ISO 27002 :2022, Contrôle 5.4 – Responsabilités de la direction

Contrôles révisés ISO 27002 : 2022

Demander demo

affaires, communication, connexion, travail, concept

ISO 27002: 2022, le contrôle 5.4, Responsabilités de la direction couvre la nécessité pour la direction de s'assurer que tout le personnel respecte toutes les politiques et procédures spécifiques au sujet de la sécurité de l'information, telles que définies dans la politique de sécurité de l'information établie de l'organisation.

Qu'est-ce que le contrôle 5.4 ? Responsabilités de la direction

Qu’est-ce qu’une politique de sécurité de l’information ?

An la politique de sécurité de l'information est un document formel qui fournit des orientations de gestion, des objectifs et des principes pour protéger les informations d'une organisation. Un politique efficace de sécurité de l’information doit être adapté aux besoins spécifiques d’une organisation et soutenu par la haute direction pour garantir une allocation appropriée des ressources.

La politique communique les principes généraux sur la manière dont la direction souhaite que les employés traitent les données sensibles et sur la manière dont les l'entreprise protégera ses actifs informationnels.

La politique découle souvent de lois, de réglementations et de meilleures pratiques qui doivent être respectées par l'organisation. Les politiques de sécurité de l'information sont généralement créées par la haute direction d'une organisation, avec la contribution de son personnel de sécurité informatique.

Les politiques devraient également inclure un cadre pour définir les rôles et les responsabilités et un calendrier pour un examen périodique.

Tableau des attributs

Les attributs sont un moyen de catégoriser différents types de contrôles. Ces attributs vous permettent d'aligner vos contrôles sur les normes de l'industrie. Dans le contrôle 5.4, ce sont :

Type de contrôlePropriétés de sécurité des informationsConcepts de cybersécuritéCapacités opérationnellesDomaines de sécurité
#Préventif#Confidentialité #Intégrité #Disponibilité#Identifier#Gouvernance#Gouvernance et écosystème

ISMS.online vous fera gagner du temps et de l’argent

Obtenez votre devis

Quel est le but du contrôle 5.4 ?

Le contrôle 5.4 a été conçu pour s'assurer que la direction comprend sa responsabilité en matière de sécurité de l'information et qu'elle prend des mesures pour s'assurer que tous les employés en sont conscients et remplir leurs obligations en matière de sécurité des informations.

Contrôle 5.4 expliqué

L'information est un atout précieux et doit être protégé contre la perte, les dommages ou une mauvaise utilisation. L'organisation doit s'assurer que des mesures appropriées sont prises pour protéger cet actif. Pour que cela se produise, la direction doit s’assurer que tout le personnel applique toute la politique de sécurité de l’information, les politiques et procédures thématiques spécifiques de l’organisation.

Le contrôle 5.4 couvre l'objectif et les directives de mise en œuvre pour définir la responsabilité de la direction en matière de sécurité de l'information dans une organisation, conformément aux cadre de la norme ISO 27001.

Ce contrôle consiste à s'assurer que la direction est d’accord avec le programme de sécurité de l’information et que tous les employés et sous-traitants connaissent et suivent la politique de sécurité des informations de l'organisation. Personne ne devrait jamais être exempté du respect obligatoire des politiques de sécurité, des politiques et procédures spécifiques à des sujets spécifiques de l'organisation.

Qu'est-ce que cela implique et comment répondre aux exigences

La clé pour répondre aux exigences de ce contrôle est de garantir que la direction est en mesure d'obliger tout le personnel concerné à adhérer aux politiques, normes et procédures de sécurité de l'information de l'organisation.

La première étape est l’adhésion et le soutien de la direction. La direction doit démontrer son engagement en suivant toutes les politiques et procédures mises en place. Par exemple, si vous demandez aux employés de suivre chaque année un programme de sensibilisation à la sécurité des formations, les managers doivent montrer l’exemple et suivre ces cours en premier.

Vient ensuite la communication de l’importance de la sécurité des informations à tous les membres de l’entreprise, quel que soit leur rôle. Cela inclut le conseil d’administration, les dirigeants et la direction, ainsi que les employés. Chacun doit comprendre son rôle dans le maintien de la sécurité des données sensibles telle que couverte par le SMSI de l'entreprise programmes.

Êtes-vous prêt pour
la nouvelle ISO 27002

Nous vous donnerons une longueur d'avance de 81 %
à partir du moment où vous vous connectez
Réservez votre démo

Depuis la migration, nous avons pu réduire le temps consacré à l'administration.
Jodie Korber
Directeur Général Lanrex
100 % de nos utilisateurs réussissent la certification du premier coup
Réservez votre démo

Différences entre ISO 27002:2013 et ISO 27002:2022

Contrôle ISO 27002:2022 5.4 Responsabilités de la direction était auparavant connu sous le nom de contrôle 7.2.1 Responsabilités de la direction dans la norme ISO 27002:2013. Il ne s'agit pas d'un nouveau contrôle mais d'une interprétation plus robuste de la version 2013.

Bien que les contrôles 5.4 et 7.2.1 couvrent globalement la même chose, il existe peu de différences que les organisations et les chefs d'entreprise devraient noter. Ces différences sont couvertes dans les directives de mise en œuvre du contrôle.

Contrôle 5.4 Comparaison des lignes directrices de mise en œuvre ISO 27002:2013-2022

Dans la norme ISO 27002 : 2013, les responsabilités de la direction consistent à garantir que les employés et les sous-traitants :

a) sont correctement informés de leur rôles et responsabilités en matière de sécurité de l'information avant d'avoir accès à des informations confidentielles ou à des systèmes d'information ;

b) reçoivent des lignes directrices pour énoncer les attentes en matière de sécurité de l'information concernant leur rôle au sein du
Organisme;

c) sont motivés à respecter les politiques de sécurité de l’information de l’organisation ;

d) atteindre un niveau de sensibilisation à la sécurité de l’information pertinent pour leurs rôles et responsabilités au sein de l’organisation ;

e) se conformer aux termes et conditions d'emploi, qui comprennent la politique de sécurité de l'information de l'organisation et les méthodes de travail appropriées ;

f) continuer à posséder les compétences et qualifications appropriées et à suivre une formation régulière ;

g) disposent d’un canal de signalement anonyme pour signaler les violations des politiques ou procédures de sécurité de l’information (« dénonciation »).

La direction doit démontrer son soutien aux politiques, procédures et contrôles de sécurité de l’information et servir de modèle.

Control 5.4 est une version plus conviviale et exige que les responsabilités de gestion veille à ce que les employés et les entrepreneurs :

a) Sont correctement informés de leurs rôles et responsabilités en matière de sécurité de l'information avant de se voir accorder l'accès aux informations de l'organisation et aux autres actifs associés ;

b) Bénéficient de lignes directrices qui énoncent les attentes en matière de sécurité de l'information liées à leur rôle au sein de l'organisation ;

c) Sont mandatés pour mettre en œuvre la politique de sécurité de l’information et les politiques thématiques spécifiques de l’organisation ;

d) Atteindre un niveau de sensibilisation à la sécurité de l’information pertinent pour leurs rôles et responsabilités au sein de l’organisation ;

e) Le respect des conditions générales d'emploi, du contrat ou de l'accord, y compris la politique de sécurité de l'information de l'organisation et les méthodes de travail appropriées ;

f) Continuer à posséder les compétences et qualifications appropriées en matière de sécurité de l’information grâce à une formation professionnelle continue ;

g) Dans la mesure du possible, nous disposons d'un canal confidentiel pour signaler les violations de la politique de sécurité de l'information, des politiques ou des procédures spécifiques à un sujet en matière de sécurité de l'information (« dénonciation »). Cela peut permettre des signalements anonymes, ou comporter des dispositions garantissant que la connaissance de l'identité du déclarant n'est connue que de ceux qui ont besoin de traiter de tels signalements ;

h) Bénéficient de ressources adéquates et d'un temps de planification de projet suffisant pour mettre en œuvre les processus et contrôles liés à la sécurité de l'organisation.

Comme vous pouvez le constater, la norme ISO 27002:2022 exige spécifiquement que, pour exécuter les procédures et contrôles de sécurité de l'organisation, les travailleurs et les sous-traitants disposent des ressources nécessaires ainsi que du temps de planification du projet.

Les formulations de certaines lignes directrices de mise en œuvre de la norme ISO 27002:2013 par rapport à la norme ISO 27002:2020 ont également été affectées. Là où la ligne directrice C de la version 2013 stipule que les employés et les sous-traitants doivent être « motivés » à adopter les politiques SMSI de l'entreprise, la version 2022 utilise le mot « mandaté ».

Avoir une longueur d'avance
sur ISO 27002

La seule conformité
solution dont vous avez besoin
Réservez votre démo

Prenez une longueur d'avance sur la norme ISO 27001
  • Tous mis à jour avec l'ensemble de contrôle 2022
  • Faites des progrès de 81 % dès la minute où vous vous connectez
  • Simple et facile à utiliser
Réservez votre démo
img

Qui est en charge de ce processus ?

La réponse à cette question est assez simple : la gestion ! Il est de la responsabilité de la direction de s’assurer qu’un SMSI (système de gestion de la sécurité de l’information) approprié est mis en œuvre.

Ceci est normalement soutenu par la nomination d'un responsable de la sécurité de l'information dûment qualifié et expérimenté, qui sera responsable devant la haute direction du développement, de la mise en œuvre, de la gestion et de l'amélioration continue du SMSI.

Comment ISMS.online vous aide

L'un des plus grands défis dans la mise en œuvre d'un SMSI aligné sur la norme ISO 27001 se tient au courant de vos contrôles de sécurité des informations. Notre système rend cela facile.

Nous comprenons l'importance de protéger les données de votre organisation et la réputation. C'est pourquoi notre plateforme cloud est conçue pour simplifier la mise en œuvre de la norme ISO 27001, vous fournir un cadre solide de contrôles de sécurité des informations et vous aider à obtenir la certification avec un minimum de ressources et de temps.

Nous avons inclus une variété de fonctionnalités conviviales fonctionnalités et boîtes à outils dans notre plateforme pour vous faire gagner du temps et garantir que vous créez un SMSI vraiment robuste. Avec ISMS.en ligne, vous pouvez facilement obtenir la certification ISO 27001 et ensuite la gérer facilement.

Demander demo dès aujourd’hui.

ISMS.online est un
solution unique qui a radicalement accéléré notre mise en œuvre.

Evan Harris
Fondateur et directeur d'exploitation, Énergique

Réservez votre démo

Nouveaux contrôles

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.7NouveautéIntelligence de la menace
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.30NouveautéPréparation aux TIC pour la continuité des activités
7.4NouveautéSurveillance de la sécurité physique
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.16NouveautéActivités de surveillance
8.23Nouveautéfiltrage web
8.28NouveautéCodage sécurisé

Contrôles organisationnels

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.105.1.1, 05.1.2Politiques de sécurité des informations
5.206.1.1Rôles et responsabilités en matière de sécurité de l'information
5.306.1.2Séparation des tâches
5.407.2.1Responsabilités de gestion
5.506.1.3Contact avec les autorités
5.606.1.4Contact avec des groupes d'intérêts particuliers
5.7NouveautéIntelligence de la menace
5.806.1.5, 14.1.1Sécurité de l'information dans la gestion de projet
5.908.1.1, 08.1.2Inventaire des informations et autres actifs associés
5.1008.1.3, 08.2.3Utilisation acceptable des informations et autres actifs associés
5.1108.1.4Restitution des actifs
5.12 08.2.1Classement des informations
5.1308.2.2Étiquetage des informations
5.1413.2.1, 13.2.2, 13.2.3Transfert d'information
5.1509.1.1, 09.1.2Contrôle d'accès
5.1609.2.1Gestion d'identité
5.17 09.2.4, 09.3.1, 09.4.3Informations d'authentification
5.1809.2.2, 09.2.5, 09.2.6Des droits d'accès
5.1915.1.1Sécurité de l'information dans les relations avec les fournisseurs
5.2015.1.2Aborder la sécurité des informations dans les accords avec les fournisseurs
5.2115.1.3Gérer la sécurité de l’information dans la chaîne d’approvisionnement des TIC
5.2215.2.1, 15.2.2Suivi, revue et gestion du changement des services fournisseurs
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.2416.1.1Planification et préparation de la gestion des incidents de sécurité de l’information
5.2516.1.4Évaluation et décision sur les événements liés à la sécurité de l'information
5.2616.1.5Réponse aux incidents de sécurité de l'information
5.2716.1.6Tirer les leçons des incidents de sécurité de l’information
5.2816.1.7Collecte de preuves
5.2917.1.1, 17.1.2, 17.1.3Sécurité des informations en cas de perturbation
5.30NouveautéPréparation aux TIC pour la continuité des activités
5.3118.1.1, 18.1.5Exigences légales, statutaires, réglementaires et contractuelles
5.3218.1.2Droit de la propriété intellectuelle
5.3318.1.3Protection des dossiers
5.3418.1.4Confidentialité et protection des informations personnelles
5.3518.2.1Examen indépendant de la sécurité de l’information
5.3618.2.2, 18.2.3Conformité aux politiques, règles et normes en matière de sécurité de l'information
5.3712.1.1Procédures opérationnelles documentées

Contrôles technologiques

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
8.106.2.1, 11.2.8Appareils de point de terminaison utilisateur
8.209.2.3Droits d'accès privilégiés
8.309.4.1Restriction d'accès aux informations
8.409.4.5Accès au code source
8.509.4.2Authentification sécurisée
8.612.1.3Gestion de la capacité
8.712.2.1Protection contre les logiciels malveillants
8.812.6.1, 18.2.3Gestion des vulnérabilités techniques
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.1312.3.1Sauvegarde des informations
8.1417.2.1Redondance des installations de traitement de l'information
8.1512.4.1, 12.4.2, 12.4.3Journal
8.16NouveautéActivités de surveillance
8.1712.4.4La synchronisation d'horloge
8.1809.4.4Utilisation de programmes utilitaires privilégiés
8.1912.5.1, 12.6.2Installation de logiciels sur les systèmes opérationnels
8.2013.1.1Sécurité des réseaux
8.2113.1.2Sécurité des services réseau
8.2213.1.3Ségrégation des réseaux
8.23Nouveautéfiltrage web
8.2410.1.1, 10.1.2Utilisation de la cryptographie
8.2514.2.1Cycle de vie de développement sécurisé
8.2614.1.2, 14.1.3Exigences de sécurité des applications
8.2714.2.5Architecture de système sécurisée et principes d’ingénierie
8.28NouveautéCodage sécurisé
8.2914.2.8, 14.2.9Tests de sécurité en développement et acceptation
8.3014.2.7Développement externalisé
8.3112.1.4, 14.2.6Séparation des environnements de développement, de test et de production
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestion du changement
8.3314.3.1Informations de test
8.3412.7.1Protection des systèmes d'information lors des tests d'audit
Mis à jour pour ISO 27001 2022
  • 81% du travail effectué pour vous
  • Méthode de résultats assurés pour réussir la certification
  • Économisez du temps, de l'argent et des tracas
Réservez votre démo
img

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage