Passer au contenu



Quel est l’objectif de la norme ISO 27001:2022 Annexe A 5.24 ?

L'objectif de la norme ISO 27001:2022 Annexe A 5.24 est de garantir une approche cohérente et pratique de gérer la sécurité des informations incidents, événements et faiblesses.

Définir la manière dont la direction établit les responsabilités et les procédures pour remédier aux faiblesses, aux événements et aux incidents de sécurité est la définition d'un contrôle approprié.

Le terme incident fait référence à une situation dans laquelle une perte de confidentialité, d’intégrité ou de disponibilité s’est produite.

Afin de planifier une réponse à un incident, une réponse à un événement ou une réponse à une faiblesse, votre direction doit définir ces procédures avant qu'un incident ne se produise. Ces procédures sont faciles à développer puisque le reste de ce contrôle de l’Annexe A les précise. Vous devez démontrer que ces procédures formelles et documentées fonctionnent avec votre auditeur.




ISMS.online vous donne une longueur d'avance de 81 % dès votre connexion

La norme ISO 27001 simplifiée

Nous avons fait le plus gros du travail pour vous, en vous offrant une avance de 81 % dès votre connexion. Il ne vous reste plus qu'à remplir les champs.




Quel est l’objectif de l’annexe A 5.24 ?

Une approche de gestion des incidents en matière de sécurité de l’information peut être consultée dans l’Annexe A Contrôle 5.24.

Ce contrôle décrit la manière dont les organisations doivent gérer les incidents liés à la sécurité des informations en créant des processus efficaces, en planifiant de manière adéquate et en définissant des rôles et des responsabilités clairement définis.

Il met l’accent sur une communication constructive et des réponses professionnelles à des scénarios de forte pression, en particulier lorsqu’il s’agit d’informations personnelles commercialement sensibles.

Son objectif est de minimiser tout dommage commercial ou opérationnel causé par des événements liés à la sécurité de l'information en établissant un ensemble standard de procédures de gestion des incidents.

Propriété de la norme ISO 27001:2022 Annexe A 5.24

Dans un sens plus large, une stratégie de gestion des incidents est généralement utilisée pour gérer les incidents liés au service. Le contrôle 5.24 de l'annexe A traite spécifiquement des incidents et des violations liés à la sécurité de l'information.

En raison de la nature sensible de ces événements, les RSSI ou équivalents d'une organisation doivent s'approprier le contrôle 5.24.

Étant donné que les RSSI sont généralement employés par de grandes entreprises, la propriété peut également être détenue par le COO ou le Service Manager selon la nature de l'organisation.




escalade

Intégrez, développez et faites évoluer votre conformité, sans complications. IO vous offre la résilience et la confiance nécessaires pour croître en toute sécurité.




Conseils sur les rôles et responsabilités

Pour obtenir les résultats les plus efficaces en matière de gestion des incidents, le personnel d'une organisation doit travailler ensemble pour résoudre des problèmes spécifiques.

L'Annexe A Contrôle 5.24 spécifie 5 lignes directrices principales sur la manière dont les organisations peuvent rendre leurs opérations de gestion de l'information plus efficaces et plus cohérentes.

Il est essentiel pour les organisations de :

  1. Développer et documenter une méthode homogène de reporting des événements de sécurité. Cela devrait également inclure l’établissement d’un point de contact unique pour tous ces événements.
  2. Mettre en œuvre des processus de gestion des incidents pour gérer les incidents liés à la sécurité des informations dans divers domaines techniques et administratifs :
    • Administration
    • Documentation
    • Détection
    • Triage
    • Priorisation
    • Analyse
    • Communication

Créez une procédure de réponse aux incidents afin que les incidents puissent être évalués et traités par l'organisation. Une entreprise doit également réfléchir à la nécessité de tirer les leçons des incidents une fois qu’ils ont été résolus. Cela évite les récidives et fournit au personnel un contexte historique pour les scénarios futurs.

Assurez-vous que seul du personnel formé et compétent est impliqué dans les incidents. De plus, assurez-vous qu’ils ont un accès complet à la documentation des procédures et qu’ils reçoivent régulièrement des formations de recyclage directement liées aux incidents de sécurité des informations.

Identifier les besoins de formation des membres du personnel pour résoudre les incidents liés à la sécurité de l'information en établissant un processus. Le personnel devrait être autorisé à mettre en évidence les besoins de développement professionnel liés à la sécurité de l'information et aux certifications spécifiques aux fournisseurs.

Conseils sur la gestion des incidents

Une organisation devrait gérer les incidents de sécurité de l'information pour garantir que toutes les personnes impliquées dans leur résolution comprennent trois domaines principaux :

  1. Le temps de résolution d’un incident.
  2. Répercussions possibles.
  3. Gravité de l'incident.

Tous les processus doivent fonctionner ensemble harmonieusement pour maintenir ces trois variables comme priorités absolues :

  • Dans l'annexe A, contrôle 5.24, huit activités principales doivent être abordées lors de la résolution d'incidents liés à la sécurité de l'information.
  • Le potentiel d’un événement doit être évalué sur la base de critères stricts qui le valident comme un incident de sécurité approuvé.
  • Les événements et incidents liés à la sécurité des informations doivent être gérés comme suit, soit manuellement, soit via l'automatisation des processus :
    • Surveillance (voir l'Annexe A, Contrôles 8.15 et 8.16).
    • Détection (voir Annexe A Contrôle 88.16).
    • Classification (voir Annexe A Contrôle 5.25).
    • Analyse.
    • Rapports (voir Annexe A, Contrôle 6.8).

La conclusion réussie d'un incident de sécurité des informations doit inclure les procédures suivantes :

  • Selon le type d'incident, une intervention et une escalade (voir l'Annexe A, Contrôle 5.26) sont nécessaires.
  • Activation au cas par cas de plans de gestion de crise ou de continuité d’activité.
  • Récupération après un incident de manière à minimiser tout dommage opérationnel ou financier.
  • Communication avec toutes les parties internes et externes concernant les événements liés à l'incident.
  • La capacité de travailler en collaboration avec le personnel interne et externe (voir l'annexe A, contrôle 5.5 et 5.6).
  • Toutes les activités de gestion des incidents doivent être enregistrées, facilement accessibles et transparentes.

Respect des directives et réglementations externes et internes concernant le traitement des preuves (y compris les données et les conversations) (voir Annexe A Contrôle 5.28).

Une enquête approfondie et une analyse des causes profondes seront menées une fois l’incident résolu.

Une description complète de toutes les améliorations nécessaires pour éviter que l'incident ne se reproduise, y compris toute modification apportée au processus de gestion des incidents.




ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.

ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.




Conseils sur les lignes directrices en matière de déclaration

Une politique de gestion des incidents doit se concentrer sur les activités de reporting afin de garantir que les informations sont diffusées avec précision dans toute l'organisation. Les activités de reporting doivent se concentrer sur quatre domaines principaux :

  1. Un événement de sécurité des informations nécessite la mise en œuvre d’actions spécifiques.
  2. À l’aide de formulaires d’incident, le personnel peut enregistrer les informations de manière claire et concise.
  3. Informer le personnel des résultats des incidents de sécurité de l'information une fois qu'ils ont été résolus grâce à des processus de retour d'information.
  4. Toutes les informations pertinentes sur un incident sont documentées dans les rapports d'incident.

L'Annexe A, Contrôle 5.24, nécessite des conseils sur la manière de se conformer aux exigences de reporting externe (par exemple, les directives réglementaires et la législation en vigueur). Malgré cela, les organisations doivent coordonner une réponse qui répond à toutes les exigences légales, réglementaires et spécifiques au secteur en partageant les informations sur les incidents avec toutes les parties concernées.

Contrôles accompagnant l’Annexe A

  • ISO 27001:2022 Annexe A 5.25
  • ISO 27001:2022 Annexe A 5.26
  • ISO 27001:2022 Annexe A 5.5
  • ISO 27001:2022 Annexe A 5.6
  • ISO 27001:2022 Annexe A 6.8
  • ISO 27001:2022 Annexe A 8.15
  • ISO 27001:2022 Annexe A 8.16

Quels sont les changements et les différences par rapport à la norme ISO 27001:2013 ?

ISO 27001:2022 Annexe A 5.24 remplace ISO 27001:2013 Annexe A 16.1.1 ('Gestion des incidents et améliorations de la sécurité de l’information').

Il est reconnu dans l'annexe A 5.24 que les organisations doivent se préparer minutieusement pour être résilientes et conformes face aux incidents de sécurité de l'information.

À cet égard, 27001:2022 A.5.24 fournit une description complète des étapes qu'une organisation doit suivre dans les fonctions de délégation de rôle, de gestion des incidents et de reporting, ainsi que des références à d'autres contrôles ISO qui aident les organisations à obtenir une vue plus complète des incidents. gestion dans son ensemble, et pas seulement en ce qui concerne les incidents de sécurité de l'information.

Il y a trois domaines distincts à prendre en compte lors de la compartimentation des opérations de gestion des incidents dans ISO 27001: 2022 Annexe A 5.24 par opposition à l'ISO 27001:2013 Annexe A 16.1.1 :

  • Responsabilités et rôles.
  • Processus de gestion des incidents.
  • Le processus de reporting.

Tableau de tous les contrôles ISO 27001:2022 Annexe A

Dans le tableau ci-dessous, vous trouverez plus d'informations sur chaque individu ISO 27001:2022 Annexe A Contrôle.

ISO 27001 : 2022 Contrôles organisationnels
Annexe A Type de contrôle Identifiant ISO/IEC 27001:2022 Annexe A Identifiant ISO/IEC 27001:2013 Annexe A Annexe A Nom
Contrôles organisationnels Annexe A 5.1 Annexe A 5.1.1
Annexe A 5.1.2
Politiques de sécurité des informations
Contrôles organisationnels Annexe A 5.2 Annexe A 6.1.1 Rôles et responsabilités en matière de sécurité de l'information
Contrôles organisationnels Annexe A 5.3 Annexe A 6.1.2 Séparation des tâches
Contrôles organisationnels Annexe A 5.4 Annexe A 7.2.1 Responsabilités de la direction
Contrôles organisationnels Annexe A 5.5 Annexe A 6.1.3 Contact avec les autorités
Contrôles organisationnels Annexe A 5.6 Annexe A 6.1.4 Contact avec des groupes d'intérêt spécial
Contrôles organisationnels Annexe A 5.7 NOUVEAU Renseignement sur les menaces
Contrôles organisationnels Annexe A 5.8 Annexe A 6.1.5
Annexe A 14.1.1
Sécurité de l'information dans la gestion de projet
Contrôles organisationnels Annexe A 5.9 Annexe A 8.1.1
Annexe A 8.1.2
Inventaire des informations et autres actifs associés
Contrôles organisationnels Annexe A 5.10 Annexe A 8.1.3
Annexe A 8.2.3
Utilisation acceptable des informations et autres actifs associés
Contrôles organisationnels Annexe A 5.11 Annexe A 8.1.4 Restitution des actifs
Contrôles organisationnels Annexe A 5.12 Annexe A 8.2.1 Classification des informations
Contrôles organisationnels Annexe A 5.13 Annexe A 8.2.2 Étiquetage des informations
Contrôles organisationnels Annexe A 5.14 Annexe A 13.2.1
Annexe A 13.2.2
Annexe A 13.2.3
Transfert d'information
Contrôles organisationnels Annexe A 5.15 Annexe A 9.1.1
Annexe A 9.1.2
Contrôle d'Accès
Contrôles organisationnels Annexe A 5.16 Annexe A 9.2.1 Gestion d'identité
Contrôles organisationnels Annexe A 5.17 Annexe A 9.2.4
Annexe A 9.3.1
Annexe A 9.4.3
Informations d'authentification
Contrôles organisationnels Annexe A 5.18 Annexe A 9.2.2
Annexe A 9.2.5
Annexe A 9.2.6
Des droits d'accès
Contrôles organisationnels Annexe A 5.19 Annexe A 15.1.1 Sécurité de l'information dans les relations avec les fournisseurs
Contrôles organisationnels Annexe A 5.20 Annexe A 15.1.2 Aborder la sécurité des informations dans les accords avec les fournisseurs
Contrôles organisationnels Annexe A 5.21 Annexe A 15.1.3 Gestion de la sécurité de l'information dans la chaîne d'approvisionnement des TIC
Contrôles organisationnels Annexe A 5.22 Annexe A 15.2.1
Annexe A 15.2.2
Surveillance, révision et gestion du changement des services des fournisseurs
Contrôles organisationnels Annexe A 5.23 NOUVEAU Sécurité des informations pour l'utilisation des services cloud
Contrôles organisationnels Annexe A 5.24 Annexe A 16.1.1 Planification et préparation de la gestion des incidents de sécurité de l’information
Contrôles organisationnels Annexe A 5.25 Annexe A 16.1.4 Évaluation et décision sur les événements liés à la sécurité de l'information
Contrôles organisationnels Annexe A 5.26 Annexe A 16.1.5 Réponse aux incidents de sécurité de l'information
Contrôles organisationnels Annexe A 5.27 Annexe A 16.1.6 Tirer les leçons des incidents de sécurité de l’information
Contrôles organisationnels Annexe A 5.28 Annexe A 16.1.7 Collecte de preuves
Contrôles organisationnels Annexe A 5.29 Annexe A 17.1.1
Annexe A 17.1.2
Annexe A 17.1.3
Sécurité des informations en cas de perturbation
Contrôles organisationnels Annexe A 5.30 NOUVEAU Préparation aux TIC pour la continuité des activités
Contrôles organisationnels Annexe A 5.31 Annexe A 18.1.1
Annexe A 18.1.5
Exigences légales, statutaires, réglementaires et contractuelles
Contrôles organisationnels Annexe A 5.32 Annexe A 18.1.2 Droits de Propriété Intellectuelle
Contrôles organisationnels Annexe A 5.33 Annexe A 18.1.3 Protection des dossiers
Contrôles organisationnels Annexe A 5.34 Annexe A 18.1.4 Confidentialité et protection des informations personnelles
Contrôles organisationnels Annexe A 5.35 Annexe A 18.2.1 Examen indépendant de la sécurité de l'information
Contrôles organisationnels Annexe A 5.36 Annexe A 18.2.2
Annexe A 18.2.3
Conformité aux politiques, règles et normes en matière de sécurité de l'information
Contrôles organisationnels Annexe A 5.37 Annexe A 12.1.1 Procédures opérationnelles documentées
Contrôles des personnes ISO 27001 : 2022
Annexe A Type de contrôle Identifiant ISO/IEC 27001:2022 Annexe A Identifiant ISO/IEC 27001:2013 Annexe A Annexe A Nom
Contrôles des personnes Annexe A 6.1 Annexe A 7.1.1 Présélection
Contrôles des personnes Annexe A 6.2 Annexe A 7.1.2 Conditions d'emploi
Contrôles des personnes Annexe A 6.3 Annexe A 7.2.2 Sensibilisation, éducation et formation à la sécurité de l’information
Contrôles des personnes Annexe A 6.4 Annexe A 7.2.3 Processus disciplinaire
Contrôles des personnes Annexe A 6.5 Annexe A 7.3.1 Responsabilités après la cessation ou le changement d'emploi
Contrôles des personnes Annexe A 6.6 Annexe A 13.2.4 Accords de confidentialité ou de non-divulgation
Contrôles des personnes Annexe A 6.7 Annexe A 6.2.2 Travail à distance
Contrôles des personnes Annexe A 6.8 Annexe A 16.1.2
Annexe A 16.1.3
Rapport d'événements liés à la sécurité de l'information
Contrôles physiques ISO 27001 : 2022
Annexe A Type de contrôle Identifiant ISO/IEC 27001:2022 Annexe A Identifiant ISO/IEC 27001:2013 Annexe A Annexe A Nom
Contrôles physiques Annexe A 7.1 Annexe A 11.1.1 Périmètres de sécurité physique
Contrôles physiques Annexe A 7.2 Annexe A 11.1.2
Annexe A 11.1.6
Entrée physique
Contrôles physiques Annexe A 7.3 Annexe A 11.1.3 Sécuriser les bureaux, les chambres et les installations
Contrôles physiques Annexe A 7.4 NOUVEAU Surveillance de la sécurité physique
Contrôles physiques Annexe A 7.5 Annexe A 11.1.4 Se protéger contre les menaces physiques et environnementales
Contrôles physiques Annexe A 7.6 Annexe A 11.1.5 Travailler dans des zones sécurisées
Contrôles physiques Annexe A 7.7 Annexe A 11.2.9 Bureau clair et écran clair
Contrôles physiques Annexe A 7.8 Annexe A 11.2.1 Emplacement et protection des équipements
Contrôles physiques Annexe A 7.9 Annexe A 11.2.6 Sécurité des actifs hors site
Contrôles physiques Annexe A 7.10 Annexe A 8.3.1
Annexe A 8.3.2
Annexe A 8.3.3
Annexe A 11.2.5
stockage des médias
Contrôles physiques Annexe A 7.11 Annexe A 11.2.2 Utilitaires de support
Contrôles physiques Annexe A 7.12 Annexe A 11.2.3 Sécurité du câblage
Contrôles physiques Annexe A 7.13 Annexe A 11.2.4 Entretien de l'équipement
Contrôles physiques Annexe A 7.14 Annexe A 11.2.7 Élimination ou réutilisation sécurisée de l’équipement
Contrôles technologiques ISO 27001 : 2022
Annexe A Type de contrôle Identifiant ISO/IEC 27001:2022 Annexe A Identifiant ISO/IEC 27001:2013 Annexe A Annexe A Nom
Contrôles technologiques Annexe A 8.1 Annexe A 6.2.1
Annexe A 11.2.8
Périphériques de point de terminaison utilisateur
Contrôles technologiques Annexe A 8.2 Annexe A 9.2.3 Droits d'accès privilégiés
Contrôles technologiques Annexe A 8.3 Annexe A 9.4.1 Restriction d'accès aux informations
Contrôles technologiques Annexe A 8.4 Annexe A 9.4.5 Accès au code source
Contrôles technologiques Annexe A 8.5 Annexe A 9.4.2 Authentification sécurisée
Contrôles technologiques Annexe A 8.6 Annexe A 12.1.3 Gestion de la capacité
Contrôles technologiques Annexe A 8.7 Annexe A 12.2.1 Protection contre les logiciels malveillants
Contrôles technologiques Annexe A 8.8 Annexe A 12.6.1
Annexe A 18.2.3
Gestion des vulnérabilités techniques
Contrôles technologiques Annexe A 8.9 NOUVEAU Configuration Management
Contrôles technologiques Annexe A 8.10 NOUVEAU Suppression des informations
Contrôles technologiques Annexe A 8.11 NOUVEAU Masquage des données
Contrôles technologiques Annexe A 8.12 NOUVEAU Prévention des fuites de données
Contrôles technologiques Annexe A 8.13 Annexe A 12.3.1 Sauvegarde des informations
Contrôles technologiques Annexe A 8.14 Annexe A 17.2.1 Redondance des installations de traitement de l'information
Contrôles technologiques Annexe A 8.15 Annexe A 12.4.1
Annexe A 12.4.2
Annexe A 12.4.3
Journal
Contrôles technologiques Annexe A 8.16 NOUVEAU Activités de surveillance
Contrôles technologiques Annexe A 8.17 Annexe A 12.4.4 Synchronisation d'horloge
Contrôles technologiques Annexe A 8.18 Annexe A 9.4.4 Utilisation des programmes utilitaires privilégiésDroits d'accès
Contrôles technologiques Annexe A 8.19 Annexe A 12.5.1
Annexe A 12.6.2
Installation de logiciels sur les systèmes opérationnels
Contrôles technologiques Annexe A 8.20 Annexe A 13.1.1 Sécurité des réseaux
Contrôles technologiques Annexe A 8.21 Annexe A 13.1.2 Sécurité des services réseau
Contrôles technologiques Annexe A 8.22 Annexe A 13.1.3 Ségrégation des réseaux
Contrôles technologiques Annexe A 8.23 NOUVEAU filtrage web
Contrôles technologiques Annexe A 8.24 Annexe A 10.1.1
Annexe A 10.1.2
Utilisation de la cryptographie
Contrôles technologiques Annexe A 8.25 Annexe A 14.2.1 Cycle de vie du développement sécurisé
Contrôles technologiques Annexe A 8.26 Annexe A 14.1.2
Annexe A 14.1.3
Exigences de sécurité des applications
Contrôles technologiques Annexe A 8.27 Annexe A 14.2.5 Principes d'architecture et d'ingénierie des systèmes sécurisés : Apprendre des incidents de sécurité de l'information
Contrôles technologiques Annexe A 8.28 NOUVEAU Codage sécurisé
Contrôles technologiques Annexe A 8.29 Annexe A 14.2.8
Annexe A 14.2.9
Tests de sécurité en développement et acceptation
Contrôles technologiques Annexe A 8.30 Annexe A 14.2.7 Développement externalisé
Contrôles technologiques Annexe A 8.31 Annexe A 12.1.4
Annexe A 14.2.6
Séparation des environnements de développement, de test et de production
Contrôles technologiques Annexe A 8.32 Annexe A 12.1.2
Annexe A 14.2.2
Annexe A 14.2.3
Annexe A 14.2.4
La Gestion du changement
Contrôles technologiques Annexe A 8.33 Annexe A 14.3.1 Informations sur les tests
Contrôles technologiques Annexe A 8.34 Annexe A 12.7.1 Protection des systèmes d'information lors des tests d'audit




[case_study_slider ids=”88859,101932,92016″ autoplay=”true” autoplay_speed=”5000″]


Gestion des incidents de sécurité de l'information : en quoi ISMS.online vous aide-t-il ?

ISMS.online fournit une politique intégrée pour gérer 16.1.1 à 16.1.7 tout au long du cycle de vie et des outils intégrés que vous pouvez utiliser pour le démontrer. La gestion des incidents de sécurité est un processus simple et sans effort grâce à l'outil de gestion des incidents de sécurité d'ISMS.online. Un plan complet de gestion des incidents guide un incident à travers toutes les étapes clés, garantissant que la norme est respectée de manière pragmatique mais conforme.

Avec ISMS.online, vous pouvez l'adapter rapidement selon vos besoins. Les statistiques et les informations de reporting prédéfinies contribuent à rendre les évaluations de direction beaucoup plus simples et à gagner du temps, car elles s'articulent élégamment avec les parties connexes du SMSI. Souhaitez-vous associer un incident spécifique à une amélioration, un risque, un audit, ou un actif informationnel et les politiques que vous devez prendre en compte ?

Un titre du suivi des incidents de sécurité est présenté ci-dessous, qui permet de faire apparaître tout le travail effectué. C'est simple et évite également la duplication du travail. Pour vous assurer de vous concentrer en premier sur les éléments les plus importants, vous pouvez les filtrer et gérer les ressources, les catégories et les types d'incidents.

ISMS.online vous permet de :

  • Mettre en œuvre un SMSI conforme aux exigences ISO 27001.
  • Démontrer la conformité aux exigences de la norme en effectuant des tâches et en soumettant des preuves.
  • Assurer le respect de la loi en répartissant les tâches et en suivant les progrès.
  • Assurez la conformité avec l’aide d’une équipe de conseillers dédiée.

Contactez-nous aujourd'hui pour planifier une démo.


Toby Canne

Responsable de la réussite client partenaire

Toby Cane est Senior Partner Success Manager chez ISMS.online. Il travaille pour l'entreprise depuis près de 4 ans et a occupé divers postes, notamment celui d'animateur de webinaires. Avant de travailler dans le SaaS, Toby était professeur de lycée.

Contrôles ISO 27001:2022 Annexe A

Contrôles organisationnels