | L'organisation doit planifier et préparer la gestion des incidents de sécurité de l'information en procédant à la définition, à l'établissement et à la communication des processus, fonctions et responsabilités liés à la gestion des incidents de sécurité de l'information. |
25 | Évaluation des événements de sécurité de l'information et prise de décision | 5.25 | L'organisation doit évaluer les événements de sécurité de l'information et décider s'ils doivent être catégorisés comme des incidents de sécurité de l'information. |
26 | Réponse aux incidents de sécurité de l'information | 5.26 | La réponse aux incidents de sécurité de l'information doit être conforme aux procédures documentées. |
27 | Tirer des enseignements des incidents de sécurité de l'information | 5.27 | Les connaissances acquises à partir des incidents de sécurité de l'information doivent être utilisées pour renforcer et améliorer les mesures de sécurité de l'information. |
28 | Collecte de preuves | 5.28 | L'organisation doit établir et mettre en œuvre des procédures pour l'identification, la collecte, l'acquisition et la préservation des preuves relatives aux événements de sécurité de l'information. |
29 | Sécurité de l'information pendant une perturbation | 5.29 | L'organisation doit planifier comment maintenir la sécurité de l'information au niveau approprié pendant une perturbation. |
30 | Préparation des TIC pour la continuité d'activité | 5.30 | La préparation des TIC doit être planifiée, mise en œuvre, maintenue et testée en se basant sur les objectifs de continuité d'activité et des exigences de continuité des TIC. |
31 | Exigences légales, statutaires, réglementaires et contractuelles | 5.31 | Les exigences légales, statutaires, réglementaires et contractuelles pertinentes pour la sécurité de l'information, ainsi que l'approche de l'organisation pour respecter ces exigences, doivent être identifiées, documentées et tenues à jour. |
32 | Droits de propriété intellectuelle | 5.32 | L'organisation doit mettre en œuvre les procédures appropriées pour protéger les droits de propriété intellectuelle. |
33 | Protection des enregistrements | 5.33 | Les enregistrements doivent être protégés de la perte, de la destruction, de la falsification, des accès non autorisés et des diffusions non autorisées. |
34 | Protection de la vie privée et des données à caractère personnel (DCP) | 5.34 | L'organisation doit identifier et respecter les exigences relatives à la protection de la vie privée et des DCP conformément aux lois, réglementations et exigences contractuelles applicables. |
35 | Révision indépendante de la sécurité de l'information | 5.35 | L'approche de l'organisation pour gérer la sécurité de l'information et sa mise en œuvre, y compris les personnes, les processus et les technologies, doit être révisée de manière indépendante à intervalles planifiés, ou lorsque des changements significatifs se produisent. |
36 | Conformité aux politiques, règles et normes de sécurité de l'information | 5.36 | La conformité à la politique de sécurité de l'information, aux politiques spécifiques à une thématique, aux règles et aux normes de l'organisation doit être régulièrement vérifiée. |
37 | Procédures d'exploitation documentées | 5.37 | Les procédures d'exploitation des moyens de traitement de l'information doivent être documentées et mises à disposition du personnel qui en a besoin. |
39 | Sélection des candidats | 6.1 | Les vérifications des références de tous les candidats à l'embauche doivent être réalisées avant qu'ils n'intègrent l'organisation puis de façon continue en tenant compte des lois, des réglementations et de l'éthique applicables, et doivent être proportionnelles aux exigences métier, à la classification des information... |
40 | Termes et conditions du contrat de travail | 6.2 | Les contrats de travail doivent indiquer les responsabilités du personnel et de l'organisation en matière de sécurité de l'information. |
41 | Sensibilisation, enseignement et formation en sécurité de l'information | 6.3 | Le personnel de l'organisation et les parties intéressées pertinentes doivent recevoir une sensibilisation, un enseignement et des formations en sécurité de l'information appropriés, ainsi que des mises à jour régulières de la politique de sécurité de l'information, des politiques spécifiques à une thématique et des pr... |
42 | Processus disciplinaire | 6.4 | Un processus disciplinaire permettant de prendre des mesures à l'encontre du personnel et d'autres parties intéressées qui ont commis une violation de la politique de sécurité de l'information doit être formalisé et communiqué. |
43 | Responsabilités après la fin ou le changement d'un emploi | 6.5 | Les responsabilités et les obligations relatives à la sécurité de l'information qui restent valables après la fin ou le changement d'un emploi doivent être définies, appliquées et communiquées au personnel et autres parties intéressées pertinentes. |
44 | Accords de confidentialité ou de non-divulgation | 6.6 | Des accords de confidentialité ou de non-divulgation, représentant les besoins de l'organisation relatifs à la protection des informations, doivent être identifiés, documentés, régulièrement révisés et signés. |
45 | Travail à distance | 6.7 | Des mesures de sécurité doivent être mises en œuvre lorsque le personnel travaille à distance, pour protéger les informations accessibles, traitées ou stockées en dehors des locaux de l'organisation. |
46 | Déclaration des événements de sécurité de l'information | 6.8 | L'organisation doit fournir un mécanisme au personnel pour déclarer rapidement les événements de sécurité de l'information observés ou suspectés, à travers des canaux appropriés. |
48 | Périmètres de sécurité physique | 7.1 | Des périmètres de sécurité doivent être définis et utilisés pour protéger les zones qui contiennent les informations et autres actifs associés. |
49 | Les entrées physiques | 7.2 | Les zones sécurisées doivent être protégées par des mesures de sécurité des accès et des points d'accès appropriés. |
50 | Sécurisation des bureaux, des salles et des installations | 7.3 | Des mesures de sécurité physique pour les bureaux, les salles et les installations doivent être conçues et mises en œuvre. |
51 | Surveillance de la sécurité physique | 7.4 | Les locaux doivent être continuellement surveillés pour empêcher l'accès physique non autorisé. |
52 | Protection contre les menaces physiques et environnementales | 7.5 | Une protection contre les menaces physiques et environnementales, telles que les catastrophes naturelles et autres menaces physiques, intentionnelles ou non intentionnelles, impactant l'infrastructure, doit être conçue et mise en œuvre. |
53 | Travail dans les zones sécurisées | 7.6 | Des mesures de sécurité pour le travail dans les zones sécurisées doivent être conçues et mises en œuvre. |
54 | Bureau propre et écran vide | 7.7 | Des règles du bureau vide, dégagé des documents papier et des supports de stockage amovibles, et des règles de l'écran vide pour les moyens de traitement de l'information, doivent être définies et appliquées de manière appropriée. |
55 | Emplacement et protection du matériel | 7.8 | Un emplacement sécurisé pour le matériel doit être choisi et protégé. |
56 | Sécurité des actifs hors des locaux | 7.9 | Les actifs hors du site doivent être protégés. |
57 | Supports de stockage | 7.10 | Les supports de stockage doivent être gérés tout au long de leur cycle de vie d'acquisition, d'utilisation, de transport et de mise au rebut, conformément au schéma de classification et aux exigences de traitement de l'organisation. |
58 | Services supports | 7.11 | Les moyens de traitement de l'information doivent être protégés contre les coupures de courant et autres perturbations causées par des défaillances des services supports. |
59 | Sécurité du câblage | 7.12 | Les câbles électriques, transportant des données ou supportant les services d'information, doivent être protégés contre des interceptions, interférences ou dommages. |
60 | Maintenance du matériel | 7.13 | Le matériel doit être entretenu correctement pour assurer la disponibilité, l'intégrité et la confidentialité de l'information. |
61 | Élimination ou recyclage sécurisé(e) du matériel | 7.14 | Les éléments du matériel contenant des supports de stockage doivent être vérifiés pour s'assurer que toute donnée sensible et que tout logiciel sous licence ont été supprimés ou écrasés de façon sécurisée, avant son élimination ou sa réutilisation. |
63 | Terminaux finaux des utilisateurs | 8.1 | Les informations stockées, traitées ou accessibles via les terminaux finaux des utilisateurs, doivent être protégées. |
64 | Droits d'accès privilégiés | 8.2 | L'attribution et l'utilisation des droits d'accès privilégiés doivent être limitées et gérées. |
65 | Restriction d'accès aux informations | 8.3 | L'accès aux informations et autres actifs associés doit être restreint conformément à la politique spécifique à la thématique du contrôle d'accès qui a été établie. |
66 | Accès aux codes source | 8.4 | L'accès en lecture et en écriture au code source, aux outils de développement et aux bibliothèques de logiciels doit être géré de manière appropriée. |
67 | Authentification sécurisée | 8.5 | Des technologies et procédures d'authentification sécurisées doivent être mises en œuvre sur la base des restrictions d'accès aux informations et de la politique spécifique à la thématique du contrôle d'accès. |
68 | Dimensionnement | 8.6 | L'utilisation des ressources doit être surveillée et ajustée selon les besoins de dimensionnement actuels et prévus. |
69 | Protection contre les programmes malveillants (malware) | 8.7 | Une protection contre les programmes malveillants doit être mise en œuvre et renforcée par une sensibilisation appropriée des utilisateurs. |
70 | Gestion des vulnérabilités techniques | 8.8 | Des informations sur les vulnérabilités techniques des systèmes d'information utilisés doivent être obtenues, l'exposition de l'organisation à ces vulnérabilités doit être évaluée et des mesures appropriées doivent être prises. |
71 | Gestion des configurations | 8.9 | Les configurations, y compris les configurations de sécurité, du matériel, des logiciels, des services et des réseaux, doivent être définies, documentées, mises en œuvre, surveillées et révisées. |
72 | Suppression des informations | 8.10 | Les informations stockées dans les systèmes d'information, les terminaux ou tout autre support de stockage doivent être supprimées lorsqu'elles ne sont plus nécessaires. |
73 | Masquage des données | 8.11 | Le masquage des données doit être utilisé conformément à la politique spécifique à la thématique du contrôle d'accès de l'organisation et d'autres politiques spécifiques à une thématique associées, ainsi qu'aux exigences métier, tout en prenant en compte la législation applicable. |
74 | Prévention de la fuite de données | 8.12 | Des mesures de prévention de la fuite de données doivent être appliquées aux systèmes, aux réseaux et à tous les autres terminaux qui traitent, stockent ou transmettent des informations sensibles. |
75 | Sauvegarde des informations | 8.13 | Des copies de sauvegarde de l'information, des logiciels et des systèmes doivent être conservées et testées régulièrement selon la politique spécifique à la thématique de la sauvegarde qui a été convenue. |
76 | Redondance des moyens de traitement de l'information | 8.14 | Des moyens de traitement de l'information doivent être mis en œuvre avec suffisamment de redondances pour répondre aux exigences de disponibilité. |
77 | Journalisation | 8.15 | Des journaux qui enregistrent les activités, les exceptions, les pannes et autres événements pertinents doivent être générés, conservés, protégés et analysés. |
78 | Activités de surveillance | 8.16 | Les réseaux, systèmes et applications doivent être surveillés pour détecter les comportements anormaux et des mesures appropriées doivent être prises pour évaluer les éventuels incidents de sécurité de l'information. |
79 | Synchronisation des horloges | 8.17 | Les horloges des systèmes de traitement de l'information utilisés par l'organisation doivent être synchronisées avec des sources de temps approuvées. |
80 | Utilisation de programmes utilitaires à privilèges | 8.18 | L'utilisation des programmes utilitaires ayant la capacité de contourner les mesures de sécurité des systèmes ou des applications doit être limitée et contrôlée étroitement. |
81 | Installation de logiciels sur des systèmes opérationnels | 8.19 | Des procédures et des mesures doivent être mises en œuvre pour gérer de manière sécurisée l'installation de logiciels sur les systèmes opérationnels. |
82 | Sécurité des réseaux | 8.20 | Les réseaux et les terminaux réseau doivent être sécurisés, gérés et contrôlés pour protéger les informations des systèmes et des applications. |
83 | Sécurité des services réseau | 8.21 | Les mécanismes de sécurité, les niveaux de service et les exigences de services des services réseau doivent être identifiés, mis en œuvre et surveillés. |
84 | Cloisonnement des réseaux | 8.22 | Les groupes de services d'information, d'utilisateurs et de systèmes d'information doivent être cloisonnés dans les réseaux de l'organisation. |
85 | Filtrage web | 8.23 | L'accès aux sites web externes doit être géré pour réduire l'exposition aux contenus malveillants. |
86 | Utilisation de la cryptographie | 8.24 | Des règles pour l'utilisation efficace de la cryptographie, notamment la gestion des clés cryptographiques, doivent être définies et mises en œuvre. |
87 | Cycle de vie de développement sécurisé | 8.25 | Des règles pour le développement sécurisé des logiciels et des systèmes doivent être définies et appliquées. |
88 | Exigences de sécurité des applications | 8.26 | Les exigences de sécurité de l'information doivent être identifiées, spécifiées et approuvées lors du développement ou de l'acquisition d'applications. |
89 | Principes d'ingénierie et d'architecture des systèmes sécurisés | 8.27 | Des principes d'ingénierie des systèmes sécurisés doivent être établis, documentés, tenus à jour et appliqués à toutes les activités de développement de systèmes d'information. |
90 | Codage sécurisé | 8.28 | Des principes de codage sécurisé doivent être appliqués au développement de logiciels. |
91 | Tests de sécurité dans le développement et l'acceptation | 8.29 | Des processus pour les tests de sécurité doivent être définis et mis en œuvre au cours du cycle de vie de développement. |
92 | Développement externalisé | 8.30 | L'organisation doit diriger, contrôler et vérifier les activités relatives au développement externalisé des systèmes. |
93 | Séparation des environnements de développement, de test et opérationnels | 8.31 | Les environnements de développement, de test et opérationnels doivent être séparés et sécurisés. |
94 | Gestion des changements | 8.32 | Les changements apportés aux moyens de traitement de l'information et aux systèmes d'information doivent être soumis à des procédures de gestion des changements. |
95 | Informations de test | 8.33 | Les informations de test doivent être sélectionnées, protégées et gérées de manière appropriée. |
96 | Protection des systèmes d'information pendant les tests d'audit | 8.34 | Les tests d'audit et autres activités d'assurance impliquant l'évaluation des systèmes opérationnels doivent être planifiés et convenus entre le testeur et le niveau approprié de la direction. |
README.md exists but content is empty.
- Downloads last month
- 8