- Voir ISO 27002:2022 Contrôle 5.24 pour en profiter.
- Voir ISO 27001:2013 Annexe A 16.1.1 pour en profiter.
Quel est l’objectif de la norme ISO 27001:2022 Annexe A 5.24 ?
L'objectif de la norme ISO 27001:2022 Annexe A 5.24 est de garantir une approche cohérente et pratique de gérer la sécurité des informations incidents, événements et faiblesses.
Définir la manière dont la direction établit les responsabilités et les procédures pour remédier aux faiblesses, aux événements et aux incidents de sécurité est la définition d'un contrôle approprié.
Le terme incident fait référence à une situation dans laquelle une perte de confidentialité, d’intégrité ou de disponibilité s’est produite.
Afin de planifier une réponse à un incident, une réponse à un événement ou une réponse à une faiblesse, votre direction doit définir ces procédures avant qu'un incident ne se produise. Ces procédures sont faciles à développer puisque le reste de ce contrôle de l’Annexe A les précise. Vous devez démontrer que ces procédures formelles et documentées fonctionnent avec votre auditeur.
La norme ISO 27001 simplifiée
Une avance de 81 % dès le premier jour
Nous avons fait le plus gros du travail pour vous, en vous offrant une avance de 81 % dès votre connexion. Il ne vous reste plus qu'à remplir les champs.
Quel est l’objectif de l’annexe A 5.24 ?
Une approche de gestion des incidents en matière de sécurité de l’information peut être consultée dans l’Annexe A Contrôle 5.24.
Ce contrôle décrit la manière dont les organisations doivent gérer les incidents liés à la sécurité des informations en créant des processus efficaces, en planifiant de manière adéquate et en définissant des rôles et des responsabilités clairement définis.
Il met l’accent sur une communication constructive et des réponses professionnelles à des scénarios de forte pression, en particulier lorsqu’il s’agit d’informations personnelles commercialement sensibles.
Son objectif est de minimiser tout dommage commercial ou opérationnel causé par des événements liés à la sécurité de l'information en établissant un ensemble standard de procédures de gestion des incidents.
Propriété de la norme ISO 27001:2022 Annexe A 5.24
Dans un sens plus large, une stratégie de gestion des incidents est généralement utilisée pour gérer les incidents liés au service. Le contrôle 5.24 de l'annexe A traite spécifiquement des incidents et des violations liés à la sécurité de l'information.
En raison de la nature sensible de ces événements, les RSSI ou équivalents d'une organisation doivent s'approprier le contrôle 5.24.
Étant donné que les RSSI sont généralement employés par de grandes entreprises, la propriété peut également être détenue par le COO ou le Service Manager selon la nature de l'organisation.
Libérez-vous d'une montagne de feuilles de calcul
Intégrez, développez et faites évoluer votre conformité, sans complications. IO vous offre la résilience et la confiance nécessaires pour croître en toute sécurité.
Conseils sur les rôles et responsabilités
Pour obtenir les résultats les plus efficaces en matière de gestion des incidents, le personnel d'une organisation doit travailler ensemble pour résoudre des problèmes spécifiques.
L'Annexe A Contrôle 5.24 spécifie 5 lignes directrices principales sur la manière dont les organisations peuvent rendre leurs opérations de gestion de l'information plus efficaces et plus cohérentes.
Il est essentiel pour les organisations de :
- Développer et documenter une méthode homogène de reporting des événements de sécurité. Cela devrait également inclure l’établissement d’un point de contact unique pour tous ces événements.
- Mettre en œuvre des processus de gestion des incidents pour gérer les incidents liés à la sécurité des informations dans divers domaines techniques et administratifs :
- Administration
- Documentation
- Détection
- Triage
- Priorisation
- Analyse
- Communication
Créez une procédure de réponse aux incidents afin que les incidents puissent être évalués et traités par l'organisation. Une entreprise doit également réfléchir à la nécessité de tirer les leçons des incidents une fois qu’ils ont été résolus. Cela évite les récidives et fournit au personnel un contexte historique pour les scénarios futurs.
Assurez-vous que seul du personnel formé et compétent est impliqué dans les incidents. De plus, assurez-vous qu’ils ont un accès complet à la documentation des procédures et qu’ils reçoivent régulièrement des formations de recyclage directement liées aux incidents de sécurité des informations.
Identifier les besoins de formation des membres du personnel pour résoudre les incidents liés à la sécurité de l'information en établissant un processus. Le personnel devrait être autorisé à mettre en évidence les besoins de développement professionnel liés à la sécurité de l'information et aux certifications spécifiques aux fournisseurs.
Conseils sur la gestion des incidents
Une organisation devrait gérer les incidents de sécurité de l'information pour garantir que toutes les personnes impliquées dans leur résolution comprennent trois domaines principaux :
- Le temps de résolution d’un incident.
- Répercussions possibles.
- Gravité de l'incident.
Tous les processus doivent fonctionner ensemble harmonieusement pour maintenir ces trois variables comme priorités absolues :
- Dans l'annexe A, contrôle 5.24, huit activités principales doivent être abordées lors de la résolution d'incidents liés à la sécurité de l'information.
- Le potentiel d’un événement doit être évalué sur la base de critères stricts qui le valident comme un incident de sécurité approuvé.
- Les événements et incidents liés à la sécurité des informations doivent être gérés comme suit, soit manuellement, soit via l'automatisation des processus :
- Surveillance (voir l'Annexe A, Contrôles 8.15 et 8.16).
- Détection (voir Annexe A Contrôle 88.16).
- Classification (voir Annexe A Contrôle 5.25).
- Analyse.
- Rapports (voir Annexe A, Contrôle 6.8).
La conclusion réussie d'un incident de sécurité des informations doit inclure les procédures suivantes :
- Selon le type d'incident, une intervention et une escalade (voir l'Annexe A, Contrôle 5.26) sont nécessaires.
- Activation au cas par cas de plans de gestion de crise ou de continuité d’activité.
- Récupération après un incident de manière à minimiser tout dommage opérationnel ou financier.
- Communication avec toutes les parties internes et externes concernant les événements liés à l'incident.
- La capacité de travailler en collaboration avec le personnel interne et externe (voir l'annexe A, contrôle 5.5 et 5.6).
- Toutes les activités de gestion des incidents doivent être enregistrées, facilement accessibles et transparentes.
Respect des directives et réglementations externes et internes concernant le traitement des preuves (y compris les données et les conversations) (voir Annexe A Contrôle 5.28).
Une enquête approfondie et une analyse des causes profondes seront menées une fois l’incident résolu.
Une description complète de toutes les améliorations nécessaires pour éviter que l'incident ne se reproduise, y compris toute modification apportée au processus de gestion des incidents.
Gérez toute votre conformité, en un seul endroit
ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.
Conseils sur les lignes directrices en matière de déclaration
Une politique de gestion des incidents doit se concentrer sur les activités de reporting afin de garantir que les informations sont diffusées avec précision dans toute l'organisation. Les activités de reporting doivent se concentrer sur quatre domaines principaux :
- Un événement de sécurité des informations nécessite la mise en œuvre d’actions spécifiques.
- À l’aide de formulaires d’incident, le personnel peut enregistrer les informations de manière claire et concise.
- Informer le personnel des résultats des incidents de sécurité de l'information une fois qu'ils ont été résolus grâce à des processus de retour d'information.
- Toutes les informations pertinentes sur un incident sont documentées dans les rapports d'incident.
L'Annexe A, Contrôle 5.24, nécessite des conseils sur la manière de se conformer aux exigences de reporting externe (par exemple, les directives réglementaires et la législation en vigueur). Malgré cela, les organisations doivent coordonner une réponse qui répond à toutes les exigences légales, réglementaires et spécifiques au secteur en partageant les informations sur les incidents avec toutes les parties concernées.
Contrôles accompagnant l’Annexe A
- ISO 27001:2022 Annexe A 5.25
- ISO 27001:2022 Annexe A 5.26
- ISO 27001:2022 Annexe A 5.5
- ISO 27001:2022 Annexe A 5.6
- ISO 27001:2022 Annexe A 6.8
- ISO 27001:2022 Annexe A 8.15
- ISO 27001:2022 Annexe A 8.16
Quels sont les changements et les différences par rapport à la norme ISO 27001:2013 ?
ISO 27001:2022 Annexe A 5.24 remplace ISO 27001:2013 Annexe A 16.1.1 ('Gestion des incidents et améliorations de la sécurité de l’information').
Il est reconnu dans l'annexe A 5.24 que les organisations doivent se préparer minutieusement pour être résilientes et conformes face aux incidents de sécurité de l'information.
À cet égard, 27001:2022 A.5.24 fournit une description complète des étapes qu'une organisation doit suivre dans les fonctions de délégation de rôle, de gestion des incidents et de reporting, ainsi que des références à d'autres contrôles ISO qui aident les organisations à obtenir une vue plus complète des incidents. gestion dans son ensemble, et pas seulement en ce qui concerne les incidents de sécurité de l'information.
Il y a trois domaines distincts à prendre en compte lors de la compartimentation des opérations de gestion des incidents dans ISO 27001: 2022 Annexe A 5.24 par opposition à l'ISO 27001:2013 Annexe A 16.1.1 :
- Responsabilités et rôles.
- Processus de gestion des incidents.
- Le processus de reporting.
Tableau de tous les contrôles ISO 27001:2022 Annexe A
Dans le tableau ci-dessous, vous trouverez plus d'informations sur chaque individu ISO 27001:2022 Annexe A Contrôle.
| Annexe A Type de contrôle | Identifiant ISO/IEC 27001:2022 Annexe A | Identifiant ISO/IEC 27001:2013 Annexe A | Annexe A Nom |
|---|---|---|---|
| Contrôles organisationnels | Annexe A 5.1 |
Annexe A 5.1.1 Annexe A 5.1.2 |
Politiques de sécurité des informations |
| Contrôles organisationnels | Annexe A 5.2 | Annexe A 6.1.1 | Rôles et responsabilités en matière de sécurité de l'information |
| Contrôles organisationnels | Annexe A 5.3 | Annexe A 6.1.2 | Séparation des tâches |
| Contrôles organisationnels | Annexe A 5.4 | Annexe A 7.2.1 | Responsabilités de la direction |
| Contrôles organisationnels | Annexe A 5.5 | Annexe A 6.1.3 | Contact avec les autorités |
| Contrôles organisationnels | Annexe A 5.6 | Annexe A 6.1.4 | Contact avec des groupes d'intérêt spécial |
| Contrôles organisationnels | Annexe A 5.7 | NOUVEAU | Renseignement sur les menaces |
| Contrôles organisationnels | Annexe A 5.8 |
Annexe A 6.1.5 Annexe A 14.1.1 |
Sécurité de l'information dans la gestion de projet |
| Contrôles organisationnels | Annexe A 5.9 |
Annexe A 8.1.1 Annexe A 8.1.2 |
Inventaire des informations et autres actifs associés |
| Contrôles organisationnels | Annexe A 5.10 |
Annexe A 8.1.3 Annexe A 8.2.3 |
Utilisation acceptable des informations et autres actifs associés |
| Contrôles organisationnels | Annexe A 5.11 | Annexe A 8.1.4 | Restitution des actifs |
| Contrôles organisationnels | Annexe A 5.12 | Annexe A 8.2.1 | Classification des informations |
| Contrôles organisationnels | Annexe A 5.13 | Annexe A 8.2.2 | Étiquetage des informations |
| Contrôles organisationnels | Annexe A 5.14 |
Annexe A 13.2.1 Annexe A 13.2.2 Annexe A 13.2.3 |
Transfert d'information |
| Contrôles organisationnels | Annexe A 5.15 |
Annexe A 9.1.1 Annexe A 9.1.2 |
Contrôle d'Accès |
| Contrôles organisationnels | Annexe A 5.16 | Annexe A 9.2.1 | Gestion d'identité |
| Contrôles organisationnels | Annexe A 5.17 |
Annexe A 9.2.4 Annexe A 9.3.1 Annexe A 9.4.3 |
Informations d'authentification |
| Contrôles organisationnels | Annexe A 5.18 |
Annexe A 9.2.2 Annexe A 9.2.5 Annexe A 9.2.6 |
Des droits d'accès |
| Contrôles organisationnels | Annexe A 5.19 | Annexe A 15.1.1 | Sécurité de l'information dans les relations avec les fournisseurs |
| Contrôles organisationnels | Annexe A 5.20 | Annexe A 15.1.2 | Aborder la sécurité des informations dans les accords avec les fournisseurs |
| Contrôles organisationnels | Annexe A 5.21 | Annexe A 15.1.3 | Gestion de la sécurité de l'information dans la chaîne d'approvisionnement des TIC |
| Contrôles organisationnels | Annexe A 5.22 |
Annexe A 15.2.1 Annexe A 15.2.2 |
Surveillance, révision et gestion du changement des services des fournisseurs |
| Contrôles organisationnels | Annexe A 5.23 | NOUVEAU | Sécurité des informations pour l'utilisation des services cloud |
| Contrôles organisationnels | Annexe A 5.24 | Annexe A 16.1.1 | Planification et préparation de la gestion des incidents de sécurité de l’information |
| Contrôles organisationnels | Annexe A 5.25 | Annexe A 16.1.4 | Évaluation et décision sur les événements liés à la sécurité de l'information |
| Contrôles organisationnels | Annexe A 5.26 | Annexe A 16.1.5 | Réponse aux incidents de sécurité de l'information |
| Contrôles organisationnels | Annexe A 5.27 | Annexe A 16.1.6 | Tirer les leçons des incidents de sécurité de l’information |
| Contrôles organisationnels | Annexe A 5.28 | Annexe A 16.1.7 | Collecte de preuves |
| Contrôles organisationnels | Annexe A 5.29 |
Annexe A 17.1.1 Annexe A 17.1.2 Annexe A 17.1.3 |
Sécurité des informations en cas de perturbation |
| Contrôles organisationnels | Annexe A 5.30 | NOUVEAU | Préparation aux TIC pour la continuité des activités |
| Contrôles organisationnels | Annexe A 5.31 |
Annexe A 18.1.1 Annexe A 18.1.5 |
Exigences légales, statutaires, réglementaires et contractuelles |
| Contrôles organisationnels | Annexe A 5.32 | Annexe A 18.1.2 | Droits de Propriété Intellectuelle |
| Contrôles organisationnels | Annexe A 5.33 | Annexe A 18.1.3 | Protection des dossiers |
| Contrôles organisationnels | Annexe A 5.34 | Annexe A 18.1.4 | Confidentialité et protection des informations personnelles |
| Contrôles organisationnels | Annexe A 5.35 | Annexe A 18.2.1 | Examen indépendant de la sécurité de l'information |
| Contrôles organisationnels | Annexe A 5.36 |
Annexe A 18.2.2 Annexe A 18.2.3 |
Conformité aux politiques, règles et normes en matière de sécurité de l'information |
| Contrôles organisationnels | Annexe A 5.37 | Annexe A 12.1.1 | Procédures opérationnelles documentées |
| Annexe A Type de contrôle | Identifiant ISO/IEC 27001:2022 Annexe A | Identifiant ISO/IEC 27001:2013 Annexe A | Annexe A Nom |
|---|---|---|---|
| Contrôles des personnes | Annexe A 6.1 | Annexe A 7.1.1 | Présélection |
| Contrôles des personnes | Annexe A 6.2 | Annexe A 7.1.2 | Conditions d'emploi |
| Contrôles des personnes | Annexe A 6.3 | Annexe A 7.2.2 | Sensibilisation, éducation et formation à la sécurité de l’information |
| Contrôles des personnes | Annexe A 6.4 | Annexe A 7.2.3 | Processus disciplinaire |
| Contrôles des personnes | Annexe A 6.5 | Annexe A 7.3.1 | Responsabilités après la cessation ou le changement d'emploi |
| Contrôles des personnes | Annexe A 6.6 | Annexe A 13.2.4 | Accords de confidentialité ou de non-divulgation |
| Contrôles des personnes | Annexe A 6.7 | Annexe A 6.2.2 | Travail à distance |
| Contrôles des personnes | Annexe A 6.8 |
Annexe A 16.1.2 Annexe A 16.1.3 |
Rapport d'événements liés à la sécurité de l'information |
| Annexe A Type de contrôle | Identifiant ISO/IEC 27001:2022 Annexe A | Identifiant ISO/IEC 27001:2013 Annexe A | Annexe A Nom |
|---|---|---|---|
| Contrôles physiques | Annexe A 7.1 | Annexe A 11.1.1 | Périmètres de sécurité physique |
| Contrôles physiques | Annexe A 7.2 |
Annexe A 11.1.2 Annexe A 11.1.6 |
Entrée physique |
| Contrôles physiques | Annexe A 7.3 | Annexe A 11.1.3 | Sécuriser les bureaux, les chambres et les installations |
| Contrôles physiques | Annexe A 7.4 | NOUVEAU | Surveillance de la sécurité physique |
| Contrôles physiques | Annexe A 7.5 | Annexe A 11.1.4 | Se protéger contre les menaces physiques et environnementales |
| Contrôles physiques | Annexe A 7.6 | Annexe A 11.1.5 | Travailler dans des zones sécurisées |
| Contrôles physiques | Annexe A 7.7 | Annexe A 11.2.9 | Bureau clair et écran clair |
| Contrôles physiques | Annexe A 7.8 | Annexe A 11.2.1 | Emplacement et protection des équipements |
| Contrôles physiques | Annexe A 7.9 | Annexe A 11.2.6 | Sécurité des actifs hors site |
| Contrôles physiques | Annexe A 7.10 |
Annexe A 8.3.1 Annexe A 8.3.2 Annexe A 8.3.3 Annexe A 11.2.5 |
stockage des médias |
| Contrôles physiques | Annexe A 7.11 | Annexe A 11.2.2 | Utilitaires de support |
| Contrôles physiques | Annexe A 7.12 | Annexe A 11.2.3 | Sécurité du câblage |
| Contrôles physiques | Annexe A 7.13 | Annexe A 11.2.4 | Entretien de l'équipement |
| Contrôles physiques | Annexe A 7.14 | Annexe A 11.2.7 | Élimination ou réutilisation sécurisée de l’équipement |
| Annexe A Type de contrôle | Identifiant ISO/IEC 27001:2022 Annexe A | Identifiant ISO/IEC 27001:2013 Annexe A | Annexe A Nom |
|---|---|---|---|
| Contrôles technologiques | Annexe A 8.1 |
Annexe A 6.2.1 Annexe A 11.2.8 |
Périphériques de point de terminaison utilisateur |
| Contrôles technologiques | Annexe A 8.2 | Annexe A 9.2.3 | Droits d'accès privilégiés |
| Contrôles technologiques | Annexe A 8.3 | Annexe A 9.4.1 | Restriction d'accès aux informations |
| Contrôles technologiques | Annexe A 8.4 | Annexe A 9.4.5 | Accès au code source |
| Contrôles technologiques | Annexe A 8.5 | Annexe A 9.4.2 | Authentification sécurisée |
| Contrôles technologiques | Annexe A 8.6 | Annexe A 12.1.3 | Gestion de la capacité |
| Contrôles technologiques | Annexe A 8.7 | Annexe A 12.2.1 | Protection contre les logiciels malveillants |
| Contrôles technologiques | Annexe A 8.8 |
Annexe A 12.6.1 Annexe A 18.2.3 |
Gestion des vulnérabilités techniques |
| Contrôles technologiques | Annexe A 8.9 | NOUVEAU | Configuration Management |
| Contrôles technologiques | Annexe A 8.10 | NOUVEAU | Suppression des informations |
| Contrôles technologiques | Annexe A 8.11 | NOUVEAU | Masquage des données |
| Contrôles technologiques | Annexe A 8.12 | NOUVEAU | Prévention des fuites de données |
| Contrôles technologiques | Annexe A 8.13 | Annexe A 12.3.1 | Sauvegarde des informations |
| Contrôles technologiques | Annexe A 8.14 | Annexe A 17.2.1 | Redondance des installations de traitement de l'information |
| Contrôles technologiques | Annexe A 8.15 |
Annexe A 12.4.1 Annexe A 12.4.2 Annexe A 12.4.3 |
Journal |
| Contrôles technologiques | Annexe A 8.16 | NOUVEAU | Activités de surveillance |
| Contrôles technologiques | Annexe A 8.17 | Annexe A 12.4.4 | Synchronisation d'horloge |
| Contrôles technologiques | Annexe A 8.18 | Annexe A 9.4.4 | Utilisation des programmes utilitaires privilégiésDroits d'accès |
| Contrôles technologiques | Annexe A 8.19 |
Annexe A 12.5.1 Annexe A 12.6.2 |
Installation de logiciels sur les systèmes opérationnels |
| Contrôles technologiques | Annexe A 8.20 | Annexe A 13.1.1 | Sécurité des réseaux |
| Contrôles technologiques | Annexe A 8.21 | Annexe A 13.1.2 | Sécurité des services réseau |
| Contrôles technologiques | Annexe A 8.22 | Annexe A 13.1.3 | Ségrégation des réseaux |
| Contrôles technologiques | Annexe A 8.23 | NOUVEAU | filtrage web |
| Contrôles technologiques | Annexe A 8.24 |
Annexe A 10.1.1 Annexe A 10.1.2 |
Utilisation de la cryptographie |
| Contrôles technologiques | Annexe A 8.25 | Annexe A 14.2.1 | Cycle de vie du développement sécurisé |
| Contrôles technologiques | Annexe A 8.26 |
Annexe A 14.1.2 Annexe A 14.1.3 |
Exigences de sécurité des applications |
| Contrôles technologiques | Annexe A 8.27 | Annexe A 14.2.5 | Principes d'architecture et d'ingénierie des systèmes sécurisés : Apprendre des incidents de sécurité de l'information |
| Contrôles technologiques | Annexe A 8.28 | NOUVEAU | Codage sécurisé |
| Contrôles technologiques | Annexe A 8.29 |
Annexe A 14.2.8 Annexe A 14.2.9 |
Tests de sécurité en développement et acceptation |
| Contrôles technologiques | Annexe A 8.30 | Annexe A 14.2.7 | Développement externalisé |
| Contrôles technologiques | Annexe A 8.31 |
Annexe A 12.1.4 Annexe A 14.2.6 |
Séparation des environnements de développement, de test et de production |
| Contrôles technologiques | Annexe A 8.32 |
Annexe A 12.1.2 Annexe A 14.2.2 Annexe A 14.2.3 Annexe A 14.2.4 |
La Gestion du changement |
| Contrôles technologiques | Annexe A 8.33 | Annexe A 14.3.1 | Informations sur les tests |
| Contrôles technologiques | Annexe A 8.34 | Annexe A 12.7.1 | Protection des systèmes d'information lors des tests d'audit |
[case_study_slider ids=”88859,101932,92016″ autoplay=”true” autoplay_speed=”5000″]
Gestion des incidents de sécurité de l'information : en quoi ISMS.online vous aide-t-il ?
ISMS.online fournit une politique intégrée pour gérer 16.1.1 à 16.1.7 tout au long du cycle de vie et des outils intégrés que vous pouvez utiliser pour le démontrer. La gestion des incidents de sécurité est un processus simple et sans effort grâce à l'outil de gestion des incidents de sécurité d'ISMS.online. Un plan complet de gestion des incidents guide un incident à travers toutes les étapes clés, garantissant que la norme est respectée de manière pragmatique mais conforme.
Avec ISMS.online, vous pouvez l'adapter rapidement selon vos besoins. Les statistiques et les informations de reporting prédéfinies contribuent à rendre les évaluations de direction beaucoup plus simples et à gagner du temps, car elles s'articulent élégamment avec les parties connexes du SMSI. Souhaitez-vous associer un incident spécifique à une amélioration, un risque, un audit, ou un actif informationnel et les politiques que vous devez prendre en compte ?
Un titre du suivi des incidents de sécurité est présenté ci-dessous, qui permet de faire apparaître tout le travail effectué. C'est simple et évite également la duplication du travail. Pour vous assurer de vous concentrer en premier sur les éléments les plus importants, vous pouvez les filtrer et gérer les ressources, les catégories et les types d'incidents.
ISMS.online vous permet de :
- Mettre en œuvre un SMSI conforme aux exigences ISO 27001.
- Démontrer la conformité aux exigences de la norme en effectuant des tâches et en soumettant des preuves.
- Assurer le respect de la loi en répartissant les tâches et en suivant les progrès.
- Assurez la conformité avec l’aide d’une équipe de conseillers dédiée.
Contactez-nous aujourd'hui pour planifier une démo.








