Le contrôle 5.8 couvre la nécessité pour les organisations de garantir que la sécurité de l’information est intégrée à la gestion de projet.
Sécurité de l'information, parfois abrégée en InfoSec, est la pratique consistant à protéger les informations contre tout accès, utilisation, divulgation, perturbation, modification, lecture, inspection, enregistrement ou destruction non autorisés. Il s'agit d'un terme général qui peut être utilisé quelle que soit la forme que peuvent prendre les données (par exemple, électronique, physique).
L'objectif principal de la sécurité de l'information est la protection équilibrée de la confidentialité, de l'intégrité et de la disponibilité des données (également connue sous le nom de triade CIA) tout en restant concentré sur la mise en œuvre efficace des politiques, le tout sans entraver la productivité de l'organisation.
Le domaine couvre tous les processus et mécanismes par lesquels les équipements, informations et services numériques sont protégés contre tout accès, modification ou destruction involontaire ou non autorisé. Les professionnels de la sécurité de l'information sont employés dans de nombreux secteurs différents : de la finance au gouvernement, en passant par les soins de santé et les universitaires, et des petites entreprises individuelles aux grandes organisations multinationales.
La gestion de projet représente une grande partie de l’entreprise. Il s'agit de planifier, d'organiser et de gérer les ressources pour atteindre un objectif spécifique.
La gestion de projet se concentre sur un projet, qui est un élément de travail identifié qui nécessite la contribution de diverses personnes ou groupes pour produire des résultats spécifiques.
Fondamentalement, il s’agit de déterminer l’objectif du projet et de le diviser en plusieurs sous-tâches. Un chef de projet travaille ensuite avec l'équipe pour terminer chaque tâche à temps pour que l'objectif global soit atteint.
La gestion de projet peut sembler être quelque chose dont seule une grande entreprise a besoin. Mais c'est précieux pour tout type d'entreprise. Après tout, même les petites entreprises ont des projets à réaliser.
Alors que de plus en plus d'entreprises gèrent leurs activités en ligne, il n'est pas surprenant que la sécurité des informations dans la gestion de projet soit devenue un sujet brûlant. Les chefs de projet sont confrontés à un nombre croissant de personnes travaillant en dehors du bureau, ainsi qu'à des employés utilisant leurs appareils personnels à des fins professionnelles.
En créant un politique de sécurité pour votre entreprise, vous serez en mesure de minimiser le risque de violation ou de perte de données et de vous assurer que vous êtes en mesure de produire des rapports précis sur l'état et les finances du projet à tout moment.
La meilleure façon d'inclure sécurité de l'information dans le processus de planification et d'exécution du projet consiste à:
Pour protéger vos projets d'entreprise, vous devez vous assurer que tous les chefs de projet sont conscients de la sécurité de l’information et suivez-le pendant qu'ils terminent leur travail.
Les contrôles sont classés à l'aide d'attributs. Grâce à ceux-ci, vous pouvez rapidement faire correspondre votre sélection de commandes avec les termes et spécifications couramment utilisés dans l'industrie. Dans le contrôle 5.8, les attributs sont :
Type de contrôle | Propriétés de sécurité des informations | Concepts de cybersécurité | Capacités opérationnelles | Domaines de sécurité |
---|---|---|---|---|
#Préventif | #Confidentialité #Intégrité #Disponibilité | #Identifier #Protéger | #Gouvernance | #Gouvernance et #Protection des écosystèmes |
Cela nous aide à adopter un comportement positif qui fonctionne pour nous.
& notre culture.
Nous sommes économiques et rapides
Le but de ceci le contrôle selon la norme ISO 27002:2022 vise à garantir la sécurité des informations les risques liés aux projets et aux livrables sont efficacement pris en compte dans la gestion de projet tout au long du cycle de vie du projet.
La sécurité de l’information est une considération clé pour la gestion de projet et les projets.
Le contrôle 5.8 couvre le contrôle, l'objectif et les conseils de mise en œuvre pour l'intégration de la sécurité de l'information dans la gestion de projet selon le cadre défini par la norme ISO 27001.
Control 5.8 comprend que la gestion de projet nécessite la coordination des ressources, y compris les actifs informationnels, pour atteindre un objectif commercial défini. En effet, les projets incluent souvent de nouveaux processus et systèmes métier, qui ont des implications en matière de sécurité de l'information.
Les projets peuvent également s'étendre à plusieurs départements et organisations, ce qui signifie que les objectifs du contrôle 5.8, qui consistent à garantir que des protocoles appropriés de sécurité de l'information sont en place, doivent être coordonnés entre les parties prenantes internes et externes.
Ce contrôle peut être considéré comme une ligne directrice qui identifie les problèmes de sécurité des informations dans les projets et garantit que ces problèmes sont résolus tout au long du cycle de vie du projet.
Il est important d'intégrer la sécurité des informations dans la gestion de projet, car cela offre aux organisations la possibilité de garantir que les risques liés à la sécurité des informations sont identifiés, évalués et traités dans le cadre de la gestion de projet.
Par exemple, si une organisation souhaite mettre en œuvre un nouveau système de développement de produits, elle peut identifier les risques de sécurité des informations associés à un nouveau système de développement de produits – tels que la divulgation non autorisée d’informations exclusives sur l’entreprise – et prendre des mesures pour atténuer ces risques.
Par conséquent, pour répondre aux exigences du nouvelle ISO 27002:2022, le responsable de la sécurité de l'information doit travailler avec le chef de projet pour garantir que le risque de sécurité de l'information est identifié, évalué et traité dans le cadre des processus de gestion de projet. La sécurité de l'information doit être intégrée à la gestion de projet afin qu'elle soit une « partie du projet » plutôt que quelque chose qui soit fait « au projet ».
Selon le contrôle 5.8, la gestion de projet utilisée doit exiger que :
Le chef de projet (PM) doit déterminer les exigences en matière de sécurité de l'information pour tous les types de projets, quels que soient leur complexité, leur taille, leur durée, leur discipline ou leur domaine d'application, et pas seulement les projets de développement des TIC. Les PM doivent être conscients de Politique de sécurité des informations et les procédures associées, ainsi que l'importance de la sécurité de l'information.
Plus de détails sur les lignes directrices de mise en œuvre peuvent être trouvés dans la norme ISO 27002:2022 révisée.
Nous vous donnerons une longueur d'avance de 81 %
à partir du moment où vous vous connectez
Réservez votre démo
Depuis la migration, nous avons pu réduire le temps consacré à l'administration.
La sécurité de l'information dans la gestion de projet a été révisée dans la norme ISO 27002:2022 pour refléter davantage de précisions dans les directives de mise en œuvre par rapport à celle de la norme ISO 27002:2013. Par exemple, dans la norme ISO 27002:2013, il y a 3 points que tout chef de projet doit connaître car ils affectent la sécurité des informations. Mais dans la version 2022, cela a été étendu à 4 points.
De plus, le contrôle 5.8 de la norme ISO 27002:2022 n'est pas un nouveau contrôle, mais plutôt une combinaison des contrôles 6.1.5 et 14.1.1 de la norme ISO 27002:2013.
Le contrôle 14.1.1 de la norme ISO 27002 : 2013 parle de exigences liées à la sécurité de l’information pour les nouveaux systèmes d’information ou des améliorations aux systèmes d'information existants. Les lignes directrices de mise en œuvre du contrôle 14.1.1 sont similaires à la section du contrôle 5.8 qui parle de garantir que l'architecture et la conception des systèmes d'information sont protégées contre les menaces connues basées sur l'environnement opérationnel.
Le contrôle 5.8, bien qu'il ne s'agisse pas d'un nouveau contrôle, apporte des modifications importantes à la norme. De plus, la combinaison des deux contrôles de la norme ISO 27002:2022 rend la norme plus conviviale.
Le chef de projet (PM) est chargé de garantir que la sécurité des informations est mise en œuvre dans le cycle de vie de chaque projet. Toutefois, le PM pourrait trouver utile de consulter un Responsable de la sécurité de l'information (ISO) pour décider quelles exigences en matière de sécurité de l'information sont nécessaires pour différents types de projets.
Il n'y a aucun changement dans le Norme ISO/CEI 27001, les SMSI existants n'ont donc pas besoin d'être mis à jour. En outre, il existe un délai de grâce de deux ans avant que les organisations doivent adopter la nouvelle norme.
Cependant, parce que Annexe A de la norme ISO/IEC 27001 seront mis en correspondance avec les nouveaux contrôles ISO/IEC 27002 d'ici la fin de 2022, il est recommandé que les activités basées sur les informations actuellement disponibles sur les nouveaux contrôles ISO/IEC 27002 soient réalisées.
Par exemple, les organisations peuvent :
ISMS.online, une plateforme cloud pour la mise en œuvre de la norme ISO 27002, vous aide à gérer facilement et efficacement vos processus de gestion des risques liés à la sécurité de l'information.
Avec notre plateforme basée sur le cloud, vous aurez accès à une bibliothèque de politiques, procédures, instructions de travail et formulaires pré-écrits prêts pour vous.
Les Plateforme ISMS.online fournit une gamme d'outils puissants qui simplifient la façon dont vous pouvez documenter, mettre en œuvre, maintenir et améliorer votre système de gestion de la sécurité de l'information (ISMS) et atteindre la conformité à la norme ISO 27002.
L'ensemble complet d'outils vous offre un endroit central où vous pouvez créer un ensemble de politiques et de procédures sur mesure qui correspondent à votre les risques et les besoins spécifiques de l'organisation. Il permet également une collaboration entre collègues ainsi qu’avec des partenaires externes tels que des fournisseurs ou des auditeurs tiers.
En utilisant une application Web spécialement conçue pour aider les entreprises à mettre en œuvre un système de gestion de la sécurité de l'information (ISMS) basé sur la norme ISO 27001, vous gagnerez non seulement du temps, mais augmenterez également la sécurité de votre organisation.
Contactez-nous dès aujourd'hui pour réserver une démo.
La seule conformité
solution dont vous avez besoin
Réservez votre démo
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
5.7 | Nouveauté | Intelligence de la menace |
5.23 | Nouveauté | Sécurité des informations pour l'utilisation des services cloud |
5.30 | Nouveauté | Préparation aux TIC pour la continuité des activités |
7.4 | Nouveauté | Surveillance de la sécurité physique |
8.9 | Nouveauté | Gestion de la configuration |
8.10 | Nouveauté | Suppression des informations |
8.11 | Nouveauté | Masquage des données |
8.12 | Nouveauté | Prévention des fuites de données |
8.16 | Nouveauté | Activités de surveillance |
8.23 | Nouveauté | filtrage web |
8.28 | Nouveauté | Codage sécurisé |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
6.1 | 07.1.1 | Tamisage |
6.2 | 07.1.2 | Termes et conditions d'emploi |
6.3 | 07.2.2 | Sensibilisation, éducation et formation à la sécurité de l’information |
6.4 | 07.2.3 | Processus disciplinaire |
6.5 | 07.3.1 | Responsabilités après la cessation ou le changement d'emploi |
6.6 | 13.2.4 | Accords de confidentialité ou de non-divulgation |
6.7 | 06.2.2 | Travail à distance |
6.8 | 16.1.2, 16.1.3 | Rapports d'événements liés à la sécurité des informations |
Identifiant de contrôle ISO/IEC 27002:2022 | Identifiant de contrôle ISO/IEC 27002:2013 | Nom du contrôle |
---|---|---|
7.1 | 11.1.1 | Périmètres de sécurité physique |
7.2 | 11.1.2, 11.1.6 | Entrée physique |
7.3 | 11.1.3 | Sécurisation des bureaux, des locaux et des installations |
7.4 | Nouveauté | Surveillance de la sécurité physique |
7.5 | 11.1.4 | Se protéger contre les menaces physiques et environnementales |
7.6 | 11.1.5 | Travailler dans des zones sécurisées |
7.7 | 11.2.9 | Bureau clair et écran clair |
7.8 | 11.2.1 | Implantation et protection des équipements |
7.9 | 11.2.6 | Sécurité des actifs hors site |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Supports de stockage |
7.11 | 11.2.2 | Utilitaires pris en charge |
7.12 | 11.2.3 | Sécurité du câblage |
7.13 | 11.2.4 | La maintenance des équipements |
7.14 | 11.2.7 | Élimination ou réutilisation sécurisée des équipements |