NF ISO/IEC 27002
Information technology - Security techniques - Code of practice for information security controls
ISO/IEC 27002:2013 gives guidelines for organizational information security standards and information security management practices including the selection, implementation and management of controls taking into consideration the organization's information security risk environment(s). It is designed to be used by organizations that intend to: select controls within the process of implementing an Information Security Management System based on ISO/IEC 27001; implement commonly accepted information security controls; develop their own information security management guidelines.
ISO/IEC 27002:2013 gives guidelines for organizational information security standards and information security management practices including the selection, implementation and management of controls taking into consideration the organization's information security risk environment(s).
It is designed to be used by organizations that intend to:
- select controls within the process of implementing an Information Security Management System based on ISO/IEC 27001;
- implement commonly accepted information security controls;
- develop their own information security management guidelines.
ISO/IEC 27002:2013 gives guidelines for organizational information security standards and information security management practices including the selection, implementation and management of controls taking into consideration the organization's information security risk environment(s). It is designed to be used by organizations that intend to: select controls within the process of implementing an Information Security Management System based on ISO/IEC 27001; implement commonly accepted information security controls; develop their own information security management guidelines.
- Avant-proposv
-
0 Introductionvi
-
1 Domaine d'application1
-
2 Références normatives1
-
3 Termes et définitions1
-
4 Structure de la présente norme1
-
4.1 Articles1
-
4.2 Catégories de mesures2
-
5 Politiques de sécurité de l'information2
-
5.1 Orientations de la direction en matière de sécurité de l'information2
-
6 Organisation de la sécurité de l'information4
-
6.1 Organisation interne4
-
6.2 Appareils mobiles et télétravail7
-
7 La sécurité des ressources humaines9
-
7.1 Avant l'embauche9
-
7.2 Pendant la durée du contrat11
-
7.3 Rupture, terme ou modification du contrat de travail14
-
8 Gestion des actifs15
-
8.1 Responsabilités relatives aux actifs15
-
8.2 Classification de l'information16
-
8.3 Manipulation des supports19
-
9 Contrôle d'accès21
-
9.1 Exigences métier en matière de contrôle d'accès21
-
9.2 Gestion de l'accès utilisateur23
-
9.3 Responsabilités des utilisateurs27
-
9.4 Contrôle de l'accès au système et aux applications28
-
10 Cryptographie31
-
10.1 Mesures cryptographiques31
-
11 Sécurité physique et environnementale34
-
11.1 Zones sécurisées34
-
11.2 Matériels37
-
12 Sécurité liée à l'exploitation42
-
12.1 Procédures et responsabilités liées à l'exploitation42
-
12.2 Protection contre les logiciels malveillants46
-
12.3 Sauvegarde47
-
12.4 Journalisation et surveillance48
-
12.5 Maîtrise des logiciels en exploitation50
-
12.6 Gestion des vulnérabilités techniques51
-
12.7 Considérations sur l'audit du système d'information53
-
13 Sécurité des communications54
-
13.1 Management de la sécurité des réseaux54
-
13.2 Transfert de l'information56
-
14 Acquisition, développement et maintenance des systèmes d'information60
-
14.1 Exigences de sécurité applicables aux systèmes d'information60
-
14.2 Sécurité des processus de développement et d'assistance technique63
-
14.3 Données de test68
-
15 Relations avec les fournisseurs69
-
15.1 Sécurité de l'information dans les relations avec les fournisseurs69
-
15.2 Gestion de la prestation du service72
-
16 Gestion des incidents liés à la sécurité de l'information74
-
16.1 Gestion des incidents liés à la sécurité de l'information et améliorations74
-
17 Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité78
-
17.1 Continuité de la sécurité de l'information78
-
17.2 Redondances80
-
18 Conformité81
-
18.1 Conformité aux obligations légales et réglementaires81
-
18.2 Revue de la sécurité de l'information84
- Bibliographie87
The Requirements department helps you quickly locate within the normative text:
- mandatory clauses to satisfy,
- non-essential but useful clauses to know, such as permissions and recommendations.
The identification of these types of clauses is based on the document “ISO / IEC Directives, Part 2 - Principles and rules of structure and drafting of ISO documents ”as well as on a constantly enriched list of verbal forms.
With Requirements, quickly access the main part of the normative text!
COBAZ is the simple and effective solution to meet the normative needs related to your activity, in France and abroad.
Available by subscription, CObaz is THE modular solution to compose according to your needs today and tomorrow. Quickly discover CObaz!
Request your free, no-obligation live demo
I discover COBAZ