ISO 27001:2022 Annexe A Contrôle 5.8

Sécurité de l'information dans la gestion de projet

Demander demo

silhouettes,de,personnes,assis,à,la,table.,une,équipe,de

Quel est l’objectif de la norme ISO 27001 : 2022, annexe A 5.8 ?

À notre humble avis, ISO 27001:2022 Annexe A Le contrôle 5.8 vise à garantir que la gestion du projet intègre des mesures de sécurité de l'information.

Selon la norme ISO 27001:2022, ce contrôle de l'annexe A vise à garantir que les risques de sécurité de l'information liés aux projets et aux livrables sont gérés efficacement pendant la gestion du projet.

La gestion et la sécurité du projet sont des considérations clés.

Parce que de nombreux projets impliquent des mises à jour des processus et des systèmes métiers qui impact sur la sécurité des informations, l'annexe A, contrôle 5.8, documente les exigences en matière de gestion de projet.

Étant donné que les projets peuvent s'étendre à plusieurs départements et organisations, les objectifs du contrôle 5.8 de l'Annexe A doivent être coordonnés entre les parties prenantes internes et externes.

À titre indicatif, les contrôles de l'annexe A identifient les problèmes de sécurité des informations dans les projets et assurer leur résolution tout au long du cycle de vie du projet.

Gestion de la sécurité des informations dans les projets

Un aspect clé de la gestion de projet est la sécurité des informations, quel que soit le type de projet. La sécurité de l’information doit être ancrée dans le tissu d’une organisation, et la gestion de projet joue un rôle clé à cet égard. Une liste de contrôle simple et reproductible montrant que la sécurité des informations est prise en compte est recommandée pour les projets utilisant des cadres modèles.

Les auditeurs recherchent une sensibilisation à la sécurité de l’information à toutes les étapes du cycle de vie du projet. Cela devrait également faire partie de l’éducation et de la sensibilisation liées à la sécurité des RH pour A.6.6.

Démontrer le respect du Règlement Général sur la Protection des Données (RGPD) et la loi sur la protection des données de 2018, les organisations innovantes intégreront l'A.5.8 avec les obligations associées pour les données personnelles et prendront en compte la sécurité dès la conception, les évaluations d'impact sur la protection des données (DPIA) et les processus similaires.

Analyser et spécifier les exigences en matière de sécurité des informations

Les exigences en matière de sécurité de l'information doivent être incluses si de nouveaux systèmes d'information sont en cours de développement ou si des systèmes d'information existants sont mis à niveau.

A.5.6 pourrait être utilisé conjointement avec A.5.8 comme mesure de sécurité des informations. Il tiendrait également compte de la valeur des informations à risque, qui pourrait s'aligner sur le système de classification des informations de A.5.12.

Une évaluation des risques doit être effectuée chaque fois qu'un tout nouveau système est en cours de développement ou qu'une modification est apportée à un système existant. Il s’agit de déterminer les exigences commerciales en matière de contrôles de sécurité.

Par conséquent, les considérations de sécurité doivent être prises en compte avant de sélectionner une solution ou de lancer son développement. Les exigences correctes doivent être identifiées avant qu'une réponse ne soit sélectionnée.

Les exigences de sécurité doivent être définies et convenues pendant le processus d'approvisionnement ou de développement pour servir de points de référence.

Ce n’est pas une bonne pratique de sélectionner ou de créer une solution, puis d’évaluer ultérieurement son niveau de capacité de sécurité. Il en résulte généralement des risques et des coûts plus élevés. Cela peut également entraîner des problèmes avec la législation applicable, comme RGPD, qui encourage une philosophie de conception sécurisée et des techniques telles que les évaluations d'impact sur la protection des données (DPIA). Le Centre national de cybersécurité (NCSC) a également approuvé certaines pratiques de développement et principes critiques comme lignes directrices à prendre en considération. ISO 27001 inclut également conseils de mise en œuvre. La documentation de toute réglementation suivie est nécessaire.

Il sera de la responsabilité de l'auditeur de s'assurer que les considérations de sécurité sont prises en compte à toutes les étapes du cycle de vie du projet. Et ce, peu importe si le projet concerne un système nouvellement développé ou la modification d'un système existant.

De plus, ils s’attendront à ce que la confidentialité, l’intégrité et la disponibilité soient prises en compte avant le début du processus de sélection ou de développement.

Vous pouvez trouver plus d'informations sur les exigences de la norme ISO 27001 et les contrôles de l'Annexe A dans le Coach virtuel ISMS.online, qui complète nos cadres, outils et documents politiques.

L'importance de la sécurité de l'information dans la gestion de projet

Le nombre croissant d'entreprises menant leurs activités en ligne a accru l'importance de la sécurité de l'information dans la gestion de projet. En conséquence, les chefs de projet sont confrontés à un nombre croissant d’employés travaillant en dehors du bureau et utilisant leurs appareils personnels pour leur travail.

Créer une politique de sécurité pour votre entreprise vous permettra de minimiser le risque de violation ou de perte de données. De plus, vous serez en mesure de produire à tout moment des rapports précis sur l’état et les finances du projet.

Dans le cadre du processus de planification et d'exécution du projet, la sécurité de l'information doit être incluse des manières suivantes :

  • Définir les exigences en matière de sécurité des informations pour le projet, en tenant compte des besoins commerciaux et des exigences légales.
  • Les menaces à la sécurité de l'information doivent être évalués en fonction de leur impact sur les risques.
  • Pour gérer les impacts des risques, mettez en œuvre des contrôles et des processus appropriés.
  • Assurez-vous que ces contrôles sont surveillés et signalés régulièrement.

La clé pour assurer la sécurité de vos projets d'entreprise est de garantir que vos chefs de projet comprennent l'importance de la sécurité des informations et y adhèrent dans leurs fonctions.

Comment répondre aux exigences et ce que cela implique

Intégration de la sécurité de l'information dans la gestion de projet est essentiel car il permet aux organisations d'identifier, d'évaluer et de gérer les risques de sécurité.

Prenons l'exemple d'une organisation mettant en œuvre un système de développement de produits plus sophistiqué.

Un système de développement de produits nouvellement développé peut être évalué pour les risques liés à la sécurité des informations, y compris la divulgation non autorisée d'informations exclusives sur l'entreprise. Des mesures peuvent être prises pour atténuer ces risques.

Pour se conformer à la ISO 27001 : 2022 révisée, le responsable de la sécurité de l'information doit collaborer avec le chef de projet pour identifier, évaluer et traiter les risques de sécurité de l'information dans le cadre du processus de gestion de projet afin de répondre aux exigences de la norme ISO 27001:2022 révisée. La gestion de projet doit intégrer la sécurité de l'information afin qu'elle ne soit pas quelque chose fait « pour » le projet mais quelque chose qui fait « partie du projet ».

Selon l'annexe A, contrôle 5.8, le système de gestion de projet doit exiger les éléments suivants :

  • Les risques liés à la sécurité de l'information sont évalués et traités tôt et périodiquement tout au long du cycle de vie du projet.
  • Les exigences de sécurité doivent être prises en compte dès le début du processus de développement du projet, par exemple les exigences de sécurité des applications (8.26), les exigences de respect des droits de propriété intellectuelle (5.32), etc.
  • Dans le cadre du cycle de vie du projet, les risques de sécurité de l'information associés à l'exécution du projet sont pris en compte et traités. Ceux-ci incluent la sécurité des canaux de communication internes et externes.
  • Une évaluation et des tests de l’efficacité du traitement des risques liés à la sécurité de l’information sont menés.

Tous les projets, quelle que soit leur complexité, leur taille, leur durée, leur discipline ou leur domaine d'application, y compris les projets de développement des TIC, doivent être évalués quant aux exigences en matière de sécurité de l'information par le chef de projet (PM). Les responsables de la sécurité de l'information devraient comprendre la politique de sécurité des informations et les procédures associées ainsi que l'importance de la sécurité de l'information.

La norme ISO 27001:2022 révisée contient plus de détails concernant les lignes directrices de mise en œuvre.

Quels sont les changements et les différences par rapport à la norme ISO 27001:2013 ?

In ISO 27001: 2022, les lignes directrices de mise en œuvre de la sécurité de l'information dans la gestion de projet ont été révisées pour refléter davantage de précisions que dans la norme ISO 27001:2013. Selon la norme ISO 27001 :2013, chaque chef de projet doit connaître trois points liés à la sécurité de l'information. Cependant, cela a été étendu à quatre points dans la norme ISO 27001:2022.

Le contrôle 5.8 de l'annexe A de la norme ISO 27001:2022 n'est pas nouveau mais une combinaison des contrôles 6.1.5 et 14.1.1 de la norme ISO 27001:2013.

Les exigences liées à la sécurité de l'information pour les systèmes d'information nouvellement développés ou améliorés sont abordées dans l'annexe A, contrôle 14.1.1 de la norme ISO 27001:2013.

Les directives de mise en œuvre du contrôle 14.1.1 de l'annexe A sont similaires au contrôle 5.8, qui vise à garantir que l'architecture et la conception des systèmes d'information sont protégées contre les menaces connues dans l'environnement d'exploitation.

Bien qu'il ne s'agisse pas d'un nouveau contrôle, l'Annexe A Contrôle 5.8 apporte des changements importants à la norme. De plus, la combinaison des deux commandes rend la norme plus conviviale.

Tableau de tous les contrôles ISO 27001:2022 Annexe A

Dans le tableau ci-dessous, vous trouverez plus d'informations sur chaque contrôle individuel ISO 27001:2022 Annexe A.

ISO 27001 : 2022 Contrôles organisationnels

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles organisationnelsAnnexe A 5.1Annexe A 5.1.1
Annexe A 5.1.2
Politiques de sécurité des informations
Contrôles organisationnelsAnnexe A 5.2Annexe A 6.1.1Rôles et responsabilités en matière de sécurité de l'information
Contrôles organisationnelsAnnexe A 5.3Annexe A 6.1.2Séparation des tâches
Contrôles organisationnelsAnnexe A 5.4Annexe A 7.2.1Responsabilités de la direction
Contrôles organisationnelsAnnexe A 5.5Annexe A 6.1.3Contact avec les autorités
Contrôles organisationnelsAnnexe A 5.6Annexe A 6.1.4Contact avec des groupes d'intérêt spécial
Contrôles organisationnelsAnnexe A 5.7NOUVEAURenseignement sur les cybermenaces
Contrôles organisationnelsAnnexe A 5.8Annexe A 6.1.5
Annexe A 14.1.1
Sécurité de l'information dans la gestion de projet
Contrôles organisationnelsAnnexe A 5.9Annexe A 8.1.1
Annexe A 8.1.2
Inventaire des informations et autres actifs associés
Contrôles organisationnelsAnnexe A 5.10Annexe A 8.1.3
Annexe A 8.2.3
Utilisation acceptable des informations et autres actifs associés
Contrôles organisationnelsAnnexe A 5.11Annexe A 8.1.4Restitution des actifs
Contrôles organisationnelsAnnexe A 5.12Annexe A 8.2.1Classification des informations
Contrôles organisationnelsAnnexe A 5.13Annexe A 8.2.2Étiquetage des informations
Contrôles organisationnelsAnnexe A 5.14Annexe A 13.2.1
Annexe A 13.2.2
Annexe A 13.2.3
Transfert d'information
Contrôles organisationnelsAnnexe A 5.15Annexe A 9.1.1
Annexe A 9.1.2
Contrôle d'accès
Contrôles organisationnelsAnnexe A 5.16Annexe A 9.2.1Gestion d'identité
Contrôles organisationnelsAnnexe A 5.17Annexe A 9.2.4
Annexe A 9.3.1
Annexe A 9.4.3
Informations d'authentification
Contrôles organisationnelsAnnexe A 5.18Annexe A 9.2.2
Annexe A 9.2.5
Annexe A 9.2.6
Des droits d'accès
Contrôles organisationnelsAnnexe A 5.19Annexe A 15.1.1Sécurité de l'information dans les relations avec les fournisseurs
Contrôles organisationnelsAnnexe A 5.20Annexe A 15.1.2Aborder la sécurité des informations dans les accords avec les fournisseurs
Contrôles organisationnelsAnnexe A 5.21Annexe A 15.1.3Gestion de la sécurité de l'information dans la chaîne d'approvisionnement des TIC
Contrôles organisationnelsAnnexe A 5.22Annexe A 15.2.1
Annexe A 15.2.2
Surveillance, révision et gestion du changement des services des fournisseurs
Contrôles organisationnelsAnnexe A 5.23NOUVEAUSécurité des informations pour l'utilisation des services cloud
Contrôles organisationnelsAnnexe A 5.24Annexe A 16.1.1Planification et préparation de la gestion des incidents de sécurité de l’information
Contrôles organisationnelsAnnexe A 5.25Annexe A 16.1.4Évaluation et décision sur les événements liés à la sécurité de l'information
Contrôles organisationnelsAnnexe A 5.26Annexe A 16.1.5Réponse aux incidents de sécurité de l'information
Contrôles organisationnelsAnnexe A 5.27Annexe A 16.1.6Tirer les leçons des incidents de sécurité de l’information
Contrôles organisationnelsAnnexe A 5.28Annexe A 16.1.7Collecte de preuves
Contrôles organisationnelsAnnexe A 5.29Annexe A 17.1.1
Annexe A 17.1.2
Annexe A 17.1.3
Sécurité des informations en cas de perturbation
Contrôles organisationnelsAnnexe A 5.30NOUVEAUPréparation aux TIC pour la continuité des activités
Contrôles organisationnelsAnnexe A 5.31Annexe A 18.1.1
Annexe A 18.1.5
Exigences légales, statutaires, réglementaires et contractuelles
Contrôles organisationnelsAnnexe A 5.32Annexe A 18.1.2Droits de Propriété Intellectuelle
Contrôles organisationnelsAnnexe A 5.33Annexe A 18.1.3Protection des dossiers
Contrôles organisationnelsAnnexe A 5.34 Annexe A 18.1.4Confidentialité et protection des informations personnelles
Contrôles organisationnelsAnnexe A 5.35Annexe A 18.2.1Examen indépendant de la sécurité de l'information
Contrôles organisationnelsAnnexe A 5.36Annexe A 18.2.2
Annexe A 18.2.3
Conformité aux politiques, règles et normes en matière de sécurité de l'information
Contrôles organisationnelsAnnexe A 5.37Annexe A 12.1.1Procédures opérationnelles documentées

Contrôles des personnes ISO 27001 : 2022

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles des personnesAnnexe A 6.1Annexe A 7.1.1Tamisage
Contrôles des personnesAnnexe A 6.2Annexe A 7.1.2Conditions d'emploi
Contrôles des personnesAnnexe A 6.3Annexe A 7.2.2Sensibilisation, éducation et formation à la sécurité de l’information
Contrôles des personnesAnnexe A 6.4Annexe A 7.2.3Processus disciplinaire
Contrôles des personnesAnnexe A 6.5Annexe A 7.3.1Responsabilités après la cessation ou le changement d'emploi
Contrôles des personnesAnnexe A 6.6Annexe A 13.2.4Accords de confidentialité ou de non-divulgation
Contrôles des personnesAnnexe A 6.7Annexe A 6.2.2Travail à distance
Contrôles des personnesAnnexe A 6.8Annexe A 16.1.2
Annexe A 16.1.3
Rapport d'événements liés à la sécurité de l'information

Contrôles physiques ISO 27001 : 2022

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles physiquesAnnexe A 7.1Annexe A 11.1.1Périmètres de sécurité physique
Contrôles physiquesAnnexe A 7.2Annexe A 11.1.2
Annexe A 11.1.6
Entrée physique
Contrôles physiquesAnnexe A 7.3Annexe A 11.1.3Sécuriser les bureaux, les chambres et les installations
Contrôles physiquesAnnexe A 7.4NOUVEAUSurveillance de la sécurité physique
Contrôles physiquesAnnexe A 7.5Annexe A 11.1.4Se protéger contre les menaces physiques et environnementales
Contrôles physiquesAnnexe A 7.6Annexe A 11.1.5Travailler dans des zones sécurisées
Contrôles physiquesAnnexe A 7.7Annexe A 11.2.9Bureau clair et écran clair
Contrôles physiquesAnnexe A 7.8Annexe A 11.2.1Emplacement et protection des équipements
Contrôles physiquesAnnexe A 7.9Annexe A 11.2.6Sécurité des actifs hors site
Contrôles physiquesAnnexe A 7.10Annexe A 8.3.1
Annexe A 8.3.2
Annexe A 8.3.3
Annexe A 11.2.5
stockage des médias
Contrôles physiquesAnnexe A 7.11Annexe A 11.2.2Utilitaires de support
Contrôles physiquesAnnexe A 7.12Annexe A 11.2.3Sécurité du câblage
Contrôles physiquesAnnexe A 7.13Annexe A 11.2.4Entretien de l'équipement
Contrôles physiquesAnnexe A 7.14Annexe A 11.2.7Élimination ou réutilisation sécurisée de l’équipement

Contrôles technologiques ISO 27001 : 2022

Annexe A Type de contrôleIdentifiant ISO/IEC 27001:2022 Annexe AIdentifiant ISO/IEC 27001:2013 Annexe AAnnexe A Nom
Contrôles technologiquesAnnexe A 8.1Annexe A 6.2.1
Annexe A 11.2.8
Périphériques de point de terminaison utilisateur
Contrôles technologiquesAnnexe A 8.2Annexe A 9.2.3Droits d'accès privilégiés
Contrôles technologiquesAnnexe A 8.3Annexe A 9.4.1Restriction d'accès aux informations
Contrôles technologiquesAnnexe A 8.4Annexe A 9.4.5Accès au code source
Contrôles technologiquesAnnexe A 8.5Annexe A 9.4.2Authentification sécurisée
Contrôles technologiquesAnnexe A 8.6Annexe A 12.1.3Gestion de la capacité
Contrôles technologiquesAnnexe A 8.7Annexe A 12.2.1Protection contre les logiciels malveillants
Contrôles technologiquesAnnexe A 8.8Annexe A 12.6.1
Annexe A 18.2.3
Gestion des vulnérabilités techniques
Contrôles technologiquesAnnexe A 8.9NOUVEAUConfiguration Management
Contrôles technologiquesAnnexe A 8.10NOUVEAUSuppression des informations
Contrôles technologiquesAnnexe A 8.11NOUVEAUMasquage des données
Contrôles technologiquesAnnexe A 8.12NOUVEAUPrévention des fuites de données
Contrôles technologiquesAnnexe A 8.13Annexe A 12.3.1Sauvegarde des informations
Contrôles technologiquesAnnexe A 8.14Annexe A 17.2.1Redondance des installations de traitement de l'information
Contrôles technologiquesAnnexe A 8.15Annexe A 12.4.1
Annexe A 12.4.2
Annexe A 12.4.3
Journal
Contrôles technologiquesAnnexe A 8.16NOUVEAUActivités de surveillance
Contrôles technologiquesAnnexe A 8.17Annexe A 12.4.4Synchronisation d'horloge
Contrôles technologiquesAnnexe A 8.18Annexe A 9.4.4Utilisation de programmes utilitaires privilégiés
Contrôles technologiquesAnnexe A 8.19Annexe A 12.5.1
Annexe A 12.6.2
Installation de logiciels sur les systèmes opérationnels
Contrôles technologiquesAnnexe A 8.20Annexe A 13.1.1Sécurité des réseaux
Contrôles technologiquesAnnexe A 8.21Annexe A 13.1.2Sécurité des services réseau
Contrôles technologiquesAnnexe A 8.22Annexe A 13.1.3Ségrégation des réseaux
Contrôles technologiquesAnnexe A 8.23NOUVEAUfiltrage web
Contrôles technologiquesAnnexe A 8.24Annexe A 10.1.1
Annexe A 10.1.2
Utilisation de la cryptographie
Contrôles technologiquesAnnexe A 8.25Annexe A 14.2.1Cycle de vie du développement sécurisé
Contrôles technologiquesAnnexe A 8.26Annexe A 14.1.2
Annexe A 14.1.3
Exigences de sécurité des applications
Contrôles technologiquesAnnexe A 8.27Annexe A 14.2.5Architecture de système sécurisée et principes d’ingénierie
Contrôles technologiquesAnnexe A 8.28NOUVEAUCodage sécurisé
Contrôles technologiquesAnnexe A 8.29Annexe A 14.2.8
Annexe A 14.2.9
Tests de sécurité en développement et acceptation
Contrôles technologiquesAnnexe A 8.30Annexe A 14.2.7Développement externalisé
Contrôles technologiquesAnnexe A 8.31Annexe A 12.1.4
Annexe A 14.2.6
Séparation des environnements de développement, de test et de production
Contrôles technologiquesAnnexe A 8.32Annexe A 12.1.2
Annexe A 14.2.2
Annexe A 14.2.3
Annexe A 14.2.4
La Gestion du changement
Contrôles technologiquesAnnexe A 8.33Annexe A 14.3.1Informations sur les tests
Contrôles technologiquesAnnexe A 8.34Annexe A 12.7.1Protection des systèmes d'information lors des tests d'audit

Qui est en charge de la norme ISO 27001:2022 Annexe A 5.8 ?

Pour garantir que la sécurité des informations est mise en œuvre tout au long du cycle de vie de chaque projet, le chef de projet est responsable.

Néanmoins, le PM peut trouver utile de consulter un responsable de la sécurité de l'information (ISO) pour déterminer quelles exigences en matière de sécurité de l'information sont nécessaires pour chaque projet.

Comment ISMS.online vous aide

Grâce à ISMS.online, vous pouvez gérer vos processus de gestion des risques liés à la sécurité de l'information de manière efficace et efficiente.

Grâce à la Plateforme ISMS.online, vous pouvez accéder à divers outils puissants conçus pour simplifier le processus de documentation, de mise en œuvre, de maintenance et d'amélioration de votre système de gestion de la sécurité de l'information (ISMS) et pour assurer la conformité à la norme ISO 27001.

Il est possible de créer un ensemble de politiques et de procédures sur mesure à l'aide de l'ensemble complet d'outils fournis par l'entreprise. Ces politiques et pratiques seront adaptées pour répondre aux risques et aux besoins spécifiques de votre organisation. De plus, notre plateforme permet la collaboration entre collègues et partenaires externes, y compris les fournisseurs et les auditeurs tiers.

En plus de l'AIPD et d'autres évaluations de données personnelles connexes, par exemple les évaluations d'intérêt légitime (LIA), ISMS.online fournit des cadres et des modèles simples et pratiques pour la sécurité des informations dans la gestion de projet.

À planifier une démo, veuillez nous contacter dès aujourd'hui.

Voir ISMS.online
en action

Réservez une séance pratique sur mesure
en fonction de vos besoins et de vos objectifs
Réservez votre démo

Approuvé par les entreprises du monde entier
  • Simple et facile à utiliser
  • Conçu pour le succès de la norme ISO 27001
  • Vous fait gagner du temps et de l'argent
Réservez votre démo
img

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage