ISO 27002:2022, Contrôle 5.1 – Politiques de sécurité de l'information

Contrôles révisés ISO 27002 : 2022

Demander demo

image recadrée,de,professionnel,femme d'affaires,travaillant,à,son,bureau,via

Le contrôle 5.1 de la norme ISO 27002:2022 couvre la nécessité pour les organisations de disposer d'un document de politique de sécurité de l'information pour se protéger contre les problèmes de sécurité de l'information.

Qu'est-ce que le contrôle 5.1 ?

Une politique de sécurité de l'information fournit aux employés, à la direction et aux parties externes (par exemple, clients et fournisseurs) un cadre pour la gestion des informations électroniques, y compris les réseaux informatiques.

Le but d’une politique de sécurité de l’information est de réduire le risque de perte ou de vol de données dû à des menaces internes et externes. Une politique de sécurité de l'information garantit également que tous les employés sont conscients de leurs responsabilités en matière de protection des données détenues par leur organisation.

Une politique de sécurité des informations peut également être utilisée pour démontrer la conformité aux lois et réglementations et contribuer à respecter des normes telles que ISO 27001.

Explication des menaces liées à la cybersécurité et à la sécurité de l'information

Les menaces de cybersécurité désignent toute attaque malveillante possible visant à accéder illégalement aux données, à perturber les opérations numériques ou à endommager les informations. Les cybermenaces peuvent provenir de divers acteurs, notamment des espions et des hacktivistes d’entreprise, des groupes terroristes, des États-nations hostiles et des organisations criminelles.

Certaines des menaces les plus courantes en matière de cybersécurité et de sécurité de l’information sont :

  • Logiciel malveillant: virus, logiciels espions et autres programmes malveillants.
  • E-mails de phishing: des messages qui semblent provenir de sources fiables mais contiennent des liens et des pièces jointes qui installent des logiciels malveillants.
  • Ransomware: un logiciel malveillant qui empêche les utilisateurs d'accéder à leurs propres données jusqu'à ce qu'ils paient une rançon.
  • Ingénierie sociale: les attaquants manipulent les gens pour qu'ils fournissent des informations sensibles, généralement en semblant dignes de confiance.
  • Attaques baleinières : les e-mails de phishing sont conçus pour donner l'impression qu'ils proviennent de personnes de haut niveau au sein d'une organisation.
Prenez une longueur d'avance sur la norme ISO 27001
  • Tous mis à jour avec l'ensemble de contrôle 2022
  • Faites des progrès de 81 % dès la minute où vous vous connectez
  • Simple et facile à utiliser
Réservez votre démo
img

Quel est le but du contrôle 5.1 ?

Le but de la politique de sécurité des informations est d'assurer le soutien de la direction pour la protection des informations sensibles de votre entreprise contre le vol et les accès non autorisés.

Le contrôle 5.1 couvre le contrôle, l'objectif et les conseils de mise en œuvre pour l'établissement d'une politique de sécurité de l'information dans une organisation conformément au cadre défini par la norme ISO 27001.

Le contrôle 5.1 stipule que les organisations doivent disposer de politiques de haut et de bas niveaux sur la manière dont elles gèrent la sécurité de leurs informations. La haute direction de l'organisation doit approuver les politiques, qui doivent être révisées régulièrement et également si des changements dans l'environnement de sécurité de l'information surviennent.

La meilleure approche consiste à se réunir régulièrement au moins une fois par mois, avec des réunions supplémentaires programmées si nécessaire. Si des modifications sont apportées aux politiques, la direction doit les approuver avant leur mise en œuvre. Les politiques doivent également être partagées avec les parties prenantes internes et externes.

Tableau des attributs

Les attributs sont un moyen de catégoriser les contrôles. Ceux-ci vous permettent d’aligner rapidement votre sélection de contrôles sur le langage et les normes courants du secteur. Dans le contrôle 5.1, ce sont.

Type de contrôlePropriétés de sécurité des informations Concepts de cybersécurité Capacités opérationnelles Domaines de sécurité
#Préventif#Confidentialité
#Intégrité
#Disponibilité
#Identifier#Gouvernance #Gouvernance et écosystème
#Résistance

Qu'est-ce que cela implique et comment répondre aux exigences

La politique de sécurité de l'information doit fournir la base et être soutenue par des procédures opérationnelles détaillées qui décrivent comment la sécurité de l'information sera gérée dans la pratique.

La politique doit être approuvée par la haute direction, qui doit veiller à ce qu'elle soit communiquée au personnel et mise à la disposition des parties intéressées.

La politique donne des orientations sur l'approche de l'organisation en matière de gestion de la sécurité de l'information et peut être utilisée comme cadre pour développer des procédures opérationnelles plus détaillées.

La politique est un élément essentiel dans l'établissement et le maintien d'un système de gestion de la sécurité de l'information (ISMS), comme l'exige la famille de normes ISO/IEC 27000, mais même si l'organisation n'a pas l'intention de mettre en œuvre une certification formelle selon la norme ISO 27001 ou toute autre norme , une politique bien définie reste importante.

Êtes-vous prêt pour
la nouvelle ISO 27002

Nous vous donnerons une longueur d'avance de 81 %
à partir du moment où vous vous connectez
Réservez votre démo

Mis à jour pour ISO 27001 2022
  • 81% du travail effectué pour vous
  • Méthode de résultats assurés pour réussir la certification
  • Économisez du temps, de l'argent et des tracas
Réservez votre démo
img

Modifications et différences par rapport à la norme ISO 27002:2013

Dans la norme ISO 27002 : 2022, le contrôle 5.1 Politiques de sécurité de l'information n'est pas un nouveau contrôle, il est plutôt le résultat de la fusion de contrôles. 5.1.1 Politiques de sécurité des informations ainsi que 5.1.2 Examen des politiques de sécurité de l'information de la norme ISO 27002 révision 2013.

Dans la norme ISO 27002:2022, le contrôle 5.1 a été mis à jour pour inclure une description de son objectif et des directives de mise en œuvre élargies. Il est également livré avec un tableau d'attributs qui permet aux utilisateurs de réconcilier les contrôles avec les terminologies de l'industrie.

Dans la norme ISO 27002 : 2022, le contrôle 5.1 stipule que la sécurité de l'information et les politiques spécifiques à un sujet doivent être définies, approuvées par la direction, publiées, communiquées et reconnues par le personnel concerné et les parties intéressées concernées.

La politique de sécurité de l'information d'une organisation doit refléter la taille, le type et la sensibilité des actifs informationnels de l'organisation. Il doit également être conforme aux normes de l’industrie et aux réglementations gouvernementales applicables.

Bien que l'essence du contrôle lui-même soit similaire à 5.1.1 de la norme ISO 27002 : 2013, la version 2022 indique spécifiquement que ces politiques de sécurité des informations doivent être révisées régulièrement et également si des changements dans l'environnement de sécurité des informations se produisent. Cet avenant est couvert par la clause 5.1.2 de la norme ISO 27002:2013.

Les normes ISO 27002 : 2013 et ISO 27002 : 2022 stipulent que le plus haut niveau de l'organisation doit définir une politique de sécurité que la haute direction approuve et qui indique comment elle supervisera la protection de ses informations. Cependant, les exigences couvertes par les politiques des deux versions sont différentes.

Comparaison des lignes directrices de mise en œuvre du contrôle 5.1 2013 – 2022

Dans la norme ISO 27002 : 2013, les politiques de sécurité de l'information doivent répondre aux exigences créées par :

  • Stratégie d'entreprise.

  • Règlements, législation et contrats.

  • L’environnement actuel et projeté des menaces en matière de sécurité de l’information.

La politique de sécurité de l'information doit contenir des déclarations concernant :

  • Définition de la sécurité de l’information, des objectifs et des principes pour guider toutes les activités liées à
    sécurité des informations.
  • Attribution de responsabilités générales et spécifiques pour la gestion de la sécurité de l'information à
    des rôles définis.
  • Processus de gestion des écarts et des exceptions.

Mais les exigences de la norme ISO 27002:2022 sont un peu plus complètes.

La politique de sécurité de l’information doit prendre en compte les exigences découlant de :

  • Stratégie et exigences commerciales.

  • Règlements, législation et contrats.

  • Les risques et menaces actuels et projetés en matière de sécurité de l’information.

La politique de sécurité de l'information doit contenir des déclarations concernant :

  • Définition de la sécurité de l'information.
  • Objectifs de sécurité de l’information ou cadre de définition des objectifs de sécurité de l’information.
  • Principes pour guider toutes les activités liées à la sécurité de l’information.
  • Engagement à satisfaire aux exigences applicables liées à la sécurité de l’information.
  • Engagement envers l’amélioration continue du système de gestion de la sécurité de l’information.
  • Attribution des responsabilités pour la gestion de la sécurité de l'information à des rôles définis.
  • Procédures de gestion des exemptions et exceptions.

Dans le même temps, les politiques spécifiques à un sujet ont été retravaillées dans la norme ISO 27002:2022 pour inclure : gestion des incidents de sécurité de l'information, gestion des actifs, sécurité des réseaux, gestion des incidents de sécurité de l'information et développement sécurisé. Certains éléments de la norme ISO 27002:2013 ont été soit supprimés, soit fusionnés pour former un cadre plus holistique.

Comment ISMS.Online aide

Chez ISMS.online, notre système cloud facile à utiliser mais puissant vous fournira un ensemble complet d'outils et de ressources pour vous aider à gérer votre propre système de gestion de la sécurité de l'information (ISMS) ISO 27001/27002, que vous soyez nouveau. à la norme ISO 27001/27002 ou déjà certifié.

Notre flux de travail intuitif étape par étape, nos outils, cadres, politiques et contrôles, notre documentation exploitable et nos conseils vous guident tout au long du processus de mise en œuvre de la norme ISO 27002, vous permettant ainsi de définir facilement la portée du SMSI, d'identifier les risques et de mettre en œuvre des contrôles à l'aide de nos algorithmes – soit à partir de zéro, soit à partir de modèles de bonnes pratiques.

Contactez-nous dès aujourd'hui pour réserver une démo.

Avoir une longueur d'avance
sur ISO 27002

La seule conformité
solution dont vous avez besoin
Réservez votre démo


 
 
 
 
 
 
 
 
 
 
 
 
 

Découvrez notre plateforme

Réservez une séance pratique sur mesure
en fonction de vos besoins et de vos objectifs
Réservez votre démo

Nouveaux contrôles

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.7NouveautéIntelligence de la menace
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.30NouveautéPréparation aux TIC pour la continuité des activités
7.4NouveautéSurveillance de la sécurité physique
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.16NouveautéActivités de surveillance
8.23Nouveautéfiltrage web
8.28NouveautéCodage sécurisé

Contrôles organisationnels

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.105.1.1, 05.1.2Politiques de sécurité des informations
5.206.1.1Rôles et responsabilités en matière de sécurité de l'information
5.306.1.2Séparation des tâches
5.407.2.1Responsabilités de gestion
5.506.1.3Contact avec les autorités
5.606.1.4Contact avec des groupes d'intérêts particuliers
5.7NouveautéIntelligence de la menace
5.806.1.5, 14.1.1Sécurité de l'information dans la gestion de projet
5.908.1.1, 08.1.2Inventaire des informations et autres actifs associés
5.1008.1.3, 08.2.3Utilisation acceptable des informations et autres actifs associés
5.1108.1.4Restitution des actifs
5.12 08.2.1Classement des informations
5.1308.2.2Étiquetage des informations
5.1413.2.1, 13.2.2, 13.2.3Transfert d'information
5.1509.1.1, 09.1.2Contrôle d'accès
5.1609.2.1Gestion d'identité
5.17 09.2.4, 09.3.1, 09.4.3Informations d'authentification
5.1809.2.2, 09.2.5, 09.2.6Des droits d'accès
5.1915.1.1Sécurité de l'information dans les relations avec les fournisseurs
5.2015.1.2Aborder la sécurité des informations dans les accords avec les fournisseurs
5.2115.1.3Gérer la sécurité de l’information dans la chaîne d’approvisionnement des TIC
5.2215.2.1, 15.2.2Suivi, revue et gestion du changement des services fournisseurs
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.2416.1.1Planification et préparation de la gestion des incidents de sécurité de l’information
5.2516.1.4Évaluation et décision sur les événements liés à la sécurité de l'information
5.2616.1.5Réponse aux incidents de sécurité de l'information
5.2716.1.6Tirer les leçons des incidents de sécurité de l’information
5.2816.1.7Collecte de preuves
5.2917.1.1, 17.1.2, 17.1.3Sécurité des informations en cas de perturbation
5.30NouveautéPréparation aux TIC pour la continuité des activités
5.3118.1.1, 18.1.5Exigences légales, statutaires, réglementaires et contractuelles
5.3218.1.2Droit de la propriété intellectuelle
5.3318.1.3Protection des dossiers
5.3418.1.4Confidentialité et protection des informations personnelles
5.3518.2.1Examen indépendant de la sécurité de l’information
5.3618.2.2, 18.2.3Conformité aux politiques, règles et normes en matière de sécurité de l'information
5.3712.1.1Procédures opérationnelles documentées

Contrôles technologiques

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
8.106.2.1, 11.2.8Appareils de point de terminaison utilisateur
8.209.2.3Droits d'accès privilégiés
8.309.4.1Restriction d'accès aux informations
8.409.4.5Accès au code source
8.509.4.2Authentification sécurisée
8.612.1.3Gestion de la capacité
8.712.2.1Protection contre les logiciels malveillants
8.812.6.1, 18.2.3Gestion des vulnérabilités techniques
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.1312.3.1Sauvegarde des informations
8.1417.2.1Redondance des installations de traitement de l'information
8.1512.4.1, 12.4.2, 12.4.3Journal
8.16NouveautéActivités de surveillance
8.1712.4.4La synchronisation d'horloge
8.1809.4.4Utilisation de programmes utilitaires privilégiés
8.1912.5.1, 12.6.2Installation de logiciels sur les systèmes opérationnels
8.2013.1.1Sécurité des réseaux
8.2113.1.2Sécurité des services réseau
8.2213.1.3Ségrégation des réseaux
8.23Nouveautéfiltrage web
8.2410.1.1, 10.1.2Utilisation de la cryptographie
8.2514.2.1Cycle de vie de développement sécurisé
8.2614.1.2, 14.1.3Exigences de sécurité des applications
8.2714.2.5Architecture de système sécurisée et principes d’ingénierie
8.28NouveautéCodage sécurisé
8.2914.2.8, 14.2.9Tests de sécurité en développement et acceptation
8.3014.2.7Développement externalisé
8.3112.1.4, 14.2.6Séparation des environnements de développement, de test et de production
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestion du changement
8.3314.3.1Informations de test
8.3412.7.1Protection des systèmes d'information lors des tests d'audit
Approuvé par les entreprises du monde entier
  • Simple et facile à utiliser
  • Conçu pour le succès de la norme ISO 27001
  • Vous fait gagner du temps et de l'argent
Réservez votre démo
img

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage