Déclaration D'applicabilité ISO27001 2013
Déclaration D'applicabilité ISO27001 2013
Déclaration D'applicabilité ISO27001 2013
ISO 27001:2013
Documents d'établissement du SMSI
4 Contexte de l'organisation
4.1 Compréhension de l'organisation et son conctexte
5 Leadership
5.1 Leadership et engagement Lettre d'engagement de la Direction
5.2 Politique Gestion de la Gouvernance, des rôles et des responsabilités SMSI (SEPS4) CR réunions des structures de la sécurité de l’information
6 Planification
6.1 Actions liées aux risques et opportunités
Processus d'Évaluation et de Traitement du Risque (SEPS5) Resultat Analyse de risques et PTR
6.2 Objectifs de sécurité de l'information et plans pour les atteindre
7 Support
7.1 Ressources
ISO 27001:2013
7.3 Sensibilisation
8 Fonctionnement
8.1 Planification et contrôle opérationnels Politique de contrôle, surveillance et Amélioration (SEPO17) CR Comite de Sécurité
9.2 Audit interne Gestion de la conformité et des audits (SEPO10) Planification des audits
9.3 Revue de direction Gestion de la Gouvernance, des rôles et des responsabilités SMSI (SEPS4) Revue de direction
10 Amélioration
10.1 Gestion de la conformité et des audits (SEPO10) Planification des audits
6 Organisation de la sécurité de l’information SEPS4 - Gestion de la Gouvernance, des rôles et des responsabilités SMSI
Établir un cadre de gestion pour engager, puis vérifier la mise en
6.1 Organisation interne œuvre et le fonctionnement de la sécurité de l’information au sein Retenue OL OC EB BP AR
de l’organisation
Il convient de définir et d’attribuer toutes les responsabilités en matière de L'Equipe sécurité groupe est organisée de maniére transverse.
6.1.1 Fonctions et responsabilités liées à la sécurité de l’information OUI X Présentation des missions et de l'organisation des équipes dédiées à la sécurité de l'information
sécurité de l’information. Elle est indépendante hiérarchiquement et opérationnellement des activités du SMSI
Il convient d’entretenir des relations appropriées avec les autorités L'équipe Sécurité de Cegid entretien des échanges réguliers
6.1.3 Relations avec les autorités OUI X X Echange de Mail/Courrier
compétentes. avec la CNIL et l'ANSSI
Les collaborateurs de l'équipe Sécurité de Cegid sont membre des associations suivantes:
Il convient d’entretenir des relations appropriées avec des groupes d’intérêt,
6.1.4 Relations avec des groupes de travail spécialisés OUI X CLUSIR/CLUSIF/Club ISO27001 Justification des abonnement au Clusir/Clusif/
des forums spécialisés dans la sécurité et des associations professionnelles.
Organisation des équipes AzurDevOps (Teams)
Il convient de traiter la sécurité de l’information dans la gestion de projet, Organisation des équipes et des processus en mode agile (AzureDevOps) pour la prise en compte de la sécurité Charte de développement sécurisé
6.1.5 La sécurité de l’information dans la gestion de projet OUI X
quel que soit le type de projet concerné. dans les infrastructures et le développement dans tous les projets liés au SMSI Convention de services interne Cloud/Dev
Sécurité des projets infra
Assurer la sécurité du télétravail et de l’utilisation d’appareils
6.2 Appareils mobiles et télétravail
mobiles
Retenue OL OC EB BP AR SEOP7- Politique en matière d’appareils mobiles et télétravail
Il convient d’adopter une politique et des mesures de sécurité
6.2.1 Politique en matière d’appareils mobiles complémentaires pour gérer les risques découlant de l’utilisation des OUI X X
appareils mobiles Chiffrement des disques des laptops des collaborateurs
Filtres de confidentialité
Il convient de mettre en œuvre une politique et des mesures de sécurité
MFA et VPN en situation de mobilité
complémentaires pour protéger les informations consultées, traitées ou
6.2.2 Télétravail OUI X X
stockées sur des sites de télétravail.
Il convient que les accords contractuels conclus avec les salariés et les
Le contrat de travail signé par les nouveaux salariés comporte Procédures de recrutement RH Groupe
7.1.2 Termes et conditions d’embauche contractants déterminent leurs responsabilités et celles de l’organisation en OUI X
une clause de confidentilaité et une clause de non concurrence Convention de services SaaS/RH
matière de sécurité de l’information
Il convient qu’il existe un processus disciplinaire formel et connu de tous Règlement Intérieur
Un processus disciplinaire peut être engagé en cas de manquement à la PSSI
7.2.3 Processus disciplinaire pour prendre des mesures à l’encontre des salariés ayant enfreint les règles OUI X X Contrat de travail
ou à la charte d'utilisation des outils et des matériels informatiques
liées à la sécurité de l’information. Clause de confidentilité renforcée
8.1.2 Propriété des actifs Il convient que les actifs figurant à l’inventaire aient un propriétaire. OUI X Les actifs sont propriétés de la Direction des services Cloud définir le propriétaire des actifs matériels et le rôle du propriétaire
Il convient que tous les salariés et utilisateurs tiers restituent la totalité des
Restitution des actifs suivant l'inventaire
8.1.4 Restitution des actifs actifs de l’organisation qu’ils ont en leur possession au terme de la période OUI X X Fiche de départ Ressources Humaines Groupe Cegid
de la fiche de départ collaborateur sous la responsabilité du manager
d’emploi, du contrat ou de l’accord.
Il convient de procéder à une mise au rebut sécurisée des supports qui ne Formatage bas niveau des medias de stockage des postes collaborateurs
8.3.2 Mise au rebut des supports OUI X X X Preuves Destruction des Données par la production SaaS /mise à dsipo de broyeur
servent plus, en suivant des procédures formelles. Destruction physque des médias de stockage données client par les fournisseurs DC
Il convient de protéger les supports contenant de l’information contre les Chiffrement des médias de stockages amovibles en cas de transfert de données client
8.3.3 Transfert physique des supports OUI X X X RCNT7- Cycle de vie disque client
accès non autorisés, l’utilisation frauduleuse ou l’altération lors du transport. Suivi des réceptions et des expéditions par Chronopost
9.4 Contrôle de l’accès au système et aux applications Empêcher les accès non autorisés aux systèmes et aux applications Retenue OL OC EB BP AR
Lorsque la politique de contrôle d’accès l’exige, il convient que l’accès aux La connexion des collaborateurs de Cegid Cloud Factory
9.4.2 Sécuriser les procédures de connexion systèmes et aux applications soit contrôlé par une procédure de connexion OUI X X aux environnements de production est effectué via un P.A.M (Bastion) Manuel d'utilisation du PAM
sécurisée. et par un systéme sécurisé d'accès à distance (RDM)
Il convient d’élaborer et de mettre en oeuvre une politique d’utilisation de Politique édictée sur le chiffrement des flux et des données
10.1.1 Politique d’utilisation des mesures cryptographiques OUI X X X X Cette politique est révisée réguliérement afin d'offrir le meilleur Révision annuelle de cette politique
mesures cryptographiques en vue de protéger l’information.
niveau de sécurité en adéquation avec les bonnes pratiques normalisées
Administration des certificats pour accès HTTPS
Il convient d’élaborer et de mettre en oeuvre tout au long de leur cycle de vie
en accord avec les bonnes pratiques Certificats administrés par Cegid et issus d'une CA reconnue
10.1.2 Gestion des clés une politique sur l’utilisation, la protection et la durée de vie des clés OUI X X
autorité de certifcation reconnue , stockage des clés dans un keyvault Gestion des clés par Cegid (Cloud Privé) ou par le fournisseur (Cloud Publique)
cryptographiques
Gestion des clès de chiffrement de données stockées dans les Datacenter
11 Sécurité physique et environnementale SEPO1 Contôle des accès / SEPO6 Sécurité Physique et environnementale
Empêcher tout accès physique non autorisé, tout dommage ou
11.1 Zones sécurisées intrusion portant sur l’information et les moyens de traitement de Retenue OL OC EB BP AR
l’information de l’organisation.
Il convient de définir des périmètres de sécurité servant à protéger les zones
Les équipes d'exploitation et de production sont dans des locaux isolés
11.1.1 Périmètre de sécurité physique contenant l’information sensible ou critique et les moyens de traitement de OUI X Convention de service avec les services généraux
physiquement
l’information
Il convient de protéger les zones sécurisées par des contrôles adéquats à Accès sécurisés et par badge aux locaux de Production
11.1.2 Contrôles physiques des accès OUI X Liste de contôle mensuel des accès
l’entrée pour s’assurer que seul le personnel autorisé est admis aux seuls collaborateurs autorisés
Il convient de contrôler les points d’accès tels que les zones de livraison et de
Les livraisons sont effectuées au PC sécurité du bâtiment
chargement et les autres points par lesquels des personnes non autorisées
11.1.6 Zones de livraison et de chargement OUI X Le contôle est effectuée par une société de gardiennage privée
peuvent pénétrer dans les locaux et, si possible, de les isoler des moyens de
sous le responsabilité des SG de Cegid
traitement de l’information, de façon à éviter les accès non autorisés
Empêcher la perte, l’endommagement, le vol ou la compromission
11.2 Matériels Retenue OL OC EB BP AR
des actifs et l’interruption des activités de l’organisation.
Il convient de protéger le matériel des coupures de courant et autres Systéme d'alimentation électrique indépendant est opérationnel
11.2.2 Services généraux OUI X Contrat de mainteance fournisseur onduleur
perturbations dues à une défaillance des services généraux. en cas de défaillance du systéme général
Il convient d’entretenir le matériel correctement pour garantir sa La maintenance des matériels internes et collaborateurs est sous traitée
11.2.4 Maintenance du matériel OUI X X Contrat de service fournisseur interne avec la DSI
disponibilité permanente et son intégrité et contractualisée par la DSI
Il convient que les utilisateurs s’assurent que le matériel non surveillé est Cable antivol sur les postes collaborateurs
11.2.8 Matériel utilisateur laissé sans surveillance OUI X X Vérouillage des écrans au bout de 15mn ( stratégie AD)
doté d’une protection appropriée
Il convient d’adopter une politique du bureau propre pour les documents Stockage des documents sur espace collaboratif privilégié
11.2.9 Politique du bureau propre et de l’écran vérouillé papier et les supports de stockage amovibles, et une politique de l’écran vide OUI X Casier individuel de stockage - Broyeuse pour document à dipsosition
pour les moyens de traitement de l’information Verouillage automatique des sessions en cas d'inactivité prolongée
Il convient de documenter les procédures d’exploitation et de les mettre à Toutes les procédures d'explotation sont documentées et
12.1.1 Procédures d’exploitation documentées OUI X Processus de Gestion des documents de la GED
disposition de tous les utilisateurs concernés accessibles à tous les collaborateurs de SaaS dans la GED
Iso 27001 : 2013 - Annexe A
Il convient de surveiller et d’ajuster au plus près l’utilisation des ressources Console de supervision Centreon
Surveillance permanente de l'allocation des ressources
12.1.3 Dimensionnement et il convient de faire des projections sur les dimensionnements futurs pour OUI X X Compte rendus de réunion de capacity planning
Comité mensuel sur le dimensionnemnt des infrastructures et des ressources
garantir les performances exigées du système Adaptation des RH à l'activité
12.4 Journalisation et surveillance Enregistrer les événements et générer des preuves. Retenue OL OC EB BP AR
Il convient de protéger les moyens de journalisation et l’information L'outil de gestion de logs est hébergé dans une architecture sécurisée
12.4.2 Protection de l’information journalisée OUI X X Consoles de centralisation des journaux (Splunk)
journalisée contre les risques de falsification ou d’accès non autorisé (redondance,chiffrement des flux et des disques, gestion des accès, sauvegarde)
12.5 Maîtrise des logiciels en exploitation Garantir l’intégrité des systèmes en exploitation Retenue OL OC EB BP AR
Un outil et une Console centralisée permette une gestion d'inventaire des logiciels en exploitation.
Il convient de mettre en oeuvre des procédures pour contrôler l’installation Des Template d'installation sont utilisés pour la configurationdes serveurs virtuels
12.5.1 Installation de logiciels sur des systèmes en exploitation OUI X X Consoles d’inventaire logiciel
de logiciels sur des systèmes en exploitation.
12.6 Gestion des vulnérabilités techniques Empêcher toute exploitation des vulnérabilités techniques Retenue OL OC EB BP AR Sécurité Liée à l’Exploitation (SEPO4)
Il convient d’établir et de mettre en oeuvre des règles régissant l’installation Politique de détection de shadowIT
12.6.2 Restrictions liées à l’installation de logiciels OUI X Charte utilisation des outils
de logiciels par les utilisateurs outillage sur les postes collaborateurs
Réduire au minimum l’incidence des activités d’audit sur les
12.7 Considérations sur l’audit du système d’information Retenue OL OC EB BP AR Sécurité Liée à l’Exploitation (SEPO4)
systèmes en exploitation
Pour réduire au minimum les perturbations subies par les processus métier,
il convient de planifier avec soin et d’arrêter avec les personnes intéressées Les différentes politiques (Scan) et accords (Pentest) prennent en compte les périodes d'activités des métiers
12.7.1 Mesures relatives à l’audit des systèmes d’information OUI X X Modèles concernant les accords d’audit / Pentest
les exigences d’audit et les activités impliquant des contrôles des systèmes afin de minimiser les impacts
en exploitation
Il convient de mettre en place des politiques, des procédures et des mesures Une politique énonçant les régles de chiffrements et de sécurité
13.2.1 Politiques et procédures de transfert de l’information de transfert formelles pour protéger les transferts d’information transitant OUI X des communications est établie.
par tous types d’équipements de communication Elle est révisée périodiquement.
Il convient que les accords traitent du transfert sécurisé de l’information liée Les protocoles sécurisés d'échanges utilisés avec les tiers permetteent
13.2.2 Accords en matière de transfert d’information OUI X X
à l’activité entre l’organisation et les tiers de garantir l'intégrité , la confidentialité et la non répudiation des informations
Il convient de protéger de manière appropriée l’information transitant par la La messagerie électronique n'utilise que
13.2.3 Messagerie électronique OUI X X des processus sécurisé (flux , authentification) Configuration serveur de messagerie
messagerie électronique
14 Acquisition, développement et maintenance des systèmes d’information SEPO8-Politique de sécurité de l'information dans la gestion de projet
Il convient de protéger l’information liée aux services d’application transmise Protection périmétrique des accès au réseaux publics (Pare Feu , Sonde IDS/IPS )
14.1.2 Sécurisation des services d’application sur les réseaux publics sur les réseaux publics contre les activités frauduleuses, les différends OUI X X X Chiffrement des flux par certificats issus d'une autotité de certification reconnue, les clés sont Politique de transfert et chiffrement de l’information
contractuels, ainsi que la divulgation et la modification non autorisées. stockées dans un coffre fort numérique
Il convient que l’organisation supervise et contrôle l’activité de Une convention de service interne avec les BU de développement
14.2.7 Développement externalisé OUI X X
développement du système externalisé supervise et contôle les activités et applications externes au SMSI
Il convient que les données de test soient sélectionnées avec soin, protégées
14.3.1 Protection des données de test OUI X Gérer par le workflow AzureDevOps et les serveurs de développement Journalisation de la copie
et contrôlées
Il convient de convenir avec le fournisseur les exigences de sécurité de La poltique de sécurité dans les relations fournisseurs prend en compte et décrit
15.1.1 Politique de sécurité de l’information dans les relations avec les fournisseurs l’information pour limiter les risques résultant de l’accès du fournisseur aux OUI X X X X X les besoins et mesures de sécurité nécessaires pour respecter les obligations
actifs de l’organisation et de les documenter. légales, réglementaires et contractuelles de Cegid
16 Gestion des incidents liés à la sécurité de l’information SEPS3-Gestion des incidents de sécurité
Garantir une méthode cohérente et efficace de gestion des
incidents liés à la sécurité de
16.1 Gestion des incidents liés à la sécurité de l’information et améliorations Retenue OL OC EB BP AR
l’information, incluant la communication des événements et des
failles liés à la sécurité
Il convient d’enjoindre tous les salariés et contractants utilisant les systèmes Processus de gestion des incidents de sécurité en conformaité avec ISO 27035 comprenant
et services d’information Signalement de l'événement de sécurité
16.1.3 Signalement des failles liées à la sécurité de l’information OUI X X X X
de l’organisation à noter et à signaler toute faille de sécurité observée ou Préqualification de l'événement
soupçonnée dans les systèmes ou services Phase de qualification
Investigation
Il convient d’apprécier les événements liés à la sécurité de l’information et Communication / Déclaration
16.1.4 Appréciation des événements liés à la sécurité de l’information et prise de décision de décider s’ils doivent être OUI X X X X Traitement Stratus
classés comme incidents liés à la sécurité de l’information Retour d'expérience
Clôture de l'incident
Il convient de répondre aux incidents liés à la sécurité de l’information Une matrice de type RACI détermine les rôles et responsabilité pour chaque phase
16.1.5 Réponse aux incidents liés à la sécurité de l’information conformément aux procédures OUI X X X X Une revue hebdomadaire des incidents est effectuée
documentées.
Il convient de tirer parti des connaissances recueillies suite à l’analyse et la
résolution des incidents liés
16.1.6 Tirer des enseignements des incidents liés à la sécurité de l’information OUI X X X X
à la sécurité de l’information pour réduire la probabilité ou les conséquences
d’incidents ultérieurs
17 Aspects de la sécurité de l’information dans la gestion de la continuité de l’activité SEIT25-Gestion de crise SaaS
Il convient que la continuité de la sécurité de l’information fasse
17.1 Continuité de la sécurité de l’information partie intégrante des systèmes Retenue OL OC EB BP AR
de gestion de la continuité de l’activité
Il convient de prendre des mesures cryptographiques conformément aux Cegid Cloud Factory respecte les accords, lois et réglementations applicables
18.1.5 Réglementation relative aux mesures cryptographiques accords, lois et OUI relatives à la cryptographies. Cegid n’importe pas ou n’exporte pas de solution
réglementations applicables de cryptographie.