ISO 27001:2022 Annexe A Contrôle 5.3

Séparation des tâches

Demander demo

Le travail d'équipe,ensemble,professionnel,occupation,concept

L'objectif de la norme ISO 27001:2022 Annexe A 5.3 – séparation des tâches sous forme de séparation fonctionnelle est d'établir un cadre de gestion qui sera utilisé pour initier et contrôler la mise en œuvre et le fonctionnement de la sécurité de l'information au sein d'une entreprise.

Selon ISO 27001:2022 Annexe A contrôle 5.3, anciennement connu sous le nom de 6.1.2 dans la norme ISO 27001:2013, les tâches conflictuelles et les domaines de responsabilité conflictuels sont séparés.

Une organisation doit envisager et mettre en œuvre une séparation appropriée des tâches dans le cadre du processus d’évaluation et de traitement des risques. Même si les petites organisations peuvent avoir des difficultés avec cela, le principe doit être appliqué autant que possible et une gouvernance et des contrôles appropriés doivent être mis en place pour actifs informationnels avec un risque/une valeur plus élevée.

Pour réduire le risque de modification non autorisée ou involontaire ou d'utilisation abusive des actifs de l'organisation, les tâches et domaines de responsabilité conflictuels doivent être séparés.

Tâches et domaines de responsabilités conflictuels expliqués

Presque toutes les organisations ont un ensemble de politiques et procédures qui régissent son fonctionnement interne. Ces politiques et procédures sont censées être documentées, mais ce n'est pas toujours le cas.

Il existe un risque que les employés soient confus quant à leurs domaines de responsabilité si les P&P ne sont pas transparentes ou bien communiquées. Cela devient encore plus problématique lorsque les employés ont des domaines de responsabilité qui se chevauchent ou sont conflictuels.

Parfois, des conflits peuvent survenir lorsque les employés ont des responsabilités liées à une tâche particulière qui sont similaires ou différentes. En conséquence, les employés peuvent faire deux fois la même chose ou exécuter des fonctions différentes qui annulent les efforts des autres. Cela gaspille les ressources de l'entreprise et réduit la productivité, ce qui nuit aux résultats financiers et au moral de l'entreprise.

Ce problème peut être évité en garantissant que votre organisation ne connaît pas de domaines de responsabilité conflictuels et que vous savez pourquoi et ce que vous pouvez faire pour les éviter. Pour l’essentiel, cela signifie séparer les tâches afin que différentes personnes assument différents rôles organisationnels.

Mis à jour pour ISO 27001 2022
  • 81% du travail effectué pour vous
  • Méthode de résultats assurés pour réussir la certification
  • Économisez du temps, de l'argent et des tracas
Réservez votre démo
img

Quel est l’objectif de la norme ISO 27001 : 2022, annexe A 5.3 ?

Dans la norme ISO 27001, le contrôle 5.3 Séparation des tâches vise à séparer les tâches conflictuelles. Cela réduit le risque de fraude et d'erreur et contourne la sécurité des informations les contrôles.

Annexe A Contrôle 5.3 expliqué

Conformément à la norme ISO 27001, l'Annexe A Contrôle 5.3 décrit les lignes directrices de mise en œuvre pour la séparation des tâches et des fonctions organisationnelles.

En déléguant des sous-tâches à différentes personnes, ce principe crée un système de freins et contrepoids qui peut réduire le risque d'erreurs et de fraude.

Le contrôle est conçu pour empêcher qu'une seule personne puisse commettre, dissimuler et justifier des actions inappropriées, réduisant ainsi le risque de fraude et d'erreur. Cela empêche également une seule personne de passer outre contrôles de sécurité de l'information.

Dans les cas où un employé dispose de tous les droits requis pour la tâche, des fraudes et des erreurs sont plus susceptibles de se produire. En effet, une seule personne peut tout faire sans aucun frein ni contrepoids. Il existe cependant un risque réduit de préjudice important ou de perte financière de la part d'un employé lorsqu'aucune personne ne dispose à elle seule de tous les droits d'accès requis pour une tâche particulière.

Qu'est-ce que cela implique et exigences de l'annexe A 5.3

En l’absence d’une séparation appropriée des tâches et des responsabilités, des fraudes, des abus, des accès non autorisés et d’autres problèmes de sécurité peuvent survenir.

De plus, la séparation des tâches est nécessaire pour atténuer les risques de collaboration entre les individus. Ces risques sont accrus lorsque des contrôles insuffisants empêchent ou détectent une collusion.

Dans le cadre de la norme ISO 27001:2022, le l'organisation doit déterminer quelles tâches et responsabilités doivent être séparés et mettre en œuvre des contrôles de séparation concrets.

Lorsque de tels contrôles ne sont pas possibles, notamment pour les petites organisations avec un nombre limité de salariés, le suivi des activités, des pistes de vérification, et la supervision de la gestion peut être utilisée. À l’aide d’outils automatisés, les grandes organisations peuvent identifier et séparer les rôles pour éviter l’attribution de rôles conflictuels.

Quels sont les changements et les différences par rapport à la norme ISO 27001:2013 ?

Le contrôle 27001 de l'Annexe A de la norme ISO 2022 : 5.3 est une version révisée du contrôle 27001 de l'Annexe A de la norme ISO 2013 : 6.1.2.

L'Annexe A 5.3 ISO 27001:2022 et l'Annexe A 6.1.2 ISO 27001:2013 décrivent les mêmes caractéristiques de base du contrôle « Séparation des tâches ». Cependant, la version la plus récente définit un certain nombre d'activités qui nécessitent une ségrégation lors de la mise en œuvre.

Parmi ces activités figurent :

a) initier, approuver et exécuter un changement ;

b) demander, approuver et mettre en œuvre les droits d'accès ;

c) concevoir, mettre en œuvre et réviser le code ;

d) développer des logiciels et administrer des systèmes de production ;

e) utiliser et administrer des applications ;

f) utiliser des applications et administrer des bases de données ;

g) concevoir, auditer et assurer les contrôles de sécurité de l’information.

Tableau de tous les contrôles ISO 27001:2022 Annexe A

Dans le tableau ci-dessous, vous trouverez plus d'informations sur chaque contrôle individuel ISO 27001:2022 Annexe A.

ISO 27001 : 2022 Contrôles organisationnels

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles organisationnelsAnnexe A 5.1Annexe A 5.1.1
Annexe A 5.1.2
Politiques de sécurité des informations
Contrôles organisationnelsAnnexe A 5.2Annexe A 6.1.1Rôles et responsabilités en matière de sécurité de l'information
Contrôles organisationnelsAnnexe A 5.3Annexe A 6.1.2Séparation des tâches
Contrôles organisationnelsAnnexe A 5.4Annexe A 7.2.1Responsabilités de la direction
Contrôles organisationnelsAnnexe A 5.5Annexe A 6.1.3Contact avec les autorités
Contrôles organisationnelsAnnexe A 5.6Annexe A 6.1.4Contact avec des groupes d'intérêt spécial
Contrôles organisationnelsAnnexe A 5.7NOUVEAURenseignement sur les cybermenaces
Contrôles organisationnelsAnnexe A 5.8Annexe A 6.1.5
Annexe A 14.1.1
Sécurité de l'information dans la gestion de projet
Contrôles organisationnelsAnnexe A 5.9Annexe A 8.1.1
Annexe A 8.1.2
Inventaire des informations et autres actifs associés
Contrôles organisationnelsAnnexe A 5.10Annexe A 8.1.3
Annexe A 8.2.3
Utilisation acceptable des informations et autres actifs associés
Contrôles organisationnelsAnnexe A 5.11Annexe A 8.1.4Restitution des actifs
Contrôles organisationnelsAnnexe A 5.12Annexe A 8.2.1Classification des informations
Contrôles organisationnelsAnnexe A 5.13Annexe A 8.2.2Étiquetage des informations
Contrôles organisationnelsAnnexe A 5.14Annexe A 13.2.1
Annexe A 13.2.2
Annexe A 13.2.3
Transfert d'information
Contrôles organisationnelsAnnexe A 5.15Annexe A 9.1.1
Annexe A 9.1.2
Contrôle d'accès
Contrôles organisationnelsAnnexe A 5.16Annexe A 9.2.1Gestion d'identité
Contrôles organisationnelsAnnexe A 5.17Annexe A 9.2.4
Annexe A 9.3.1
Annexe A 9.4.3
Informations d'authentification
Contrôles organisationnelsAnnexe A 5.18Annexe A 9.2.2
Annexe A 9.2.5
Annexe A 9.2.6
Des droits d'accès
Contrôles organisationnelsAnnexe A 5.19Annexe A 15.1.1Sécurité de l'information dans les relations avec les fournisseurs
Contrôles organisationnelsAnnexe A 5.20Annexe A 15.1.2Aborder la sécurité des informations dans les accords avec les fournisseurs
Contrôles organisationnelsAnnexe A 5.21Annexe A 15.1.3Gestion de la sécurité de l'information dans la chaîne d'approvisionnement des TIC
Contrôles organisationnelsAnnexe A 5.22Annexe A 15.2.1
Annexe A 15.2.2
Surveillance, révision et gestion du changement des services des fournisseurs
Contrôles organisationnelsAnnexe A 5.23NOUVEAUSécurité des informations pour l'utilisation des services cloud
Contrôles organisationnelsAnnexe A 5.24Annexe A 16.1.1Planification et préparation de la gestion des incidents de sécurité de l’information
Contrôles organisationnelsAnnexe A 5.25Annexe A 16.1.4Évaluation et décision sur les événements liés à la sécurité de l'information
Contrôles organisationnelsAnnexe A 5.26Annexe A 16.1.5Réponse aux incidents de sécurité de l'information
Contrôles organisationnelsAnnexe A 5.27Annexe A 16.1.6Tirer les leçons des incidents de sécurité de l’information
Contrôles organisationnelsAnnexe A 5.28Annexe A 16.1.7Collecte de preuves
Contrôles organisationnelsAnnexe A 5.29Annexe A 17.1.1
Annexe A 17.1.2
Annexe A 17.1.3
Sécurité des informations en cas de perturbation
Contrôles organisationnelsAnnexe A 5.30NOUVEAUPréparation aux TIC pour la continuité des activités
Contrôles organisationnelsAnnexe A 5.31Annexe A 18.1.1
Annexe A 18.1.5
Exigences légales, statutaires, réglementaires et contractuelles
Contrôles organisationnelsAnnexe A 5.32Annexe A 18.1.2Droits de Propriété Intellectuelle
Contrôles organisationnelsAnnexe A 5.33Annexe A 18.1.3Protection des dossiers
Contrôles organisationnelsAnnexe A 5.34 Annexe A 18.1.4Confidentialité et protection des informations personnelles
Contrôles organisationnelsAnnexe A 5.35Annexe A 18.2.1Examen indépendant de la sécurité de l'information
Contrôles organisationnelsAnnexe A 5.36Annexe A 18.2.2
Annexe A 18.2.3
Conformité aux politiques, règles et normes en matière de sécurité de l'information
Contrôles organisationnelsAnnexe A 5.37Annexe A 12.1.1Procédures opérationnelles documentées

Contrôles des personnes ISO 27001 : 2022

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles des personnesAnnexe A 6.1Annexe A 7.1.1Tamisage
Contrôles des personnesAnnexe A 6.2Annexe A 7.1.2Conditions d'emploi
Contrôles des personnesAnnexe A 6.3Annexe A 7.2.2Sensibilisation, éducation et formation à la sécurité de l’information
Contrôles des personnesAnnexe A 6.4Annexe A 7.2.3Processus disciplinaire
Contrôles des personnesAnnexe A 6.5Annexe A 7.3.1Responsabilités après la cessation ou le changement d'emploi
Contrôles des personnesAnnexe A 6.6Annexe A 13.2.4Accords de confidentialité ou de non-divulgation
Contrôles des personnesAnnexe A 6.7Annexe A 6.2.2Travail à distance
Contrôles des personnesAnnexe A 6.8Annexe A 16.1.2
Annexe A 16.1.3
Rapport d'événements liés à la sécurité de l'information

Contrôles physiques ISO 27001 : 2022

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles physiquesAnnexe A 7.1Annexe A 11.1.1Périmètres de sécurité physique
Contrôles physiquesAnnexe A 7.2Annexe A 11.1.2
Annexe A 11.1.6
Entrée physique
Contrôles physiquesAnnexe A 7.3Annexe A 11.1.3Sécuriser les bureaux, les chambres et les installations
Contrôles physiquesAnnexe A 7.4NOUVEAUSurveillance de la sécurité physique
Contrôles physiquesAnnexe A 7.5Annexe A 11.1.4Se protéger contre les menaces physiques et environnementales
Contrôles physiquesAnnexe A 7.6Annexe A 11.1.5Travailler dans des zones sécurisées
Contrôles physiquesAnnexe A 7.7Annexe A 11.2.9Bureau clair et écran clair
Contrôles physiquesAnnexe A 7.8Annexe A 11.2.1Emplacement et protection des équipements
Contrôles physiquesAnnexe A 7.9Annexe A 11.2.6Sécurité des actifs hors site
Contrôles physiquesAnnexe A 7.10Annexe A 8.3.1
Annexe A 8.3.2
Annexe A 8.3.3
Annexe A 11.2.5
stockage des médias
Contrôles physiquesAnnexe A 7.11Annexe A 11.2.2Utilitaires de support
Contrôles physiquesAnnexe A 7.12Annexe A 11.2.3Sécurité du câblage
Contrôles physiquesAnnexe A 7.13Annexe A 11.2.4Entretien de l'équipement
Contrôles physiquesAnnexe A 7.14Annexe A 11.2.7Élimination ou réutilisation sécurisée de l’équipement

Contrôles technologiques ISO 27001 : 2022

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles technologiquesAnnexe A 8.1Annexe A 6.2.1
Annexe A 11.2.8
Périphériques de point de terminaison utilisateur
Contrôles technologiquesAnnexe A 8.2Annexe A 9.2.3Droits d'accès privilégiés
Contrôles technologiquesAnnexe A 8.3Annexe A 9.4.1Restriction d'accès aux informations
Contrôles technologiquesAnnexe A 8.4Annexe A 9.4.5Accès au code source
Contrôles technologiquesAnnexe A 8.5Annexe A 9.4.2Authentification sécurisée
Contrôles technologiquesAnnexe A 8.6Annexe A 12.1.3Gestion de la capacité
Contrôles technologiquesAnnexe A 8.7Annexe A 12.2.1Protection contre les logiciels malveillants
Contrôles technologiquesAnnexe A 8.8Annexe A 12.6.1
Annexe A 18.2.3
Gestion des vulnérabilités techniques
Contrôles technologiquesAnnexe A 8.9NOUVEAUConfiguration Management
Contrôles technologiquesAnnexe A 8.10NOUVEAUSuppression des informations
Contrôles technologiquesAnnexe A 8.11NOUVEAUMasquage des données
Contrôles technologiquesAnnexe A 8.12NOUVEAUPrévention des fuites de données
Contrôles technologiquesAnnexe A 8.13Annexe A 12.3.1Sauvegarde des informations
Contrôles technologiquesAnnexe A 8.14Annexe A 17.2.1Redondance des installations de traitement de l'information
Contrôles technologiquesAnnexe A 8.15Annexe A 12.4.1
Annexe A 12.4.2
Annexe A 12.4.3
Journal
Contrôles technologiquesAnnexe A 8.16NOUVEAUActivités de surveillance
Contrôles technologiquesAnnexe A 8.17Annexe A 12.4.4Synchronisation d'horloge
Contrôles technologiquesAnnexe A 8.18Annexe A 9.4.4Utilisation de programmes utilitaires privilégiés
Contrôles technologiquesAnnexe A 8.19Annexe A 12.5.1
Annexe A 12.6.2
Installation de logiciels sur les systèmes opérationnels
Contrôles technologiquesAnnexe A 8.20Annexe A 13.1.1Sécurité des réseaux
Contrôles technologiquesAnnexe A 8.21Annexe A 13.1.2Sécurité des services réseau
Contrôles technologiquesAnnexe A 8.22Annexe A 13.1.3Ségrégation des réseaux
Contrôles technologiquesAnnexe A 8.23NOUVEAUfiltrage web
Contrôles technologiquesAnnexe A 8.24Annexe A 10.1.1
Annexe A 10.1.2
Utilisation de la cryptographie
Contrôles technologiquesAnnexe A 8.25Annexe A 14.2.1Cycle de vie du développement sécurisé
Contrôles technologiquesAnnexe A 8.26Annexe A 14.1.2
Annexe A 14.1.3
Exigences de sécurité des applications
Contrôles technologiquesAnnexe A 8.27Annexe A 14.2.5Architecture de système sécurisée et principes d’ingénierie
Contrôles technologiquesAnnexe A 8.28NOUVEAUCodage sécurisé
Contrôles technologiquesAnnexe A 8.29Annexe A 14.2.8
Annexe A 14.2.9
Tests de sécurité en développement et acceptation
Contrôles technologiquesAnnexe A 8.30Annexe A 14.2.7Développement externalisé
Contrôles technologiquesAnnexe A 8.31Annexe A 12.1.4
Annexe A 14.2.6
Séparation des environnements de développement, de test et de production
Contrôles technologiquesAnnexe A 8.32Annexe A 12.1.2
Annexe A 14.2.2
Annexe A 14.2.3
Annexe A 14.2.4
La Gestion du changement
Contrôles technologiquesAnnexe A 8.33Annexe A 14.3.1Informations sur les tests
Contrôles technologiquesAnnexe A 8.34Annexe A 12.7.1Protection des systèmes d'information lors des tests d'audit

Qui est propriétaire de l’annexe A 5.3 ?

Plusieurs personnes sont responsables de la séparation des tâches dans la norme ISO 27001, à commencer par un membre de l'équipe de direction. Cette personne est chargée de s'assurer que le premier évaluation des risques s'est passé.

En conséquence, d’autres groupes d’employés qualifiés devraient se voir attribuer des processus qui s’appliquent à différentes parties de l’organisation. Afin d'empêcher des employés malveillants de porter atteinte à la sécurité de l'entreprise, il est généralement possible d'attribuer des tâches à d'autres unités de travail et de départementaliser les opérations et les activités de maintenance liées à l'informatique.

La séparation des tâches ne peut être établie correctement sans une gestion efficace des risques stratégique, un environnement de contrôle approprié et un programme d’audit informatique approprié.

Utilisez ISMS.online à votre avantage

ISO 27001:2022 vous oblige uniquement à mettre à jour vos processus ISMS pour refléter les contrôles améliorés de l'Annexe A, et si votre équipe ne peut pas gérer cela, ISMS.online le peut.

En plus des DPIA et autres évaluations de données personnelles connexes, comme les LIA, ISMS.online fournit des cadres et des modèles simples et pratiques pour la sécurité des informations.

Avec ISMS.en ligne, vous pouvez documenter les procédures et les listes de contrôle du système de gestion de la sécurité de l'information pour garantir la conformité à la norme ISO 27001, en automatisant le processus de mise en œuvre.

ISMS.online vous permet de :

  • Créer un SMSI compatible avec la norme ISO 27001
  • Effectuer des tâches et soumettre une preuve indiquant qu'elles répondent aux exigences de la norme.
  • Attribuez des tâches et suivez les progrès vers la conformité à la loi.
  • Accédez à une équipe de conseillers spécialisés pour vous accompagner tout au long de votre cheminement vers la conformité.

En utilisant notre plateforme cloud, vous pouvez gérer de manière centralisée les listes de contrôle, interagir avec vos collègues et utiliser un ensemble complet d'outils pour aider votre organisation à créer et à maintenir un ISMS.

Contactez-nous dès aujourd'hui pour réserver une démo.

Voir notre plateforme
en action

Réservez une séance pratique sur mesure
en fonction de vos besoins et de vos objectifs
Réservez votre démo

Dites bonjour au succès de la norme ISO 27001

Obtenez 81 % du travail effectué pour vous et obtenez une certification plus rapidement avec ISMS.online

Réservez votre démo
img

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage