Passer au contenu

ISO 27002 Contrôle 5.35 : Pourquoi les évaluations de sécurité indépendantes sont importantes

La sécurité de l'information est un aspect essentiel de la gouvernance des données d'une organisation pratiques.

À tel point qu'il est nécessaire d'éliminer toute complaisance en effectuant régulièrement des examens indépendants de la manière dont une organisation gère les personnes, les processus et les technologies impliqués dans le maintien d'un sécurité efficace des informations fonctionnement.

Objectif du contrôle 5.35

Le contrôle 5.35 exige que les organisations effectuent des examens indépendants de leurs pratiques en matière de sécurité de l'information – à la fois à intervalles planifiés et lorsque des changements opérationnels majeurs surviennent – ​​pour garantir que les politiques de gestion de la sécurité de l'information sont :

  • Adéquat – Ils ont la capacité d’atteindre l’adhésion
  • Approprié – Ils essaient d’atteindre les bons objectifs
  • Efficace – Ils fonctionnent comme prévu

Tableau des attributs

Le contrôle 5.35 est un préventif et correctif contrôler cela maintient le risque en créant des processus qui facilitent les examens réguliers des pratiques de gestion de la sécurité de l'information d'une organisation.

Type de contrôle Propriétés de sécurité des informations Concepts de cybersécurité Capacités opérationnelles Domaines de sécurité
#Préventif #Confidentialité #Identifier #Assurance de la sécurité de l'information #Gouvernance et écosystème
#Correctif #Intégrité #Protéger
#Disponibilité



escalade

Intégrez, développez et faites évoluer votre conformité, sans complications. IO vous offre la résilience et la confiance nécessaires pour croître en toute sécurité.




Propriété du contrôle 5.35

Le contrôle 5.35 traite principalement des questions opérationnelles. En tant que tel, la propriété doit appartenir au COO ou au RSSI (le cas échéant).

Orientations générales sur le contrôle 5.35

L’objectif primordial est de la direction pour créer et mettre en œuvre des processus permettant des examens indépendants de la sécurité de leurs informations pratiques.

Les examens doivent se concentrer sur tous les changements qui sont nécessaire pour améliorer l’approche d’une organisation en matière de sécurité de l’information, comprenant:

  1. politique de sécurité de l'information.
  2. Politiques spécifiques à un sujet.
  3. Contrôles associés.

Tout examen doit être mené par une personne à l'intérieur ou à l'extérieur de l'organisation qui n'a pas d'intérêt direct dans l'objet de l'enquête, par exemple :

  1. Auditeurs internes.
  2. Gestionnaires de département indépendants.
  3. Organisations tierces.

Celui qui effectue l'examen doit disposer des informations pertinentes compétence opérationnelle de porter un jugement éclairé sur leurs conclusions et (dans le cas du personnel interne) leur rôle professionnel ne doit pas les empêcher de procéder à une évaluation valable et légitime.

Les résultats de l'examen doivent être minutieusement enregistrés, stockés et communiqués au gestionnaire (ou aux groupes de gestionnaires) qui en ont fait la demande et, dans certains cas, au niveau de la direction ou de la propriété.

Les évaluateurs doivent chercher à établir si les pratiques de sécurité de l'information sont conformes ou non aux « objectifs et exigences documentés » de l'organisation énoncés dans la politique de sécurité de l'information ou dans toute politique spécifique à un sujet.

Parallèlement aux examens périodiques, il peut être nécessaire de lancer des examens ponctuels. Ces examens peuvent être justifiés dans 5 domaines clés :

  1. Toutes les lois, directives ou réglementations qui affectent le fonctionnement de la sécurité des informations de l'organisation sont modifiées.
  2. Majeurs des incidents se produisent et ont un impact sur la sécurité des informations (perte de données, intrusion etc).
  3. Une nouvelle entreprise est créée ou des changements majeurs sont apportés à l'entreprise actuelle.
  4. l'organisation adopte un nouveau produit ou service doté d'une sécurité des informations implications ou apporte des modifications sous-jacentes à un produit ou un service actuel.
  5. Des changements majeurs sont apportés à la banque de contrôles, politiques et procédures de sécurité de l’information de l’organisation.

Conseils supplémentaires

ISO / IEC 27007 et ISO/IEC TS 27008 contiennent des indications supplémentaires sur la pratique des examens indépendants.




ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.

ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.




Modifications et différences par rapport à la norme ISO 27002:2013

27002:2022-5.35 remplace 27002:2013-18.1.2 (Examen indépendant de la sécurité de l'information).

27002:2022-5.35 contient les mêmes orientations générales que 27002:2013-18.1.2, mais va plus loin en stipulant des exemples spécifiques de cas dans lesquels une organisation doit effectuer des examens ad hoc, parallèlement à ses examens périodiques.

Nouveaux contrôles ISO 27002

Nouveaux contrôles
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
5.7 NOUVEAU Intelligence de la menace
5.23 NOUVEAU Sécurité des informations pour l'utilisation des services cloud
5.30 NOUVEAU Préparation aux TIC pour la continuité des activités
7.4 NOUVEAU Surveillance de la sécurité physique
8.9 NOUVEAU Gestion de la configuration
8.10 NOUVEAU Suppression des informations
8.11 NOUVEAU Masquage des données
8.12 NOUVEAU Prévention des fuites de données
8.16 NOUVEAU Activités de surveillance
8.23 NOUVEAU filtrage web
8.28 NOUVEAU Codage sécurisé
Contrôles organisationnels
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
5.1 05.1.1, 05.1.2 Politiques de sécurité des informations
5.2 06.1.1 Rôles et responsabilités en matière de sécurité de l'information
5.3 06.1.2 Séparation des tâches
5.4 07.2.1 Responsabilités de gestion
5.5 06.1.3 Contact avec les autorités
5.6 06.1.4 Contact avec des groupes d'intérêts particuliers
5.7 NOUVEAU Intelligence de la menace
5.8 06.1.5, 14.1.1 Sécurité de l'information dans la gestion de projet
5.9 08.1.1, 08.1.2 Inventaire des informations et autres actifs associés
5.10 08.1.3, 08.2.3 Utilisation acceptable des informations et autres actifs associés
5.11 08.1.4 Restitution des actifs
5.12 08.2.1 Classement des informations
5.13 08.2.2 Étiquetage des informations
5.14 13.2.1, 13.2.2, 13.2.3 Transfert d'information
5.15 09.1.1, 09.1.2 Contrôle d'accès
5.16 09.2.1 Gestion d'identité
5.17 09.2.4, 09.3.1, 09.4.3 Informations d'authentification
5.18 09.2.2, 09.2.5, 09.2.6 Des droits d'accès
5.19 15.1.1 Sécurité de l'information dans les relations avec les fournisseurs
5.20 15.1.2 Aborder la sécurité des informations dans les accords avec les fournisseurs
5.21 15.1.3 Gérer la sécurité de l’information dans la chaîne d’approvisionnement des TIC
5.22 15.2.1, 15.2.2 Suivi, revue et gestion du changement des services fournisseurs
5.23 NOUVEAU Sécurité des informations pour l'utilisation des services cloud
5.24 16.1.1 Planification et préparation de la gestion des incidents de sécurité de l’information
5.25 16.1.4 Évaluation et décision sur les événements liés à la sécurité de l'information
5.26 16.1.5 Réponse aux incidents de sécurité de l'information
5.27 16.1.6 Tirer les leçons des incidents de sécurité de l’information
5.28 16.1.7 Collecte de preuves
5.29 17.1.1, 17.1.2, 17.1.3 Sécurité des informations en cas de perturbation
5.30 5.30 Préparation aux TIC pour la continuité des activités
5.31 18.1.1, 18.1.5 Exigences légales, statutaires, réglementaires et contractuelles
5.32 18.1.2 Droit de la propriété intellectuelle
5.33 18.1.3 Protection des dossiers
5.34 18.1.4 Confidentialité et protection des informations personnelles
5.35 18.2.1 Examen indépendant de la sécurité de l’information
5.36 18.2.2, 18.2.3 Conformité aux politiques, règles et normes en matière de sécurité de l'information
5.37 12.1.1 Procédures opérationnelles documentées
Contrôles des personnes
Contrôles technologiques
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
8.1 06.2.1, 11.2.8 Appareils de point de terminaison utilisateur
8.2 09.2.3 Droits d'accès privilégiés
8.3 09.4.1 Restriction d'accès aux informations
8.4 09.4.5 Accès au code source
8.5 09.4.2 Authentification sécurisée
8.6 12.1.3 Gestion de la capacité
8.7 12.2.1 Protection contre les logiciels malveillants
8.8 12.6.1, 18.2.3 Gestion des vulnérabilités techniques
8.9 NOUVEAU Gestion de la configuration
8.10 NOUVEAU Suppression des informations
8.11 NOUVEAU Masquage des données
8.12 NOUVEAU Prévention des fuites de données
8.13 12.3.1 Sauvegarde des informations
8.14 17.2.1 Redondance des installations de traitement de l'information
8.15 12.4.1, 12.4.2, 12.4.3 Journal
8.16 NOUVEAU Activités de surveillance
8.17 12.4.4 La synchronisation d'horloge
8.18 09.4.4 Utilisation de programmes utilitaires privilégiés
8.19 12.5.1, 12.6.2 Installation de logiciels sur les systèmes opérationnels
8.20 13.1.1 Sécurité des réseaux
8.21 13.1.2 Sécurité des services réseau
8.22 13.1.3 Ségrégation des réseaux
8.23 NOUVEAU filtrage web
8.24 10.1.1, 10.1.2 Utilisation de la cryptographie
8.25 14.2.1 Cycle de vie de développement sécurisé
8.26 14.1.2, 14.1.3 Exigences de sécurité des applications
8.27 14.2.5 Architecture de système sécurisée et principes d’ingénierie
8.28 NOUVEAU Codage sécurisé
8.29 14.2.8, 14.2.9 Tests de sécurité en développement et acceptation
8.30 14.2.7 Développement externalisé
8.31 12.1.4, 14.2.6 Séparation des environnements de développement, de test et de production
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Gestion du changement
8.33 14.3.1 Informations de test
8.34 12.7.1 Protection des systèmes d'information lors des tests d'audit

Comment ISMS.online vous aide

ISMS.online rationalise le ISO 27002 processus de mise en œuvre en fournissant un cadre sophistiqué basé sur le cloud pour documenter les procédures et les listes de contrôle du système de gestion de la sécurité de l'information afin de garantir la conformité aux normes reconnues.

Lorsque vous utiliser ISMS.online, vous serez en mesure de:

créer un SMSI compatible avec ISO 27001
effectuer des tâches et soumettre une preuve indiquant qu’ils satisfont aux exigences de la norme.
répartir les tâches et suivre les progrès vers le respect de la loi.
accédez à une équipe de conseillers spécialisés qui vous accompagneront tout au long de votre cheminement vers la conformité.

Contactez-nous dès aujourd'hui pour réserver une démo.


Sam Peters

Sam est directeur des produits chez ISMS.online et dirige le développement de toutes les caractéristiques et fonctionnalités du produit. Sam est un expert dans de nombreux domaines de la conformité et travaille avec ses clients sur des projets sur mesure ou à grande échelle.

Faites une visite virtuelle

Commencez votre démo interactive gratuite de 2 minutes maintenant et voyez
ISMS.online en action !

tableau de bord de la plateforme entièrement en cristal

Nous sommes un leader dans notre domaine

4 / 5 Etoiles
Les utilisateurs nous aiment
Leader - Automne 2025
Entreprise performante, petite entreprise - Automne 2025, Royaume-Uni
Responsable régional - Automne 2025 Europe
Responsable régional - Automne 2025 EMEA
Responsable régional - Automne 2025 Royaume-Uni
High Performer - Automne 2025 Europe Mid-market

« ISMS.Online, outil exceptionnel pour la conformité réglementaire »

— Jim M.

« Facilite les audits externes et relie de manière transparente tous les aspects de votre SMSI »

— Karen C.

« Solution innovante pour la gestion des accréditations ISO et autres »

— Ben H.