Javascript is required
logo-dastralogo-dastra

Modèle d'auditObjectifs et contrôles de référence - ISO 27 001

SécuritéGouvernance
Evaluation de la conformité à la norme ISO 27 001 - 2013

1. Politiques de sécurisation de l'information

1. Gouvernance de la sécurité de l'information

1.1. Politiques de sécurité de l'information

Un ensemble de politiques de sécurité de l'information doit être défini, approuvé par la direction, publié et communiqué aux employés et aux parties externes concernées.

1.2. Evaluation des politiques de sécurité de l'information

Les politiques de sécurité de l'information sont réexaminées à intervalles planifiés ou en cas de changements importants, afin de s'assurer qu'elles restent adaptées, adéquates et efficaces.

2. Organisation de la sécurité de l'information

1. Organisation interne

1.1. Rôles et responsabilités en matière de sécurité de l'information

Toutes les responsabilités en matière de sécurité de l'information doivent être définies et attribuées.

1.2. Séparation des tâches

Les fonctions et les domaines de responsabilité contradictoires doivent être séparés afin de réduire les possibilités de modification ou d'utilisation non autorisée ou involontaire des actifs de l'organisation.

1.3. Contact avec les autorités

Des contacts appropriés avec les autorités compétentes doivent être maintenus.

1.4. Contact avec les groupes d'intérêts spéciaux

Les contacts appropriés avec des groupes d'intérêt spéciaux ou d'autres forums et associations professionnelles spécialisés dans la sécurité doivent être maintenus.

1.5. La sécurité de l'information dans la gestion de projet

La sécurité de l'information doit être prise en compte dans la gestion des projets, quel que soit le type de projet.

2. Dispositifs mobiles et télétravail

2.1. Politique relative aux dispositifs mobiles

Une politique et des mesures de sécurité et de soutien doivent être adoptées pour gérer les risques introduits par l'utilisation de dispositifs mobiles.

2.2. Télétravail

Une politique et des mesures de sécurité complémentaires doivent être mises en œuvre pour protéger les informations consultées, traitées ou stockées sur les sites de télétravail.

3. Sécurité des ressources humaines

1. Avant l'emploi

1.1. Filtrage

Les vérifications des antécédents de tous les candidats à l'embauche doivent être effectuées conformément aux lois, aux règlements et doivent être proportionnelles aux exigences de l'entreprise, à la classification des informations auxquelles il faut accéder et aux risques perçus.

1.2. Conditions d'emploi

Les accords contractuels avec les employés et les contractants doivent préciser leurs responsabilités et celles de l'organisation en matière de sécurité de l'information.

2. Pendant l'emploi

2.1. Responsabilités de la direction

La direction doit exiger de tous les employés et sous-traitants qu'ils appliquent la sécurité de l'information conformément aux politiques et procédures établies par l'organisation.

2.2. Sensibilisation, éducation et formation à la sécurité de l'information

Tous les employés de l'organisation et, le cas échéant, les sous-traitants, doivent recevoir une sensibilisation et une formation appropriées ainsi que des mises à jour régulières des politiques et procédures de l'organisation, en fonction de leur fonction.

2.3. Processus disciplinaire

Un processus disciplinaire formel et communiqué doit être mis en place pour prendre des mesures à l'encontre des employés qui ont commis une violation de la sécurité des informations.

3. Cessation et changement d'emploi

3.1. Responsabilités en cas de licenciement ou de changement d'emploi

Les responsabilités et les devoirs en matière de sécurité de l'information qui restent valables après une cessation ou un changement d'emploi doivent être définis, communiqués à l'employé ou au contractant et appliqués.

4. Gestion des actifs

1. Responsabilité des actifs

1.1. Inventaire des actifs

Les actifs associés aux informations et aux installations de traitement de l'information doivent être identifiés et un inventaire de ces actifs doit être établi et maintenu.

1.2. Propriété des actifs

Les actifs maintenus dans l'inventaire doivent être détenus.

1.3. Utilisation acceptable des biens

Règles d'utilisation acceptable de l'information et des biens associés à l'information et à l'information.

1.4. Restitution des actifs

Tous les employés et les utilisateurs externes doivent restituer tous les biens de l'organisation en leur possession à la fin de leur emploi, de leur contrat ou de leur accord.

2. Classification des informations

2.1. Classification des informations

Les informations doivent être classées en fonction des exigences légales, de leur valeur, de leur criticité et de leur sensibilité à une divulgation ou à une modification non autorisée.

2.2. Étiquetage des informations

Un ensemble approprié de procédures pour l'étiquetage des informations doit être développé et mis en œuvre conformément au plan de classification des informations adopté par l'organisme.

2.3. Manipulation des actifs

Des procédures de manipulation des actifs doivent être élaborées et mises en œuvre conformément au plan de classification de l'information adopté par l'organisme.

3. Traitement des médias

3.1. Gestion des supports amovibles

Des procédures doivent être mises en œuvre pour la gestion des supports amovibles, conformément au plan de classification adopté par l'organisme.

3.2. Élimination des supports

Les supports doivent être éliminés de manière sécurisée lorsqu'ils ne sont plus nécessaires, en utilisant des procédures formelles.

3.3. Transbordement des supports physiques

Les supports contenant des informations doivent être protégés contre tout accès non autorisé, toute utilisation abusive ou toute corruption pendant le transport.

5. Contrôle d'accès

1. Exigences commerciales du contrôle d'accès

1.1. Politique de contrôle d'accès

Une politique de contrôle d'accès doit être établie, documentée et révisée en fonction des exigences de l'entreprise et de la sécurité de l'information.

1.2. Accès aux réseaux et aux services réseau

Les utilisateurs ne doivent avoir accès qu'au réseau et aux services du réseau qu'ils ont été spécifiquement autorisés à utiliser.

2. Gestion de l'accès des utilisateurs

2.1. Enregistrement et désenregistrement des utilisateurs

Un processus formel d'enregistrement et de désenregistrement des utilisateurs doit être mis en œuvre pour permettre l'attribution de droits d'accès.

2.2. Fourniture d'accès aux utilisateurs

Un processus formel de fourniture d'accès aux utilisateurs doit être mis en œuvre pour attribuer ou révoquer les droits d'accès de tous les types d'utilisateurs à tous les systèmes et services.

2.3. Gestion des droits d'accès privés

L'attribution et l'utilisation des droits d'accès privilégiés doivent être limitées et contrôlées.

2.4. Gestion des informations secrètes d'authentification des utilisateurs

L'attribution d'informations secrètes d'authentification doit être contrôlée par un processus de gestion formel.

2.5. Examen des droits d'accès des utilisateurs

Les propriétaires des actifs doivent examiner les droits d'accès des utilisateurs à intervalles réguliers.

2.6. Suppression ou ajustement des droits d'accès

Les droits d'accès de tous les employés et utilisateurs externes aux informations et aux installations de traitement de l'information doivent être supprimés à la fin de leur emploi, de leur contrat ou de leur accord, ou ajustés en cas de changement.

3. Responsabilités des utilisateurs

3.1. Utilisation d'informations d'authentification secrètes

Les utilisateurs doivent être tenus de respecter les pratiques de l'organisation en matière d'utilisation des informations d'authentification secrètes.

4. Contrôle d'accès aux systèmes et aux applications

4.1. Restriction de l'accès aux informations

L'accès aux fonctions des systèmes d'information et des applications doit être restreint conformément à la politique de contrôle d'accès.

4.2. Procédures d'ouverture de session sécurisées

Lorsque la politique de contrôle d'accès l'exige, l'accès aux systèmes et aux applications doit être contrôlé par une procédure de connexion sécurisée.

4.3. Système de gestion des mots de passe

Les systèmes de gestion des mots de passe doivent être interactifs et doivent garantir la qualité des mots de passe.

4.4. Utilisation de programmes d'utilités privilégiées

L'utilisation de programmes utilitaires susceptibles d'outrepasser les contrôles du système et des applications doit être limitée et étroitement contrôlée.

4.5. Contrôle de l'accès au code source du programme

L'accès au code source des programmes doit être restreint.

6. Cryptographie

1. Contrôles cryptographiques

1.1. Politique relative à l'utilisation des contrôles cryptographiques

Une politique sur l'utilisation des contrôles cryptographiques pour la protection des informations doit être élaborée et mise en œuvre.

1.2. Gestion des clés

Une politique relative à l'utilisation, à la protection et à la durée de vie des clés cryptographiques doit être élaborée et mise en œuvre tout au long de leur cycle de vie.

7. Sécurité physique et environnementale

1. Zones sécurisées

1.1. Périmètre de sécurité physique

Des périmètres de sécurité doivent être définis et utilisés pour protéger les zones qui contiennent des informations sensibles ou critiques et des installations de traitement de l'information.

1.2. Contrôles des entrées physiques

Les zones sécurisées doivent être protégées par des contrôles d'entrée appropriés afin de garantir que seul le personnel autorisé puisse y accéder.

1.3. Les zones sécurisées doivent être protégées par des contrôles d'entrée appropriés afin de garantir que seul le personnel autorisé puisse y accéder.

Sécuriser les bureaux, salles et installations

1.4. Protection contre les menaces externes et environnementales

La protection physique contre les catastrophes naturelles, les attaques malveillantes ou les accidents doit être conçue et appliquée.

1.5. Travailler dans des zones sécurisées

Les procédures de travail dans les zones sécurisées doivent être conçues et appliquées.

8. Équipement

1. Equipement

1.1. Emplacement et protection des équipements

L'équipement doit être situé et protégé de manière à réduire les risques de menaces et de dangers environnementaux, ainsi que les possibilités d'accès non autorisé.

1.2. Utilités de soutien

L'équipement doit être protégé contre les pannes de courant et autres ruptures d'alimentation causées par des défaillances des services publics de soutien.

1.3. Sécurité du câblage

Le câblage d'alimentation et de télécommunications transportant des données ou prenant en charge des services d'information doit être protégé contre l'interception, les interférences ou les dommages.

1.4. Maintenance de l'équipement

Les équipements doivent être correctement entretenus pour garantir leur disponibilité et leur intégrité.

1.5. Retrait des biens

Les équipements, informations ou logiciels ne doivent pas être emportés hors du site sans autorisation préalable.

1.6. Sécurité des équipements et des biens hors site

La sécurité doit être appliquée aux biens hors site en tenant compte des différents risques liés au travail en dehors des locaux de l'organisation.

1.7. Sécurité de l'élimination ou de la réutilisation des équipements

Tous les équipements contenant des supports de stockage doivent être vérifiés pour s'assurer que les données sensibles et les logiciels sous licence ont été supprimés ou écrasés de manière sécurisée avant leur élimination ou leur réutilisation.

1.8. Équipements sans surveillance de l'utilisateur.

Les utilisateurs doivent s'assurer que les équipements non surveillés disposent d'une protection appropriée.

1.9. Politique de bureau et d'écran clairs

Une politique de bureau clair pour les documents et les supports de stockage amovibles et une politique d'écran clair pour les installations de traitement de l'information doivent être adoptées.

9. Sécurité des opérations

1. Procédures et responsabilités opérationnelles

1.1. Procédures opérationnelles documentées

Les procédures d'exploitation doivent être documentées et mises à la disposition de tous les utilisateurs qui en ont besoin.

1.2. Gestion des changements

Les modifications apportées à l'organisation, aux processus opérationnels, aux installations et aux systèmes de traitement de l'information qui ont une incidence sur la sécurité de l'information doivent être contrôlées.

1.3. Gestion de la capacité

L'utilisation des ressources doit être surveillée, réglée et des projections doivent être faites sur les besoins futurs en matière de capacité afin de garantir les performances requises du system.

1.4. Séparation des environnements de développement, de test et d'exploitation

Les environnements de développement, de test et d'exploitation doivent être séparés afin de réduire les risques d'accès ou de modifications non autorisés de l'environnement d'exploitation.

2. Protection contre les logiciels malveillants

2.1. Contrôles contre les logiciels malveillants

Des contrôles de détection, de prévention et de récupération pour se protéger contre les logiciels malveillants doivent être mis en œuvre, associés à une sensibilisation appropriée des utilisateurs.

3. Sauvegarde

3.1. Sauvegarde des informations

Des copies de sauvegarde des informations, des logiciels et des images système doivent être effectuées et testées régulièrement, conformément à une politique de sauvegarde convenue.

4. Enregistrement et surveillance

4.1. Observateur d'évenements

Event logs recording user activities, exceptions, faults and information security events shall be produced, kept and regularly  reviewed.

4.2. Protection des informations de connexion

Les installations et les informations de connexion doivent être protégées contre la falsification et l'accès non autorisé.

4.3. Registres de l'administrateur et de l'opérateur

Les activités de l'administrateur et de l'opérateur du système doivent être consignées, et les journaux doivent être protégés et régulièrement examinés.

4.4. Synchronisation de l'horloge

Les horloges de tous les systèmes de traitement de l'information pertinents au sein d'une organisation ou d'un domaine de sécurité doivent être synchronisées avec une source de temps de référence unique.

5. Contrôle des logiciels opérationnels

5.1. Installation de logiciels sur des systèmes opérationnels

Des procédures doivent être mises en œuvre pour contrôler l'installation de logiciels sur les systèmes opérationnels.

6. Gestion des vulnérabilités techniques

6.1. Gestion des vulnérabilités techniques

Les informations sur les vulnérabilités techniques des systèmes d'information utilisés doivent être obtenues en temps utile, l'exposition de l'organisme à ces vulnérabilités doit être évaluée et des mesures appropriées doivent être prises pour traiter le risque associé.

6.2. Restrictions sur l'installation de logiciels

Des règles régissant l'installation de logiciels par les utilisateurs doivent être établies et mises en œuvre.

7. Considérations relatives à l'audit des systèmes d'information

7.1. Contrôles d'audit des systèmes d'information

Les exigences et les activités d'audit impliquant la vérification des systèmes opérationnels doivent être soigneusement planifiées et convenues afin de minimiser les perturbations des processus opérationnels.

10. Sécurité des communications

1. Gestion de la sécurité des réseaux

1.1. Contrôles des réseaux

Les réseaux doivent être gérés et contrôlés afin de protéger les informations contenues dans les systèmes et les applications.

1.2. Sécurité des services réseau

Les mécanismes de sécurité, les niveaux de service et les exigences de gestion de tous les services de réseau doivent être identifiés et inclus dans les accords de services de réseau, que ces services soient fournis en interne ou externalisés.

1.3. Ségrégation dans les réseaux

Les groupes de services d'information, les utilisateurs et les systèmes d'information doivent être séparés sur les réseaux.

2. Transfert d'informations

2.1. Politiques et procédures de transfert d'informations

Des politiques, procédures et contrôles de transfert formels doivent être mis en place pour protéger le transfert d'informations par l'utilisation de tous les types de moyens de communication.

2.2. Accords sur le transfert d'informations

Les accords doivent porter sur le transfert sécurisé des informations professionnelles entre l'organisation et les parties externes.

2.3. Messagerie électronique

Les informations impliquées dans la messagerie électronique doivent être protégées de manière appropriée.

2.4. Accords de confidentialité ou de non-divulgation

Les exigences relatives aux accords de confidentialité ou de non-divulgation reflétant les besoins de l'organisme en matière de protection des informations doivent être identifiées, régulièrement revues et documentées.

11. Acquisition, développement et maintenance des systèmes

1. Exigences de sécurité des systèmes d'information

1.1. Analyse et spécification des exigences de sécurité de l'information

Les exigences liées à la sécurité de l'information doivent être incluses dans les exigences relatives aux nouveaux systèmes d'information ou aux améliorations des systèmes d'information existants.

1.2. Sécurisation des services d'application sur les réseaux publics

Les informations impliquées dans les services d'application passant par les réseaux publics doivent être protégées contre les activités frauduleuses, les ruptures de contrat et les divulgations et modifications non autorisées.

1.3. Protection des transactions des services d'application

Les informations impliquées dans les transactions de services d'application doivent être protégées afin d'éviter une transmission incomplète, un mauvais acheminement, une altération non autorisée des messages, une divulgation non autorisée, une duplication non autorisée des messages ou une relecture.

2. Sécurité dans les processus de développement et de support

2.1. Politique de développement sécurisé

Des règles pour le développement de logiciels et de systèmes doivent être établies et appliquées aux développements au sein de l'organisation.

2.2. Procédures de contrôle des modifications du système

Les modifications apportées aux systèmes au cours du cycle de développement doivent être contrôlées par l'utilisation de procédures formelles de contrôle des modifications

2.3. Révision technique des applications après changements de plate-forme d'exploitation

Lorsque les plates-formes d'exploitation sont modifiées, les applications critiques doivent être revues et testées pour s'assurer qu'il n'y a pas d'impact négatif sur les opérations ou la sécurité de l'organisation.

2.4. Restrictions sur changements de progiciels

Les modifications des progiciels doivent être découragées, limitées aux changements nécessaires et toutes les modifications doivent être strictement contrôlées.

2.5. Principes de conception de systèmes sécurisés

Les principes d'ingénierie des systèmes sécurisés doivent être établis, documentés, maintenus et appliqués à tous les efforts de mise en œuvre des systèmes d'information.

2.6. Environnement de développement sécurisé

Les organismes doivent établir et protéger de manière appropriée des environnements de développement sécurisés pour les efforts de développement et d'intégration des systèmes qui couvrent l'ensemble du cycle de vie du développement des systèmes.

2.7. Développement externalisé

L'organisme doit superviser et surveiller l'activité de développement de systèmes externalisés.

2.8. Test de sécurité du système

Le test de la fonctionnalité de sécurité doit être effectué pendant le développement.

2.9. Test d'acceptation du système

Des programmes de tests d'acceptation et les critères correspondants à ce test doivent être établis pour les nouveaux systèmes d'information, les mises à jours et les nouvelles versions.

3. Données d'essai

3.1. Protection des données de test

Les données d'essai doivent être sélectionnées avec soin, protégées et contrôlées.

12. Relations avec les fournisseurs

1. Sécurité de l'information dans les relations avec les fournisseurs

1.1. Politique de sécurité de l'information dans les relations avec les fournisseurs

Les exigences de sécurité de l'information visant à atténuer les risques associés à l'accès des fournisseurs aux actifs de l'organisme doivent être convenues avec le fournisseur et documentées.

1.2. Prise en compte de la sécurité dans les accords avec les fournisseurs

Toutes les exigences pertinentes en matière de sécurité des informations doivent être établies et convenues avec chaque fournisseur susceptible d'accéder aux informations de l'organisme, de les traiter, de les stocker, de les communiquer ou de fournir des composants d'infrastructure informatique pour ces informations.

1.3. Chaîne d'approvisionnement des technologies de l'information et de la communication

Les accords avec les fournisseurs doivent inclure des exigences pour traiter les risques de sécurité de l'information associés aux services et à la chaîne d'approvisionnement des produits des technologies de l'information et des communications.

2. Gestion de la prestation de services des fournisseurs

2.1. Surveillance et examen des services des fournisseurs

Les organisations doivent régulièrement surveiller, examiner et auditer la prestation de services des fournisseurs.

2.2. Gestion des modifications des services des fournisseurs

Les changements apportés à la fourniture de services par les fournisseurs, y compris le maintien et l'amélioration des politiques, procédures et contrôles de sécurité de l'information existants, doivent être gérés, en tenant compte de la criticité des informations, systèmes et processus commerciaux concernés et de la réévaluation des risques.

13. Gestion des incidents de sécurité de l'information

1. Gestion des incidents et des améliorations de la sécurité de l'information

1.1. Responsabilités et procédures

Les responsabilités et les procédures de gestion doivent être établies pour garantir une réponse rapide, efficace et ordonnée aux incidents de sécurité de l'information.

1.2. Signalement des événements de sécurité de l'information

Les événements de sécurité de l'information doivent être signalés par les canaux de gestion appropriés aussi rapidement que possible.

1.3. Signalement des faiblesses de la sécurité de l'information

Les employés et les sous-traitants utilisant les systèmes et services d'information de l'organisation doivent être tenus de noter et de signaler toute faiblesse observée ou suspectée en matière de sécurité de l'information dans les systèmes ou services.

1.4. Évaluation des événements liés à la sécurité de l'information et décision à leur sujet

Les événements de sécurité de l'information doivent être évalués et il doit être décidé s'ils doivent être classés comme des incidents de sécurité de l'information.

1.5. Réponse aux incidents de sécurité de l'information

Les incidents de sécurité de l'information doivent être traités conformément aux procédures documentées.

1.6. Tirer les leçons des incidents de sécurité de l'information

Les connaissances acquises lors de l'analyse et de la résolution des incidents de sécurité de l'information doivent être utilisées pour réduire la probabilité ou l'impact de futurs incidents.

1.7. Collecte de preuves

L'organisme doit définir et appliquer des procédures pour l'identification, la collecte, l'acquisition et la conservation des informations qui peuvent servir de preuves.

14. Aspects de la gestion de la continuité des activités liés à la sécurité de l'inf

1. Continuité de la sécurité de l'information

1.1. Planification de la continuité de la sécurité de l'information

L'organisme doit déterminer ses exigences en matière de sécurité de l'information et la continuité de la gestion de la sécurité de l'information dans des situations défavorables, par exemple en cas de crise ou de catastrophe.

1.2. Mise en œuvre de la continuité de la sécurité de l'information

L'organisme doit établir, documenter, mettre en œuvre et maintenir des processus, des procédures et des contrôles pour assurer le niveau requis de continuité de la sécurité de l'information en cas de situation défavorable.

1.3. Vérifier, examiner et évaluer la continuité de la sécurité de l'information

L'organisme doit vérifier les contrôles de continuité de la sécurité de l'information établis et mis en œuvre à intervalles réguliers afin de s'assurer qu'ils sont valides et efficaces lors de situations défavorables.

2. Redondances

2.1. Disponibilité des installations de traitement de l'information

Les installations de traitement de l'information doivent être mises en œuvre avec une redondance suffisante pour répondre aux exigences de disponibilité.

15. Conformité

1. Conformité aux exigences légales et contractuelles

1.1. Identification de la législation applicable et des exigences contractuelles

Toutes les exigences législatives, statutaires, réglementaires et contractuelles pertinentes et l'approche de l'organisme pour répondre à ces exigences doivent être explicitement identifiées, documentées et tenues à jour pour chaque système d'information et l'organisme.

1.2. Droits de propriété intellectuelle

Des procédures appropriées doivent être mises en œuvre pour garantir le respect des exigences législatives, réglementaires et contractuelles relatives aux droits de propriété intellectuelle et à l'utilisation de logiciels propriétaires.

1.3. Protection des enregistrements

Les enregistrements doivent être protégés contre la perte, la destruction, la falsification, l'accès non autorisé et la diffusion non autorisée, conformément aux exigences législatives, réglementaires, contractuelles et commerciales.

1.4. Confidentialité et protection des informations d'identification personnelle

La confidentialité et la protection des informations d'identification personnelle doivent être assurées conformément aux exigences de la législation et de la réglementation pertinentes, le cas échéant.

1.5. Réglementation des contrôles cryptographiques

Les contrôles cryptographiques doivent être utilisés conformément à tous les accords, lois et règlements pertinents.

2. Examens de la sécurité de l'information

2.1. Revue indépendante de la sécurité de l'information

L'approche de l'organisme en matière de gestion de la sécurité de l'information et sa mise en œuvre (c'est-à-dire les objectifs de contrôle, les contrôles, les politiques, les processus et les procédures de sécurité de l'information) doivent faire l'objet d'une revue indépendante à intervalles planifiés ou lorsque des changements significatifs se produisent.

2.2. Conformité avec les politiques et normes de sécurité

Les responsables doivent régulièrement examiner la conformité du traitement des informations et des procédures dans leur domaine de responsabilité avec les politiques et normes de sécurité appropriées et toute autre exigence de sécurité.

2.3. Examen de la conformité technique

Les systèmes d'information doivent être régulièrement examinés pour vérifier leur conformité avec les politiques et les normes de sécurité de l'information de l'organisation.

Créé le:2022-10-17T15:36:31.3052523

Mis à jour le :2023-06-21T08:31:35.6335007

Licence : © Creative commons :
Attribution / Pas d'utilisation commerciale
CC-BY-NC AttributionPas d'utilisation commerciale

Auteur :
Dastro Naute
Dastro Naute

Nombre d'utilisations :52


Accédez à tous nos modèles d'audit

Essayez Dastra dès maintenant pour accéder à la totalité de nos modèles d'audit que vous pourrez adapter à votre organisation. C'est gratuit et sans engagement les 30 premiers jours (pas de carte bleue requise)

Utiliser ce modèle d'audit
Inscrivez-vous à notre newsletter

Nous vous enverrons quelques emails pour vous tenir informé de notre actualité et des nouveautés de notre solution

* Vous pourrez toujours vous désinscrire sur chaque newsletter. En savoir plus.