Passer au contenu

Qu'est-ce que le contrôle 5.1 ?

Une politique de sécurité de l'information fournit aux employés, à la direction et aux parties externes (par exemple, clients et fournisseurs) un cadre pour la gestion des informations électroniques, y compris les réseaux informatiques.

Le but d’une politique de sécurité de l’information est de réduire le risque de perte ou de vol de données dû à des menaces internes et externes. Une politique de sécurité de l'information garantit également que tous les employés sont conscients de leurs responsabilités en matière de protection des données détenues par leur organisation.

Une politique de sécurité des informations peut également être utilisée pour démontrer la conformité aux lois et réglementations et contribuer à respecter des normes telles que ISO 27001.

Explication des menaces liées à la cybersécurité et à la sécurité de l'information

Les menaces de cybersécurité désignent toute attaque malveillante possible visant à accéder illégalement aux données, à perturber les opérations numériques ou à endommager les informations. Les cybermenaces peuvent provenir de divers acteurs, notamment des espions et des hacktivistes d’entreprise, des groupes terroristes, des États-nations hostiles et des organisations criminelles.

Certaines des menaces les plus courantes en matière de cybersécurité et de sécurité de l’information sont :

  • Logiciel malveillant: virus, logiciels espions et autres programmes malveillants.
  • E-mails de phishing: des messages qui semblent provenir de sources fiables mais contiennent des liens et des pièces jointes qui installent des logiciels malveillants.
  • Ransomware: un logiciel malveillant qui empêche les utilisateurs d'accéder à leurs propres données jusqu'à ce qu'ils paient une rançon.
  • Ingénierie sociale: les attaquants manipulent les gens pour qu'ils fournissent des informations sensibles, généralement en semblant dignes de confiance.
  • Attaques baleinières : les e-mails de phishing sont conçus pour donner l'impression qu'ils proviennent de personnes de haut niveau au sein d'une organisation.



ISMS.online vous donne une longueur d'avance de 81 % dès votre connexion

La norme ISO 27001 simplifiée

Nous avons fait le plus gros du travail pour vous, en vous offrant une avance de 81 % dès votre connexion. Il ne vous reste plus qu'à remplir les champs.




Quel est le but du contrôle 5.1 ?

Le but de la politique de sécurité des informations est d'assurer le soutien de la direction pour la protection des informations sensibles de votre entreprise contre le vol et les accès non autorisés.

Le contrôle 5.1 couvre le contrôle, l'objectif et les conseils de mise en œuvre pour l'établissement d'une politique de sécurité de l'information dans une organisation conformément au cadre défini par la norme ISO 27001.

Le contrôle 5.1 stipule que les organisations doivent disposer de politiques de haut et de bas niveaux sur la manière dont elles gèrent la sécurité de leurs informations. La haute direction de l'organisation doit approuver les politiques, qui doivent être révisées régulièrement et également si des changements dans l'environnement de sécurité de l'information surviennent.

La meilleure approche consiste à se réunir régulièrement au moins une fois par mois, avec des réunions supplémentaires programmées si nécessaire. Si des modifications sont apportées aux politiques, la direction doit les approuver avant leur mise en œuvre. Les politiques doivent également être partagées avec les parties prenantes internes et externes.

Attributs du contrôle 5.1

Les attributs sont un moyen de catégoriser les contrôles. Ceux-ci vous permettent d’aligner rapidement votre sélection de contrôles sur le langage et les normes courants du secteur. Dans le contrôle 5.1, ce sont.

Type de contrôle Propriétés de sécurité des informations Concepts de cybersécurité Capacités opérationnelles Domaines de sécurité
#Préventif #Confidentialité #Identifier #Gouvernance #Gouvernance et écosystème
#Intégrité #Résistance
#Disponibilité



escalade

Intégrez, développez et faites évoluer votre conformité, sans complications. IO vous offre la résilience et la confiance nécessaires pour croître en toute sécurité.




Qu'est-ce que cela implique et comment répondre aux exigences

La politique de sécurité de l'information doit fournir la base et être soutenue par des procédures opérationnelles détaillées qui décrivent comment la sécurité de l'information sera gérée dans la pratique.

La politique doit être approuvée par la haute direction, qui doit veiller à ce qu'elle soit communiquée au personnel et mise à la disposition des parties intéressées.

La politique donne des orientations sur l'approche de l'organisation en matière de gestion de la sécurité de l'information et peut être utilisée comme cadre pour développer des procédures opérationnelles plus détaillées.

La politique est un élément essentiel dans l'établissement et le maintien d'un système de gestion de la sécurité de l'information (ISMS), comme l'exige la famille de normes ISO/IEC 27000, mais même si l'organisation n'a pas l'intention de mettre en œuvre une certification formelle selon la norme ISO 27001 ou toute autre norme , une politique bien définie reste importante.

Modifications et différences par rapport à la norme ISO 27002:2013

Dans la norme ISO 27002 : 2022, le contrôle 5.1 Politiques de sécurité de l'information n'est pas un nouveau contrôle, il est plutôt le résultat de la fusion de contrôles. 5.1.1 Politiques de sécurité des informations et 5.1.2 Examen des politiques de sécurité de l'information de la norme ISO 27002 révision 2013.

Dans la norme ISO 27002:2022, le contrôle 5.1 a été mis à jour pour inclure une description de son objectif et des directives de mise en œuvre élargies. Il est également livré avec un tableau d'attributs qui permet aux utilisateurs de réconcilier les contrôles avec les terminologies de l'industrie.

Dans la norme ISO 27002 : 2022, le contrôle 5.1 stipule que la sécurité de l'information et les politiques spécifiques à un sujet doivent être définies, approuvées par la direction, publiées, communiquées et reconnues par le personnel concerné et les parties intéressées concernées.

La politique de sécurité de l'information d'une organisation doit refléter la taille, le type et la sensibilité des actifs informationnels de l'organisation. Il doit également être conforme aux normes de l’industrie et aux réglementations gouvernementales applicables.

Bien que l'essence du contrôle lui-même soit similaire à 5.1.1 de la norme ISO 27002 : 2013, la version 2022 indique spécifiquement que ces politiques de sécurité des informations doivent être révisées régulièrement et également si des changements dans l'environnement de sécurité des informations se produisent. Cet avenant est couvert par la clause 5.1.2 de la norme ISO 27002:2013.

Les normes ISO 27002 : 2013 et ISO 27002 : 2022 stipulent que le plus haut niveau de l'organisation doit définir une politique de sécurité que la haute direction approuve et qui indique comment elle supervisera la protection de ses informations. Cependant, les exigences couvertes par les politiques des deux versions sont différentes.




ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.

ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.




Comparaison des lignes directrices de mise en œuvre du contrôle 5.1 2013 – 2022

Dans la norme ISO 27002 : 2013, les politiques de sécurité de l'information doivent répondre aux exigences créées par :

  • Stratégie d'entreprise.
  • Règlements, législation et contrats.
  • L’environnement actuel et projeté des menaces en matière de sécurité de l’information.

La politique de sécurité de l'information doit contenir des déclarations concernant :

  • Définition de la sécurité de l’information, des objectifs et des principes pour guider toutes les activités liées à
    sécurité des informations.
  • Attribution de responsabilités générales et spécifiques pour la gestion de la sécurité de l'information à
    des rôles définis.
  • Processus de gestion des écarts et des exceptions.

Mais les exigences de la norme ISO 27002:2022 sont un peu plus complètes.

La politique de sécurité de l’information doit prendre en compte les exigences découlant de :

  • Stratégie et exigences commerciales.
  • Règlements, législation et contrats.
  • Les risques et menaces actuels et projetés en matière de sécurité de l’information.

La politique de sécurité de l'information doit contenir des déclarations concernant :

  • Définition de la sécurité de l'information.
  • Objectifs de sécurité de l’information ou cadre de définition des objectifs de sécurité de l’information.
  • Principes pour guider toutes les activités liées à la sécurité de l’information.
  • Engagement à satisfaire aux exigences applicables liées à la sécurité de l’information.
  • Engagement envers l’amélioration continue du système de gestion de la sécurité de l’information.
  • Attribution des responsabilités pour la gestion de la sécurité de l'information à des rôles définis.
  • Procédures de gestion des exemptions et exceptions.

Dans le même temps, les politiques spécifiques à un sujet ont été retravaillées dans la norme ISO 27002:2022 pour inclure : gestion des incidents de sécurité de l'information, gestion des actifs, sécurité des réseaux, gestion des incidents de sécurité de l'information et développement sécurisé. Certains éléments de la norme ISO 27002:2013 ont été soit supprimés, soit fusionnés pour former un cadre plus holistique.

Nouveaux contrôles ISO 27002

Nouveaux contrôles
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
5.7 NOUVEAU Intelligence de la menace
5.23 NOUVEAU Sécurité des informations pour l'utilisation des services cloud
5.30 NOUVEAU Préparation aux TIC pour la continuité des activités
7.4 NOUVEAU Surveillance de la sécurité physique
8.9 NOUVEAU Gestion de la configuration
8.10 NOUVEAU Suppression des informations
8.11 NOUVEAU Masquage des données
8.12 NOUVEAU Prévention des fuites de données
8.16 NOUVEAU Activités de surveillance
8.23 NOUVEAU filtrage web
8.28 NOUVEAU Codage sécurisé
Contrôles organisationnels
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
5.1 05.1.1, 05.1.2 Politiques de sécurité des informations
5.2 06.1.1 Rôles et responsabilités en matière de sécurité de l'information
5.3 06.1.2 Séparation des tâches
5.4 07.2.1 Responsabilités de gestion
5.5 06.1.3 Contact avec les autorités
5.6 06.1.4 Contact avec des groupes d'intérêts particuliers
5.7 NOUVEAU Intelligence de la menace
5.8 06.1.5, 14.1.1 Sécurité de l'information dans la gestion de projet
5.9 08.1.1, 08.1.2 Inventaire des informations et autres actifs associés
5.10 08.1.3, 08.2.3 Utilisation acceptable des informations et autres actifs associés
5.11 08.1.4 Restitution des actifs
5.12 08.2.1 Classement des informations
5.13 08.2.2 Étiquetage des informations
5.14 13.2.1, 13.2.2, 13.2.3 Transfert d'information
5.15 09.1.1, 09.1.2 Contrôle d'accès
5.16 09.2.1 Gestion d'identité
5.17 09.2.4, 09.3.1, 09.4.3 Informations d'authentification
5.18 09.2.2, 09.2.5, 09.2.6 Des droits d'accès
5.19 15.1.1 Sécurité de l'information dans les relations avec les fournisseurs
5.20 15.1.2 Aborder la sécurité des informations dans les accords avec les fournisseurs
5.21 15.1.3 Gérer la sécurité de l’information dans la chaîne d’approvisionnement des TIC
5.22 15.2.1, 15.2.2 Suivi, revue et gestion du changement des services fournisseurs
5.23 NOUVEAU Sécurité des informations pour l'utilisation des services cloud
5.24 16.1.1 Planification et préparation de la gestion des incidents de sécurité de l’information
5.25 16.1.4 Évaluation et décision sur les événements liés à la sécurité de l'information
5.26 16.1.5 Réponse aux incidents de sécurité de l'information
5.27 16.1.6 Tirer les leçons des incidents de sécurité de l’information
5.28 16.1.7 Collecte de preuves
5.29 17.1.1, 17.1.2, 17.1.3 Sécurité des informations en cas de perturbation
5.30 5.30 Préparation aux TIC pour la continuité des activités
5.31 18.1.1, 18.1.5 Exigences légales, statutaires, réglementaires et contractuelles
5.32 18.1.2 Droit de la propriété intellectuelle
5.33 18.1.3 Protection des dossiers
5.34 18.1.4 Confidentialité et protection des informations personnelles
5.35 18.2.1 Examen indépendant de la sécurité de l’information
5.36 18.2.2, 18.2.3 Conformité aux politiques, règles et normes en matière de sécurité de l'information
5.37 12.1.1 Procédures opérationnelles documentées
Contrôles des personnes
Contrôles technologiques
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
8.1 06.2.1, 11.2.8 Appareils de point de terminaison utilisateur
8.2 09.2.3 Droits d'accès privilégiés
8.3 09.4.1 Restriction d'accès aux informations
8.4 09.4.5 Accès au code source
8.5 09.4.2 Authentification sécurisée
8.6 12.1.3 Gestion de la capacité
8.7 12.2.1 Protection contre les logiciels malveillants
8.8 12.6.1, 18.2.3 Gestion des vulnérabilités techniques
8.9 NOUVEAU Gestion de la configuration
8.10 NOUVEAU Suppression des informations
8.11 NOUVEAU Masquage des données
8.12 NOUVEAU Prévention des fuites de données
8.13 12.3.1 Sauvegarde des informations
8.14 17.2.1 Redondance des installations de traitement de l'information
8.15 12.4.1, 12.4.2, 12.4.3 Journal
8.16 NOUVEAU Activités de surveillance
8.17 12.4.4 La synchronisation d'horloge
8.18 09.4.4 Utilisation de programmes utilitaires privilégiés
8.19 12.5.1, 12.6.2 Installation de logiciels sur les systèmes opérationnels
8.20 13.1.1 Sécurité des réseaux
8.21 13.1.2 Sécurité des services réseau
8.22 13.1.3 Ségrégation des réseaux
8.23 NOUVEAU filtrage web
8.24 10.1.1, 10.1.2 Utilisation de la cryptographie
8.25 14.2.1 Cycle de vie de développement sécurisé
8.26 14.1.2, 14.1.3 Exigences de sécurité des applications
8.27 14.2.5 Architecture de système sécurisée et principes d’ingénierie
8.28 NOUVEAU Codage sécurisé
8.29 14.2.8, 14.2.9 Tests de sécurité en développement et acceptation
8.30 14.2.7 Développement externalisé
8.31 12.1.4, 14.2.6 Séparation des environnements de développement, de test et de production
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Gestion du changement
8.33 14.3.1 Informations de test
8.34 12.7.1 Protection des systèmes d'information lors des tests d'audit

Comment ISMS.Online aide

Chez ISMS.online, notre système cloud facile à utiliser mais puissant vous fournira un ensemble complet d'outils et de ressources pour vous aider à gérer votre propre système de gestion de la sécurité de l'information (ISMS) ISO 27001/27002, que vous soyez nouveau. à la norme ISO 27001/27002 ou déjà certifié.

Notre flux de travail intuitif étape par étape, nos outils, cadres, politiques et contrôles, notre documentation exploitable et nos conseils vous guident tout au long du processus de mise en œuvre de la norme ISO 27002, vous permettant ainsi de définir facilement la portée du SMSI, d'identifier les risques et de mettre en œuvre des contrôles à l'aide de nos algorithmes – soit à partir de zéro, soit à partir de modèles de bonnes pratiques.

Contactez-nous dès aujourd'hui pour réserver une démo.


Sam Peters

Sam est directeur des produits chez ISMS.online et dirige le développement de toutes les caractéristiques et fonctionnalités du produit. Sam est un expert dans de nombreux domaines de la conformité et travaille avec ses clients sur des projets sur mesure ou à grande échelle.

Faites une visite virtuelle

Commencez votre démo interactive gratuite de 2 minutes maintenant et voyez
ISMS.online en action !

tableau de bord de la plateforme entièrement en cristal

Nous sommes un leader dans notre domaine

4 / 5 Etoiles
Les utilisateurs nous aiment
Leader - Automne 2025
Entreprise performante, petite entreprise - Automne 2025, Royaume-Uni
Responsable régional - Automne 2025 Europe
Responsable régional - Automne 2025 EMEA
Responsable régional - Automne 2025 Royaume-Uni
High Performer - Automne 2025 Europe Mid-market

« ISMS.Online, outil exceptionnel pour la conformité réglementaire »

— Jim M.

« Facilite les audits externes et relie de manière transparente tous les aspects de votre SMSI »

— Karen C.

« Solution innovante pour la gestion des accréditations ISO et autres »

— Ben H.