ISO 27002:2022, Contrôle 6.6 – Accords de confidentialité ou de non-divulgation

Contrôles révisés ISO 27002 : 2022

Demander demo

équipe, brainstorming, processus., photo, jeunes, créatifs, gestionnaires, équipe, travaillant, avec

Qu'est-ce que le contrôle 6.6 ?

Le contrôle 6.6 de la norme ISO 27002:2022 couvre la nécessité pour les organisations d'empêcher la fuite d'informations confidentielles en établissant des accords de confidentialité avec les parties intéressées et le personnel.

Les organisations devraient déterminer les termes de leurs accords avec d'autres parties en fonction des les exigences de sécurité des informations de l'organisation, en tenant compte du type d'informations à traiter, de leur niveau de classification, de leur utilisation prévue et de l'accès autorisé par l'autre partie.

Explication des accords de confidentialité ou de non-divulgation

Un accord de confidentialité ou de non-divulgation (NDA) est un document juridique qui empêche la divulgation de secrets commerciaux et d'autres informations confidentielles.

Confidentiel les informations peuvent inclure le plan d'affaires de l'entreprise, données financières, listes de clients et autres informations exclusives. Ces accords peuvent être utilisés dans un large éventail de situations, notamment :

  • Emplois – Un accord de confidentialité peut faire partie du contrat de travail d’un nouvel employé. L'accord garantit que l'employé ne divulgue aucune information confidentielle sur l'entreprise, ses produits ou services, ses employés ou ses fournisseurs. Les accords de non-divulgation sont également utilisés par les entreprises pour empêcher leurs employés de divulguer des informations sensibles après avoir quitté leur emploi.
  • Transactions commerciales – Les accords de confidentialité sont souvent inclus dans les transactions commerciales, telles que l'achat d'une entreprise, la fusion avec une autre entreprise ou la vente d'une entreprise. Le but de ces accords est d'empêcher les deux parties de divulguer toute information confidentielle obtenue lors de la transaction.
  • Alliances et partenariats – Les accords de confidentialité sont souvent utilisés dans les transactions commerciales lorsqu'une partie souhaite protéger ses relations existantes avec des clients ou des fournisseurs contre toute divulgation à un nouveau partenaire. Par exemple, si une entreprise recherche un financement auprès d'investisseurs en capital-risque, elle peut demander à ces investisseurs de signer des NDA afin de protéger les informations exclusives sur les produits ou services de l'entreprise.

Les partenariats incluent souvent des clauses de confidentialité dans le cadre de leur accord de partenariat afin que chaque partenaire s'engage à ne divulguer aucune information confidentielle obtenue au cours de son partenariat.

Objectif des accords de confidentialité

Des accords de confidentialité sont conclus aussi bien par des particuliers que par des entreprises. Ils ont de nombreux objectifs, tels que :

  • Protéger les secrets commerciaux et les informations exclusives des concurrents qui pourraient autrement les utiliser contre eux ;
  • Empêcher un employé de partager des informations sensibles de l'entreprise avec une autre entreprise ; et
  • Protéger les droits de propriété intellectuelle (PI) tels que les brevets et les droits d'auteur.
Prenez une longueur d'avance sur la norme ISO 27001
  • Tous mis à jour avec l'ensemble de contrôle 2022
  • Faites des progrès de 81 % dès la minute où vous vous connectez
  • Simple et facile à utiliser
Réservez votre démo
img

Tableau des attributs

Les contrôles sont classés à l'aide d'attributs. Grâce à ceux-ci, vous pouvez rapidement faire correspondre votre sélection de commandes avec les termes et spécifications couramment utilisés dans l'industrie.

Les attributs du contrôle 6.5 sont :

Type de contrôle Propriétés de sécurité des informations Concepts de cybersécurité Capacités opérationnelles Domaines de sécurité
#Préventif#Confidentialité
#Intégrité
#Disponibilité
#Protéger #La gestion d'actifs
#Protection des informations
#Sécurité physique
#Sécurité du système et des réseaux
#Protection

Quel est le but du contrôle 6.6 ?

Le contrôle 6.6 doit être mis en œuvre afin de garantir la sécurité des informations lorsque le personnel, les partenaires et les fournisseurs travaillent avec une organisation.

Ce contrôle est destiné à garantir la informations de l'organisation et d'informer les signataires de leur responsabilité traiter et protéger les informations de manière responsable et autorisée. Il est également utilisé comme outil de protection des droits de propriété intellectuelle, tels que les brevets, les marques, les secrets commerciaux et les droits d'auteur.

Il est important que les employeurs aient mis en place un accord de non-divulgation avant de divulguer des informations confidentielles à un employé ou un entrepreneur. L'accord définira dans quelle mesure l'individu doit protéger les informations auxquelles il est exposé et combien de temps durera la période de confidentialité après la fin de son emploi.

Contrôle 6.6 expliqué

Le contrôle 6.6 vise à protéger la propriété intellectuelle et les intérêts commerciaux de votre organisation en empêchant la divulgation d'informations sensibles à des tiers. Il fait référence à un contrat légal ou à un accord entre votre organisation et ses employés, partenaires, sous-traitants, fournisseurs et autres tiers. qui régit l’utilisation des informations confidentielles.

Les informations confidentielles sont toutes les informations qui n'ont pas été mises à la disposition du public ou d'autres sociétés d'un secteur similaire. Les exemples incluent les secrets commerciaux, les listes de clients, les formules et les plans d’affaires.

Le contrôle doit être mis en œuvre pour évaluer si un un tiers aura accès à des données personnelles sensibles, et si des mesures doivent être prises pour garantir qu'ils ne conservent pas et ne continuent pas à accéder aux données personnelles sensibles de l'organisation après leur départ.

Lorsqu'une organisation détermine qu'un tiers met fin à la relation commerciale et qu'il existe un risque que des données sensibles de l'organisation ou de l'entreprise soient divulguées en conséquence, l'organisation doit alors prendre des mesures raisonnables avant le départ de ce tiers, ou dès que possible. après leur départ, pour empêcher une telle divulgation.

Je recommanderais certainement ISMS.online, cela rend la configuration et la gestion de votre ISMS aussi simple que possible.

Peter Risdon
RSSI, Vital

Réservez votre démo

Mis à jour pour ISO 27001 2022
  • 81% du travail effectué pour vous
  • Méthode de résultats assurés pour réussir la certification
  • Économisez du temps, de l'argent et des tracas
Réservez votre démo
img

Qu'est-ce que cela implique et comment répondre aux exigences

Le contrôle 6.6 signifie que les parties à l'accord ne divulguent pas les informations confidentielles couvertes par l'accord. Les informations ne peuvent être divulguées qu'avec le consentement écrit de l'organisation ou conformément à une ordonnance du tribunal. Ceci est important pour protéger les informations sensibles sur les pratiques commerciales, la propriété intellectuelle et la recherche et développement.

Pour répondre aux exigences du contrôle 6.6, un accord/contrat de « confidentialité » et de « non-divulgation » doit être soigneusement rédigé afin qu'il couvre tous les secrets commerciaux et les aspects de données/informations sensibles des transactions et transactions de l'organisation. Il est important que les deux parties comprennent leurs obligations en vertu du contrat et leurs devoirs pendant et après la fin de la relation commerciale.

Une clause de confidentialité peut également être incluse dans d'autres contrats qui s'étendent au-delà de la fin de l'emploi de l'employé ou de l'engagement de tiers.

Il est impératif que la personne qui quitte une relation commerciale ou change d'emploi voit ses responsabilités et devoirs en matière de sécurité transférés à une nouvelle personne, et que tous les identifiants d'accès soient supprimés et qu'un nouveau soit créé.

Les éléments suivants doivent être pris en compte lors de l’identification des accords de confidentialité et de non-divulgation :

  1. Une description des informations qui doivent être protégées (par exemple, des données confidentielles) ;
  2. Durée d'un accord, y compris les situations où la confidentialité doit être maintenue indéfiniment ou jusqu'à ce que l'information devienne publique ;
  3. Les actions requises en cas de résiliation d'un accord ;
  4. Responsabilités et actions que les signataires devraient prendre pour empêcher la divulgation non autorisée d'informations ;
  5. Comment la propriété des informations, des secrets commerciaux et de la propriété intellectuelle affecte la confidentialité ;
  6. L'utilisation autorisée des informations confidentielles, ainsi que les droits du signataire de les utiliser ;
  7. Le droit de surveiller ou activités d'audit impliquant informations hautement sensibles ;
  8. La procédure de notification et de signalement des divulgations non autorisées ou des fuites d'informations confidentielles ;
  9. Les modalités de restitution ou de destruction des informations en cas de résiliation du contrat ;
  10. Les actions à entreprendre si l’accord n’est pas respecté.

L'organisation doit s'assurer que les accords de confidentialité et de non-divulgation sont conformes aux lois de la juridiction où ils s'appliquent.

Un examen des accords de confidentialité et de non-divulgation doit avoir lieu périodiquement et chaque fois que des changements ont un impact sur leurs exigences.

Plus d’informations sur la façon dont cela fonctionne sont disponibles dans le document standard ISO 27002:2022.

Voir ISMS.online
en action

Réservez une séance pratique sur mesure
en fonction de vos besoins et de vos objectifs
Réservez votre démo

Dites bonjour au succès de la norme ISO 27001

Obtenez 81 % du travail effectué pour vous et obtenez une certification plus rapidement avec ISMS.online

Réservez votre démo
img

Modifications et différences par rapport à la norme ISO 27002:2013

Contrôle 6.6 dans la nouvelle norme ISO 27002:2022 n'est pas un nouveau contrôle, il s'agit plutôt d'une version modifiée du contrôle 13.2.4 dans la norme ISO 27002:2013.

Bien que ces deux contrôles contiennent des fonctionnalités similaires, ils diffèrent légèrement. Par exemple, même si les instructions de mise en œuvre dans les deux versions sont similaires, elles ne sont pas identiques.

La première fait partie des directives de mise en œuvre dans le contrôle 13.2.4 de la norme ISO 27002:2013, il est indiqué que :

« Les accords de confidentialité ou de non-divulgation devraient répondre à l'exigence de protéger les informations confidentielles en utilisant des conditions juridiquement exécutoires. Les accords de confidentialité ou de non-divulgation sont applicables aux parties externes ou aux employés de l'organisation. Les éléments doivent être sélectionnés ou ajoutés en tenant compte du type de l’autre partie et de son accès ou traitement autorisé aux informations confidentielles.

La même section du contrôle 6.6 de la norme ISO 27002:2022 indique que :

« Les accords de confidentialité ou de non-divulgation devraient répondre à l'exigence de protéger les informations confidentielles en utilisant des conditions juridiquement exécutoires. Les accords de confidentialité ou de non-divulgation sont applicables aux parties intéressées et au personnel de l'organisation.

Sur la base des exigences de sécurité des informations d'une organisation, les termes des accords doivent être déterminés en tenant compte du type d'informations qui seront traitées, de leur niveau de classification, de leur utilisation et de l'accès autorisé par l'autre partie.

Les deux contrôles, bien que différant par leur signification sémantique, ont une structure et une fonction similaires dans leurs contextes respectifs. Cependant, le contrôle 6.6 utilise un langage plus simplifié et plus convivial afin que le contenu et le contexte soient plus faciles à comprendre. Cela signifie que ceux qui utiliseront la norme pourront s’identifier plus facilement à son contenu.

De plus, la version 2022 de la norme ISO 27002 comprend des déclarations d'objectif et des tableaux d'attributs pour chaque contrôle, qui aident les utilisateurs à comprendre et à mettre en œuvre les contrôles plus efficacement. Ces deux sections ne sont pas disponibles dans l'édition 2013.

Qui est en charge de ce processus ?

Selon le contrôle 6.6 de la norme ISO 27002, le service des ressources humaines gère généralement la rédaction et la mise en œuvre de l'accord de confidentialité ou de non-divulgation dans la plupart des organisations, ce qui implique une collaboration avec le responsable ou le service superviseur du tiers concerné.

Le responsable superviseur peut être le responsable de la sécurité de l’information, le responsable des ventes ou de la production.

Ces départements et responsables sont également chargés de garantir que tous les fournisseurs tiers utilisés par l'organisation disposent de mesures de sécurité adéquates pour protéger les informations confidentielles contre toute divulgation ou utilisation non autorisée.

Ils doivent s'assurer que tous les employés signent un accord de confidentialité lorsqu'ils commencent à travailler pour l'entreprise.

Dans la plupart des cas (selon la taille de l'organisation), des accords de confidentialité ou de non-divulgation sont signés par tous les employés ayant accès aux informations confidentielles.

Cela inclut généralement tout employé travaillant dans les ventes, le marketing, le service client ou d'autres départements où il pourrait entrer en contact avec des informations confidentielles concernant les clients ou les fournisseurs.

Dans certains cas, même s'il n'existe pas d'accord écrit réel entre les deux parties, les organisations doivent mettre en place des politiques exigeant que les employés signent un accord de confidentialité avant d'être autorisés à accéder à des informations sensibles sur les clients ou les fournisseurs.

Certains risques associés à l’absence d’une politique d’accord de confidentialité adéquate comprennent :

  • Les employés peuvent, par inadvertance, divulguer des informations sensibles à une personne extérieure à l'entreprise qui ne devrait pas y avoir accès, causant ainsi des dommages à l'organisation.
  • Un employé peut divulguer des données sensibles à un concurrent.
  • Un employé mécontent peut voler la propriété intellectuelle (PI) de l'entreprise et l'utiliser à son propre bénéfice.
  • Les employés pourraient accidentellement laisser des informations sensibles sur leur ordinateur de bureau au travail ou sur leur ordinateur portable à la maison, qui pourraient être volées par un pirate informatique.

Avoir une longueur d'avance
sur ISO 27002

La seule conformité
solution dont vous avez besoin
Réservez votre démo

Nous sommes économiques et rapides

Découvrez comment cela augmentera votre retour sur investissement
Obtenez votre devis

Que signifient ces changements pour vous ?

La norme ISO 27002:2013 n'a pas été modifiée de manière significative. La norme a été mise à jour uniquement pour faciliter l'utilisation. Les organisations qui sont actuellement en conformité avec la norme ISO 27002:2013 n'ont pas besoin de prendre de mesures supplémentaires pour maintenir la conformité avec la norme.

Afin de se conformer aux révisions de la norme ISO 27002:2022, l'organisation peut juger nécessaire d'apporter quelques modifications mineures à ses processus et procédures existants, en particulier s'il est nécessaire de recertifier.

Pour en savoir plus sur la façon dont ces modifications apportées au contrôle 6.6 influenceront votre organisation, veuillez consulter notre guide sur la norme ISO 27002:2022.

Comment ISMS.Online aide

ISO 27002 est une norme de sécurité de l'information largement reconnue qui fournit un ensemble d'exigences permettant à une organisation de protéger la confidentialité, l'intégrité et la disponibilité de ses informations. La norme a été élaborée par l'Organisation internationale de normalisation (ISO), une organisation non gouvernementale qui définit, examine et publie des normes internationales.

ISMS.Online aide les organisations et les entreprises à répondre aux exigences de la norme ISO 27002 en leur fournissant une plateforme qui facilite la gestion de leurs politiques et procédures de confidentialité ou de non-divulgation, leur mise à jour si nécessaire, leur test et le contrôle de leur efficacité.

Nous fournissons une plate-forme basée sur le cloud pour le gestion des systèmes de gestion de la confidentialité et de la sécurité de l'information, y compris les clauses de non-divulgation, la gestion des risques, les politiques, les plans et les procédures, dans un emplacement central. La plateforme est facile à utiliser et dispose d’une interface intuitive qui facilite l’apprentissage de son utilisation.

ISMS.Online vous permet de :

  • Documentez vos processus. Cette interface intuitive vous permet de documenter vos processus sans installer de logiciel sur votre ordinateur ou votre réseau.
  • Automatisez votre évaluation des risques processus.
  • Démontrez facilement votre conformité avec des rapports et des listes de contrôle en ligne.
  • Gardez une trace des progrès tout en travaillant vers la certification.

ISMS.Online propose un gamme complète de fonctionnalités pour aider les organisations et les entreprises à se conformer à la norme industrielle ISO 27001 et/ou ISO 27002 ISMS.

Veuillez nous contacter aujourd'hui pour planifier une démo.

Êtes-vous prêt pour
la nouvelle ISO 27002

Nous vous donnerons une longueur d'avance de 81 %
à partir du moment où vous vous connectez
Réservez votre démo

Nouveaux contrôles

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.7NouveautéIntelligence de la menace
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.30NouveautéPréparation aux TIC pour la continuité des activités
7.4NouveautéSurveillance de la sécurité physique
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.16NouveautéActivités de surveillance
8.23Nouveautéfiltrage web
8.28NouveautéCodage sécurisé

Contrôles organisationnels

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
5.105.1.1, 05.1.2Politiques de sécurité des informations
5.206.1.1Rôles et responsabilités en matière de sécurité de l'information
5.306.1.2Séparation des tâches
5.407.2.1Responsabilités de gestion
5.506.1.3Contact avec les autorités
5.606.1.4Contact avec des groupes d'intérêts particuliers
5.7NouveautéIntelligence de la menace
5.806.1.5, 14.1.1Sécurité de l'information dans la gestion de projet
5.908.1.1, 08.1.2Inventaire des informations et autres actifs associés
5.1008.1.3, 08.2.3Utilisation acceptable des informations et autres actifs associés
5.1108.1.4Restitution des actifs
5.12 08.2.1Classement des informations
5.1308.2.2Étiquetage des informations
5.1413.2.1, 13.2.2, 13.2.3Transfert d'information
5.1509.1.1, 09.1.2Contrôle d'accès
5.1609.2.1Gestion d'identité
5.17 09.2.4, 09.3.1, 09.4.3Informations d'authentification
5.1809.2.2, 09.2.5, 09.2.6Des droits d'accès
5.1915.1.1Sécurité de l'information dans les relations avec les fournisseurs
5.2015.1.2Aborder la sécurité des informations dans les accords avec les fournisseurs
5.2115.1.3Gérer la sécurité de l’information dans la chaîne d’approvisionnement des TIC
5.2215.2.1, 15.2.2Suivi, revue et gestion du changement des services fournisseurs
5.23NouveautéSécurité des informations pour l'utilisation des services cloud
5.2416.1.1Planification et préparation de la gestion des incidents de sécurité de l’information
5.2516.1.4Évaluation et décision sur les événements liés à la sécurité de l'information
5.2616.1.5Réponse aux incidents de sécurité de l'information
5.2716.1.6Tirer les leçons des incidents de sécurité de l’information
5.2816.1.7Collecte de preuves
5.2917.1.1, 17.1.2, 17.1.3Sécurité des informations en cas de perturbation
5.30NouveautéPréparation aux TIC pour la continuité des activités
5.3118.1.1, 18.1.5Exigences légales, statutaires, réglementaires et contractuelles
5.3218.1.2Droit de la propriété intellectuelle
5.3318.1.3Protection des dossiers
5.3418.1.4Confidentialité et protection des informations personnelles
5.3518.2.1Examen indépendant de la sécurité de l’information
5.3618.2.2, 18.2.3Conformité aux politiques, règles et normes en matière de sécurité de l'information
5.3712.1.1Procédures opérationnelles documentées

Contrôles technologiques

Identifiant de contrôle ISO/IEC 27002:2022Identifiant de contrôle ISO/IEC 27002:2013Nom du contrôle
8.106.2.1, 11.2.8Appareils de point de terminaison utilisateur
8.209.2.3Droits d'accès privilégiés
8.309.4.1Restriction d'accès aux informations
8.409.4.5Accès au code source
8.509.4.2Authentification sécurisée
8.612.1.3Gestion de la capacité
8.712.2.1Protection contre les logiciels malveillants
8.812.6.1, 18.2.3Gestion des vulnérabilités techniques
8.9NouveautéGestion de la configuration
8.10NouveautéSuppression des informations
8.11NouveautéMasquage des données
8.12NouveautéPrévention des fuites de données
8.1312.3.1Sauvegarde des informations
8.1417.2.1Redondance des installations de traitement de l'information
8.1512.4.1, 12.4.2, 12.4.3Journal
8.16NouveautéActivités de surveillance
8.1712.4.4La synchronisation d'horloge
8.1809.4.4Utilisation de programmes utilitaires privilégiés
8.1912.5.1, 12.6.2Installation de logiciels sur les systèmes opérationnels
8.2013.1.1Sécurité des réseaux
8.2113.1.2Sécurité des services réseau
8.2213.1.3Ségrégation des réseaux
8.23Nouveautéfiltrage web
8.2410.1.1, 10.1.2Utilisation de la cryptographie
8.2514.2.1Cycle de vie de développement sécurisé
8.2614.1.2, 14.1.3Exigences de sécurité des applications
8.2714.2.5Architecture de système sécurisée et principes d’ingénierie
8.28NouveautéCodage sécurisé
8.2914.2.8, 14.2.9Tests de sécurité en développement et acceptation
8.3014.2.7Développement externalisé
8.3112.1.4, 14.2.6Séparation des environnements de développement, de test et de production
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestion du changement
8.3314.3.1Informations de test
8.3412.7.1Protection des systèmes d'information lors des tests d'audit
Depuis la migration, nous avons pu réduire le temps consacré à l'administration.
Jodie Korber
Directeur Général Lanrex
100 % de nos utilisateurs réussissent la certification du premier coup
Réservez votre démo

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage