Passer au contenu

Qu'est-ce que le contrôle 6.4 ?

ISO 27002: 2022, Contrôle 6.4. Processus disciplinaire parle de la nécessité pour les organisations de mettre en place une certaine forme de processus disciplinaire pour servir de moyen de dissuasion afin que le personnel ne commette pas de violations de la sécurité de l'information.

Ce processus doit être formellement communiqué et une sanction appropriée doit être conçue pour les employés et autres parties intéressées concernées qui commettent un acte criminel. politique de sécurité de l'information violation.

Violation de la sécurité de l'information expliquée

La violation de la politique de sécurité des informations est une violation des règles ou des lois régissant le traitement approprié des informations. Les politiques de sécurité des informations sont établies par les organisations pour protéger les données confidentielles, exclusives et personnelles, telles que les dossiers clients et les numéros de carte de crédit. Les politiques de sécurité des informations incluent également des politiques de sécurité informatique qui contribuent à garantir la sécurité et l'intégrité des données stockées sur les ordinateurs.

Par exemple, si vous n'avez pas l'autorisation de votre superviseur pour utiliser la messagerie électronique de l'entreprise pour envoyer des e-mails personnels, cela peut entraîner une violation de la politique de l'entreprise. De plus, si vous commettez une erreur lors de l'utilisation de l'équipement ou du logiciel de l'entreprise et que vous causez des dommages à celui-ci ou aux données qui y sont stockées, cela pourrait également être considéré comme une violation de la politique de sécurité des informations.

Si un employé viole la politique de sécurité des informations d'une organisation, il ou elle pourrait faire l'objet de mesures disciplinaires ou d'un licenciement. Dans certains cas, une entreprise peut choisir de ne pas licencier un employé qui enfreint sa politique d'utilisation de l'ordinateur, mais plutôt de prendre d'autres mesures appropriées pour prévenir de futures violations de la politique de l'entreprise.

Tableau des attributs

Les contrôles peuvent être regroupés à l’aide d’attributs. Lorsque vous examinez les attributs du contrôle, vous pouvez plus facilement le relier aux exigences et à la terminologie établies du secteur. Les attributs suivants sont sous le contrôle 6.4.

Type de contrôle Propriétés de sécurité des informations Concepts de cybersécurité Capacités opérationnelles Domaines de sécurité
#Préventif #Confidentialité #Protéger #Sécurité des ressources humaines #Gouvernance et écosystème
#Correctif #Intégrité #Répondre
#Disponibilité



ISMS.online vous donne une longueur d'avance de 81 % dès votre connexion

La norme ISO 27001 simplifiée

Nous avons fait le plus gros du travail pour vous, en vous offrant une avance de 81 % dès votre connexion. Il ne vous reste plus qu'à remplir les champs.




Quel est le but du contrôle 6.4 ?

Le but du processus disciplinaire est de garantir que le personnel et les autres parties intéressées concernées comprennent les conséquences d'une violation de la politique de sécurité des informations.

En plus de garantir que les employés et autres parties intéressées comprennent les conséquences des violations de la politique de sécurité de l'information, le contrôle 6.4 est conçu pour dissuader et aider à traiter ceux qui violent ces politiques.

Un élément clé d'un programme de sécurité de l'information efficace est la capacité à mettre en œuvre des mesures disciplinaires appropriées pour les employés qui enfreignent les politiques et procédures de sécurité de l'information. Par ici, les salariés sont conscients des conséquences de violation des politiques et procédures établies, réduisant ainsi le risque de violations de données intentionnelles ou accidentelles.

Voici des exemples d’activités qui peuvent être incluses lors de la mise en œuvre de ce contrôle :

  • Organiser des sessions de formation périodiques sur les changements de politique ;
  • Concevoir des mesures disciplinaires en cas de non-respect des politiques de sécurité de l'information ;
  • Fournir une copie des procédures disciplinaires de l'organisation à chaque employé ;
  • Veiller à ce que les procédures disciplinaires soient suivies de manière cohérente dans des situations similaires.

Les mesures disciplinaires énoncées dans le cadre/document doivent être prises rapidement après un incident, afin de décourager toute personne susceptible de vouloir enfreindre les politiques de l'organisation.

Qu'est-ce que cela implique et comment répondre aux exigences

Pour répondre aux exigences du contrôle 6.4, des mesures disciplinaires doivent être prises lorsqu'il existe des preuves de non-respect des politiques, procédures ou réglementations de l'organisation. Cela inclut le non-respect de la législation et des réglementations applicables à l’organisation.

Selon le contrôle 6.4, le processus disciplinaire formel devrait prévoir une réponse graduée qui prend en considération les facteurs suivants :

  1. La nature (qui, quoi, quand, comment), la gravité et les conséquences de la violation ;
  2. Si l'infraction était malveillante (intentionnelle) ou non intentionnelle (accidentelle) ;
  3. Qu'il s'agisse d'une première ou d'une deuxième infraction ;
  4. Si le contrevenant a reçu ou non une formation adéquate.

L'action doit prendre en compte toutes les obligations juridiques, législatives, réglementaires, contractuelles et d'entreprise pertinentes, ainsi que toute autre circonstance pertinente.




escalade

Intégrez, développez et faites évoluer votre conformité, sans complications. IO vous offre la résilience et la confiance nécessaires pour croître en toute sécurité.




Modifications et différences par rapport à la norme ISO 27002:2013

Si vous connaissez la norme ISO 27002:2013, vous saurez que même si l'identité/le numéro du contrôle a été modifié, le contrôle 6.4 de la norme ISO 27002:2022 n'est pas exactement un nouveau contrôle. Il s'agit plutôt d'une version modifiée du contrôle 7.2.3 de la norme ISO 27002:2013.

Cela dit, il n'y a pas de différences significatives entre les deux contrôles dans les deux versions de la norme ISO 27002. La petite différence que vous remarquerez est que le numéro de contrôle a été modifié de 7.23 à 6.4. De plus, dans la version 2022 de la norme, le tableau des attributs et la déclaration d'intention ont été inclus. Ces deux fonctionnalités ne sont pas dans la version 2013.

Outre leur formulation différente, ces contrôles sont fondamentalement identiques en termes de contenu et de contexte. Convivial la terminologie a été utilisée dans la norme ISO 27002:2022 pour s'assurer que les utilisateurs de la norme puissent mieux comprendre son contenu.

Qui est en charge de ce processus ?

Dans la plupart des cas, le processus disciplinaire est géré par le chef de service ou ressources humaines représentant. Il n'est pas rare que le représentant RH délègue le responsabilité des mesures disciplinaires envers quelqu'un d'autre dans l'organisation, comme un spécialiste de la sécurité de l'information.

L'objectif principal des mesures disciplinaires est de protéger l'organisation contre toute nouvelle violation de la part de l'employé. Il vise également à prévenir des situations similaires incidents récurrents en veillant à ce que tous les employés comprennent l'importance des violations de la sécurité de l'information.

Afin de garantir que des mesures disciplinaires soient prises à l'encontre d'un employé qui a enfreint les politiques ou procédures d'une organisation, il est important qu'il existe des lignes directrices claires pour gérer de telles situations. Ces lignes directrices devraient inclure des instructions spécifiques sur la manière de mener les enquêtes et les mesures à prendre une fois les enquêtes terminées.

Que signifient ces changements pour vous ?

Si vous vous demandez ce que ces changements signifient pour vous, voici un bref aperçu des points les plus importants :

  • Il ne s'agit pas d'un changement significatif, vous n'avez donc pas besoin de recertifier.
  • Vous pouvez conserver votre certification existante jusqu'à son expiration (si elle est toujours valide).
  • Il n'y a pas de changements majeurs dans le contenu de l'ISO 27002.
  • L’accent est davantage mis sur la mise à jour de la norme pour l’aligner sur les meilleures pratiques et normes actuelles.

La structure de la norme reste inchangée. Certains contrôles ont toutefois été modifiés afin de clarifier leur signification ou d'améliorer la cohérence avec d'autres parties de la norme.

Cependant, si vous avez l'intention de obtention de la certification SMSI, vous devrez peut-être examiner vos procédures de sécurité pour vérifier qu'elles sont conformes à la norme révisée.

Pour en savoir plus sur la manière dont la nouvelle norme ISO 27002 peut affecter vos opérations de sécurité de l'information et ISO 27001 certification, veuillez consulter notre guide gratuit ISO 27002:2022.




ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.

ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.




Nouveaux contrôles ISO 27002

Nouveaux contrôles
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
5.7 NOUVEAU Intelligence de la menace
5.23 NOUVEAU Sécurité des informations pour l'utilisation des services cloud
5.30 NOUVEAU Préparation aux TIC pour la continuité des activités
7.4 NOUVEAU Surveillance de la sécurité physique
8.9 NOUVEAU Gestion de la configuration
8.10 NOUVEAU Suppression des informations
8.11 NOUVEAU Masquage des données
8.12 NOUVEAU Prévention des fuites de données
8.16 NOUVEAU Activités de surveillance
8.23 NOUVEAU filtrage web
8.28 NOUVEAU Codage sécurisé
Contrôles organisationnels
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
5.1 05.1.1, 05.1.2 Politiques de sécurité des informations
5.2 06.1.1 Rôles et responsabilités en matière de sécurité de l'information
5.3 06.1.2 Séparation des tâches
5.4 07.2.1 Responsabilités de gestion
5.5 06.1.3 Contact avec les autorités
5.6 06.1.4 Contact avec des groupes d'intérêts particuliers
5.7 NOUVEAU Intelligence de la menace
5.8 06.1.5, 14.1.1 Sécurité de l'information dans la gestion de projet
5.9 08.1.1, 08.1.2 Inventaire des informations et autres actifs associés
5.10 08.1.3, 08.2.3 Utilisation acceptable des informations et autres actifs associés
5.11 08.1.4 Restitution des actifs
5.12 08.2.1 Classement des informations
5.13 08.2.2 Étiquetage des informations
5.14 13.2.1, 13.2.2, 13.2.3 Transfert d'information
5.15 09.1.1, 09.1.2 Contrôle d'accès
5.16 09.2.1 Gestion d'identité
5.17 09.2.4, 09.3.1, 09.4.3 Informations d'authentification
5.18 09.2.2, 09.2.5, 09.2.6 Des droits d'accès
5.19 15.1.1 Sécurité de l'information dans les relations avec les fournisseurs
5.20 15.1.2 Aborder la sécurité des informations dans les accords avec les fournisseurs
5.21 15.1.3 Gérer la sécurité de l’information dans la chaîne d’approvisionnement des TIC
5.22 15.2.1, 15.2.2 Suivi, revue et gestion du changement des services fournisseurs
5.23 NOUVEAU Sécurité des informations pour l'utilisation des services cloud
5.24 16.1.1 Planification et préparation de la gestion des incidents de sécurité de l’information
5.25 16.1.4 Évaluation et décision sur les événements liés à la sécurité de l'information
5.26 16.1.5 Réponse aux incidents de sécurité de l'information
5.27 16.1.6 Tirer les leçons des incidents de sécurité de l’information
5.28 16.1.7 Collecte de preuves
5.29 17.1.1, 17.1.2, 17.1.3 Sécurité des informations en cas de perturbation
5.30 5.30 Préparation aux TIC pour la continuité des activités
5.31 18.1.1, 18.1.5 Exigences légales, statutaires, réglementaires et contractuelles
5.32 18.1.2 Droit de la propriété intellectuelle
5.33 18.1.3 Protection des dossiers
5.34 18.1.4 Confidentialité et protection des informations personnelles
5.35 18.2.1 Examen indépendant de la sécurité de l’information
5.36 18.2.2, 18.2.3 Conformité aux politiques, règles et normes en matière de sécurité de l'information
5.37 12.1.1 Procédures opérationnelles documentées
Contrôles des personnes
Contrôles technologiques
Identifiant de contrôle ISO/IEC 27002:2022 Identifiant de contrôle ISO/IEC 27002:2013 Nom du contrôle
8.1 06.2.1, 11.2.8 Appareils de point de terminaison utilisateur
8.2 09.2.3 Droits d'accès privilégiés
8.3 09.4.1 Restriction d'accès aux informations
8.4 09.4.5 Accès au code source
8.5 09.4.2 Authentification sécurisée
8.6 12.1.3 Gestion de la capacité
8.7 12.2.1 Protection contre les logiciels malveillants
8.8 12.6.1, 18.2.3 Gestion des vulnérabilités techniques
8.9 NOUVEAU Gestion de la configuration
8.10 NOUVEAU Suppression des informations
8.11 NOUVEAU Masquage des données
8.12 NOUVEAU Prévention des fuites de données
8.13 12.3.1 Sauvegarde des informations
8.14 17.2.1 Redondance des installations de traitement de l'information
8.15 12.4.1, 12.4.2, 12.4.3 Journal
8.16 NOUVEAU Activités de surveillance
8.17 12.4.4 La synchronisation d'horloge
8.18 09.4.4 Utilisation de programmes utilitaires privilégiés
8.19 12.5.1, 12.6.2 Installation de logiciels sur les systèmes opérationnels
8.20 13.1.1 Sécurité des réseaux
8.21 13.1.2 Sécurité des services réseau
8.22 13.1.3 Ségrégation des réseaux
8.23 NOUVEAU filtrage web
8.24 10.1.1, 10.1.2 Utilisation de la cryptographie
8.25 14.2.1 Cycle de vie de développement sécurisé
8.26 14.1.2, 14.1.3 Exigences de sécurité des applications
8.27 14.2.5 Architecture de système sécurisée et principes d’ingénierie
8.28 NOUVEAU Codage sécurisé
8.29 14.2.8, 14.2.9 Tests de sécurité en développement et acceptation
8.30 14.2.7 Développement externalisé
8.31 12.1.4, 14.2.6 Séparation des environnements de développement, de test et de production
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Gestion du changement
8.33 14.3.1 Informations de test
8.34 12.7.1 Protection des systèmes d'information lors des tests d'audit

Comment ISMS.Online aide

ISMS.Online est le leader ISO 27002 logiciel de système de gestion qui prend en charge la conformité avec la norme ISO 27002 et aide les entreprises à aligner leurs politiques et procédures de sécurité sur la norme.

La plateforme basée sur le cloud fournit un ensemble complet d'outils pour aider les organisations à mettre en place un système de gestion de la sécurité de l'information (ISMS) selon ISO 27002.

Ces outils incluent:

  • Une bibliothèque de modèles pour les documents d'entreprise courants ;
  • Un ensemble de politiques et de procédures prédéfinies ;
  • An outil d'audit pour soutenir les audits internes ;
  • Une interface à personnaliser ISMS les politiques et les procédures;
  • Un workflow d'approbation pour toutes les modifications apportées aux politiques et procédures ;
  • Une liste de contrôle pour vous assurer que vos politiques et processus de sécurité des informations respectent les normes internationales approuvées.

ISMS.Online permet également aux utilisateurs de :

ISMS.Online fournit également des conseils sur la meilleure façon de mettre en œuvre votre SMSI en fournissant des conseils sur la façon de créer des politiques et des procédures liées à des aspects tels que la gestion des risques, la formation de sensibilisation à la sécurité du personnel et la planification de la réponse aux incidents.

Notre plateforme a été conçu à partir de zéro avec l'aide d'experts en sécurité de l'information du monde entier, et nous l'avons développé de manière à permettre aux personnes sans aucune connaissance technique des systèmes de gestion de la sécurité de l'information (ISMS) de l'utiliser facilement.

Vous voulez le voir en action?

Contactez-nous dès aujourd'hui pour réserver une démo.


Sam Peters

Sam est directeur des produits chez ISMS.online et dirige le développement de toutes les caractéristiques et fonctionnalités du produit. Sam est un expert dans de nombreux domaines de la conformité et travaille avec ses clients sur des projets sur mesure ou à grande échelle.

Faites une visite virtuelle

Commencez votre démo interactive gratuite de 2 minutes maintenant et voyez
ISMS.online en action !

tableau de bord de la plateforme entièrement neuf

Nous sommes un leader dans notre domaine

4 / 5 Etoiles
Les utilisateurs nous aiment
Leader - Hiver 2026
Responsable régional - Hiver 2026 Royaume-Uni
Responsable régional - Hiver 2026 UE
Responsable régional - Hiver 2026 Marché intermédiaire UE
Responsable régional - Hiver 2026 EMEA
Responsable régional - Hiver 2026 Marché intermédiaire EMEA

« ISMS.Online, outil exceptionnel pour la conformité réglementaire »

— Jim M.

« Facilite les audits externes et relie de manière transparente tous les aspects de votre SMSI »

— Karen C.

« Solution innovante pour la gestion des accréditations ISO et autres »

— Ben H.