- See ISO 27002:2022 Contrôle 8.1 pour plus d'informations.
- See ISO 27001:2013 Annexe A 6.2.1 pour plus d'informations.
- See ISO 27001:2013 Annexe A 11.2.8 pour plus d'informations.
Protection des terminaux : Guide de l'annexe A 27001 de la norme ISO 8.1
La transition vers travail à distance et le recours accru aux appareils mobiles s'est révélé avantageux pour la productivité des employés et a permis aux organisations de réaliser des économies. Malheureusement, les terminaux des utilisateurs comme les ordinateurs portables, les téléphones mobiles et les tablettes sont sensibles aux cybermenaces. Les cybercriminels exploitent souvent ces appareils pour accéder illégalement aux réseaux d'entreprise et compromettre les informations confidentielles.
Les cybercriminels peuvent chercher à cibler les employés par phishing, les persuadant de télécharger une pièce jointe infectée par un logiciel malveillant, qui peut être utilisée pour propager le logiciel malveillant sur le réseau de l'entreprise. Cela peut entraîner la perte de disponibilité, d’intégrité ou de confidentialité des actifs informationnels.
A enquête auprès de 700 professionnels de l'informatique a révélé que 70 % des organisations ont subi une violation de leurs actifs informationnels et de leur infrastructure informatique en raison d'une attaque sur l'appareil d'un utilisateur en 2020.
ISO 27001: 2022 L'Annexe A Contrôle 8.1 décrit les mesures que les organisations peuvent prendre pour garantir que leurs actifs informationnels hébergés ou traités sur les appareils des utilisateurs sont protégés contre la compromission, la perte ou le vol. Cela comprend l’établissement, le maintien et la mise en œuvre de politiques, procédures et mesures technologiques pertinentes.
Objet de la norme ISO 27001:2022 Annexe A 8.1
ISO 27001: 2022 Annexe A 8.1 permet aux entreprises de protéger et de maintenir la sécurité, la confidentialité, l'intégrité et la disponibilité des informations stockées sur les appareils des utilisateurs finaux ou accessibles à partir de ceux-ci. Ceci est réalisé en établissant des politiques, des procédures et des contrôles appropriés.
Obtenez une longueur d'avance de 81 %
Nous avons travaillé dur pour vous, vous offrant une longueur d'avance de 81 % dès votre connexion.
Il ne vous reste plus qu'à remplir les espaces vides.
Propriété de l'annexe A 8.1
La série Responsable de la sécurité de l'information doit assumer la responsabilité d'assurer le respect des exigences de la norme ISO 27001:2022 Annexe A Contrôle 8.1, qui nécessitent la création et le maintien de politiques, de procédures et de mesures techniques à l'échelle de l'organisation.
Orientations générales sur la conformité à la norme ISO 27001:2022 Annexe A 8.1
Les organisations doivent, conformément à la norme ISO 27001 : 2022 Annexe Al 8.1, créer une politique qui couvre la configuration et l’utilisation sécurisées des appareils des utilisateurs.
Le personnel doit être informé de cette politique qui comprend :
- Quels types de données, notamment en termes de niveau de sécurité, peuvent être traitées, enregistrées ou utilisées dans les points de terminaison des utilisateurs ?
- Les appareils doivent être enregistrés.
- La protection physique des appareils est obligatoire.
- Il est interdit d'installer des logiciels sur les appareils.
- Les règles d'installation des logiciels sur les appareils et de mise à jour des logiciels doivent être respectées.
- Les règles régissant la connexion des terminaux des utilisateurs au réseau public ou à des réseaux situés hors site.
- Contrôles d'accès.
- Les supports de stockage hébergeant les actifs informationnels doivent être cryptés.
- Les appareils doivent être protégés contre les intrusions de logiciels malveillants.
- Les appareils peuvent être désactivés ou interdits d'utilisation, et les données qui y sont stockées peuvent être supprimées à distance.
- Des plans et protocoles de secours doivent être en place.
- Règles concernant l'utilisation des applications et services Web.
- Analyser le comportement des utilisateurs finaux pour mieux comprendre comment ils interagissent avec le système.
- Les supports de stockage amovibles, tels que les clés USB, peuvent être utilisés à bon escient. De plus, les ports physiques, par exemple les ports USB, peuvent être désactivés.
- Les capacités de séparation peuvent être utilisées pour distinguer les actifs informationnels de l'organisation des autres actifs enregistrés sur l'appareil utilisateur.
Les organisations devraient penser à interdire le stockage de données délicates sur les appareils finaux des utilisateurs via des contrôles techniques, selon les orientations générales.
La désactivation des fonctions de stockage local telles que les cartes SD peut faire partie des contrôles techniques utilisés.
Les organisations doivent mettre en œuvre la gestion de la configuration comme indiqué dans la norme ISO 27001 : 2022, Annexe A, Contrôle 8.9 et utiliser des outils automatisés.
La conformité ne doit pas être compliquée.
Nous avons travaillé dur pour vous, vous offrant une longueur d'avance de 81 % dès votre connexion.
Il ne vous reste plus qu'à remplir les espaces vides.
Conseils supplémentaires sur la responsabilité de l'utilisateur
Le personnel doit être informé des mesures de sécurité les mesures pour les terminaux des utilisateurs et leurs obligations pour s'y conformer. De plus, ils doivent comprendre leur rôle dans la mise en œuvre de ces mesures et procédures.
Les organisations doivent demander au personnel de respecter les réglementations et processus suivants :
- Une fois qu'un service n'est plus nécessaire ou qu'une session est terminée, les utilisateurs doivent se déconnecter et mettre fin au service.
- Le personnel ne doit pas laisser ses appareils sans surveillance. Lorsqu'il n'est pas utilisé, le personnel doit assurer la sécurité de leurs appareils en utilisant des mesures physiques telles que des verrous à clé et des mesures techniques telles que des mots de passe forts.
- Le personnel doit faire preuve d'une prudence particulière lorsqu'il utilise des terminaux contenant des données confidentielles dans des lieux publics non sécurisés.
- Les terminaux des utilisateurs doivent être protégés contre le vol, en particulier dans les endroits dangereux tels que les chambres d'hôtel, les salles de réunion ou les transports en commun.
Les organisations doivent concevoir un système spécial pour gérer la perte ou le vol des terminaux des utilisateurs. Ce système doit être construit en tenant compte des besoins juridiques, contractuels et de sécurité.
Conseils supplémentaires sur l'utilisation des appareils personnels (BYOD)
Permettre au personnel d'utiliser ses propres appareils pour des activités liées au travail peut faire économiser de l'argent aux organisations, mais cela expose les données confidentielles à des risques potentiels.
L'Annexe A 27001 de la norme ISO 2022:8.1 suggère cinq éléments que les organisations doivent prendre en compte lorsqu'elles autorisent le personnel à utiliser ses appareils personnels pour des activités liées au travail :
- Des mesures techniques telles que des outils logiciels doivent être mises en place pour séparer l'utilisation personnelle et professionnelle des appareils, protégeant ainsi les informations de l'organisation.
- Le personnel peut avoir accès à son propre appareil à condition d'accepter ce qui suit :
- Le personnel reconnaît son devoir de protéger physiquement les appareils et d'effectuer les mises à jour logicielles essentielles.
- Le personnel s'engage à ne faire valoir aucun droit de propriété sur les données de l'entreprise.
- Le personnel convient que les données de l'appareil peuvent être effacées à distance en cas de perte ou de vol, conformément aux directives légales relatives aux informations personnelles.
- Définissez des directives concernant les droits de propriété intellectuelle générés à l’aide des gadgets des points de terminaison des utilisateurs.
- Concernant les restrictions légales sur un tel accès, la manière dont les appareils privés du personnel seront accessibles.
- Permettre au personnel d'utiliser ses gadgets individuels peut entraîner une responsabilité juridique causée par l'application de logiciels tiers sur ces gadgets. Les entreprises devraient réfléchir aux accords de licence de logiciels qu'elles possèdent avec leurs fournisseurs.
Conseils supplémentaires sur les connexions sans fil
Les organisations doivent créer et maintenir des pratiques pour :
- La configuration des connexions sans fil sur les appareils doit être effectuée avec soin. Assurez-vous que chaque connexion est sécurisée et fiable.
- Des connexions sans fil ou filaires, avec une bande passante conforme aux politiques spécifiques à un sujet, doivent être utilisées.
Orientations supplémentaires sur l'Annexe A 8.1
Lorsque les employés retirent leurs terminaux de l'organisation, les données qui y sont stockées risquent davantage d'être compromises. Par conséquent, les organisations doivent mettre en œuvre différentes mesures de protection pour les appareils utilisés en dehors de leurs locaux.
La norme ISO 27001 :2022, Annexe A 8.1, avertit les organisations de deux risques associés aux connexions sans fil qui pourraient entraîner une perte de données :
- Les connexions sans fil avec une capacité limitée peuvent entraîner une interruption de la sauvegarde des données.
- Les points finaux des utilisateurs peuvent parfois perdre la connexion au réseau sans fil et les sauvegardes planifiées peuvent échouer. Pour garantir la sécurité et la fiabilité des données, des sauvegardes régulières doivent être effectuées et la connexion au réseau sans fil doit être régulièrement surveillée.
Gérez toute votre conformité en un seul endroit
ISMS.online prend en charge plus de 100 normes
et réglementations, vous donnant un seul
plateforme pour tous vos besoins de conformité.
Modifications et différences par rapport à la norme ISO 27001:2013
L'ISO 27001:2022 Annexe A 8.1 remplace l'ISO 27001:2013 Annexe A 6.2.1 et l'Annexe A 12.2.8 dans la norme révisée 2022.
Différences structurelles
Contrairement à la norme ISO 27001:2022 qui dispose d'un contrôle unique couvrant les terminaux des utilisateurs (8.1), la norme ISO 27001:2013 présentait deux contrôles distincts : la politique relative aux appareils mobiles (annexe A, contrôle 6.2.1) et l'équipement utilisateur sans surveillance (contrôle 11.2.8). ).
Alors que la norme ISO 27001:2022 Annexe A Contrôle 8.1 couvre tous les appareils terminaux des utilisateurs tels que les ordinateurs portables, les tablettes et les téléphones mobiles, la version 2013 ne concernait que les appareils mobiles.
La norme ISO 27001:2022 prescrit des exigences supplémentaires concernant la responsabilité des utilisateurs
Les deux versions de l'accord exigent un certain niveau de responsabilité personnelle de la part des utilisateurs ; cependant, la version 2022 comporte une exigence supplémentaire :
- Le personnel doit faire preuve d'une prudence particulière lorsqu'il utilise des terminaux contenant des données sensibles dans des espaces publics qui peuvent ne pas être sécurisés.
La norme ISO 27001 : 2022 est plus complète en termes de BYOD
Par rapport à 2013, l'Annexe A 8.1 introduit en 2022 trois nouvelles exigences pour l'utilisation du BYOD (Bring Your Own Device) par le personnel :
- Il est nécessaire d’établir des politiques concernant les droits de propriété intellectuelle des créations réalisées à l’aide des terminaux des utilisateurs. Ces politiques doivent être précises et claires, garantissant que toutes les parties concernées reconnaissent leurs droits et responsabilités.
- Compte tenu des limites légales d’accès aux appareils privés du personnel, comment cela sera-t-il géré ?
- Permettre au personnel d'utiliser ses propres appareils peut entraîner une responsabilité légale en raison de l'utilisation de logiciels tiers sur ces appareils. Les organisations devraient réfléchir aux accords de licence logicielle qu’elles détiennent avec leurs fournisseurs.
ISO 27001:2022 nécessite une politique thématique plus détaillée
Par rapport à la norme ISO 27001:2013, les organisations doivent désormais mettre en œuvre une politique spécifique à chaque sujet sur les appareils des utilisateurs.
L'annexe A 27001 de l'ISO 2022:8.1 est plus complète et contient trois nouveaux éléments à inclure :
- Une analyse du comportement des utilisateurs finaux a été entreprise.
- Les clés USB sont un excellent moyen de transférer des données, et les ports USB physiques peuvent être désactivés pour empêcher de tels transferts.
- La séparation des actifs informationnels de l'organisation peut être obtenue en tirant parti des capacités technologiques. Cela permet de séparer les actifs des autres actifs stockés sur la machine utilisateur.
Tableau de tous les contrôles ISO 27001:2022 Annexe A
Dans le tableau ci-dessous, vous trouverez plus d'informations sur chaque contrôle individuel ISO 27001:2022 Annexe A.
ISO 27001 : 2022 Contrôles organisationnels
Annexe A Type de contrôle | Identifiant ISO/IEC 27001:2022 Annexe A | Identifiant ISO/IEC 27001:2013 Annexe A | Annexe A Nom |
---|---|---|---|
Contrôles organisationnels | Annexe A 5.1 | Annexe A 5.1.1 Annexe A 5.1.2 | Politiques de sécurité des informations |
Contrôles organisationnels | Annexe A 5.2 | Annexe A 6.1.1 | Rôles et responsabilités en matière de sécurité de l'information |
Contrôles organisationnels | Annexe A 5.3 | Annexe A 6.1.2 | Séparation des tâches |
Contrôles organisationnels | Annexe A 5.4 | Annexe A 7.2.1 | Responsabilités de la direction |
Contrôles organisationnels | Annexe A 5.5 | Annexe A 6.1.3 | Contact avec les autorités |
Contrôles organisationnels | Annexe A 5.6 | Annexe A 6.1.4 | Contact avec des groupes d'intérêt spécial |
Contrôles organisationnels | Annexe A 5.7 | NOUVEAU | Renseignement sur les menaces |
Contrôles organisationnels | Annexe A 5.8 | Annexe A 6.1.5 Annexe A 14.1.1 | Sécurité de l'information dans la gestion de projet |
Contrôles organisationnels | Annexe A 5.9 | Annexe A 8.1.1 Annexe A 8.1.2 | Inventaire des informations et autres actifs associés |
Contrôles organisationnels | Annexe A 5.10 | Annexe A 8.1.3 Annexe A 8.2.3 | Utilisation acceptable des informations et autres actifs associés |
Contrôles organisationnels | Annexe A 5.11 | Annexe A 8.1.4 | Restitution des actifs |
Contrôles organisationnels | Annexe A 5.12 | Annexe A 8.2.1 | Classification des informations |
Contrôles organisationnels | Annexe A 5.13 | Annexe A 8.2.2 | Étiquetage des informations |
Contrôles organisationnels | Annexe A 5.14 | Annexe A 13.2.1 Annexe A 13.2.2 Annexe A 13.2.3 | Transfert d'information |
Contrôles organisationnels | Annexe A 5.15 | Annexe A 9.1.1 Annexe A 9.1.2 | Contrôle d'accès |
Contrôles organisationnels | Annexe A 5.16 | Annexe A 9.2.1 | Gestion d'identité |
Contrôles organisationnels | Annexe A 5.17 | Annexe A 9.2.4 Annexe A 9.3.1 Annexe A 9.4.3 | Informations d'authentification |
Contrôles organisationnels | Annexe A 5.18 | Annexe A 9.2.2 Annexe A 9.2.5 Annexe A 9.2.6 | Des droits d'accès |
Contrôles organisationnels | Annexe A 5.19 | Annexe A 15.1.1 | Sécurité de l'information dans les relations avec les fournisseurs |
Contrôles organisationnels | Annexe A 5.20 | Annexe A 15.1.2 | Aborder la sécurité des informations dans les accords avec les fournisseurs |
Contrôles organisationnels | Annexe A 5.21 | Annexe A 15.1.3 | Gestion de la sécurité de l'information dans la chaîne d'approvisionnement des TIC |
Contrôles organisationnels | Annexe A 5.22 | Annexe A 15.2.1 Annexe A 15.2.2 | Surveillance, révision et gestion du changement des services des fournisseurs |
Contrôles organisationnels | Annexe A 5.23 | NOUVEAU | Sécurité des informations pour l'utilisation des services cloud |
Contrôles organisationnels | Annexe A 5.24 | Annexe A 16.1.1 | Planification et préparation de la gestion des incidents de sécurité de l’information |
Contrôles organisationnels | Annexe A 5.25 | Annexe A 16.1.4 | Évaluation et décision sur les événements liés à la sécurité de l'information |
Contrôles organisationnels | Annexe A 5.26 | Annexe A 16.1.5 | Réponse aux incidents de sécurité de l'information |
Contrôles organisationnels | Annexe A 5.27 | Annexe A 16.1.6 | Tirer les leçons des incidents de sécurité de l’information |
Contrôles organisationnels | Annexe A 5.28 | Annexe A 16.1.7 | Collecte de preuves |
Contrôles organisationnels | Annexe A 5.29 | Annexe A 17.1.1 Annexe A 17.1.2 Annexe A 17.1.3 | Sécurité des informations en cas de perturbation |
Contrôles organisationnels | Annexe A 5.30 | NOUVEAU | Préparation aux TIC pour la continuité des activités |
Contrôles organisationnels | Annexe A 5.31 | Annexe A 18.1.1 Annexe A 18.1.5 | Exigences légales, statutaires, réglementaires et contractuelles |
Contrôles organisationnels | Annexe A 5.32 | Annexe A 18.1.2 | Droits de Propriété Intellectuelle |
Contrôles organisationnels | Annexe A 5.33 | Annexe A 18.1.3 | Protection des dossiers |
Contrôles organisationnels | Annexe A 5.34 | Annexe A 18.1.4 | Confidentialité et protection des informations personnelles |
Contrôles organisationnels | Annexe A 5.35 | Annexe A 18.2.1 | Examen indépendant de la sécurité de l'information |
Contrôles organisationnels | Annexe A 5.36 | Annexe A 18.2.2 Annexe A 18.2.3 | Conformité aux politiques, règles et normes en matière de sécurité de l'information |
Contrôles organisationnels | Annexe A 5.37 | Annexe A 12.1.1 | Procédures opérationnelles documentées |
Contrôles des personnes ISO 27001 : 2022
Annexe A Type de contrôle | Identifiant ISO/IEC 27001:2022 Annexe A | Identifiant ISO/IEC 27001:2013 Annexe A | Annexe A Nom |
---|---|---|---|
Contrôles des personnes | Annexe A 6.1 | Annexe A 7.1.1 | Tamisage |
Contrôles des personnes | Annexe A 6.2 | Annexe A 7.1.2 | Conditions d'emploi |
Contrôles des personnes | Annexe A 6.3 | Annexe A 7.2.2 | Sensibilisation, éducation et formation à la sécurité de l’information |
Contrôles des personnes | Annexe A 6.4 | Annexe A 7.2.3 | Processus disciplinaire |
Contrôles des personnes | Annexe A 6.5 | Annexe A 7.3.1 | Responsabilités après la cessation ou le changement d'emploi |
Contrôles des personnes | Annexe A 6.6 | Annexe A 13.2.4 | Accords de confidentialité ou de non-divulgation |
Contrôles des personnes | Annexe A 6.7 | Annexe A 6.2.2 | Travail à distance |
Contrôles des personnes | Annexe A 6.8 | Annexe A 16.1.2 Annexe A 16.1.3 | Rapport d'événements liés à la sécurité de l'information |
Contrôles physiques ISO 27001 : 2022
Annexe A Type de contrôle | Identifiant ISO/IEC 27001:2022 Annexe A | Identifiant ISO/IEC 27001:2013 Annexe A | Annexe A Nom |
---|---|---|---|
Contrôles physiques | Annexe A 7.1 | Annexe A 11.1.1 | Périmètres de sécurité physique |
Contrôles physiques | Annexe A 7.2 | Annexe A 11.1.2 Annexe A 11.1.6 | Entrée physique |
Contrôles physiques | Annexe A 7.3 | Annexe A 11.1.3 | Sécuriser les bureaux, les chambres et les installations |
Contrôles physiques | Annexe A 7.4 | NOUVEAU | Surveillance de la sécurité physique |
Contrôles physiques | Annexe A 7.5 | Annexe A 11.1.4 | Se protéger contre les menaces physiques et environnementales |
Contrôles physiques | Annexe A 7.6 | Annexe A 11.1.5 | Travailler dans des zones sécurisées |
Contrôles physiques | Annexe A 7.7 | Annexe A 11.2.9 | Bureau clair et écran clair |
Contrôles physiques | Annexe A 7.8 | Annexe A 11.2.1 | Emplacement et protection des équipements |
Contrôles physiques | Annexe A 7.9 | Annexe A 11.2.6 | Sécurité des actifs hors site |
Contrôles physiques | Annexe A 7.10 | Annexe A 8.3.1 Annexe A 8.3.2 Annexe A 8.3.3 Annexe A 11.2.5 | stockage des médias |
Contrôles physiques | Annexe A 7.11 | Annexe A 11.2.2 | Utilitaires de support |
Contrôles physiques | Annexe A 7.12 | Annexe A 11.2.3 | Sécurité du câblage |
Contrôles physiques | Annexe A 7.13 | Annexe A 11.2.4 | Entretien de l'équipement |
Contrôles physiques | Annexe A 7.14 | Annexe A 11.2.7 | Élimination ou réutilisation sécurisée de l’équipement |
Contrôles technologiques ISO 27001 : 2022
Annexe A Type de contrôle | Identifiant ISO/IEC 27001:2022 Annexe A | Identifiant ISO/IEC 27001:2013 Annexe A | Annexe A Nom |
---|---|---|---|
Contrôles technologiques | Annexe A 8.1 | Annexe A 6.2.1 Annexe A 11.2.8 | Périphériques de point de terminaison utilisateur |
Contrôles technologiques | Annexe A 8.2 | Annexe A 9.2.3 | Droits d'accès privilégiés |
Contrôles technologiques | Annexe A 8.3 | Annexe A 9.4.1 | Restriction d'accès aux informations |
Contrôles technologiques | Annexe A 8.4 | Annexe A 9.4.5 | Accès au code source |
Contrôles technologiques | Annexe A 8.5 | Annexe A 9.4.2 | Authentification sécurisée |
Contrôles technologiques | Annexe A 8.6 | Annexe A 12.1.3 | Gestion de la capacité |
Contrôles technologiques | Annexe A 8.7 | Annexe A 12.2.1 | Protection contre les logiciels malveillants |
Contrôles technologiques | Annexe A 8.8 | Annexe A 12.6.1 Annexe A 18.2.3 | Gestion des vulnérabilités techniques |
Contrôles technologiques | Annexe A 8.9 | NOUVEAU | Configuration Management |
Contrôles technologiques | Annexe A 8.10 | NOUVEAU | Suppression des informations |
Contrôles technologiques | Annexe A 8.11 | NOUVEAU | Masquage des données |
Contrôles technologiques | Annexe A 8.12 | NOUVEAU | Prévention des fuites de données |
Contrôles technologiques | Annexe A 8.13 | Annexe A 12.3.1 | Sauvegarde des informations |
Contrôles technologiques | Annexe A 8.14 | Annexe A 17.2.1 | Redondance des installations de traitement de l'information |
Contrôles technologiques | Annexe A 8.15 | Annexe A 12.4.1 Annexe A 12.4.2 Annexe A 12.4.3 | Journal |
Contrôles technologiques | Annexe A 8.16 | NOUVEAU | Activités de surveillance |
Contrôles technologiques | Annexe A 8.17 | Annexe A 12.4.4 | Synchronisation d'horloge |
Contrôles technologiques | Annexe A 8.18 | Annexe A 9.4.4 | Utilisation de programmes utilitaires privilégiés |
Contrôles technologiques | Annexe A 8.19 | Annexe A 12.5.1 Annexe A 12.6.2 | Installation de logiciels sur les systèmes opérationnels |
Contrôles technologiques | Annexe A 8.20 | Annexe A 13.1.1 | Sécurité des réseaux |
Contrôles technologiques | Annexe A 8.21 | Annexe A 13.1.2 | Sécurité des services réseau |
Contrôles technologiques | Annexe A 8.22 | Annexe A 13.1.3 | Ségrégation des réseaux |
Contrôles technologiques | Annexe A 8.23 | NOUVEAU | filtrage web |
Contrôles technologiques | Annexe A 8.24 | Annexe A 10.1.1 Annexe A 10.1.2 | Utilisation de la cryptographie |
Contrôles technologiques | Annexe A 8.25 | Annexe A 14.2.1 | Cycle de vie du développement sécurisé |
Contrôles technologiques | Annexe A 8.26 | Annexe A 14.1.2 Annexe A 14.1.3 | Exigences de sécurité des applications |
Contrôles technologiques | Annexe A 8.27 | Annexe A 14.2.5 | Architecture de système sécurisée et principes d’ingénierie |
Contrôles technologiques | Annexe A 8.28 | NOUVEAU | Codage sécurisé |
Contrôles technologiques | Annexe A 8.29 | Annexe A 14.2.8 Annexe A 14.2.9 | Tests de sécurité en développement et acceptation |
Contrôles technologiques | Annexe A 8.30 | Annexe A 14.2.7 | Développement externalisé |
Contrôles technologiques | Annexe A 8.31 | Annexe A 12.1.4 Annexe A 14.2.6 | Séparation des environnements de développement, de test et de production |
Contrôles technologiques | Annexe A 8.32 | Annexe A 12.1.2 Annexe A 14.2.2 Annexe A 14.2.3 Annexe A 14.2.4 | La Gestion du changement |
Contrôles technologiques | Annexe A 8.33 | Annexe A 14.3.1 | Informations sur les tests |
Contrôles technologiques | Annexe A 8.34 | Annexe A 12.7.1 | Protection des systèmes d'information lors des tests d'audit |
Comment l'aide d'ISMS.online
ISMS.online est le logiciel de système de gestion ISO 27001:2022 incontournable. Il facilite la conformité à la norme et aide les organisations à aligner leurs politiques et procédures de sécurité.
Ce plate-forme en nuage propose une gamme complète d'outils pour aider les entreprises à créer un ISMS (Information Security Management System) conforme à la norme ISO 27001.
Contactez-nous maintenant pour organiser une démonstration.