Template SOA Declaration d'Applicabilite

Télécharger au format xlsx, pdf ou txt
Télécharger au format xlsx, pdf ou txt
Vous êtes sur la page 1sur 22

DECLARATION D'APPLICABILITE / STATEMENT

Établi par :

Validé par :

Approuvé par :

Classification du document
Confidentiel

Historique de Modification
Version
V1

-
ON D'APPLICABILITE / STATEMENT OF APPLICAILITY
Date : État :

Date : État :

Date : État :

Classification du document
Confidentiel

Historique de Modification
Date Objet
12/7/2024 DRAFT

- -
DECLARATION
Contrôle ISO/IEC
Mesure de contrôle
27002-2022

5.1 Politiques de sécurité de l'information

5.2 Fonctions et responsabilités liées à la sécurité de l'information


5.3 Séparation des tâches
5.4 Responsabilités de la direction
5.5 Relations avec les autorités
5.6 Relations avec des groupes de travail spécialisés
5.7 Renseignements sur les menaces
5.8 La sécurité de l’information dans la gestion de projet
5.9 Inventaire de l'information et autres actifs associés

5.10 Utilisation correcte de l'information et autres actifs associés

5.11 Restitution des actifs

5.12 Classification des informations

5.13 Marquage des informations

5.14 Transfert de l’information

5.15 Contrôle d’accès


5.16 Gestion des identités
5.17 Informations d’authentification
5.18 Droits d'accès
5.19 Sécurité de l’information dans les relations avec les fournisseurs
Prise en charge de la sécurité dans les accords conclus avec les
5.20
fournisseurs
Management de la sécurité de l'information dans la chaine
5.21
d’approvisionnement informatique
Surveillance, revue et gestion des changements des services des
5.22
fournisseurs
5.23 Sécurité de l'information sur l'utilisation des services cloud
Préparation et planification de la gestion aux incidents liés à la
5.24
sécurité de l’information
Appréciation des événements liés à la sécurité de l’information et
5.25
prise de décision
5.26 Réponse aux incidents liés à la sécurité de l’information
Tirer des enseignements des incidents liés à la sécurité de
5.27
l’information
5.28 Recueil de preuves
5.29 Sécurité de l’information pendant les perturbations
Préparation des ICT (Informatique, Communication et Télécoms)
5.30
pour la continuité des activités
Exigences légales, statutaires, réglementaires et contractuelles
5.31
applicables
5.32 Droits de propriété intellectuelle
5.33 Protection des enregistrements
Protection de la vie privée et protection des données à caractère
5.34
personnel
5.35 Revue indépendante de la sécurité de l’information
5.36 Conformité avec les politiques, règles et les normes de sécurité
5.37 Procédures d’exploitation documentées

6.1 Sélection des candidats


6.2 Termes et conditions d’embauche
Sensibilisation, apprentissage et formation à la sécurité de
6.3
l’information
6.4 Processus disciplinaire
Achèvement ou modification des responsabilités associées au
6.5
contrat de travail
6.6 Engagements de confidentialité ou de non-divulgation

6.7 Accès à distance

6.8 Reporting des événements liés à la sécurité de l’information

7.1 Périmètres de sécurité physique


7.2 Contrôles physiques des accès
7.3 Sécurisation des bureaux, des salles et des équipements
7.4 Surveillance de sécurité physique

7.5 Protection contre les menaces extérieures et environnementales

7.6 Travail dans les zones sécurisées


7.7 Bureau propre et de l’écran vide
7.8 Emplacement et protection du matériel
7.9 Sécurité du matériel et des actifs hors des locaux
7.10 Stockage des supports

7.11 Services généraux

7.12 Sécurité du câblage


7.13 Maintenance du matériel
7.14 Mise au rebut ou recyclage sécurisé(e) du matériel

8.1 Matériel utilisateur final


8.2 Gestion des privilèges d’accès
8.3 Restriction d’accès à l’information
8.4 Contrôle d’accès au code source des programmes
8.5 Authentification sécurisée
8.6 Dimensionnement
8.7 Mesures contre les logiciels malveillants
8.8 Gestion des vulnérabilités techniques
8.9 Gestion de la configuration
8.10 Effacement des informations
8.11 Masquage des données
8.12 Prévention contre la fuite des données
8.13 Sauvegarde des informations
8.14 Disponibilité des moyens de traitement de l’information
8.15 Journalisation

8.16 Surveillance des activités

8.17 Synchronisation des horloges

8.18 Utilisation de programmes utilitaires à privilèges


8.19 Installation de logiciels sur des systèmes en exploitation
8.20 Sécurité des réseaux
8.21 Sécurité des services de réseau
8.22 Cloisonnement des réseaux
8.23 Filtrage du WEB
8.24 Utilisation de la cryptographique
8.25 Cycle de vie d'un développement sécurisé
8.26 Exigences de la sécurité des applications
8.27 Principes d’ingénierie et de la sécurité des architectures systèmes
8.28 Sécurité du code
8.29 Test de sécurité dans le développement et Test
8.30 Développement externalisé
Séparation des environnements de développement, de test et
8.31
d’exploitation
8.32 Gestion des changements
8.33 Protection des données de test
8.34 Mesures relatives à l’audit des systèmes d’information
LARATION D'APPLICABILITE (DdA ou So

Applicabilité

5. Mesures organisatio

Oui
6. Mesures liées aux ressourc

Oui

Oui

7. Mesures physiqu
Oui

8. Mesures technolog

Oui
ON D'APPLICABILITE (DdA ou SoA) DU S

Justification de l'insertion ou de l'exclusion (objectifs de sécurité)

5. Mesures organisationnelles
Apporter à la sécurité de l’information une orientation et un soutien de la part de la Direction Générale.
Garantir la pertinence, l’adéquation et l’efficacité des politiques de sécurité de l’information
6. Mesures liées aux ressources humaines

Assurer la sécurité des données accessibles depuis un réseau externe connecté à celui de l'entreprise

Garantir la remontée des évènements liés à la sécurité de l'information aux fonctions appropriées Garantir la remon
à la sécurité de l'information aux fonctions appropriées
7. Mesures physiques
Se prémunir contre les désastres naturels, les accidents et les attaques malveillantes

8. Mesures technologiques

Sécuriser l'accès aux systèmes d'exploitation et aux aplications


Eléments de mise en œuvre (lorsque applicable)

Politique de Sécurité du Système d'Information (PSSI)


Politique Gestion accès distant + Fiche d'habilition + Revue connexion VPN

Procédure de gestion des évènements et des incidents sécurité + Surveillance SOC + Rapports
hedomadaires et mensuels SOC + Alertes SOC en temps réel
Politique de sécurité physique et environnementale + Dispositifs techniques de gestion +
cartographie des risques + Plan de continuité d'activité

Politique accès logique + procédure de gestion des habilitations + Configurations système +


Authentification multiple (MFA) + Outil Wallix
Responsable du maintien
de la mesure

RSSI
RSSI

RSSI
Responsable Sécurité Physique/RSSI

DSI/ RSSI

Vous aimerez peut-être aussi