ISO 27002:2022, Contrôle 5.8 – Sécurité de l'information dans la gestion de projet

Contrôles révisés ISO 27002 : 2022

Demander demo

démarrage, programmation, équipe, site Web, concepteur, travail, numérique, tablette, station d'accueil, clavier

Qu'est-ce que le contrôle 5.8 – Sécurité de l'information dans la gestion de projet ?

Le contrôle 5.8 couvre la nécessité pour les organisations de garantir que la sécurité de l’information est intégrée à la gestion de projet.

La sécurité de l'information expliquée

Sécurité de l'information, parfois abrégée en InfoSec, est la pratique consistant à protéger les informations contre tout accès, utilisation, divulgation, perturbation, modification, lecture, inspection, enregistrement ou destruction non autorisés. Il s'agit d'un terme général qui peut être utilisé quelle que soit la forme que peuvent prendre les données (par exemple, électronique, physique).

L'objectif principal de la sécurité de l'information est la protection équilibrée de la confidentialité, de l'intégrité et de la disponibilité des données (également connue sous le nom de triade CIA) tout en restant concentré sur la mise en œuvre efficace des politiques, le tout sans entraver la productivité de l'organisation.

Le domaine couvre tous les processus et mécanismes par lesquels les équipements, informations et services numériques sont protégés contre tout accès, modification ou destruction involontaire ou non autorisé. Les professionnels de la sécurité de l'information sont employés dans de nombreux secteurs différents : de la finance au gouvernement, en passant par les soins de santé et les universitaires, et des petites entreprises individuelles aux grandes organisations multinationales.

La gestion de projet expliquée

La gestion de projet représente une grande partie de l’entreprise. Il s'agit de planifier, d'organiser et de gérer les ressources pour atteindre un objectif spécifique.

La gestion de projet se concentre sur un projet, qui est un élément de travail identifié qui nécessite la contribution de diverses personnes ou groupes pour produire des résultats spécifiques.

Fondamentalement, il s’agit de déterminer l’objectif du projet et de le diviser en plusieurs sous-tâches. Un chef de projet travaille ensuite avec l'équipe pour terminer chaque tâche à temps pour que l'objectif global soit atteint.

La gestion de projet peut sembler être quelque chose dont seule une grande entreprise a besoin. Mais c'est précieux pour tout type d'entreprise. Après tout, même les petites entreprises ont des projets à réaliser.

Prenez une longueur d'avance sur la norme ISO 27001
  • Tous mis à jour avec l'ensemble de contrôle 2022
  • Faites des progrès de 81 % dès la minute où vous vous connectez
  • Simple et facile à utiliser
Réservez votre démo
img

Sécurité de l'information dans la gestion de projet

Alors que de plus en plus d'entreprises gèrent leurs activités en ligne, il n'est pas surprenant que la sécurité des informations dans la gestion de projet soit devenue un sujet brûlant. Les chefs de projet sont confrontés à un nombre croissant de personnes travaillant en dehors du bureau, ainsi qu'à des employés utilisant leurs appareils personnels à des fins professionnelles.

En créant un politique de sécurité pour votre entreprise, vous serez en mesure de minimiser le risque de violation ou de perte de données et de vous assurer que vous êtes en mesure de produire des rapports précis sur l'état et les finances du projet à tout moment.

La meilleure façon d'inclure sécurité de l'information dans le processus de planification et d'exécution du projet consiste à:

  • Définir les exigences en matière de sécurité des informations pour le projet, y compris les besoins commerciaux et les obligations légales.
  • Évaluer les impacts des risques liés à la sécurité de l’information des menaces.
  • Gérer les impacts des risques en mettant en œuvre des contrôles et des processus appropriés.
  • Surveiller et rendre compte de l’efficacité de ces contrôles.

Pour protéger vos projets d'entreprise, vous devez vous assurer que tous les chefs de projet sont conscients de la sécurité de l’information et suivez-le pendant qu'ils terminent leur travail.

Tableau des attributs

Les contrôles sont classés à l'aide d'attributs. Grâce à ceux-ci, vous pouvez rapidement faire correspondre votre sélection de commandes avec les termes et spécifications couramment utilisés dans l'industrie. Dans le contrôle 5.8, les attributs sont :

Type de contrôlePropriétés de sécurité des informationsConcepts de cybersécuritéCapacités opérationnellesDomaines de sécurité
#Préventif#Confidentialité #Intégrité #Disponibilité#Identifier #Protéger#Gouvernance#Gouvernance et #Protection des écosystèmes

Cela nous aide à adopter un comportement positif qui fonctionne pour nous.
& notre culture.

Emmie Cooney
Directeur des opérations, Amigo

Réservez votre démo

Nous sommes économiques et rapides

Découvrez comment cela augmentera votre retour sur investissement
Obtenez votre devis

Quel est le but du contrôle 5.8 ?

Le but de ceci le contrôle selon la norme ISO 27002:2022 vise à garantir la sécurité des informations les risques liés aux projets et aux livrables sont efficacement pris en compte dans la gestion de projet tout au long du cycle de vie du projet.

La sécurité de l’information est une considération clé pour la gestion de projet et les projets.

Le contrôle 5.8 couvre le contrôle, l'objectif et les conseils de mise en œuvre pour l'intégration de la sécurité de l'information dans la gestion de projet selon le cadre défini par la norme ISO 27001.

Control 5.8 comprend que la gestion de projet nécessite la coordination des ressources, y compris les actifs informationnels, pour atteindre un objectif commercial défini. En effet, les projets incluent souvent de nouveaux processus et systèmes métier, qui ont des implications en matière de sécurité de l'information.

Les projets peuvent également s'étendre à plusieurs départements et organisations, ce qui signifie que les objectifs du contrôle 5.8, qui consistent à garantir que des protocoles appropriés de sécurité de l'information sont en place, doivent être coordonnés entre les parties prenantes internes et externes.

Ce contrôle peut être considéré comme une ligne directrice qui identifie les problèmes de sécurité des informations dans les projets et garantit que ces problèmes sont résolus tout au long du cycle de vie du projet.

Qu'est-ce que cela implique et comment répondre aux exigences

Il est important d'intégrer la sécurité des informations dans la gestion de projet, car cela offre aux organisations la possibilité de garantir que les risques liés à la sécurité des informations sont identifiés, évalués et traités dans le cadre de la gestion de projet.

Par exemple, si une organisation souhaite mettre en œuvre un nouveau système de développement de produits, elle peut identifier les risques de sécurité des informations associés à un nouveau système de développement de produits – tels que la divulgation non autorisée d’informations exclusives sur l’entreprise – et prendre des mesures pour atténuer ces risques.

Par conséquent, pour répondre aux exigences du nouvelle ISO 27002:2022, le responsable de la sécurité de l'information doit travailler avec le chef de projet pour garantir que le risque de sécurité de l'information est identifié, évalué et traité dans le cadre des processus de gestion de projet. La sécurité de l'information doit être intégrée à la gestion de projet afin qu'elle soit une « partie du projet » plutôt que quelque chose qui soit fait « au projet ».

Selon le contrôle 5.8, la gestion de projet utilisée doit exiger que :

  • les risques liés à la sécurité de l'information sont évalués et traités à un stade précoce et périodiquement dans le cadre des risques du projet tout au long de son cycle de vie.
  • les exigences en matière de sécurité de l'information [par exemple, les exigences en matière de sécurité des applications (8.26), les exigences relatives au respect des droits de propriété intellectuelle (5.32), etc.] sont prises en compte dès les premières étapes de
    projets.
  • les risques de sécurité de l'information associés à l'exécution des projets, tels que la sécurité des aspects de communication interne et externe, sont pris en compte et traités tout au long du cycle de vie du projet.
  • les progrès réalisés dans le traitement des risques liés à la sécurité de l'information sont examinés et l'efficacité du traitement est évaluée et testée.

Le chef de projet (PM) doit déterminer les exigences en matière de sécurité de l'information pour tous les types de projets, quels que soient leur complexité, leur taille, leur durée, leur discipline ou leur domaine d'application, et pas seulement les projets de développement des TIC. Les PM doivent être conscients de Politique de sécurité des informations et les procédures associées, ainsi que l'importance de la sécurité de l'information.

Plus de détails sur les lignes directrices de mise en œuvre peuvent être trouvés dans la norme ISO 27002:2022 révisée.

Êtes-vous prêt pour
la nouvelle ISO 27002

Nous vous donnerons une longueur d'avance de 81 %
à partir du moment où vous vous connectez
Réservez votre démo

Depuis la migration, nous avons pu réduire le temps consacré à l'administration.
Jodie Korber
Directeur Général Lanrex
100 % de nos utilisateurs réussissent la certification du premier coup
Réservez votre démo

Différences entre ISO 27002:2013 et ISO 27002:2022

La sécurité de l'information dans la gestion de projet a été révisée dans la norme ISO 27002:2022 pour refléter davantage de précisions dans les directives de mise en œuvre par rapport à celle de la norme ISO 27002:2013. Par exemple, dans la norme ISO 27002:2013, il y a 3 points que tout chef de projet doit connaître car ils affectent la sécurité des informations. Mais dans la version 2022, cela a été étendu à 4 points.

De plus, le contrôle 5.8 de la norme ISO 27002:2022 n'est pas un nouveau contrôle, mais plutôt une combinaison des contrôles 6.1.5 et 14.1.1 de la norme ISO 27002:2013.

Le contrôle 14.1.1 de la norme ISO 27002 : 2013 parle de exigences liées à la sécurité de l’information pour les nouveaux systèmes d’information ou des améliorations aux systèmes d'information existants. Les lignes directrices de mise en œuvre du contrôle 14.1.1 sont similaires à la section du contrôle 5.8 qui parle de garantir que l'architecture et la conception des systèmes d'information sont protégées contre les menaces connues basées sur l'environnement opérationnel.

Le contrôle 5.8, bien qu'il ne s'agisse pas d'un nouveau contrôle, apporte des modifications importantes à la norme. De plus, la combinaison des deux contrôles de la norme ISO 27002:2022 rend la norme plus conviviale.

Qui est en charge de ce processus ?

Le chef de projet (PM) est chargé de garantir que la sécurité des informations est mise en œuvre dans le cycle de vie de chaque projet. Toutefois, le PM pourrait trouver utile de consulter un Responsable de la sécurité de l'information (ISO) pour décider quelles exigences en matière de sécurité de l'information sont nécessaires pour différents types de projets.

Que signifient ces changements pour vous ?

Il n'y a aucun changement dans le Norme ISO/CEI 27001, les SMSI existants n'ont donc pas besoin d'être mis à jour. En outre, il existe un délai de grâce de deux ans avant que les organisations doivent adopter la nouvelle norme.

Cependant, parce que Annexe A de la norme ISO/IEC 27001 seront mis en correspondance avec les nouveaux contrôles ISO/IEC 27002 d'ici la fin de 2022, il est recommandé que les activités basées sur les informations actuellement disponibles sur les nouveaux contrôles ISO/IEC 27002 soient réalisées.

Par exemple, les organisations peuvent :

  • Jetez un œil à la portée de leur SMSI.
  • Actualisez la politique de sécurité des informations de l'organisation et toutes les autres règles pour garantir que les références et contrôles pertinents sont mis en œuvre.
  • Assurez-vous de bien comprendre votre position par rapport aux nouveaux contrôles et à la nouvelle structure de la norme en effectuant une évaluation des lacunes.
  • Intégrez les nouveaux contrôles de sécurité de l’information dans votre approche d’évaluation des risques.

Comment ISMS.online vous aide

ISMS.online, une plateforme cloud pour la mise en œuvre de la norme ISO 27002, vous aide à gérer facilement et efficacement vos processus de gestion des risques liés à la sécurité de l'information.

Avec notre plateforme basée sur le cloud, vous aurez accès à une bibliothèque de politiques, procédures, instructions de travail et formulaires pré-écrits prêts pour vous.

Les Plateforme ISMS.online fournit une gamme d'outils puissants qui simplifient la façon dont vous pouvez documenter, mettre en œuvre, maintenir et améliorer votre système de gestion de la sécurité de l'information (ISMS) et atteindre la conformité à la norme ISO 27002.

L'ensemble complet d'outils vous offre un endroit central où vous pouvez créer un ensemble de politiques et de procédures sur mesure qui correspondent à votre les risques et les besoins spécifiques de l'organisation. Il permet également une collaboration entre collègues ainsi qu’avec des partenaires externes tels que des fournisseurs ou des auditeurs tiers.

En utilisant une application Web spécialement conçue pour aider les entreprises à mettre en œuvre un système de gestion de la sécurité de l'information (ISMS) basé sur la norme ISO 27001, vous gagnerez non seulement du temps, mais augmenterez également la sécurité de votre organisation.

Contactez-nous dès aujourd'hui pour réserver une démo.

Avoir une longueur d'avance
sur ISO 27002

La seule conformité
solution dont vous avez besoin
Réservez votre démo

Nouveaux contrôles

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.7NouveautéIntelligence de la menace
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.30NouveautéPréparation aux TIC pour la continuité des activités
7.4NouveautéSurveillance de la sécurité physique
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.16NouveautéActivités de surveillance
8.23Nouveautéfiltrage web
8.28NouveautéCodage sécurisé

Contrôles organisationnels

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.105.1.1, 05.1.2Politiques de sécurité des informations
5.206.1.1Rôles et responsabilités en matière de sécurité de l'information
5.306.1.2Séparation des tâches
5.407.2.1Responsabilités de gestion
5.506.1.3Contact avec les autorités
5.606.1.4Contact avec des groupes d'intérêts particuliers
5.7NouveautéIntelligence de la menace
5.806.1.5, 14.1.1Sécurité de l'information dans la gestion de projet
5.908.1.1, 08.1.2Inventaire des informations et autres actifs associés
5.1008.1.3, 08.2.3Utilisation acceptable des informations et autres actifs associés
5.1108.1.4Restitution des actifs
5.12 08.2.1Classement des informations
5.1308.2.2Étiquetage des informations
5.1413.2.1, 13.2.2, 13.2.3Transfert d'information
5.1509.1.1, 09.1.2Contrôle d'accès
5.1609.2.1Gestion d'identité
5.17 09.2.4, 09.3.1, 09.4.3Informations d'authentification
5.1809.2.2, 09.2.5, 09.2.6Des droits d'accès
5.1915.1.1Sécurité de l'information dans les relations avec les fournisseurs
5.2015.1.2Aborder la sécurité des informations dans les accords avec les fournisseurs
5.2115.1.3Gérer la sécurité de l’information dans la chaîne d’approvisionnement des TIC
5.2215.2.1, 15.2.2Suivi, revue et gestion du changement des services fournisseurs
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.2416.1.1Planification et préparation de la gestion des incidents de sécurité de l’information
5.2516.1.4Évaluation et décision sur les événements liés à la sécurité de l'information
5.2616.1.5Réponse aux incidents de sécurité de l'information
5.2716.1.6Tirer les leçons des incidents de sécurité de l’information
5.2816.1.7Collecte de preuves
5.2917.1.1, 17.1.2, 17.1.3Sécurité des informations en cas de perturbation
5.30NouveautéPréparation aux TIC pour la continuité des activités
5.3118.1.1, 18.1.5Exigences légales, statutaires, réglementaires et contractuelles
5.3218.1.2Droit de la propriété intellectuelle
5.3318.1.3Protection des dossiers
5.3418.1.4Confidentialité et protection des informations personnelles
5.3518.2.1Examen indépendant de la sécurité de l’information
5.3618.2.2, 18.2.3Conformité aux politiques, règles et normes en matière de sécurité de l'information
5.3712.1.1Procédures opérationnelles documentées

Contrôles technologiques

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
8.106.2.1, 11.2.8Appareils de point de terminaison utilisateur
8.209.2.3Droits d'accès privilégiés
8.309.4.1Restriction d'accès aux informations
8.409.4.5Accès au code source
8.509.4.2Authentification sécurisée
8.612.1.3Gestion de la capacité
8.712.2.1Protection contre les logiciels malveillants
8.812.6.1, 18.2.3Gestion des vulnérabilités techniques
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.1312.3.1Sauvegarde des informations
8.1417.2.1Redondance des installations de traitement de l'information
8.1512.4.1, 12.4.2, 12.4.3Journal
8.16NouveautéActivités de surveillance
8.1712.4.4La synchronisation d'horloge
8.1809.4.4Utilisation de programmes utilitaires privilégiés
8.1912.5.1, 12.6.2Installation de logiciels sur les systèmes opérationnels
8.2013.1.1Sécurité des réseaux
8.2113.1.2Sécurité des services réseau
8.2213.1.3Ségrégation des réseaux
8.23Nouveautéfiltrage web
8.2410.1.1, 10.1.2Utilisation de la cryptographie
8.2514.2.1Cycle de vie de développement sécurisé
8.2614.1.2, 14.1.3Exigences de sécurité des applications
8.2714.2.5Architecture de système sécurisée et principes d’ingénierie
8.28NouveautéCodage sécurisé
8.2914.2.8, 14.2.9Tests de sécurité en développement et acceptation
8.3014.2.7Développement externalisé
8.3112.1.4, 14.2.6Séparation des environnements de développement, de test et de production
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestion du changement
8.3314.3.1Informations de test
8.3412.7.1Protection des systèmes d'information lors des tests d'audit
Mis à jour pour ISO 27001 2022
  • 81% du travail effectué pour vous
  • Méthode de résultats assurés pour réussir la certification
  • Économisez du temps, de l'argent et des tracas
Réservez votre démo
img

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage