Audit ISO27001
Audit ISO27001
Audit ISO27001
Cet outil a pour but de qualifier un SMSI (Système de management en sécurité de l’information) à l
Pre-évaluation
3. Préparer l’outil
Évaluation
Post évaluation
0000001
6. Enregistrement des zones faibles
0000002
Aperçu de l’outil ESD academy « audit ISO 27001 »
(Système de management en sécurité de l’information) à l’aide de la valorisation des différents contrôles dem
Instruction d’utilisation
Identifiez et centralisez autant de preuves que possible. Cela peut inclure des documents stratég
0000003
Enregistrer les zones, contrôles non convenable (no
Pour chaque zone de faiblesse, travailler avec les personnes concernés par la zone
Organisez une date pour examiner les zones faibles pour définir
0000004
000000Halkyn Consulting Ltd 00000011/06/2017
100%
Status de conformité - par section
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
A.5 A.6 A.7 A.8 A.9 A.10 A.11 A.12 A.13 A.14 A.15
100%
90%
80%
70%
60%
5B9BD5www.halkynconsulting.co.uk
50% 5B9BD5info@halkynconsulting.co.uk
000000Halkyn Consulting Ltd 00000011/06/2017
100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
1 2 3 4 5 6 7 8 9 10
5B9BD5www.halkynconsulting.co.uk 5B9BD5info@halkynconsulting.co.uk
60%
000000Halkyn
50%
Consulting Ltd 00000011/06/2017
40%
30%
20%
10%
0%
1 2 3 4 5 6 7 8 9 10
5B9BD5www.halkynconsulting.co.uk 5B9BD5info@halkynconsulting.co.uk
000000Halkyn Consulting Ltd 00000011/06/2017
001)
5B9BD5www.halkynconsulting.co.uk 5B9BD5info@halkynconsulting.co.uk
000000Halkyn Consulting Ltd 00000011/06/2017
9 10 11 12 13 14 15 16 17 18 19
5B9BD5www.halkynconsulting.co.uk 5B9BD5info@halkynconsulting.co.uk
000000Halkyn Consulting Ltd 00000011/06/2017
9 10 11 12 13 14 15 16 17 18 19
5B9BD5www.halkynconsulting.co.uk 5B9BD5info@halkynconsulting.co.uk
000000Halkyn Consulting Ltd 00000011/06/2017
5B9BD5www.halkynconsulting.co.uk 5B9BD5info@halkynconsulting.co.uk
000000Halkyn Consulting Ltd 00000011/06/2017
15 16 17 18 19 20 21 22 23 24 25 26
5B9BD5www.halkynconsulting.co.uk 5B9BD5info@halkynconsulting.co.uk
000000Halkyn Consulting Ltd 00000011/06/2017
15 16 17 18 19 20 21 22 23 24 25 26
5B9BD5www.halkynconsulting.co.uk 5B9BD5info@halkynconsulting.co.uk
000000Halkyn Consulting Ltd 00000011/06/2017
5B9BD5www.halkynconsulting.co.uk 5B9BD5info@halkynconsulting.co.uk
000000Halkyn Consulting Ltd 00000011/06/2017
27 28 29 30 31 32 33 34 35
5B9BD5www.halkynconsulting.co.uk 5B9BD5info@halkynconsulting.co.uk
000000Halkyn Consulting Ltd 00000011/06/2017
27 28 29 30 31 32 33 34 35
5B9BD5www.halkynconsulting.co.uk 5B9BD5info@halkynconsulting.co.uk
5B9BD5www.halkynconsulting.co.uk
5B9BD5info@halkynconsulting.co.uk
Standard
A.5
A.6
A.7
A.8
A.9
A.10
A.11
A.12
A.13
A.14
A.15
A.16
A.17
A.18
Conformité globale
00000011/06/2017 000000Page000000Halkyn
1 of 1 Consulting Ltd
5B9BD5www.halkynconsulting.co.uk
5B9BD5info@halkynconsulting.co.uk
Section
Politiques de sécurité de l’information
Organisation de la sécurité de l’information
La sécurité des ressources humaines
Gestion des actifs
Contrôle d’accès
Cryptographie
Sécurité physique et environnementale
Sécurité liée à l’exploitation
Sécurité des communications
Acquisition, développement et maintenance des systèmes d’information
Relations avec les fournisseurs
Gestion des incidents liés à la sécurité de l’information
Aspects de la sécurité de l’information dans la gestion de la continuité de l’activité
Conformité
mité globale
00000011/06/2017 000000Page000000Halkyn
1 of 1 Consulting Ltd
5B9BD5www.halkynconsulting.co.uk
5B9BD5info@halkynconsulting.co.uk
Status
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
00000011/06/2017 000000Page000000Halkyn
1 of 1 Consulting Ltd
5B9BD5www.halkynconsulting.co.uk
5B9BD5info@halkynconsulting.co.uk
Standard
A.5.1
A.6.1
A.6.2
A.7.1
A.7.2
A.7.3
A.8.1
A.8.2
A.8.3
A.9.1
A.9.2
A.9.3
A.9.4
A.10.1
A.11.1
A.11.2
A.12.1
A.12.2
A.12.3
A.12.4
A.12.5
A.12.6
A.12.7
A.13.1
A.13.2
A.14.1
A.14.2
A.14.3
A.15.1
A.15.2
00000011/06/2017 000000Page000000Halkyn
20 of Consulting Ltd
5B9BD5www.halkynconsulting.co.uk
5B9BD5info@halkynconsulting.co.uk
A.16.1
A.17.1
A.17.2
A.18.1
A.18.2
00000011/06/2017 000000Page000000Halkyn
21 of Consulting Ltd
5B9BD5www.halkynconsulting.co.uk
5B9BD5info@halkynconsulting.co.uk
Section
Orientations de la direction en matière de sécurité de l’information
Organisation interne
Appareils mobiles et télétravail
Avant l’embauche
Pendant la durée du contrat
Rupture, terme ou modification du contrat de travail
Responsabilités relatives aux actifs
Classification de l’information
Manipulation des supports
Exigences métier en matière de contrôle d’accès
Gestion de l’accès utilisateur
Responsabilités des utilisateurs
Contrôle de l’accès au système et aux applications
Mesures cryptographiques
Zones sécurisées
Matériels
Procédures et responsabilités liées à l’exploitation
Protection contre les logiciels malveillants
Sauvegarde
Journalisation et surveillance
Maîtrise des logiciels en exploitation
Gestion des vulnérabilités techniques
Considérations sur l’audit du système d’information
Management de la sécurité des réseaux
Transfert de l’information
Exigences de sécurité applicables aux systèmes d’information
Sécurité des processus de développement et d’assistance technique
Données de test
Sécurité de l’information dans les relations avec les fournisseurs
Gestion de la prestation du service
00000011/06/2017 000000Page000000Halkyn
22 of Consulting Ltd
5B9BD5www.halkynconsulting.co.uk
5B9BD5info@halkynconsulting.co.uk
00000011/06/2017 000000Page000000Halkyn
23 of Consulting Ltd
5B9BD5www.halkynconsulting.co.uk
5B9BD5info@halkynconsulting.co.uk
Status
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
0%
00000011/06/2017 000000Page000000Halkyn
24 of Consulting Ltd
5B9BD5www.halkynconsulting.co.uk
5B9BD5info@halkynconsulting.co.uk
0%
0%
0%
0%
0%
00000011/06/2017 000000Page000000Halkyn
25 of Consulting Ltd
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
000000Page 26 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
[ ] A.6.2.2 Télétravail
000000Page 27 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
Sensibilisation, apprentissage et
[ ] A.7.2.2 formation à la sécurité de
l’information
000000Page 28 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
000000Page 29 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
000000Page 30 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
000000Page 31 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
000000Page 32 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
A.10 Cryptographie
A.10.1 Mesures cryptographiques
000000Page 33 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
A.11.2 Matériels
000000Page 34 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
000000Page 35 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
Procédure d’exploitations
[ ]
documentées
[ ] A.12.1.3 Dimensionnement
000000Page 36 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
A.12.3 Sauvegarde
000000Page 37 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
000000Page 38 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
Engagement de confidentialité ou de
[ ] A.13.2.4
non-divulgation
Acquisition,
A.14 développement et maintenance des systèmes d’information
Exigences de sécurité applicables
A.14.1
aux systèmes d’information
000000Page 39 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
Environnement de développement
[ ] A.14.2.6
sécurisé
000000Page 40 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
000000Page 41 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
A.16
Gestion des incidents liés à la sécurité de l’information
Gestion des incidents liés à la
A.16.1 sécurité de l’information et
améliorations
[ ] A.16.1.1 Responsabilités et procédures
000000Page 42 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
Aspects de la
A.17
sécurité de l’information dans la gestion de la continuité de l’activité
Continuité de la sécurité de
A.17.1
l’information
Organisation de la continuité de la
[ ] A.17.1.1
sécurité de l’information
A.17.2 Redondances
A.18 Conformité
000000Page 43 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
000000Page 44 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
Vérification de la conformité
[ ] A.18.2.3
technique
000000Page 45 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
mité
Points d'évaluation initiaux
mation
matière de sécurité de l’information
nformation
Les responsabilités pour la protection des biens individuels et des processus de sécurité spécifiques sont-ils
clairement identifiés, définis et communiqués aux parties concernés ?
000000Page 46 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
Les fonctions et les domaines de responsabilité sont-ils séparés, afin de limiter les
possibilités de modification ou de mauvais usage, non autorisé(e) ou involontaire, des actifs de
l’organisation ?
1. Existe-t-il une procédure permettant de documenter quand, et par qui, des contacts avec les autorités compétentes
(application de la loi, etc.) seront-ils effectués?
2. Existe-t-il un processus qui détaille comment et quand le contact est requis?
3. Existe-t-il un processus de partage systématique des contacts et des renseignements?
Des personnes dans l'organisation investies dans la sécurité du SI ont-elles des relations appropriées avec des
groupes d’intérêt, des forums spécialisés, professionnels, associations dans la sécurité de l’information
000000Page 47 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
ines
1. La vérification des antécédents sont-elles effectuées sur tous les nouveaux candidats à l'emploi?
2. Ces contrôles sont-ils approuvés par l'autorité de gestion appropriée?
3. Les contrôles des antécédents sont-ils règlementaires, éthiques et pertinents ?
4. Le niveau de contrôle est-il en adéquation avec l’analyse de risque ?
1. Tous les employés, les parties prenantes et les utilisateurs tiers sont-ils priés de signer des accords de
confidentialité et de non-divulgation?
2. Les contrats d'emploi / de services couvrent-ils spécifiquement la nécessité de protéger les informations
commerciales?
1. Les managers (de tous les niveaux) sont-ils engagés dans l’utilisation de la sécurité dans l’entreprise ?
2. Le management et la conduite des politiques conduit-il, encourage t-il les employés, les parties prenantes, les
utilisateurs à appliquer les politiques et procédures de sécurité ?
Les employés, parties prenantes sont-ils inscrits à des formations de sensibilisation suivant leurs domaines de
travail ?
000000Page 48 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
1. Existe-t-il un processus disciplinaire formel qui permet à l'organisation de prendre des mesures contre les
employés qui ont commis une violation de la sécurité de l'information?
2. Celles-ci sont elles communiqués aux parties intéressés ?
1. Existe-t-il une procédure documentée pour mettre fin ou modifier des fonctions professionnelles d’un employé?
2. Y a-t-il des fonctions dans la sécurité de l’information pouvant ne pas survivre si un employé est en rupture de
contrat ?
3. L'organisation est-elle en mesure de faire respecter les obligations d’un employé en sécurité de l’information
avant son départ ?
1. Existe-t-il un inventaire de tous les actifs associés à l’information et moyens de traitement de l’information ?
2. Cet inventaire est-il mise à jour ?
Tous les biens informationnels ont-il un propriétaire clairement défini qui est conscient de ses responsabilités ?
1. Existe-t-il une politique d'utilisation pour chaque classe / type d'actif d'information?
2. Les utilisateurs sont-ils au courant de cette politique avant utilisation?
000000Page 49 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
Y a-t-il un processus en place pour que les employés en fin de contrat retournent les actifs en leur possession ?
Existe-t-il un processus ou une procédure pour s'assurer que la classification de l'information est correctement
marquée sur chaque actif?
Existe-t-il une procédure formelle régissant la façon dont les supports amovibles sont détruits ?
000000Page 50 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
1. Existe-t-il une politique et un processus documentés détaillant la façon dont les médias physiques devraient être
transportés?
2. Les médias sont ils protégés contre les accès non autorisés, les abus, la corruption?
Des contrôles sont-ils en place pour s'assurer que les utilisateurs ont seulement accès aux ressources du réseau qu'ils
ont été spécialement autorisés à utiliser et qui sont nécessaires à leurs tâches?
000000Page 51 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
Existe-t-il un processus de gestion formel pour contrôler l'attribution d'informations d'authentification secrètes?
1. Existe-t-il un processus permettant aux propriétaires d'actifs de réviser régulièrement leurs droits d'accès à leurs
actifs?
2. Ce processus d'évaluation est-il vérifié?
Existe-t-il un processus pour s'assurer que les droits d'accès des utilisateurs sont supprimés lors de la cessation
d'emploi ou du contrat, ou sont-ils ajustés en fonction du changement de rôle dans l’organisation ?
1. Existe-t-il un document regroupant comment les informations contenant l’authentification secrète doit être
utilisé ?
2. Celle-ci est-elle communiqué à tous les utilisateurs ?
L'accès à l'information et les fonctions d'application système sont-elles restreintes conformément à la politique de
contrôle d'accès?
Lorsque la politique de contrôle d'accès l'exige, l'accès est-il contrôlé par une procédure de connexion sécurisée?
000000Page 52 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
Y a-t-il une politique pour la gestion sur l’utilisation, la protection et la durée de vie des clés cryptographiques (cycle
de vie) ?
mentale
000000Page 53 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
Les zones contrôlés ont-elles des systèmes permettant de vérifier que seulement les personnes autorisées ont accès ?
1. Les bureaux, salles et équipements ont t-ils été pensé avec de la sécurité ?
2. Y a-il des processus pour la maintient de la sécurité physique (bureaux propres, fermetures des bureaux) ?
Existe t-il des protections physiques contre les désastres naturels, les attaques malveillantes ou les accidents ?
1. Y a-t-il des zones de livraisons/de chargement isolés afin d’éviter des accès non-autorisés ?
2. L’accès à ces zones de chargements sont-elles contrôlés ?
3. L'accès à partir des zones de chargement est-il isolé des installations de traitement de l'information?
1. Les dangers environnementaux sont-ils identifiés et pris en compte lorsque les emplacements des équipements
sont sélectionnés?
2. Les risques liés aux accès / passants non autorisés sont-ils pris en compte lors de l'installation du matériel?
000000Page 54 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
1. Des évaluations des risques ont-elles été menées sur l'emplacement des câbles d'alimentation et de
télécommunications?
2. Sont-ils situés à des endroits ou il sont protégés contre les interférences, les interceptions ou les dommages?
1. Existe-t-il une politique couvrant comment les actifs d'information peuvent être réutilisés?
2. Lorsque les données sont effacées, est-ce que cela est correctement vérifié avant la réutilisation / élimination?
1. L'organisation a-t-elle une politique sur la façon dont les équipements sans surveillance devraient être protégés?
2. Des systèmes techniques sont-ils en place pour sécuriser l'équipement qui a été laissé sans surveillance par
inadvertance?
000000Page 55 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
000000Page 56 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
Les installations de journalisation sont-elles protégées contre la falsification et l'accès non autorisé?
Existe-t-il un processus en place pour contrôler l'installation de logiciels sur des systèmes opérationnels ?
1. L'organisation a-t-elle accès à des informations mises à jour et en temps opportun sur les vulnérabilités techniques
?
2.Existe-t-il un processus pour évaluer et réagir à toutes les nouvelles vulnérabilités à mesure qu'elles sont
découvertes ?
Existe-t-il des processus pour restreindre la façon dont les utilisateurs installent le logiciel ?
000000Page 57 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
1. L'organisation met-elle en œuvre une approche de gestion des risques qui identifie tous les services de réseau et
les accords de service ?
2. La sécurité est-elle obligatoire dans les accords et les contrats avec les fournisseurs de services (en interne et sous-
traités).
3. Les SLA liés à la sécurité sont-ils mandatés ?
La topologie du réseau impose-t-elle une ségrégation des réseaux pour différentes tâches ?
1. Les politiques organisationnelles régissent-elles la façon dont les informations sont transférées ?
2. Les procédures permettant de transférer les données sont-elles mises à la disposition de tous les employés ?
3. Des contrôles techniques pertinents sont-ils en place pour empêcher les transferts de données non autorisés ?
000000Page 58 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
Les contrats conclus avec des parties externes et les accords au sein de l'organisation détaillent-ils les conditions
requises pour sécuriser les informations commerciales en cours de transfert?
Les politiques de sécurité couvrent-elles l'utilisation du transfert d'informations lors de l'utilisation de systèmes de
messagerie électronique ?
1. Les employés, les entrepreneurs et les agents signent-ils des accords de confidentialité ou de non-divulgation ?
2. Ces engagements sont-ils soumis à un examen régulier ?
3. Les enregistrements des engagements sont-ils maintenus ?
stèmes d’information
1. Les exigences de sécurité de l'information sont-elles spécifiées lorsque de nouveaux systèmes sont introduits?
2. Lorsque les systèmes sont améliorés ou mise à jour, les exigences de sécurité sont-elles spécifiées et abordées?
Les applications qui envoient des informations sur des réseaux publics protègent-elles de manière appropriée les
informations contre les activités frauduleuses, les conflits contractuels, les divulgateurs non autorisés et les
modifications non autorisées?
000000Page 59 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
Des contrôles sont-ils en place pour empêcher une transmission incomplète, une mauvaise transposition, une
altération de message non autorisée, une divulgation non autorisée, une duplication de message non autorisée ou des
attaques de répétition?
Existe-t-il un processus pour s'assurer qu'un examen technique est effectué lorsque les plates-formes d'exploitation
sont modifiées?
Existe-t-il une politique qui exige quand et comment les paquets de logiciels peuvent être changer ou modifiés?
L'organisation a-t-elle des principes documentés sur la manière dont les systèmes doivent être conçus pour assurer la
sécurité?
000000Page 60 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
Lorsque des systèmes ou des applications sont développés, les tests de sécurité sont-ils testés dans le cadre du
processus de développement?
Existe-t-il un processus établi pour accepter de nouveaux systèmes / applications, ou mises à niveau, dans
l'utilisation de la production?
1. La sécurité de l'information est-elle incluse dans les contrats établis avec les fournisseurs ?
2. Existe-t-il une approche de gestion des risques à l'échelle de l'organisation pour les relations avec les
fournisseurs?
Les accords de fournisseur incluent-ils des exigences pour répondre à la sécurité de l'information dans la chaîne
d'approvisionnement des services et des produits?
000000Page 61 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
Les changements apportés à la prestation de services sont-ils assujettis à un processus de gestion qui comprend
l'évaluation de la sécurité et des risques?
’information
Les responsabilités de gestion sont-elles clairement identifiées et documentées dans les processus de gestion des
incidents?
1.Existe-t-il un processus pour signaler les faiblesses identifiées en matière de sécurité de l'information?
2.Ce processus est-il largement communiqué?
3. Existe-t-il un processus pour examiner et addresser les rapports en temps opportun?
Existe-t-il un processus pour s'assurer que les événements de sécurité de l'information sont correctement évalués et
classés?
Existe-t-il un processus de réponse aux incidents qui reflète la classification et la sévérité des incidents de sécurité de
l'information?
000000Page 62 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
Existe-t-il un processus ou framework qui permet à l'organisation d'apprendre des incidents de sécurité de
l'information et de réduire l'impact / la probabilité des événements futurs?
e la continuité de l’activité
La fonction de sécurité de l'information de l'organisation at-elle documenté, mis en œuvre et maintenu des processus
pour maintenir la continuité du service lors d'une situation défavorable?
Les installations de traitement de l'information ont-elles une redondance suffisante pour répondre aux exigences de
disponibilité des organisations?
000000Page 63 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
1. L'organisation at-elle identifié et documenté toutes les exigences législatives, réglementaires ou contractuelles
pertinentes liées à la sécurité?
2. La conformité est-elle documentée?
1. Est-ce que l'organisation tient un registre de tous les droits de propriété intellectuelle et l'utilisation de produits
logiciels exclusifs?
2. L'organisation surveille-t-elle l'utilisation de logiciels sans licence?
Les dossiers sont-ils protégés contre les pertes, les destructions, les falsifications et l'accès ou la publication non
autorisés conformément aux exigences législatives, réglementaires, contractuelles et commerciales?
Les contrôles cryptographiques sont-ils protégés conformément à tous les accords, lois et règlements pertinents?
1. L'approche des organisations pour gérer la sécurité de l'information est-elle soumise à un examen indépendant
régulier?
2. La mise en œuvre des contrôles de sécurité est-elle soumise à un examen indépendant régulier?
000000Page 64 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
L'organisation effectue-t-elle régulièrement des examens techniques de conformité de ses systèmes d'information?
000000Page 65 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
Résultat
Résultats Status
0%
000000Page 66 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
0%
0%
000000Page 67 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
0%
0%
0%
0%
000000Page 68 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
0%
0%
0%
0%
0%
000000Page 69 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
0%
0%
0%
0%
0%
000000Page 70 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
0%
oui ; 0%
0%
0%
0%
0%
000000Page 71 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
0%
0%
0%
0%
0%
0%
0%
000000Page 72 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
0%
0%
0%
0%
0%
000000Page 73 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
0%
0%
0%
0%
0%
0%
000000Page 74 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
0%
0%
0%
0%
0%
0%
0%
000000Page 75 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
0%
ok 0%
ok 0%
a voir 0%
ok 0%
0%
000000Page 76 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
0%
voir mr moussa
0%
0%
0%
0%
0%
000000Page 77 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
0%
0%
000000Page 78 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
0%
oui 0%
0%
0%
000000Page 79 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
0%
0%
0%
0%
0%
0%
0%
000000Page 80 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
0%
0%
0%
0%
0%
0%
0%
000000Page 81 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
0%
0%
0%
0%
0%
0%
000000Page 82 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
0%
0%
0%
0%
0%
0%
000000Page 83 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
0%
0%
0%
0%
0%
0%
000000Page 84 of 00000011/06/2017
4472C4www.halkynconsulting.co.uk 4472C4Halkyn Consulting Ltd
0%
0%
000000Page 85 of 00000011/06/2017
Données
Status
0%
5%
10%
15%
20%
25%
30%
35%
40%
45%
50%
55%
60%
65%
70%
75%
80%
85%
90%
95%
100%
00000086