NF ISO/IEC 27002

NF ISO/IEC 27002

janvier 2014
Norme Annulée

Technologies de l'information - Techniques de sécurité - Code de bonne pratique pour la gestion de la sécurité de l'information

L'ISO 27002:2013 donne des lignes directrices en matière de normes organisationnelles relatives à la sécurité de l'information et des bonnes pratiques de management de la sécurité de l'information, incluant la sélection, la mise en ?uvre et la gestion de mesures de sécurité prenant en compte le ou les environnement(s) de risques de sécurité de l'information de l'organisation. L'ISO 27002:2013 est élaborée à l'intention des organisations désireuses de sélectionner les mesures nécessaires dans le cadre du processus de mise en ?uvre d'un système de management de la sécurité de l'information (SMSI) selon l'ISO/CEI 27001; de mettre en ?uvre des mesures de sécurité de l'information largement reconnues; et d'élaborer leurs propres lignes directrices de management de la sécurité de l'information.

Visualiser l'extrait
Informations générales

Collections

Normes nationales et documents normatifs nationaux

Date de publication

janvier 2014

Nombre de pages

98 p.

Référence

NF ISO/IEC 27002

Codes ICS

03.100.70   Systèmes de management
35.030   Sécurité des technologies de l'information

Indice de classement

Z74-222

Numéro de tirage

1

Parenté internationale

Résumé
Technologies de l'information - Techniques de sécurité - Code de bonne pratique pour la gestion de la sécurité de l'information

L'ISO 27002:2013 donne des lignes directrices en matière de normes organisationnelles relatives à la sécurité de l'information et des bonnes pratiques de management de la sécurité de l'information, incluant la sélection, la mise en ?uvre et la gestion de mesures de sécurité prenant en compte le ou les environnement(s) de risques de sécurité de l'information de l'organisation.

L'ISO 27002:2013 est élaborée à l'intention des organisations désireuses de sélectionner les mesures nécessaires dans le cadre du processus de mise en ?uvre d'un système de management de la sécurité de l'information (SMSI) selon l'ISO/CEI 27001; de mettre en ?uvre des mesures de sécurité de l'information largement reconnues; et d'élaborer leurs propres lignes directrices de management de la sécurité de l'information.

Norme remplacée par (1)
Norme Annulée
Technologies de l'information - Techniques de sécurité - Code de bonne pratique pour le management de la sécurité de l'information

<p>L'ISO 27002:2013 donne des lignes directrices en matière de normes organisationnelles relatives à la sécurité de l'information et des bonnes pratiques de management de la sécurité de l'information, incluant la sélection, la mise en ?uvre et la gestion de mesures de sécurité prenant en compte le ou les environnement(s) de risques de sécurité de l'information de l'organisation.</p> <p>L'ISO 27002:2013 est élaborée à l'intention des organisations désireuses de sélectionner les mesures nécessaires dans le cadre du processus de mise en ?uvre d'un système de management de la sécurité de l'information (SMSI) selon l'ISO/CEI 27001; de mettre en ?uvre des mesures de sécurité de l'information largement reconnues; et d'élaborer leurs propres lignes directrices de management de la sécurité de l'information.</p>

Sommaire
Visualiser l'extrait
  • Avant-propos
    v
  • 0 Introduction
    vi
  • 1 Domaine d'application
    1
  • 2 Références normatives
    1
  • 3 Termes et définitions
    1
  • 4 Structure de la présente norme
    1
  • 4.1 Articles
    1
  • 4.2 Catégories de mesures
    2
  • 5 Politiques de sécurité de l'information
    2
  • 5.1 Orientations de la direction en matière de sécurité de l'information
    2
  • 6 Organisation de la sécurité de l'information
    4
  • 6.1 Organisation interne
    4
  • 6.2 Appareils mobiles et télétravail
    7
  • 7 La sécurité des ressources humaines
    9
  • 7.1 Avant l'embauche
    9
  • 7.2 Pendant la durée du contrat
    11
  • 7.3 Rupture, terme ou modification du contrat de travail
    14
  • 8 Gestion des actifs
    15
  • 8.1 Responsabilités relatives aux actifs
    15
  • 8.2 Classification de l'information
    16
  • 8.3 Manipulation des supports
    19
  • 9 Contrôle d'accès
    21
  • 9.1 Exigences métier en matière de contrôle d'accès
    21
  • 9.2 Gestion de l'accès utilisateur
    23
  • 9.3 Responsabilités des utilisateurs
    27
  • 9.4 Contrôle de l'accès au système et aux applications
    28
  • 10 Cryptographie
    31
  • 10.1 Mesures cryptographiques
    31
  • 11 Sécurité physique et environnementale
    34
  • 11.1 Zones sécurisées
    34
  • 11.2 Matériels
    37
  • 12 Sécurité liée à l'exploitation
    42
  • 12.1 Procédures et responsabilités liées à l'exploitation
    42
  • 12.2 Protection contre les logiciels malveillants
    46
  • 12.3 Sauvegarde
    47
  • 12.4 Journalisation et surveillance
    48
  • 12.5 Maîtrise des logiciels en exploitation
    50
  • 12.6 Gestion des vulnérabilités techniques
    51
  • 12.7 Considérations sur l'audit du système d'information
    53
  • 13 Sécurité des communications
    54
  • 13.1 Management de la sécurité des réseaux
    54
  • 13.2 Transfert de l'information
    56
  • 14 Acquisition, développement et maintenance des systèmes d'information
    60
  • 14.1 Exigences de sécurité applicables aux systèmes d'information
    60
  • 14.2 Sécurité des processus de développement et d'assistance technique
    63
  • 14.3 Données de test
    68
  • 15 Relations avec les fournisseurs
    69
  • 15.1 Sécurité de l'information dans les relations avec les fournisseurs
    69
  • 15.2 Gestion de la prestation du service
    72
  • 16 Gestion des incidents liés à la sécurité de l'information
    74
  • 16.1 Gestion des incidents liés à la sécurité de l'information et améliorations
    74
  • 17 Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité
    78
  • 17.1 Continuité de la sécurité de l'information
    78
  • 17.2 Redondances
    80
  • 18 Conformité
    81
  • 18.1 Conformité aux obligations légales et réglementaires
    81
  • 18.2 Revue de la sécurité de l'information
    84
  • Bibliographie
    87
ZOOM SUR... le service Exigences
Pour respecter une norme, vous avez besoin de comprendre rapidement ses enjeux afin de déterminer son impact sur votre activité.

Le service Exigences vous aide à repérer rapidement au sein du texte normatif :
- les clauses impératives à satisfaire,
- les clauses non indispensables mais utiles à connaitre, telles que les permissions et les recommandations.

L’identification de ces types de clauses repose sur le document « Directives ISO/IEC, Partie 2 - Principes et règles de structure et de rédaction des documents ISO » ainsi que sur une liste de formes verbales constamment enrichie.

Avec Exigences, accédez rapidement à l’essentiel du texte normatif !

Avec Exigences, accédez rapidement à l'essentiel du texte normatif !
Besoin d’identifier, de veiller et de décrypter les normes ?

COBAZ est la solution simple et efficace pour répondre aux besoins normatifs liés à votre activité, en France comme à l’étranger.

Disponible sur abonnement, CObaz est LA solution modulaire à composer selon vos besoins d’aujourd’hui et de demain. Découvrez vite CObaz !

Demandez votre démo live gratuite, sans engagement

Je découvre COBAZ