Passer au contenu
Travaillez plus intelligemment grâce à notre nouvelle navigation améliorée !
Découvrez comment IO simplifie la conformité.
Lire le blog

Objectif du contrôle 5.24

Le contrôle 5.24 traite de la sécurité de l’information sous l’égide de la gestion des incidents.

Le contrôle 5.24 décrit comment les organisations doivent gérer les incidents de sécurité de l'information grâce à une planification et une préparation adéquates, en créant des processus efficaces et en détaillant la manière dont le personnel doit réagir aux incidents en fonction de rôles et de responsabilités clairement définis.

Tout au long de ce guide, l'accent est mis sur une communication constructive et sur la promotion d'une réponse professionnelle à des scénarios souvent stressants, en particulier lorsqu'il s'agit de données commercialement sensibles, ou PII.

5.24 est un contrôle correctif qui maintient le risque en établissant un ensemble commun de procédures de gestion des incidents qui atténuent tout dommage commercial ou opérationnel causé par des événements critiques en matière de sécurité des informations.

Attributs du contrôle 5.24

Type de contrôle Propriétés de sécurité des informations Concepts de cybersécurité Capacités opérationnelles Domaines de sécurité
#Correctif #Confidentialité #Répondre #Gouvernance #La défense
#Intégrité #Récupérer #Gestion des événements de sécurité de l'information
#Disponibilité

Propriété du contrôle 5.24

La gestion des incidents, en termes plus larges, s'applique généralement aux incidents liés au service. Étant donné que le contrôle 5.24 traite spécifiquement des incidents et des violations liés à la sécurité des informations, compte tenu de la nature hautement sensible de ces événements, la propriété du contrôle 5.24 devrait idéalement appartenir à un CISO, ou équivalent organisationnel.

Étant donné que les RSSI ne sont généralement visibles qu'au sein des grandes entreprises et des organisations au niveau de l'entreprise, la propriété pourrait également appartenir au COO, ou Service Manager, selon la nature de l'organisation.




ISMS.online vous donne une longueur d'avance de 81 % dès votre connexion

La norme ISO 27001 simplifiée

Nous avons fait le plus gros du travail pour vous, en vous offrant une avance de 81 % dès votre connexion. Il ne vous reste plus qu'à remplir les champs.




Conseils – Rôles et responsabilités

La gestion des incidents donne les meilleurs résultats lorsque le personnel d'une organisation travaille ensemble pour résoudre un problème spécifique.

Pour y parvenir, Control 5.24 détaille 5 points d’orientation principaux qui aident les organisations à créer une opération de GI cohérente et efficace.

Les organisations devraient :

  1. Convenir et documenter une méthode homogène pour signaler les événements liés à la sécurité des informations. Cela devrait également impliquer l’établissement d’un point de contact principal auquel tous ces événements pourraient être signalés.
  2. Établir une série d'incidents Processus de gestion qui gèrent la sécurité des informations incidents connexes dans le domaine de diverses fonctions techniques et administratives :

    a) Administration
    b) Documentation
    c) Détection
    d) Triage
    e) Priorisation
    f) Analyse
    g) Communication

  3. Formuler une procédure de réponse aux incidents qui permet à l'organisation d'évaluer et de répondre aux incidents. Les organisations doivent également être conscientes de la nécessité pour tirer des leçons des incidents une fois qu'ils sont résolus, pour atténuer toute récurrence et fournir au personnel un contexte historique dans les scénarios futurs.
  4. Limiter l’implication dans les incidents à personnel formé et compétent, qui bénéficient d’un accès complet à la documentation procédurale et bénéficient de formations de remise à niveau régulières spécifiquement liées aux incidents de sécurité de l’information.
  5. Établir un processus qui identifie les besoins de formation de chaque membre du personnel impliqué dans la résolution des incidents liés à la sécurité de l'information. Cela devrait inclure toutes les certifications spécifiques au fournisseur ou professionnelles, et donner au personnel la possibilité de souligner tout besoin de développement professionnel, lié à la sécurité de l'information.



escalade

Intégrez, développez et faites évoluer votre conformité, sans complications. IO vous offre la résilience et la confiance nécessaires pour croître en toute sécurité.




Conseils – Gestion des incidents

L'objectif du processus de gestion des incidents d'une organisation doit être de garantir que toutes les personnes responsables de la résolution des incidents de sécurité de l'information ont une solide compréhension de trois domaines principaux :

  • Le temps nécessaire pour résoudre un incident
  • Toutes les conséquences potentielles
  • La gravité de l'incident

Tous les processus doivent fonctionner en harmonie pour garantir que ces trois variables restent une priorité absolue.

Le contrôle 5.24 décrit 8 activités principales qui doivent être prises en compte lors de la tentative de résolution d'incidents liés à la sécurité des informations.

  1. Les événements potentiels liés à la sécurité des informations doivent être évalués conformément à des critères stricts qui les valident comme un incident approuvé.
  2. La gestion des événements et incidents de sécurité de l'information doit être classée en 5 sous-thèmes principaux, soit manuellement, soit via l'automatisation des processus :

    a) Surveillance (voir Contrôles 8.15 et 8.16)
    b) Détection (voir Contrôle 8.16)
    c) Classification (voir Contrôle 5.25)
    d) Analyse
    e) Reporting (voir Contrôle 6.8)

  3. Lorsqu’elles tentent de mener à bien des incidents de sécurité de l’information, les organisations doivent mettre en œuvre des procédures qui mettent en œuvre les éléments suivants :

    a) Réponse et escalade (voir Contrôle 5.26) en fonction du type d'incident
    b) Activation de plans de gestion de crise ou plans de continuité d'activité, au cas par cas
    c) Gérer la récupération après un incident qui atténue tout dommage opérationnel/financier causé
    d) Communication approfondie des événements liés aux incidents à toutes les parties internes et externes

  4. Travail collaboratif avec le personnel interne et externe (voir Contrôles 5.5 et 5.6).
  5. Journalisation complète, accessible et transparente de toutes les activités basées sur la gestion des incidents.
  6. Traitement responsable des preuves (y compris les données et les conversations), conformément aux directives et réglementations internes et externes (voir Contrôle 5.28).
  7. Analyse des causes profondes et procédure d’examen approfondie une fois l’incident résolu.
  8. Un enregistrement complet de toutes les améliorations nécessaires pour éviter que l'incident ne se reproduise, y compris toute modification apportée au processus de gestion des incidents lui-même.

Conseils – Rapports

Le signalement est un élément essentiel de tout incident Politique de gestion qui garantit que les informations sont diffusées avec précision dans toute une organisation. Les activités de reporting doivent être concentrées autour de 4 domaines principaux :

  1. Toutes les actions qui doivent être prises une fois qu'un événement de sécurité des informations se produit.
  2. Des formulaires d'incident qui offrent un moyen clair et concis d'enregistrer les informations et de soutenir le personnel dans l'exercice de ses fonctions.
  3. Processus de retour d'information pour garantir que le personnel est informé du résultat des événements de sécurité de l'information, une fois l'incident résolu.
  4. Rapports d'incident qui documentent toutes les informations pertinentes relatives à un incident.

Il convient de noter que le contrôle 5.24 ne contient aucune indication sur la manière de répondre aux exigences externes sur la manière dont les incidents sont signalés (par exemple, les directives réglementaires et/ou la législation en vigueur), mais les organisations doivent prendre des mesures pour partager les informations concernant les incidents avec toutes les parties concernées. et coordonner une réponse qui répond à toutes les exigences réglementaires, sectorielles et légales.

Prise en charge des contrôles

  • 5.25
  • 5.26
  • 5.5
  • 5.6
  • 6.8
  • 8.15
  • 8.16



ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.

ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.




Modifications et différences par rapport à la norme ISO 27002:2013

27002:2022-5.24 remplace 27002:2013-16.1.1 (Gestion des incidents et améliorations de la sécurité de l'information – Responsabilités et procédures).

27002:2022-5.24 reconnaît la nécessité pour les organisations de se préparer minutieusement, afin de rester résilientes et conformes face aux incidents potentiels de sécurité des informations.

En tant que tel, 27002:2022-5.24 offre une répartition beaucoup plus complète des étapes que les organisations doivent suivre dans les fonctions de délégation de rôles, de gestion des incidents et de reporting, avec une référence spécifique donnée à d'autres Contrôles ISO qui aident les organisations à avoir une vision plus complète de la gestion des incidents dans son ensemble, et pas seulement liée aux événements de sécurité de l'information.

Pour aider les organisations à compartimenter leurs opérations de gestion des incidents, la norme 27002:2022-5.24 s'écarte de la norme 27002:2013-16.1.1 en se concentrant sur trois domaines distincts à prendre en compte :

  • Rôles et responsabilités
  • Processus de gestion des incidents
  • Reporting

Nouveaux contrôles ISO 27002

Nouveaux contrôles
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
5.7 NOUVEAU Intelligence de la menace
5.23 NOUVEAU Sécurité des informations pour l'utilisation des services cloud
5.30 NOUVEAU Préparation aux TIC pour la continuité des activités
7.4 NOUVEAU Surveillance de la sécurité physique
8.9 NOUVEAU Gestion de la configuration
8.10 NOUVEAU Suppression des informations
8.11 NOUVEAU Masquage des données
8.12 NOUVEAU Prévention des fuites de données
8.16 NOUVEAU Activités de surveillance
8.23 NOUVEAU filtrage web
8.28 NOUVEAU Codage sécurisé
Contrôles organisationnels
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
5.1 05.1.1, 05.1.2 Politiques de sécurité des informations
5.2 06.1.1 Rôles et responsabilités en matière de sécurité de l'information
5.3 06.1.2 Séparation des tâches
5.4 07.2.1 Responsabilités de gestion
5.5 06.1.3 Contact avec les autorités
5.6 06.1.4 Contact avec des groupes d'intérêts particuliers
5.7 NOUVEAU Intelligence de la menace
5.8 06.1.5, 14.1.1 Sécurité de l'information dans la gestion de projet
5.9 08.1.1, 08.1.2 Inventaire des informations et autres actifs associés
5.10 08.1.3, 08.2.3 Utilisation acceptable des informations et autres actifs associés
5.11 08.1.4 Restitution des actifs
5.12 08.2.1 Classement des informations
5.13 08.2.2 Étiquetage des informations
5.14 13.2.1, 13.2.2, 13.2.3 Transfert d'information
5.15 09.1.1, 09.1.2 Contrôle d'accès
5.16 09.2.1 Gestion d'identité
5.17 09.2.4, 09.3.1, 09.4.3 Informations d'authentification
5.18 09.2.2, 09.2.5, 09.2.6 Des droits d'accès
5.19 15.1.1 Sécurité de l'information dans les relations avec les fournisseurs
5.20 15.1.2 Aborder la sécurité des informations dans les accords avec les fournisseurs
5.21 15.1.3 Gérer la sécurité de l’information dans la chaîne d’approvisionnement des TIC
5.22 15.2.1, 15.2.2 Suivi, revue et gestion du changement des services fournisseurs
5.23 NOUVEAU Sécurité des informations pour l'utilisation des services cloud
5.24 16.1.1 Planification et préparation de la gestion des incidents de sécurité de l’information
5.25 16.1.4 Évaluation et décision sur les événements liés à la sécurité de l'information
5.26 16.1.5 Réponse aux incidents de sécurité de l'information
5.27 16.1.6 Tirer les leçons des incidents de sécurité de l’information
5.28 16.1.7 Collecte de preuves
5.29 17.1.1, 17.1.2, 17.1.3 Sécurité des informations en cas de perturbation
5.30 5.30 Préparation aux TIC pour la continuité des activités
5.31 18.1.1, 18.1.5 Exigences légales, statutaires, réglementaires et contractuelles
5.32 18.1.2 Droit de la propriété intellectuelle
5.33 18.1.3 Protection des dossiers
5.34 18.1.4 Confidentialité et protection des informations personnelles
5.35 18.2.1 Examen indépendant de la sécurité de l’information
5.36 18.2.2, 18.2.3 Conformité aux politiques, règles et normes en matière de sécurité de l'information
5.37 12.1.1 Procédures opérationnelles documentées
Contrôles des personnes
Contrôles technologiques
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
8.1 06.2.1, 11.2.8 Appareils de point de terminaison utilisateur
8.2 09.2.3 Droits d'accès privilégiés
8.3 09.4.1 Restriction d'accès aux informations
8.4 09.4.5 Accès au code source
8.5 09.4.2 Authentification sécurisée
8.6 12.1.3 Gestion de la capacité
8.7 12.2.1 Protection contre les logiciels malveillants
8.8 12.6.1, 18.2.3 Gestion des vulnérabilités techniques
8.9 NOUVEAU Gestion de la configuration
8.10 NOUVEAU Suppression des informations
8.11 NOUVEAU Masquage des données
8.12 NOUVEAU Prévention des fuites de données
8.13 12.3.1 Sauvegarde des informations
8.14 17.2.1 Redondance des installations de traitement de l'information
8.15 12.4.1, 12.4.2, 12.4.3 Journal
8.16 NOUVEAU Activités de surveillance
8.17 12.4.4 La synchronisation d'horloge
8.18 09.4.4 Utilisation de programmes utilitaires privilégiés
8.19 12.5.1, 12.6.2 Installation de logiciels sur les systèmes opérationnels
8.20 13.1.1 Sécurité des réseaux
8.21 13.1.2 Sécurité des services réseau
8.22 13.1.3 Ségrégation des réseaux
8.23 NOUVEAU filtrage web
8.24 10.1.1, 10.1.2 Utilisation de la cryptographie
8.25 14.2.1 Cycle de vie de développement sécurisé
8.26 14.1.2, 14.1.3 Exigences de sécurité des applications
8.27 14.2.5 Architecture de système sécurisée et principes d’ingénierie
8.28 NOUVEAU Codage sécurisé
8.29 14.2.8, 14.2.9 Tests de sécurité en développement et acceptation
8.30 14.2.7 Développement externalisé
8.31 12.1.4, 14.2.6 Séparation des environnements de développement, de test et de production
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Gestion du changement
8.33 14.3.1 Informations de test
8.34 12.7.1 Protection des systèmes d'information lors des tests d'audit

Comment ISMS.online vous aide

Lorsque vous utilisez ISMS.en ligne, vous serez en mesure de:

  • Créer un SMSI compatible avec la norme ISO 27001
  • Effectuer des tâches et soumettre une preuve indiquant qu'elles répondent aux exigences de la norme.
  • Attribuez des tâches et suivez les progrès vers la conformité à la loi.
  • Accédez à une équipe de conseillers spécialisés qui vous accompagneront tout au long de votre cheminement vers la conformité.

Contactez-nous dès aujourd'hui pour réserver une démo.


Sam Peters

Sam est directeur des produits chez ISMS.online et dirige le développement de toutes les caractéristiques et fonctionnalités du produit. Sam est un expert dans de nombreux domaines de la conformité et travaille avec ses clients sur des projets sur mesure ou à grande échelle.

Faites une visite virtuelle

Commencez votre démo interactive gratuite de 2 minutes maintenant et voyez
ISMS.online en action !

tableau de bord de la plateforme entièrement neuf

Nous sommes un leader dans notre domaine

4 / 5 Etoiles
Les utilisateurs nous aiment
Leader - Hiver 2026
Responsable régional - Hiver 2026 Royaume-Uni
Responsable régional - Hiver 2026 UE
Responsable régional - Hiver 2026 Marché intermédiaire UE
Responsable régional - Hiver 2026 EMEA
Responsable régional - Hiver 2026 Marché intermédiaire EMEA

« ISMS.Online, outil exceptionnel pour la conformité réglementaire »

— Jim M.

« Facilite les audits externes et relie de manière transparente tous les aspects de votre SMSI »

— Karen C.

« Solution innovante pour la gestion des accréditations ISO et autres »

— Ben H.