Passer au contenu

Objectif du contrôle 5.13

5.13 est un contrôle préventif qui protège les actifs informationnels contre les risques de sécurité en aidant les organisations à atteindre deux objectifs distincts :

  • Faciliter la démonstration du niveau de classification attribué à chaque actif informationnel lorsque l'information est communiquée en interne et en externe et lorsqu'elle est consultée et utilisée par des employés et des tiers.
  • Rationaliser le processus d’automatisation de la gestion et du traitement de l’information.

Attributs du contrôle 5.13

Type de contrôle Propriétés de sécurité des informations Concepts de cybersécurité Capacités opérationnelles Domaines de sécurité
#Préventif #Confidentialité #Protéger #Protection des informations #La défense
#Intégrité #Protection
#Disponibilité

Propriété du contrôle 5.13

Étant donné que l’ajout de métadonnées aux actifs numériques est le principal moyen d’étiqueter les actifs informationnels, les gestionnaires de métadonnées seront responsables de la bonne mise en œuvre de la procédure d’étiquetage.

Aux côtés des gestionnaires de métadonnées, les propriétaires d'actifs disposant d'autorisations d'accès et de modification seront responsables de l'étiquetage approprié de tous les actifs de données et apporteront les modifications nécessaires à l'étiquetage si nécessaire.




ISMS.online vous donne une longueur d'avance de 81 % dès votre connexion

La norme ISO 27001 simplifiée

Nous avons fait le plus gros du travail pour vous, en vous offrant une avance de 81 % dès votre connexion. Il ne vous reste plus qu'à remplir les champs.




Conseils généraux sur la manière de se conformer

Le contrôle 5.13 identifie quatre étapes spécifiques que les organisations doivent mettre en œuvre pour procéder à l'étiquetage des informations conformément à 5.13.

Élaborer et mettre en œuvre une procédure d’étiquetage des informations

Les organisations doivent développer une procédure d'étiquetage des informations à l'échelle de l'organisation qui adhère au système de classification des informations créé conformément au contrôle 5.12.

Par ailleurs, 5.13 exige que cette procédure soit étendue à tous les actifs informationnels, qu'ils soient au format numérique ou papier et que les étiquettes soient faciles à reconnaître.

Bien qu'il n'y ait aucune limite à ce que ce document de procédure peut contenir, le contrôle 5.13 stipule que les procédures doivent au moins inclure les éléments suivants :

  • Description des méthodes pour apposer des étiquettes sur les actifs informationnels en fonction du support de stockage et du mode d'accès aux données.
  • Où les étiquettes doivent être apposées pour chaque type d’actif informationnel.
  • Quels actifs informationnels ne seront pas étiquetés, le cas échéant. Par exemple, une organisation peut omettre d’étiqueter les données publiques pour rationaliser le processus d’étiquetage des informations.
  • Description des mesures pour les cas où il n'est pas possible d'étiqueter certains types d'informations en raison de limitations techniques, légales ou contractuelles.
  • Les règles sur la façon dont l'étiquetage des informations transmises aux parties internes ou externes doit être traité.
  • Pour les actifs numériques, la procédure doit expliquer comment les métadonnées doivent être insérées.
  • Noms des étiquettes à utiliser pour tous les actifs.

Fournir une formation adéquate au personnel sur la manière de respecter la procédure d'étiquetage

La procédure d'étiquetage des informations ne peut être efficace que dans la mesure où le personnel et les autres parties prenantes concernées sont bien informés sur la manière d'étiqueter correctement les informations et de gérer les actifs informationnels étiquetés.

Par conséquent, les organisations devraient fournir au personnel et aux autres parties concernées une formation sur la procédure.

Utiliser des métadonnées pour l'étiquetage des actifs d'information numérique

5.13 exige l’utilisation de métadonnées pour l’étiquetage des actifs informationnels numériques.

En outre, il note que les métadonnées devraient être déployées de manière à permettre une identification et une recherche d'informations faciles et efficaces, ainsi qu'à rationaliser le processus de prise de décision entre les systèmes liés aux informations étiquetées.

Prendre des mesures supplémentaires pour étiqueter les données sensibles susceptibles de sortir du système

Compte tenu des risques liés au transfert vers l'extérieur de données sensibles à partir des systèmes, 5.13 recommande aux organisations d'étiqueter ces actifs informationnels avec ceux les plus appropriés au niveau de criticité et de sensibilité des informations concernées.

Orientations supplémentaires sur le contrôle 5.13

Le 5.13 souligne que l'identification et l'étiquetage précis des informations classifiées sont essentiels à la sécurité des opérations de partage de données.

En plus des quatre étapes spécifiques décrites ci-dessus, 5.13 recommande également aux organisations d'insérer des points de métadonnées supplémentaires tels que le nom du processus qui a créé l'actif informationnel et l'heure de cette création.

De plus, le 5.13 fait référence aux techniques d'étiquetage courantes que les organisations peuvent mettre en œuvre :

  • Étiquettes physiques
  • En-têtes et pieds de page
  • Métadonnées
  • Filigrane
  • Tampons en caoutchouc

Enfin, le 5.13 souligne que le fait de qualifier les actifs informationnels de « confidentiels » et de « classifiés » peut avoir des conséquences inattendues, car cela peut permettre aux acteurs malveillants de rechercher et de trouver plus facilement des actifs informationnels sensibles.




ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.

ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.




Changements et différences par rapport à la norme ISO 27002:2013

27002:2022/5.13 remplace 27002:2013/8.2.2 (Étiquetage des informations).

Bien que les deux contrôles soient similaires dans une certaine mesure, il existe deux différences clés qui rendent la version 2022 plus complète.

Nouvelles exigences sur l'utilisation des métadonnées

Alors que la version de 2013 faisait référence aux métadonnées comme technique d’étiquetage, elle n’imposait aucune obligation spécifique de conformité lors de l’utilisation des métadonnées.

En revanche, la version 2022 impose des exigences strictes sur la manière d’utiliser la technique des métadonnées. À titre d’illustration, la version 2022 exige que :

  • Les métadonnées sont ajoutées aux informations de manière à faciliter l'identification, la gestion et la découverte des informations de manière efficace.
  • Les métadonnées pour le nom du processus organisationnel qui a créé un actif spécifique et son heure doivent être insérées.

Le contenu de la procédure d'étiquetage des informations doit être plus détaillé

Contrairement à la version 2022, la version 2013 ne précisait pas le contenu minimum qui devait être inclus dans une procédure d'étiquetage des informations.

Nouveaux contrôles ISO 27002

Nouveaux contrôles
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
5.7 NOUVEAU Intelligence de la menace
5.23 NOUVEAU Sécurité des informations pour l'utilisation des services cloud
5.30 NOUVEAU Préparation aux TIC pour la continuité des activités
7.4 NOUVEAU Surveillance de la sécurité physique
8.9 NOUVEAU Gestion de la configuration
8.10 NOUVEAU Suppression des informations
8.11 NOUVEAU Masquage des données
8.12 NOUVEAU Prévention des fuites de données
8.16 NOUVEAU Activités de surveillance
8.23 NOUVEAU filtrage web
8.28 NOUVEAU Codage sécurisé
Contrôles organisationnels
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
5.1 05.1.1, 05.1.2 Politiques de sécurité des informations
5.2 06.1.1 Rôles et responsabilités en matière de sécurité de l'information
5.3 06.1.2 Séparation des tâches
5.4 07.2.1 Responsabilités de gestion
5.5 06.1.3 Contact avec les autorités
5.6 06.1.4 Contact avec des groupes d'intérêts particuliers
5.7 NOUVEAU Intelligence de la menace
5.8 06.1.5, 14.1.1 Sécurité de l'information dans la gestion de projet
5.9 08.1.1, 08.1.2 Inventaire des informations et autres actifs associés
5.10 08.1.3, 08.2.3 Utilisation acceptable des informations et autres actifs associés
5.11 08.1.4 Restitution des actifs
5.12 08.2.1 Classement des informations
5.13 08.2.2 Étiquetage des informations
5.14 13.2.1, 13.2.2, 13.2.3 Transfert d'information
5.15 09.1.1, 09.1.2 Contrôle d'accès
5.16 09.2.1 Gestion d'identité
5.17 09.2.4, 09.3.1, 09.4.3 Informations d'authentification
5.18 09.2.2, 09.2.5, 09.2.6 Des droits d'accès
5.19 15.1.1 Sécurité de l'information dans les relations avec les fournisseurs
5.20 15.1.2 Aborder la sécurité des informations dans les accords avec les fournisseurs
5.21 15.1.3 Gérer la sécurité de l’information dans la chaîne d’approvisionnement des TIC
5.22 15.2.1, 15.2.2 Suivi, revue et gestion du changement des services fournisseurs
5.23 NOUVEAU Sécurité des informations pour l'utilisation des services cloud
5.24 16.1.1 Planification et préparation de la gestion des incidents de sécurité de l’information
5.25 16.1.4 Évaluation et décision sur les événements liés à la sécurité de l'information
5.26 16.1.5 Réponse aux incidents de sécurité de l'information
5.27 16.1.6 Tirer les leçons des incidents de sécurité de l’information
5.28 16.1.7 Collecte de preuves
5.29 17.1.1, 17.1.2, 17.1.3 Sécurité des informations en cas de perturbation
5.30 5.30 Préparation aux TIC pour la continuité des activités
5.31 18.1.1, 18.1.5 Exigences légales, statutaires, réglementaires et contractuelles
5.32 18.1.2 Droit de la propriété intellectuelle
5.33 18.1.3 Protection des dossiers
5.34 18.1.4 Confidentialité et protection des informations personnelles
5.35 18.2.1 Examen indépendant de la sécurité de l’information
5.36 18.2.2, 18.2.3 Conformité aux politiques, règles et normes en matière de sécurité de l'information
5.37 12.1.1 Procédures opérationnelles documentées
Contrôles des personnes
Contrôles technologiques
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
8.1 06.2.1, 11.2.8 Appareils de point de terminaison utilisateur
8.2 09.2.3 Droits d'accès privilégiés
8.3 09.4.1 Restriction d'accès aux informations
8.4 09.4.5 Accès au code source
8.5 09.4.2 Authentification sécurisée
8.6 12.1.3 Gestion de la capacité
8.7 12.2.1 Protection contre les logiciels malveillants
8.8 12.6.1, 18.2.3 Gestion des vulnérabilités techniques
8.9 NOUVEAU Gestion de la configuration
8.10 NOUVEAU Suppression des informations
8.11 NOUVEAU Masquage des données
8.12 NOUVEAU Prévention des fuites de données
8.13 12.3.1 Sauvegarde des informations
8.14 17.2.1 Redondance des installations de traitement de l'information
8.15 12.4.1, 12.4.2, 12.4.3 Journal
8.16 NOUVEAU Activités de surveillance
8.17 12.4.4 La synchronisation d'horloge
8.18 09.4.4 Utilisation de programmes utilitaires privilégiés
8.19 12.5.1, 12.6.2 Installation de logiciels sur les systèmes opérationnels
8.20 13.1.1 Sécurité des réseaux
8.21 13.1.2 Sécurité des services réseau
8.22 13.1.3 Ségrégation des réseaux
8.23 NOUVEAU filtrage web
8.24 10.1.1, 10.1.2 Utilisation de la cryptographie
8.25 14.2.1 Cycle de vie de développement sécurisé
8.26 14.1.2, 14.1.3 Exigences de sécurité des applications
8.27 14.2.5 Architecture de système sécurisée et principes d’ingénierie
8.28 NOUVEAU Codage sécurisé
8.29 14.2.8, 14.2.9 Tests de sécurité en développement et acceptation
8.30 14.2.7 Développement externalisé
8.31 12.1.4, 14.2.6 Séparation des environnements de développement, de test et de production
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Gestion du changement
8.33 14.3.1 Informations de test
8.34 12.7.1 Protection des systèmes d'information lors des tests d'audit

Comment ISMS.online vous aide

ISO 27002 la mise en œuvre est plus simple grâce à notre liste de contrôle étape par étape qui vous guide tout au long du processus, depuis la définition de la portée de votre SMSI jusqu'à l'identification des risques et la mise en œuvre des contrôles.

Notre plateforme est intuitif et facile à utiliser. Ce n'est pas seulement destiné aux personnes hautement techniques ; c'est pour tout le monde dans votre organisation. Nous vous encourageons à impliquer le personnel à tous les niveaux de votre entreprise dans le processus de construction de votre ISMS, car cela vous aide à construire un système véritablement durable.

Contactez-nous dès aujourd'hui pour réserver une démo.


Sam Peters

Sam est directeur des produits chez ISMS.online et dirige le développement de toutes les caractéristiques et fonctionnalités du produit. Sam est un expert dans de nombreux domaines de la conformité et travaille avec ses clients sur des projets sur mesure ou à grande échelle.

Faites une visite virtuelle

Commencez votre démo interactive gratuite de 2 minutes maintenant et voyez
ISMS.online en action !

tableau de bord de la plateforme entièrement en cristal

Nous sommes un leader dans notre domaine

4 / 5 Etoiles
Les utilisateurs nous aiment
Leader - Automne 2025
Entreprise performante, petite entreprise - Automne 2025, Royaume-Uni
Responsable régional - Automne 2025 Europe
Responsable régional - Automne 2025 EMEA
Responsable régional - Automne 2025 Royaume-Uni
High Performer - Automne 2025 Europe Mid-market

« ISMS.Online, outil exceptionnel pour la conformité réglementaire »

— Jim M.

« Facilite les audits externes et relie de manière transparente tous les aspects de votre SMSI »

— Karen C.

« Solution innovante pour la gestion des accréditations ISO et autres »

— Ben H.