Modèle d'auditISO/IEC 27002:2022 : Mesures de sécurité de l'information
SécuritéGouvernance
Ce modèle d'audit permet de vérifier sa conformité à la norme ISO 27002:2022 qui concerne les mesures de sécurité de l'information. Cette norme est complémentaire à la norme ISO 27001 et décrit les mesures de sécurité utiles au système de management de la sécurité des systèmes d'information (SMSSI)
1. A.5 Contrôles organisationnels
1.1. A.5.1. Les processus de gestion de la sécurité de l'information sont-ils en place ?
1.2. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
1.3. A.5.2. Les rôles et responsabilités en matière de sécurité de l'information sont-ils définis ?
1.4. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
1.5. A.5.3. Les systèmes et données sont-ils correctement sauvegardés ?
1.6. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
1.7. A.5.4. Est-ce que le personnel est formé à la sécurité de l'information ?
1.8. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
1.9. A.5.5. Les processus de gestion des incidents de sécurité de l'information sont-ils en place ?
1.10. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
1.11. A.5.6. Les modifications sont-elles planifiées et mises en œuvre ?
1.12. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
1.13. A.5.7. Les processus de gestion de la sécurité de l'information sont-ils surveillés ?
1.14. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
1.15. A.5.8. Les contrôles de sécurité sont-ils mis en œuvre et fonctionnent-ils conformément aux exigences ?
1.16. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
1.17. A.5.9. Les politiques et procédures de sécurité sont-elles mises à jour ?
1.18. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
1.19. A.5.10. Le personnel est-il informé des exigences en matière de sécurité ?
1.20. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
1.21. A.5.11. Les incidents de sécurité sont-ils documentés et analysés ?
1.22. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
1.23. A.5.12. Les non-conformités sont-elles documentées et corrigées ?
1.24. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
1.25. Ajouter une pièce jointe (facultatif)
2. A.6 Contrôle des personnes
2.1. A.6.1. Des procédures sont-elles en place pour vérifier l'identité des personnes qui entrent et qui quittent les locaux ?
2.2. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
2.3. A.6.2. Des mesures sont-elles prises afin de contrôler l'accès physique aux locaux (y compris des contrôles d'identité, des procédures de vérification des identités, des contrôles des personnes et des bagages et des procédures de sécurité pour l'accès aux locaux) ?
2.4. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
2.5. A.6.2.1. Des procédures sont-elles mises en place afin de limiter l'accès non autorisé des personnes à des zones sensibles ?
2.6. A.6.2.2. Des procédures sont-elles mises en place afin de s'assurer que les personnes qui accèdent aux locaux sont autorisées à le faire ?
2.7. A.6.2.3.Des procédures sont-elles mises en place afin de vérifier l'identité des personnes qui entrent ou qui quittent les locaux ?
2.8. A.6.2.4. Des procédures sont-elles mises en place afin de s'assurer que les personnes qui quittent les locaux ne peuvent pas emporter d'informations sensibles ?
2.9. A.6.2.5. Des procédures sont-elles mises en place afin de s'assurer que les visiteurs sont autorisés à entrer et à quitter les locaux ?
2.10. A.6.2.6. Des procédures sont-elles mises en place afin de vérifier l'identité des visiteurs ?
2.11. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
2.12. A.6.3. Est-ce que des technologies de contrôle des personnes sont mises en œuvre, telles que le contrôle d'accès biométrique et des systèmes de surveillance vidéo ?
2.13. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
2.14. Ajouter une pièce jointe (facultatif)
3. A.7 Contrôles physiques
3.1. A.7.1. Des mesures sont-elles mises en place pour contrôler l’accès physique aux locaux et aux équipements ?
3.2. Si oui, lesquelles ?
3.3. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
3.4. A.7.2. Des moyens sont-ils utilisés pour protéger les locaux et les équipements contre les intrusions non autorisées ?
3.5. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
3.6. A.7.3. Des moyens sont-ils utilisés pour la détection des intrusions ?
3.7. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
3.8. A.7.4. Des moyens sont-ils mis en œuvre pour prévenir le vol et l’accès non autorisé aux locaux et équipements ?
3.9. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
3.10. A.7.5. Des procédures sont-elles mises en place pour le contrôle des actes suspectés ?
3.11. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
3.12. A.7.6. Existe-t-il des contrôles physiques appliqués dans les autres sites ?
3.13. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
3.14. A.7.7. Des mesures sont-elles mises en place pour contrôler le personnel de sécurité ?
3.15. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
3.16. A.7.8. Existe-t-il des mesures pour la surveillance et le contrôle des accès ?
3.17. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
3.18. A.7.9. Des interruptions d’accès aux locaux et aux équipements sont-elles gérées ?
3.19. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
3.20. A.7.10. Existe-t-il des moyens pour s’assurer que les contrôles physiques sont appliqués dans les autres sites ?
3.21. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
3.22. A.7.11. Des moyens sont-ils utilisés pour protéger les équipements sensibles ?
3.23. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
3.24. A.7.12. Existe-t-il des procédures pour gérer les situations d’urgence ?
3.25. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
3.26. A.7.13. Existe-t-il des procédures pour contrôler les accès aux systèmes informatiques ?
3.27. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
3.28. A.7.14. Les contrôles physiques sont-ils documentés ?
3.29. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
3.30. Ajouter une pièce jointe (facultatif)
4. A.8 Contrôles technologiques
4.1. A.8.1. Avez-vous défini des processus de gestion des vulnérabilités et des patchs pour les systèmes et les applications ?
4.2. Si oui, lesquels ?
4.3. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
4.4. A.8.2. Utilisez-vous des outils de gestion des identités et des accès pour contrôler et gérer l'accès aux systèmes et aux applications ?
4.5. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
4.6. A.8.3. Des technologies de cryptographie sont-elles utilisées pour protéger les informations sensibles ?
4.7. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
4.8. A.8.4. Des technologies de chiffrement sont-elles utilisées pour protéger les données stockées ?
4.9. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
4.10. A.8.5. Utilisez-vous des technologies de contrôle des accès pour contrôler l'accès physique aux systèmes et aux applications ?
4.11. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
4.12. A.8.6. Utilisez-vous des technologies de journalisation et de surveillance pour surveiller les activités des utilisateurs ?
4.13. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
4.14. A.8.7. Utilisez-vous des technologies de gestion des configurations pour gérer de manière centralisée les configurations des systèmes et des applications ?
4.15. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
4.16. A.8.8. La documentation technique des systèmes et des applications est-elle gérée et mise à jour ?
4.17. Si vous avez répondu « Non », pour quelle(s) raison(s) ?
4.18. Ajouter une pièce jointe (facultatif)
Créé le:2023-03-20T22:06:40.2796841
Mis à jour le :2023-06-13T12:40:51.7311026
Licence : © Creative commons :
Attribution / Pas d'utilisation commerciale
CC-BY-NC

Attribution / Pas d'utilisation commerciale
CC-BY-NC


Auteur :
Nombre d'utilisations :30