Afnor bivi qualité
1 0

Connexion

Identifiez-vous pour accéder aux contenus.

Retour
Mot de passe oublié

Pas de compte ?

Confirmation

Pour retrouver votre sélection lors d’une prochaine session, vous devez impérativement l’enregistrer.

Ajout à la sélection impossible

Le document se trouve déjà dans votre sélection

Login
  • Accueil
  • Thématiques / Articles
    • Management de la qualité
    • Audit et Autoévaluation
    • Formulaires et outils qualité
    • Certification
    • Amélioration continue
    • Environnement
    • Maîtrise des risques
  • Normes
  • Réglementations
  • Actualités
  • Outils
    • Outils téléchargeables
    • Kits
    • Livres blancs
  • SOS Expert
  • Tutoriels
  • Contactez-nous
  • Mentions légales

Critères de recherche :

  • 0Type de document
  • 0Centres d'intérêt
  • 0Démarches

Critères de recherche :

Type de document
Centres d'intérêt
  • Risques
  • Qualité
  • Environnement
Risques
Qualité
Environnement
Démarches
  • Bien vendre
  • Intégrer une nouvelle démarche
  • Élaborer la stratégie d'entreprise
  • Manager la production
  • Améliorer en permanence
  • Manager les ressources humaines
  • Mettre en œuvre la qualité
  • Prendre en compte le client
  • Bien gérer les achats
  • Améliorer son efficacité économique
  • Comprendre les enjeux
  • Prendre en compte ses parties prenantes
  • Réduire ses impacts
  • S'améliorer avec méthode
  • Valoriser sa démarche
  • Gérer les risques
Bien vendre
Intégrer une nouvelle démarche
Élaborer la stratégie d'entreprise
Manager la production
Améliorer en permanence
Manager les ressources humaines
Mettre en œuvre la qualité
Prendre en compte le client
Bien gérer les achats
Améliorer son efficacité économique
Comprendre les enjeux
Prendre en compte ses parties prenantes
Réduire ses impacts
S'améliorer avec méthode
Valoriser sa démarche
Gérer les risques

SOS Expert

Contactez-nous

Tutoriels

FAQ

Risques Qualité Environnement
Bien vendre Intégrer une nouvelle démarche Élaborer la stratégie d'entreprise Manager la production Améliorer en permanence Manager les ressources humaines Mettre en œuvre la qualité Prendre en compte le client Bien gérer les achats Améliorer son efficacité économique Comprendre les enjeux Prendre en compte ses parties prenantes Réduire ses impacts S'améliorer avec méthode Valoriser sa démarche Gérer les risques
Vous n'avez aucune recherche mémorisée ! Pour enregistrer une recherche, cliquez sur le bouton « Mémoriser ma recherche » situé en haut d'une liste de résultats. Cochez la case : « Je souhaite mémoriser mes critères de recherche et créer un profil de recherche ». Retrouvez toutes vos recherches mémorisées dans l'espace Mon compte/Mes recherches.
  • Thématiques / Articles
    • Management de la qualité
    • Audit et Autoévaluation
    • Formulaires et outils qualité
    • Certification
    • Amélioration continue
    • Environnement
    • Maîtrise des risques
  • Normes
  • Réglementations
  • Actualités
  • Outils
    • Outils téléchargeables
    • Kits
    • Livres blancs
Retour
Retour

Article d'auteur Certification - VIII-53 - 13/04/2023


Sécurité de l’information – La norme ISO/IEC 27002:2022

Centres d'intérêt : Technologies de l'information / Maîtrise des risques / Certification

Démarches Découvrir un référentiel / Gérer la sécurité de l'information / Se faire certifier

Par  Linlaud Daniel

Voir la vidéo de l'auteur

Acheter ses ouvrages

Bibliographie

Articles d'auteur

Actualités

  • Texte intégral
  • Résumé

1  La norme ISO/IEC 27002

La norme NF EN ISO/IEC 27002:2022 (Sécurité de l’information, cybersécurité et protection de la vie privée – Mesures de sécurité de l’information), issue initialement de l’ISO/IEC 17799, est un code de bonne pratique qui couvre les aspects techniques, organisationnels, sociaux et juridiques de la sécurité de l’information, en complément des exigences de certification décrites dans la norme NF EN ISO/IEC 27001:2023[1]. Le paragraphe d’introduction 0.1 de la norme ISO NF EN ISO/IEC 27002:2022 mentionne cette double lecture[2] : « Le présent document […] est à utiliser comme document de référence pour déterminer et mettre en œuvre des mesures de sécurité pour le traitement des risques de sécurité de l’information dans un système de management de la sécurité de l’information (SMSI) basé sur l’ISO/IEC 27001. Il peut également être utilisé comme guide de bonnes pratiques pour les organisations qui déterminent et mettent en œuvre les mesures de sécurité de l’information communément admises. »

La norme ISO 17799, publiée en décembre 2000, a connu une première révision puis un changement de nom en avril 2005 où, à la faveur de la création de la série de normes ISO 27000 dédiée à la sécurité de l’information, elle est devenue l’ISO 27002. L’ISO 27002 a fait l’objet de deux révisions majeures, en 2013 (2017 pour la version française) et en 2022.

La dernière version de la norme ISO 27002 (ISO/IEC 27002:2022) est disponible depuis février 2022, en distribution internationale de langue anglaise. La version française (NF EN ISO/IEC 27002:2022), datée de novembre 2022, a été publiée début 2023.

Les modifications les plus significatives, apportées par cette nouvelle version, sont les suivantes :

– changement de titre : le précédent titre était Technologies de l’information – Techniques de sécurité – Code de bonne pratique pour les mesures de sécurité de l’information ;

– nouvelle organisation des mesures de sécurité, maintenant réparties dans 4 thèmes au lieu de 14 dans la version antérieure. Ces nouvelles catégories sont : « Mesures de sécurité organisationnelles » (article 5 de la norme), « Mesures de sécurité applicables aux personnes » (article 6 de la norme), « Mesures de sécurité physique » (article 7 de la norme) et « Mesures de sécurité technologiques » (article 8 de la norme), contenant respectivement 37, 8, 14 et 34 mesures ;

– création de 11 nouvelles mesures de sécurité :

  • catégorie « Mesures de sécurité organisationnelles » : renseignements sur les menaces ; sécurité de l’information dans l’utilisation de services en nuage ; préparation des TIC[3] pour la continuité d’activité ;
  • catégorie « Mesures de sécurité physique » : surveillance de la sécurité physique ;
  • catégorie « Mesures de sécurité technologiques » : gestion des configurations ; suppression des informations ; masquage des données ; prévention de la fuite de données ; activités de surveillance ; filtrage web ; codage sécurisé ;

– fusion de certaines mesures portant sur des sujets connexes, ce qui engendre une diminution globale de leur nombre, qui passe de 114 à 93 ;

– présentation plus détaillée des mesures, avec l’apparition de nouveaux attributs ;

– introduction d’une approche basée sur les objectifs de sécurité plutôt que sur les objectifs assignés aux mesures, offrant ainsi une plus grande cohérence avec les attentes définies dans la norme ISO 27001, en lien notamment avec la politique de sécurité de l’information de l’organisme.

[1]. Le lecteur pourra consulter à ce propos les autres articles du même auteur : « Certification du niveau de sécurité des systèmes d’information selon les normes ISO/IEC 27001 et 27002 », « La certification des systèmes d’information selon la norme ISO/CEI 27001 » et « Définir son système de gestion de la sécurité de l’information en conformité avec la norme ISO/CEI 27001 ».
[2]. Cette dualité explique l’usage de la locution « il convient de », dans la présentation des mesures de sécurité constituant les articles 5, 6, 7 et 8 de la norme. Dans le présent article, le verbe « devoir » a été utilisé pour marquer une double obligation : d’une part les exigences de certification, et d’autre part le caractère quasi obligatoire de bonnes pratiques reflétant l’état de l’art en sécurité de l’information.
[3]. Technologies de l’information et de la communication.
[4]. Agence nationale de la sécurité des systèmes d’information.
[5]. Open Web Application Security Project.

Pour lire le document, abonnez-vous ou faites un essai gratuit.



Vous avez déjà un compte ? Identifiez-vous

Le présent article présente les 93 mesures de sécurité constituant la norme ISO 27002 (version 2022), classées selon quatre catégories : mesures organisationnelles, applicables aux personnes, physiques et technologiques. Autant d’indications et de conseils permettant de satisfaire au mieux aux exigences de la norme ISO 27001:2022.

Il s’adresse particulièrement aux personnes qui mènent une démarche de mise en œuvre de la norme ISO 27001 (avec certification éventuelle) et souhaitent mesurer l’ampleur du travail à réaliser par rapport à la situation effective de leur organisme.

Retour
  • Sommaire
  • 1 La norme ISO/IEC 27002
  • 2 Les mesures de sécurité
  • 2.1 La description des mesures
  • 2.2 Les mesures de sécurité organisationnelle (article 5 de l’ISO/CEI 27002:2022)
  • 2.2.1 Les politiques de sécurité de l’information
  • 2.2.2 Les fonctions et responsabilités liées à la sécurité de l’information
  • 2.2.3 La séparation des tâches
  • 2.2.4 Les responsabilités de la direction
  • 2.2.5 Les contacts avec les autorités
  • 2.2.6 Les contacts avec des groupes d’intérêt spécifiques
  • 2.2.7 Les renseignements sur les menaces
  • 2.2.8 La sécurité de l’information dans la gestion de projet
  • 2.2.9 L’inventaire des informations et autres actifs associés
  • 2.2.10 L’utilisation correcte des informations et autres actifs associés
  • 2.2.11 La restitution des actifs
  • 2.2.12 La classification des informations
  • 2.2.13 Le marquage des informations
  • 2.2.14 Le transfert des informations
  • 2.2.15 Le contrôle d’accès
  • 2.2.16 La gestion des identités
  • 2.2.17 Les informations d’authentification
  • 2.2.18 Les droits d’accès
  • 2.2.19 La sécurité de l’information dans les relations avec les fournisseurs
  • 2.2.20 La sécurité de l’information dans les accords conclus avec les fournisseurs
  • 2.2.21 La gestion de la sécurité de l’information dans la chaîne d’approvisionnement des technologies de l’information et de la communication
  • 2.2.22 La surveillance, la révision et la gestion des changements des services fournisseurs
  • 2.2.23 La sécurité de l’information dans l’utilisation de services en nuage
  • 2.2.24 La planification et la préparation de la gestion des incidents de sécurité de l’information
  • 2.2.25 L’évaluation des événements de sécurité de l’information et la prise de décision
  • 2.2.26 La réponse aux incidents de sécurité de l’information
  • 2.2.27 Tirer des enseignements des incidents de sécurité de l’information
  • 2.2.28 La collecte des preuves
  • 2.2.29 La sécurité de l’information pendant une perturbation
  • 2.2.30 La préparation des TIC pour la continuité d’activité
  • 2.2.31 Les exigences légales, statutaires, réglementaires et contractuelles
  • 2.2.32 Les droits de propriété intellectuelle
  • 2.2.33 La protection des enregistrements
  • 2.2.34 La protection de la vie privée et des données à caractère personnel
  • 2.2.35 La révision indépendante de la sécurité de l’information
  • 2.2.36 La conformité aux politiques, règles et normes de sécurité de l’information
  • 2.2.37 Les procédures d’exploitation documentées
  • 2.3 Les mesures de sécurité applicables aux personnes (article 6 de l’ISO/CEI 27002:2022)
  • 2.3.1 La sélection des candidats
  • 2.3.2 Les termes et conditions du contrat de travail
  • 2.3.3 La sensibilisation, l’enseignement et la formation en sécurité de l’information
  • 2.3.4 Le processus disciplinaire
  • 2.3.5 Les responsabilités après la fin ou le changement d’un emploi
  • 2.3.6 Les accords de confidentialité ou de non-divulgation
  • 2.3.7 Le travail à distance
  • 2.3.8 La déclaration des événements de sécurité de l’information
  • 2.4 Les mesures de sécurité physique (article 7 de l’ISO/CEI 27002:2022)
  • 2.4.1 Les périmètres de sécurité physique
  • 2.4.2 Les entrées physiques
  • 2.4.3 La sécurisation des bureaux, des salles et des installations
  • 2.4.4 La surveillance de la sécurité physique
  • 2.4.5 La protection contre les menaces physiques et environnementales
  • 2.4.6 Le travail dans les zones sécurisées
  • 2.4.7 Le bureau vide et l’écran vide
  • 2.4.8 L’emplacement et la protection du matériel
  • 2.4.9 La sécurité des actifs hors des locaux
  • 2.4.10 Les supports de stockage
  • 2.4.11 Les services supports
  • 2.4.12 La sécurité du câblage
  • 2.4.13 La maintenance du matériel
  • 2.4.14 L’élimination ou le recyclage sécurisé du matériel
  • 2.5 Les mesures de sécurité technologiques (article 8 de l’ISO/CEI 27002:2022)
  • 2.5.1 Les terminaux finaux des utilisateurs
  • 2.5.2 Les droits d’accès privilégiés
  • 2.5.3 La restriction d’accès aux informations
  • 2.5.4 L’accès aux codes sources
  • 2.5.5 L’authentification sécurisée
  • 2.5.6 Le dimensionnement
  • 2.5.7 La protection contre les programmes malveillants
  • 2.5.8 La gestion des vulnérabilités techniques
  • 2.5.9 La gestion des configurations
  • 2.5.10 La suppression des informations
  • 2.5.11 Le masquage des données
  • 2.5.12 La prévention de la fuite de données
  • 2.5.13 La sauvegarde des informations
  • 2.5.14 La redondance des moyens de traitement de l’information
  • 2.5.15 La journalisation
  • 2.5.16 Les activités de surveillance
  • 2.5.17 La synchronisation des horloges
  • 2.5.18 L’utilisation de programmes utilitaires à privilèges
  • 2.5.19 L’installation de logiciels sur des systèmes opérationnels
  • 2.5.20 La sécurité des réseaux
  • 2.5.21 La sécurité des services réseau
  • 2.5.22 Le cloisonnement des réseaux
  • 2.5.23 Le filtrage web
  • 2.5.24 L’utilisation de la cryptographie
  • 2.5.25 Le cycle de vie de développement sécurisé
  • 2.5.26 Les exigences de sécurité des applications
  • 2.5.27 Les principes d’ingénierie et d’architecture des systèmes sécurisés
  • 2.5.28 Le codage sécurisé
  • 2.5.29 Les tests de sécurité dans le développement et l’acceptation
  • 2.5.30 Le développement externalisé
  • 2.5.31 La séparation des environnements de développement, de test et opérationnels
  • 2.5.32 La gestion des changements
  • 2.5.33 Les informations de tests
  • 2.5.34 La protection des systèmes d’information pendant les tests d’audit

Navigation rapide

  • Sommaire
  • Recherche
1 La norme ISO/IEC 27002 2 Les mesures de sécurité 2 Les mesures de sécurité 2.1 La description des mesures 2.2 Les mesures de sécurité organisationnelle (article 5 de l’ISO/CEI 27002:2022) 2.2 Les mesures de sécurité organisationnelle (article 5 de l’ISO/CEI 27002:2022) 2.2.1 Les politiques de sécurité de l’information 2.2.2 Les fonctions et responsabilités liées à la sécurité de l’information 2.2.3 La séparation des tâches 2.2.4 Les responsabilités de la direction 2.2.5 Les contacts avec les autorités 2.2.6 Les contacts avec des groupes d’intérêt spécifiques 2.2.7 Les renseignements sur les menaces 2.2.8 La sécurité de l’information dans la gestion de projet 2.2.9 L’inventaire des informations et autres actifs associés 2.2.10 L’utilisation correcte des informations et autres actifs associés 2.2.11 La restitution des actifs 2.2.12 La classification des informations 2.2.13 Le marquage des informations 2.2.14 Le transfert des informations 2.2.15 Le contrôle d’accès 2.2.16 La gestion des identités 2.2.17 Les informations d’authentification 2.2.18 Les droits d’accès 2.2.19 La sécurité de l’information dans les relations avec les fournisseurs 2.2.20 La sécurité de l’information dans les accords conclus avec les fournisseurs 2.2.21 La gestion de la sécurité de l’information dans la chaîne d’approvisionnement des technologies de l’information et de la communication 2.2.22 La surveillance, la révision et la gestion des changements des services fournisseurs 2.2.23 La sécurité de l’information dans l’utilisation de services en nuage 2.2.24 La planification et la préparation de la gestion des incidents de sécurité de l’information 2.2.25 L’évaluation des événements de sécurité de l’information et la prise de décision 2.2.26 La réponse aux incidents de sécurité de l’information 2.2.27 Tirer des enseignements des incidents de sécurité de l’information 2.2.28 La collecte des preuves 2.2.29 La sécurité de l’information pendant une perturbation 2.2.30 La préparation des TIC pour la continuité d’activité 2.2.31 Les exigences légales, statutaires, réglementaires et contractuelles 2.2.32 Les droits de propriété intellectuelle 2.2.33 La protection des enregistrements 2.2.34 La protection de la vie privée et des données à caractère personnel 2.2.35 La révision indépendante de la sécurité de l’information 2.2.36 La conformité aux politiques, règles et normes de sécurité de l’information 2.2.37 Les procédures d’exploitation documentées 2.3 Les mesures de sécurité applicables aux personnes (article 6 de l’ISO/CEI 27002:2022) 2.3 Les mesures de sécurité applicables aux personnes (article 6 de l’ISO/CEI 27002:2022) 2.3.1 La sélection des candidats 2.3.2 Les termes et conditions du contrat de travail 2.3.3 La sensibilisation, l’enseignement et la formation en sécurité de l’information 2.3.4 Le processus disciplinaire 2.3.5 Les responsabilités après la fin ou le changement d’un emploi 2.3.6 Les accords de confidentialité ou de non-divulgation 2.3.7 Le travail à distance 2.3.8 La déclaration des événements de sécurité de l’information 2.4 Les mesures de sécurité physique (article 7 de l’ISO/CEI 27002:2022) 2.4 Les mesures de sécurité physique (article 7 de l’ISO/CEI 27002:2022) 2.4.1 Les périmètres de sécurité physique 2.4.2 Les entrées physiques 2.4.3 La sécurisation des bureaux, des salles et des installations 2.4.4 La surveillance de la sécurité physique 2.4.5 La protection contre les menaces physiques et environnementales 2.4.6 Le travail dans les zones sécurisées 2.4.7 Le bureau vide et l’écran vide 2.4.8 L’emplacement et la protection du matériel 2.4.9 La sécurité des actifs hors des locaux 2.4.10 Les supports de stockage 2.4.11 Les services supports 2.4.12 La sécurité du câblage 2.4.13 La maintenance du matériel 2.4.14 L’élimination ou le recyclage sécurisé du matériel 2.5 Les mesures de sécurité technologiques (article 8 de l’ISO/CEI 27002:2022) 2.5 Les mesures de sécurité technologiques (article 8 de l’ISO/CEI 27002:2022) 2.5.1 Les terminaux finaux des utilisateurs 2.5.2 Les droits d’accès privilégiés 2.5.3 La restriction d’accès aux informations 2.5.4 L’accès aux codes sources 2.5.5 L’authentification sécurisée 2.5.6 Le dimensionnement 2.5.7 La protection contre les programmes malveillants 2.5.8 La gestion des vulnérabilités techniques 2.5.9 La gestion des configurations 2.5.10 La suppression des informations 2.5.11 Le masquage des données 2.5.12 La prévention de la fuite de données 2.5.13 La sauvegarde des informations 2.5.14 La redondance des moyens de traitement de l’information 2.5.15 La journalisation 2.5.16 Les activités de surveillance 2.5.17 La synchronisation des horloges 2.5.18 L’utilisation de programmes utilitaires à privilèges 2.5.19 L’installation de logiciels sur des systèmes opérationnels 2.5.20 La sécurité des réseaux 2.5.21 La sécurité des services réseau 2.5.22 Le cloisonnement des réseaux 2.5.23 Le filtrage web 2.5.24 L’utilisation de la cryptographie 2.5.25 Le cycle de vie de développement sécurisé 2.5.26 Les exigences de sécurité des applications 2.5.27 Les principes d’ingénierie et d’architecture des systèmes sécurisés 2.5.28 Le codage sécurisé 2.5.29 Les tests de sécurité dans le développement et l’acceptation 2.5.30 Le développement externalisé 2.5.31 La séparation des environnements de développement, de test et opérationnels 2.5.32 La gestion des changements 2.5.33 Les informations de tests 2.5.34 La protection des systèmes d’information pendant les tests d’audit

Rechercher un mot dans la page :

Documents reliés

Les utilisateurs ont aussi consulté (3) Les utilisateurs ont aussi consulté (3) Outils téléchargeables Analyse des risques et des opportunités. Outil Analyse des risques et des opportunités. Exemple Articles d'auteur Le management des risques et la qualité – Mise en œuvre Documents cités dans le texte (4) Documents cités dans le texte (4) Articles d'auteur Certification du niveau de sécurité des systèmes d’information selon les normes ISO/IEC 27001 et 27002 La certification des systèmes d’information selon la norme ISO/IEC 27001 Définir son système de management de la sécurité de l’information en conformité avec la norme ISO 27001 Normes NF EN ISO/IEC 27002 11/2022

Partager

Partager

Envoyer à un ami

Envoyer un email vers cette adresse
  • Votre message a bien été envoyé à votre ami.
  • A propos du site
  • Découvrez nos autres sites
  • Rejoignez-nous sur
    • Mentions légales
    • Plan du site
    • FAQ
    • Conditions générales de vente
    • Consentements Cookies
©Copyright Tous droits réserves
Imprimé le