FD Z74-260-1

FD Z74-260-1

août 1998
Fascicule de documentation Annulée

Technologie de l'information - Guide pour la gestion de la sécurité des systèmes d'information - Partie 1 : concepts et modèles.

Le présent document offre une aide à la gestion de la sécurité des systèmes d'information en présentant les concepts et modèles généraux.

Visualiser l'extrait
Informations générales

Collections

Normes nationales et documents normatifs nationaux

Date de publication

août 1998

Nombre de pages

24 p.

Référence

FD Z74-260-1

Codes ICS

35.030   Sécurité des technologies de l'information

Indice de classement

Z74-260-1

Numéro de tirage

1 - 24/08/1998

Parenté internationale

ISO/IEC TR 13335-1:1996
Résumé
Technologie de l'information - Guide pour la gestion de la sécurité des systèmes d'information - Partie 1 : concepts et modèles.

Le présent document offre une aide à la gestion de la sécurité des systèmes d'information en présentant les concepts et modèles généraux.
Norme remplacée par (1)
NF ISO/IEC 27001
décembre 2007
Norme Annulée
Technologies de l'information - Techniques de sécurité - Systèmes de management de la sécurité de l'information - Exigences

<p>L'ISO/CEI 27001:2005 couvre tous les types d'organismes (par exemple entreprises commerciales, organismes publics, organismes à but non lucratif). L'ISO/CEI 27001:2005 spécifie les exigences relatives à l'établissement, à la mise en œuvre, au fonctionnement, à la surveillance et au réexamen, à la mise à jour et à l'amélioration d'un SMSI documenté dans le contexte des risques globaux liés à l'activité de l'organisme. Le présent document spécifie les exigences relatives à la mise en œuvre des mesures de sécurité adaptées aux besoins de chaque organisme ou à leurs parties constitutives.</p> <p>L'ISO/CEI 27001:2005 est destiné à assurer le choix de mesures de sécurité adéquates et proportionnées qui protègent les actifs et donnent confiance aux parties intéressées.</p>

Sommaire
Visualiser l'extrait
  • Avant-propos
    4
  • Introduction
    5
  • 1 Domaine d'application
    5
  • 2 Références normatives
    5
  • 3 Définitions
    5
  • 3.1 imputabilité
    5
  • 3.2 biens
    6
  • 3.3 authenticité
    6
  • 3.4 disponibilité
    6
  • 3.5 sécurités basiques
    6
  • 3.6 confidentialité
    6
  • 3.7 intégrité de donnée
    6
  • 3.8 impact
    6
  • 3.9 intégrité
    6
  • 3.10 sécurité des systèmes d'information
    6
  • 3.11 politique de sécurité des systèmes d'information
    6
  • 3.12 fiabilité
    7
  • 3.13 risque résiduel
    7
  • 3.14 risque
    7
  • 3.15 analyse de risque
    7
  • 3.16 gestion du risque
    7
  • 3.17 parade
    7
  • 3.18 intégrité du système
    7
  • 3.19 menace
    7
  • 3.20 vulnérabilité
    7
  • 4 Structure du document
    8
  • 5 Objectifs
    8
  • 6 Contexte et environnement
    8
  • 7 Concepts de gestion de la sécurité des systèmes d'information
    9
  • 7.1 Approche
    9
  • 7.2 Objectifs, Stratégies et Politiques
    10
  • 8 L'univers de la sécurité des systèmes d'information
    11
  • 8.1 Les biens de l'entreprise
    11
  • 8.2 Les menaces
    12
  • 8.3 Les vulnérabilités
    13
  • 8.4 L'impact
    13
  • 8.5 Le risque
    14
  • 8.6 Les parades
    14
  • 8.7 Le risque résiduel
    15
  • 8.8 Les contraintes
    15
  • 9 La gestion opérationnelle de la sécurité
    15
  • 9.1 La gestion de la configuration
    16
  • 9.2 La gestion des modifications
    17
  • 9.3 La gestion du risque
    17
  • 9.4 L'analyse de risque
    18
  • 9.5 Imputabilité
    18
  • 9.6 Sensibilisation et Information en matière de sécurité
    18
  • 9.7 Suivi, contrôle et audit
    19
  • 9.8 Plan de secours et plan de continuité
    19
  • 10 Les modèles explicatifs
    20
  • 11 Conclusion
    24
ZOOM SUR... le service Exigences
Pour respecter une norme, vous avez besoin de comprendre rapidement ses enjeux afin de déterminer son impact sur votre activité.

Le service Exigences vous aide à repérer rapidement au sein du texte normatif :
- les clauses impératives à satisfaire,
- les clauses non indispensables mais utiles à connaitre, telles que les permissions et les recommandations.

L’identification de ces types de clauses repose sur le document « Directives ISO/IEC, Partie 2 - Principes et règles de structure et de rédaction des documents ISO » ainsi que sur une liste de formes verbales constamment enrichie.

Avec Exigences, accédez rapidement à l’essentiel du texte normatif !

Avec Exigences, accédez rapidement à l'essentiel du texte normatif !
Besoin d’identifier, de veiller et de décrypter les normes ?

COBAZ est la solution simple et efficace pour répondre aux besoins normatifs liés à votre activité, en France comme à l’étranger.

Disponible sur abonnement, CObaz est LA solution modulaire à composer selon vos besoins d’aujourd’hui et de demain. Découvrez vite CObaz !

Demandez votre démo live gratuite, sans engagement

Je découvre COBAZ