Qu'est-ce que le contrôle 5.4 ? Responsabilités de la direction

Qu’est-ce qu’une politique de sécurité de l’information ?

An la politique de sécurité de l'information est un document formel qui fournit des orientations de gestion, des objectifs et des principes pour protéger les informations d'une organisation. Un politique efficace de sécurité de l’information doit être adapté aux besoins spécifiques d’une organisation et soutenu par la haute direction pour garantir une allocation appropriée des ressources.

La politique communique les principes généraux sur la manière dont la direction souhaite que les employés traitent les données sensibles et sur la manière dont les l'entreprise protégera ses actifs informationnels.

La politique découle souvent de lois, de réglementations et de meilleures pratiques qui doivent être respectées par l'organisation. Les politiques de sécurité de l'information sont généralement créées par la haute direction d'une organisation, avec la contribution de son personnel de sécurité informatique.

Les politiques devraient également inclure un cadre pour définir les rôles et les responsabilités et un calendrier pour un examen périodique.

Tableau des attributs

Les attributs sont un moyen de catégoriser différents types de contrôles. Ces attributs vous permettent d'aligner vos contrôles sur les normes de l'industrie. Dans le contrôle 5.4, ce sont :

Type de contrôlePropriétés de sécurité des informationsConcepts de cybersécuritéCapacités opérationnellesDomaines de sécurité
#Préventif#Confidentialité#Identifier#Gouvernance#Gouvernance et écosystème
#Intégrité
#Disponibilité



Obtenez une longueur d'avance de 81 %

Nous avons travaillé dur pour vous, vous offrant une longueur d'avance de 81 % dès votre connexion.
Il ne vous reste plus qu'à remplir les espaces vides.

Demander demo



Quel est le but du contrôle 5.4 ?

Le contrôle 5.4 a été conçu pour s'assurer que la direction comprend sa responsabilité en matière de sécurité de l'information et qu'elle prend des mesures pour s'assurer que tous les employés en sont conscients et remplir leurs obligations en matière de sécurité des informations.

Contrôle 5.4 expliqué

L'information est un atout précieux et doit être protégé contre la perte, les dommages ou une mauvaise utilisation. L'organisation doit s'assurer que des mesures appropriées sont prises pour protéger cet actif. Pour que cela se produise, la direction doit s’assurer que tout le personnel applique toute la politique de sécurité de l’information, les politiques et procédures thématiques spécifiques de l’organisation.

Le contrôle 5.4 couvre l'objectif et les directives de mise en œuvre pour définir la responsabilité de la direction en matière de sécurité de l'information dans une organisation, conformément aux cadre de la norme ISO 27001.

Ce contrôle consiste à s'assurer que la direction est d’accord avec le programme de sécurité de l’information et que tous les employés et sous-traitants connaissent et suivent la politique de sécurité des informations de l'organisation. Personne ne devrait jamais être exempté du respect obligatoire des politiques de sécurité, des politiques et procédures spécifiques à des sujets spécifiques de l'organisation.

Qu'est-ce que cela implique et comment répondre aux exigences

La clé pour répondre aux exigences de ce contrôle est de garantir que la direction est en mesure d'obliger tout le personnel concerné à adhérer aux politiques, normes et procédures de sécurité de l'information de l'organisation.

La première étape est l’adhésion et le soutien de la direction. La direction doit démontrer son engagement en suivant toutes les politiques et procédures mises en place. Par exemple, si vous demandez aux employés de suivre chaque année un programme de sensibilisation à la sécurité des formations, les managers doivent montrer l’exemple et suivre ces cours en premier.

Vient ensuite la communication de l’importance de la sécurité des informations à tous les membres de l’entreprise, quel que soit leur rôle. Cela inclut le conseil d’administration, les dirigeants et la direction, ainsi que les employés. Chacun doit comprendre son rôle dans le maintien de la sécurité des données sensibles telle que couverte par le SMSI de l'entreprise programmes.




La conformité ne doit pas être compliquée.

Nous avons travaillé dur pour vous, vous offrant une longueur d'avance de 81 % dès votre connexion.
Il ne vous reste plus qu'à remplir les espaces vides.

Demander demo



Différences entre ISO 27002:2013 et ISO 27002:2022

Contrôle ISO 27002:2022 5.4 Responsabilités de la direction était auparavant connu sous le nom de contrôle 7.2.1 Responsabilités de la direction dans la norme ISO 27002:2013. Il ne s'agit pas d'un nouveau contrôle mais d'une interprétation plus robuste de la version 2013.

Bien que les contrôles 5.4 et 7.2.1 couvrent globalement la même chose, il existe peu de différences que les organisations et les chefs d'entreprise devraient noter. Ces différences sont couvertes dans les directives de mise en œuvre du contrôle.

Contrôle 5.4 Comparaison des lignes directrices de mise en œuvre ISO 27002:2013-2022

Dans la norme ISO 27002 : 2013, les responsabilités de la direction consistent à garantir que les employés et les sous-traitants :

a) sont correctement informés de leur rôles et responsabilités en matière de sécurité de l'information avant d'avoir accès à des informations confidentielles ou à des systèmes d'information ;

b) reçoivent des lignes directrices pour énoncer les attentes en matière de sécurité de l'information concernant leur rôle au sein du
Organisme;

c) sont motivés à respecter les politiques de sécurité de l’information de l’organisation ;

d) atteindre un niveau de sensibilisation à la sécurité de l’information pertinent pour leurs rôles et responsabilités au sein de l’organisation ;

e) se conformer aux termes et conditions d'emploi, qui comprennent la politique de sécurité de l'information de l'organisation et les méthodes de travail appropriées ;

f) continuer à posséder les compétences et qualifications appropriées et à suivre une formation régulière ;

g) disposent d’un canal de signalement anonyme pour signaler les violations des politiques ou procédures de sécurité de l’information (« dénonciation »).

La direction doit démontrer son soutien aux politiques, procédures et contrôles de sécurité de l’information et servir de modèle.

Control 5.4 est une version plus conviviale et exige que les responsabilités de gestion veille à ce que les employés et les entrepreneurs :

a) Sont correctement informés de leurs rôles et responsabilités en matière de sécurité de l'information avant de se voir accorder l'accès aux informations de l'organisation et aux autres actifs associés ;

b) Bénéficient de lignes directrices qui énoncent les attentes en matière de sécurité de l'information liées à leur rôle au sein de l'organisation ;

c) Sont mandatés pour mettre en œuvre la politique de sécurité de l’information et les politiques thématiques spécifiques de l’organisation ;

d) Atteindre un niveau de sensibilisation à la sécurité de l’information pertinent pour leurs rôles et responsabilités au sein de l’organisation ;

e) Le respect des conditions générales d'emploi, du contrat ou de l'accord, y compris la politique de sécurité de l'information de l'organisation et les méthodes de travail appropriées ;

f) Continuer à posséder les compétences et qualifications appropriées en matière de sécurité de l’information grâce à une formation professionnelle continue ;

g) Dans la mesure du possible, nous disposons d'un canal confidentiel pour signaler les violations de la politique de sécurité de l'information, des politiques ou des procédures spécifiques à un sujet en matière de sécurité de l'information (« dénonciation »). Cela peut permettre des signalements anonymes, ou comporter des dispositions garantissant que la connaissance de l'identité du déclarant n'est connue que de ceux qui ont besoin de traiter de tels signalements ;

h) Bénéficient de ressources adéquates et d'un temps de planification de projet suffisant pour mettre en œuvre les processus et contrôles liés à la sécurité de l'organisation.

Comme vous pouvez le constater, la norme ISO 27002:2022 exige spécifiquement que, pour exécuter les procédures et contrôles de sécurité de l'organisation, les travailleurs et les sous-traitants disposent des ressources nécessaires ainsi que du temps de planification du projet.

Les formulations de certaines lignes directrices de mise en œuvre de la norme ISO 27002:2013 par rapport à la norme ISO 27002:2020 ont également été affectées. Là où la ligne directrice C de la version 2013 stipule que les employés et les sous-traitants doivent être « motivés » à adopter les politiques SMSI de l'entreprise, la version 2022 utilise le mot « mandaté ».




Gérez toute votre conformité en un seul endroit

ISMS.online prend en charge plus de 100 normes
et réglementations, vous donnant un seul
plateforme pour tous vos besoins de conformité.

Demander demo



Qui est en charge de ce processus ?

La réponse à cette question est assez simple : la gestion ! Il est de la responsabilité de la direction de s’assurer qu’un SMSI (système de gestion de la sécurité de l’information) approprié est mis en œuvre.

Ceci est normalement soutenu par la nomination d'un responsable de la sécurité de l'information dûment qualifié et expérimenté, qui sera responsable devant la haute direction du développement, de la mise en œuvre, de la gestion et de l'amélioration continue du SMSI.

Nouveaux contrôles ISO 27002

Nouveaux contrôles

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.7ÉquipementIntelligence de la menace
5.23ÉquipementSécurité des informations pour l'utilisation des services cloud
5.30ÉquipementPréparation aux TIC pour la continuité des activités
7.4ÉquipementSurveillance de la sécurité physique
8.9ÉquipementGestion de la configuration
8.10ÉquipementSuppression des informations
8.11ÉquipementMasquage des données
8.12ÉquipementPrévention des fuites de données
8.16ÉquipementActivités de surveillance
8.23Équipementfiltrage web
8.28ÉquipementCodage sécurisé


Contrôles organisationnels

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.105.1.1, 05.1.2Politiques de sécurité des informations
5.206.1.1Rôles et responsabilités en matière de sécurité de l'information
5.306.1.2Séparation des tâches
5.407.2.1Responsabilités de gestion
5.506.1.3Contact avec les autorités
5.606.1.4Contact avec des groupes d'intérêts particuliers
5.7ÉquipementIntelligence de la menace
5.806.1.5, 14.1.1Sécurité de l'information dans la gestion de projet
5.908.1.1, 08.1.2Inventaire des informations et autres actifs associés
5.1008.1.3, 08.2.3Utilisation acceptable des informations et autres actifs associés
5.1108.1.4Restitution des actifs
5.1208.2.1Classement des informations
5.1308.2.2Étiquetage des informations
5.1413.2.1, 13.2.2, 13.2.3Transfert d'information
5.1509.1.1, 09.1.2Contrôle d'accès
5.1609.2.1Gestion d'identité
5.1709.2.4, 09.3.1, 09.4.3Informations d'authentification
5.1809.2.2, 09.2.5, 09.2.6Des droits d'accès
5.1915.1.1Sécurité de l'information dans les relations avec les fournisseurs
5.2015.1.2Aborder la sécurité des informations dans les accords avec les fournisseurs
5.2115.1.3Gérer la sécurité de l’information dans la chaîne d’approvisionnement des TIC
5.2215.2.1, 15.2.2Suivi, revue et gestion du changement des services fournisseurs
5.23ÉquipementSécurité des informations pour l'utilisation des services cloud
5.2416.1.1Planification et préparation de la gestion des incidents de sécurité de l’information
5.2516.1.4Évaluation et décision sur les événements liés à la sécurité de l'information
5.2616.1.5Réponse aux incidents de sécurité de l'information
5.2716.1.6Tirer les leçons des incidents de sécurité de l’information
5.2816.1.7Collecte de preuves
5.2917.1.1, 17.1.2, 17.1.3Sécurité des informations en cas de perturbation
5.30ÉquipementPréparation aux TIC pour la continuité des activités
5.3118.1.1, 18.1.5Exigences légales, statutaires, réglementaires et contractuelles
5.3218.1.2Droit de la propriété intellectuelle
5.3318.1.3Protection des dossiers
5.3418.1.4Confidentialité et protection des informations personnelles
5.3518.2.1Examen indépendant de la sécurité de l’information
5.3618.2.2, 18.2.3Conformité aux politiques, règles et normes en matière de sécurité de l'information
5.3712.1.1Procédures opérationnelles documentées


Contrôles technologiques

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
8.106.2.1, 11.2.8Appareils de point de terminaison utilisateur
8.209.2.3Droits d'accès privilégiés
8.309.4.1Restriction d'accès aux informations
8.409.4.5Accès au code source
8.509.4.2Authentification sécurisée
8.612.1.3Gestion de la capacité
8.712.2.1Protection contre les logiciels malveillants
8.812.6.1, 18.2.3Gestion des vulnérabilités techniques
8.9ÉquipementGestion de la configuration
8.10ÉquipementSuppression des informations
8.11ÉquipementMasquage des données
8.12ÉquipementPrévention des fuites de données
8.1312.3.1Sauvegarde des informations
8.1417.2.1Redondance des installations de traitement de l'information
8.1512.4.1, 12.4.2, 12.4.3Journal
8.16ÉquipementActivités de surveillance
8.1712.4.4La synchronisation d'horloge
8.1809.4.4Utilisation de programmes utilitaires privilégiés
8.1912.5.1, 12.6.2Installation de logiciels sur les systèmes opérationnels
8.2013.1.1Sécurité des réseaux
8.2113.1.2Sécurité des services réseau
8.2213.1.3Ségrégation des réseaux
8.23Équipementfiltrage web
8.2410.1.1, 10.1.2Utilisation de la cryptographie
8.2514.2.1Cycle de vie de développement sécurisé
8.2614.1.2, 14.1.3Exigences de sécurité des applications
8.2714.2.5Architecture de système sécurisée et principes d’ingénierie
8.28ÉquipementCodage sécurisé
8.2914.2.8, 14.2.9Tests de sécurité en développement et acceptation
8.3014.2.7Développement externalisé
8.3112.1.4, 14.2.6Séparation des environnements de développement, de test et de production
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestion du changement
8.3314.3.1Informations de test
8.3412.7.1Protection des systèmes d'information lors des tests d'audit


Comment ISMS.online vous aide

L'un des plus grands défis dans la mise en œuvre d'un SMSI aligné sur la norme ISO 27001 se tient au courant de vos contrôles de sécurité des informations. Notre système rend cela facile.

Nous comprenons l'importance de protéger les données de votre organisation et la réputation. C'est pourquoi notre plateforme cloud est conçue pour simplifier la mise en œuvre de la norme ISO 27001, vous fournir un cadre solide de contrôles de sécurité des informations et vous aider à obtenir la certification avec un minimum de ressources et de temps.

Nous avons inclus une variété de fonctionnalités conviviales fonctionnalités et boîtes à outils dans notre plateforme pour vous faire gagner du temps et garantir que vous créez un SMSI vraiment robuste. Avec ISMS.en ligne, vous pouvez facilement obtenir la certification ISO 27001 et ensuite la gérer facilement.

Demander demo dès aujourd’hui.


Aller au sujet

Max Edwards

Max travaille au sein de l'équipe marketing d'ISMS.online et veille à ce que notre site Web soit mis à jour avec du contenu et des informations utiles sur tout ce qui concerne les normes ISO 27001, 27002 et la conformité.

Visite de la plateforme ISMS

Intéressé par une visite de la plateforme ISMS.online ?

Commencez dès maintenant votre démo interactive gratuite de 2 minutes et découvrez la magie d'ISMS.online en action !

Testez-le gratuitement

Nous sommes un leader dans notre domaine

Les utilisateurs nous aiment
Grid Leader - Printemps 2025
Momentum Leader - Printemps 2025
Responsable régional - Printemps 2025 Royaume-Uni
Responsable régional - Printemps 2025 UE
Meilleure estimation. ROI Entreprise - Printemps 2025
Les plus susceptibles de recommander Enterprise - Printemps 2025

« ISMS.Online, outil exceptionnel pour la conformité réglementaire »

-Jim M.

« Facilite les audits externes et relie de manière transparente tous les aspects de votre SMSI »

-Karen C.

« Solution innovante pour la gestion des accréditations ISO et autres »

-Ben H.

SOC 2 est arrivé ! Renforcez votre sécurité et renforcez la confiance de vos clients grâce à notre puissante solution de conformité dès aujourd'hui !