Référentiel Général de Sécurité des Systèmes d’Information (RGSSI)

beyond Technology

Tiré du Decret 2021-916 du 22 Décembre 2021, en République de Côte d’Ivoire.

1. Introduction

Parallèlement au développement des technologies du numérique, on assiste aujourd’hui la montée en puissance des vulnérabilités des systèmes d’information à cause de la multiplication et la diversification des activités illicites dans le cyberespace et des attaques informatiques qui perturbent à maintes reprises, le fonctionnement des systèmes d’information et de communication de nombre de pays.

Il s’agit pour la Côte d’Ivoire de mettre en oeuvre des politiques et/ou stratégies en vue de protéger son espace numérique, et de doter les systèmes d’information des organisations établies sur le territoire, d’une capacité de défense et de résilience à même de créer les conditons d’un environnement de confiance et de sécurité propice au développement de la société de l’information.

L’une des principales action prisesconsiste à auditer annuellement les systèmes d’informations des personnes morales afin d’lever et d’homogénéiser le niveau de protection et le niveau de maturité de la sécurité de l’ensemble des systèmes d’information des administrations et organismes privés ainsi que des infrastructures d’importance vitale.

Pour se protéger des vulnérabilités, les organismes doivent, à l’issue d’une démarche de gestion des risques, sécuriser leur système d’information de façon adaptée et proportionnée. Les mesures de sécurité mises en place dans ce but, peuvent être de différentes natures : organisationnelles, physique et techniques. Sur ce dernier volet, la mise en poeuvre de produits de sécurité est certes fondamentale, mais paraît, à elle seule insuffisante : l’absence d’application des mises à jours et des correctifs de sécurité, le maintien des mots de passe faibles ou constructeurs, la mauvaise configuration de logiciels ou le non-respect de règles élémentaires de sécurité lors d développement d’un logicielou d’une application sont autant de vulnérabilités exploitables par un attaquant.

L’audit est l’un des moyens à disposition de tout organisme pour éprouver et s’assurer du niveau de sécurité de son système d’information. Il permet, en pratique, de mettre en évidence les forces mais surtout les faiblesses et les vulnérabilités du système d’information. Ses conclusions permettent d’identifier les axes d’amélioration, de proposer des recommandations et de contribuer ainsi, à l’élévation de sont niveau de sécurité, en vue notamment, de son homologation de sécurité.

Le Référentiel Général de Sécurité fixe les règles auxquelles sont soumises les fonctions des systèmes d’information contribuant à la sécurité des données échangées par voie électronique telles que les fonctions d’identification, de signature électronique, de confidentialité et d’intégrité.


2. Contexte

Dans le cyberespace, monde immatériel, les conséquences des attaques informatiques contre les systèmes d’information des Etats, des entreprises ou contre les ordinateurs des citoyens ne sont le plsu souvent visibles que des spécialistes et restent ignorées du grand public.

Le cyberespace offre un potentiel exceptionnel pour la réalisation de toutes sortes d’infractions même économiques, par la mise en péril d’infrastructures critiques, commises de façon isolée ou organisée. Il s’agit notamment de l’apporpriation de données personnelle, de ‘espionnage du patrimoine scientifique, économique et commercial d’entreprises victimes de leurs copncurrents ou de puissances étrangères, de l’arrêt de services nécessaires au bon fonctionnement de l’économie ou de la vie quotidienne, de la compromission d’informations de souveraineté et mêm, dans certaines circonstances, de la perte de vies humaines qui sont aujourd’hui, les conséquences potentielles ou réelles de l’imbrication entre le numérique et l’activité humaine.

Devant l’irruption du cyberespace dans le champs de la sécurité nationale et à la mesure des enjeux, la loi 2017-803 du 07 Décembre 2017 relative à l’orientation de la société de l’information en Côte d’Ivoire, vient définir les droits, rôles et responsabilités des acteurs publics et privés dans la société de l’information.

Ainsi, aux termes de son article 13, “… l’Etat met en oeuvre, une législation appropriée permettant la sanction aux droits et aux libertés d’autrui, à l’ordre public et aux bonnes moeurs, commises par voie électronique. l’Etat, seul ou en collaboration avec les collectivités territoriales, les structures et établissmeent publics, les entreprises privées et les organisations de la société civile, oeuvre pour la vulgarisation de l’utilisation des TIC et pour une lutte efficace contre la cybercriminalité. L’Etat adopte et met en oeuvre une stratégie de cybersécurité et une politique de coopération judiciaire et sécuritaire en matière de lutte contre la cybercriminalité”.

A cet égard, le législateur confié à l’ARTCI, la mission d’assurer la sécurité des réseaux et systèmes d’information, au plan national.

En effet, en application des dispositions de l’article 50 de la loi 2013-456 du 30 Juillet 2013 relative aux transactions électroniques, l’ARTCI procède à “l’audit et à la certification des systèmes d’information des personnes morales établies en Côte d’Ivoire et exerçant des activités de transactions électronique”.

Par ailleurs, l’odonnance 2017-500 du 02 Août 2017 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives, fait obligation à l’ARTCI de définir un ensemble de règles et d’exigences de sécurité auxquelles les systèmes d’information doivent être conformes à travers le RGSSI.

Le présent Référentiel Général de Sécurité des Systèmes d’Information (RGSSI) s’est fortement inspiré des normes ISO 27001:2013 et ISO 27002:2013 afin de le hisser aux normes internationales.

Le RGSSI décrit les mesures de sécurité organisationnelles et techniques qui doivent être appliquées par l’administration, ses démembrements, les organismes privés ainsi que les infrastructures d’importance vitale.


3. Objectif du référentiel

L’objectif de ce document est de représenter la norme ivoirienne en matière de sécurité des système d’information pour faciliter les échanges électroniques sécurisés. Il inclut les règles et exigences de sécurité spécifiques aux infrastructures critiques.

Le présent référentiel vise notamment à :

  • Favoriser l’adoption par les administrations et les organisations privées des bonnes pratiques en matière de sécurité des systèmes d’information ;
  • Adapter les solutions techniques aux justes besoins de sécurité identifiés pour chaque système d’information ;
  • Offrir aux autorités administratives et privées les labels de sécurité permettant de s’assuser de la qualité des produits et services de sécurité proposés par le marché.

Le référentiel général de sécurité des systèmes d’information (RGSSI) constitue ainsi l’un des composants du cadre normatif pour la sécurité des systèmes d’information en Côte d’Ivoire.

Le schéma général du cadre normatif, ci-dessous, présente la structure dudit cadre et ses implications sur les différents intervenants que sont : l’ARTCI, les Organisations audités aussi bien du secteur plublic que du privé, les centres de formations, les partenaires d’audit en sécurité des systèmes d’information et des auditeurs en sécurité des systèmes d’information.

L’audit de la sécurité des systèmes d’information est un jalon de l’amélioration de la maturité de la sécurité du système d’information en vue d’établir un équilibre entre les risques et les bénéfices de l’utilisation des moyens de traitement de l’information et d’assurer une amélioration quantifiable, efficace et efficiente des processus qui s’y rapporte.

Le référentiel d’audit repose sur cent trent-huit (138) critères regroupés en seize (16) Domaines numérotés de D1 à D16 ainsi qu’il suit :

  • D1. Leadership et gouvernance de la sécurité de l’information
  • D2. Politique de sécurité de l’information
  • D3. Organisation de la sécurité de l’information
  • D4. Gestion des risques liés à la sécurité de l’information
  • D5. Sécurité des ressources humaines
  • D6. Gestion des actifs informationnels
  • D7. Contrôle d’accès
  • D8. Cryptographie
  • D9. Sécurité physique et environnementale
  • D10. Sécurité liée à l’exploitation
  • D11. Sécurité des communications
  • D12. Acquisition, développement et maintenance des système d’information
  • D13. Relations avec les fournisseurs
  • D14. Gestion des incidents liés à la sécurité de l’information
  • D15. Aspects de la sécurité de l’information dans la gestion de la continuité de l’activité
  • D16. Conformité

4. Les termes et définitions

Pour les besoins du présent référentiel, les termes et définitions employés sont définis suivant les dispositions de la norme internationale ISO 27000.


5. Leadership & gouvernance de la sécurité de l’information (D1)

5.1 Leadership et engagement

Le responsable de l’ogranisation doit faire preuve de leadership et affirmer son engagement en faveur de la sécurité de sont système d’information.

A ce titre, l’ogranisation doit :

  • s’assurer qu’une politique et des objectifs soient établis en matière de sécurité de l’information et qu’ils sont compatibles avec l’orientation stratégique de l’organisation ;
  • s’assurer que les exigences liées à la sécurité de l’information soient intégrées aux processus métiers de l’ogranisation ;
  • s’assurer que les resssources nécessaires pour la gestion de la sécurité de l’informtion soient disponibles ;
  • communiquer sur l’importance de disposer d’un management de la sécurité de l’information efficace et de se conformer aux exigences légales et réglementaires et aux normes internationales et bonne pratiques ;
  • s’assurer que le système de management de la sécurité de l’information produit le ou les résultats escomptés ;
  • orienter et soutenir les personnes pour qu’elles contribuent à l’effciacité de la gestion de sécurité de l’information ;
  • promouvoir l’amélioration continue de la gestion de la sécurité de l’information et aider les personnes qui en sont responsables à faire également preuve de leadership dès lors que cela s’applique à leurs domaines de responsabilités.

5.2 Rôles, responsabilités et autorités au sein de l’organisation

Le responsable de l’organisation doit s’assurer que les responsabilités et les autorités des rôles concernées par la sécurité de l’information sont attribuées et communiquées au sein de l’organisation.


6. Politiques de sécurité de l’information (D2)

L’organisation doit apporter à la sécurité de l’information, une orinentation et un soutien de la part de sa direction, conformément aux exigences métier et aux lois et règlements en vigeurs.

6.1 Politiques de sécurité de l’information

L’organisation est tenue de définir un ensemble de politiques en matière de sécurité de l’information approuvées par la direction, diffusées et communiquées aux salariés ainsi qu’aux tiers concernés.

Elle doit définir à son plus haut niveau, une “Politique Générale de sécurité de ‘information”, approuvée par la direction et décrivant l’approche adoptée pour gérer les objectifs de sécurité de l’information.

A cet effet, la politique générale de sécurité de l’information traite des exigences crées par :

  • la stratégie d’entreprise ;
  • les réglementations, la légistrations et les contrats ;
  • l’environnement réel et anticipé des menaces liées àla sécurité de l’information.

Cette politique générale de sécurité de l’information comporte des précisions concernant :

  • la définition de la sécurité de l’information, ses objectifs et ses principes pour orienter toutes les activités relatives à la sécurité de l’information ;
  • l’attribution des responsabilité générales et spécifiques en matière de management de la sécurité de l’information à des fonctions définies ;
  • les processus de traitement des dérogations et des exceptions.

Au niveau inférieur, la politique spécifique de sécurité de l’information doit être étayée par des politiques portant sur des thèmes spécifiques qui imposent notamment, la mise en oeuvre de mesures des sécurité de l’information, structurées pour répnodre aux besoins de certains groupes cibles d’une organisation ou pour englober certains thèmes dont :

  • le contrôle d’accès ;
  • la classification (et le traiteement) de l’information ;
  • la sécurité physique et environnementale ;
  • ceux axés sur l’utilisateur final, notamment :
    • l’utilisation correcte des actifs ;
    • le bureau propre et l’écran vide ;
    • le transfert de l’information ;
    • les appareils mobile et le télétravail ;
    • les restrictions en matière d’installation et d’utilisation de logiciels ;
  • la stratégie de sauvegarde et de rétention des données ;
  • la transfert de l’information ;
  • la protection contre les logiciels malveillants ;
  • la gestion des vulnérabilités techniques ;
  • les mesures de sécurité cryptographiques ;
  • la sécurité des communications ;
  • la protection de la vie privée et des informations personnelles identifiables ;
  • les relations avec les fournisseurs.

Le besoin en politiques internes liées à la sécurité de l’information varie en fonction des organisations.

Les politiques doivent être communiquées aux salariés et aux tiers concernés sous une forme pertinente, accessible et compréhensible par leurs destinataires, par exemple, “programme d’apprentssage, de formation et de sensibilisation à la sécurité de l’information à l’endroit des salariés”.

Les politiques de sécurité de l’information peuvent être diffusées dans un document unique dénommé “Politique de sécrurité de l’information” ou dans un ensemble de documenst séparés, mais interdépendants. Si l’une quelconque des politiques de sécurité de l’information est diffusée hors de l’organisation, il pimporte de veiller à ne pas divulguer d’informations confidentielles.

6.2 Revue des politiques de sécurité de l’information

Pour garantir la constance de la pertinence, de l’adéquation et de l’efficacité des politiques liées à la sécurité de l’information, l’organisation doit revoir ses politiques à intervalles réguliers ou en cas de changements majeurs. Chaque politique doit avoir un propriétaire ayant accepté la responsabilité de la développer, de la revoir et de l’évaluer.

La revue comporte une appréciation des possibilités d’amélioration de la politique de l’organisation et une approche de management de la sécurité de l’information pour répondre aux changements intervenant dans l’environnement organisationnel, aux circonstances liées à l’activité, au contexte juridique ou à l’environnement technique. Elle tient également compte des revues de direction. Une fois révisée, la politique de sécurité est approuvée par la direction.


7. Organisation de la sécurité de l’information (D3)

L’organisation doit établir une cadre de gestion pour engager, puis vérifier la mise en oeuvre ainsique le fonctionnement de la sécurité de l’information en son sein.

7.1 Fonctions et responsabilités liées à la sécurité de l’information

Les reponsabilités en matière de sécurité de l’information doivent être attribuées conformément à la politique générale de sécurité de l’information.

Il convient de déterminer d’une part, les responsabilités liées à la protection des actifs individuels et la mise en oeuvre des processus de sécurité spécifiques et d’autre part, celles liées aux activités de gestion des risques en matière de sécurité de l’information et, en particulier, les responsabilités liées à l’acceptation de risques résiduels.

Si nécessaire, des directives détaillées appropriées à certains sites et moyens de traitement de l’information pourront compléter ces responsabilités.

Il convient de déterminer les responsabilités locales en ce qui concerne la protection des actifs et la mise en oeuvre des processus de sécurité spécifiques.

Il convient de préciser les domaines de responsabilité de chacun et notamment de prendre les mesures suivantes :

  • identifier et déterminer les actifs et les processus de sécurité ;
  • affecter une entité responsable à chaque actif ou processus et de documenter ses responsabilités dans le détail ;
  • définir et documenter les différents niveaux d’autorisation ;
  • pour être à meme d’assurer les responsabilités relevant de leur domaines en matière de sécurité, il convient dque les personnes désignées soient compétentes dans ce domaine et qu’elles bénéficient de possibilités leur permettant de se tenir au cocourant des évolutions ;
  • identifier et documenter les activités de coordination et de supervision relatives aux questions de sécurité liées aux relation avec les fournisseurs.

7.2 Séparation des tâches

L’organisation doit séparer les tâches et les domaines de responsabilité incompatibles pour limiter les possibilités de modification ou de mauvais usage, non autorisé(e) ou involontaire, des actifs de l’organisation.

Il convient de sveiller à ce que personne ne puisse accéder à, modifier ou utiliser des actifs sans en avoir reçu l’autorisation ou sans avoir été détecté. Il convient de séparer le déclenchement d’un événement de son autorisation. Il convient d’envisager la possibilité de collusion lors de la conception des mesures.

Lorsqu’il est difficile de procéder à la séparation des tâches , il convient d’envisager d’autres mesures comme la surveillance des activités, des systèmes de trçabilité et la supervision de la direction.

7.3 Relation avec les autorités compétentes

L’organisation doit entretenir des relations appropriées avec les autorités compétentes notamment l’autorité en chartge de la sécurité des système d’information.

Il convient que les organisation mettent en place des procédures spécifiant quand et comment il convient de contacter les autorités compétentes (par exemple, les autorités chargées de l’application des lois, les organismes de réglementation, les autorité de surveillance).

Ces procédures définissent également comment il convient de signaler dans les meilleurs délais les incidents liés à la sécurité de l’information (par exemple, en cas de suspicion de violation de la loi).

Les organisations subissant une cyberattaque peuvent recourir aux autorités compétentes pour engager les actions requises.

Les relations avec les autres autorités concernant les services collectifs, les services d’urgence, les fournisseurs d’électricité, la santé et la sécurité comme la caserne de pompiers (pour la continuité de l’activité), les opérateurs en télécommunication (pour le routage et la disponibilité), les fourniss de services Internet, etc.

7.4 Relations avec les groupes de travail spécialisés

L’organisation doit entretenir des relations appropriées avec des groupes d’intérêt, des forums spécialisés dans la sécurité et des associations professionnelles.

Il convient d’envisager une inscription à des groupes d’intérêt ou à des foras spécialisés aux fins suivantes :

  • mieux connaître les bonnnes pratiques et se tenir informé de l’évolution des savoirs relatifs à la sécurité ;
  • s’assurer que la connaissance de l’environnement de la sécurité de l’information est à jours et exhaustive ;
  • recevoir rapidement des alertes, des conseil et des correctifs logiciels portant sur les attaques et les vulnérabilités ;
  • avoir acc-ès à des conseils de spécialistes sur la sécurité de l’information ;
  • partager et échanger des informatons sur les nouvelles technologies, les produits, les menaces ou les vulnérabilités ;
  • mettre en place des relais d’information appropriés lors du traitement d’incidents liés à la sécurité de l’information.

Des acords de partage de l’information peuvent être établis en vue de’améliorer la coopération et la coordination dans le domaine de la sécurité. De tels accords identifient les exigences en matière de protection des informations confidentielles.

7.5 La sécurité de l’information dans la gestion de projet

L’organisation doit traiter la sécurité de l’information dans la gestion de projet, quel que soit le type de projet concerné.

Il convient d’intégrer la sécurité de l’information dans la ou les méthodes de gestion de projet de l’organisation pour veiller à ce que les risques de sécurité de l’infomations soient identifiés et traités dans le cadre dudit projet.

Cette préconisation s’applique de manière générale à tout projet quel qu’il soit,indépendamment de sa nature ; c’est le cas d’un projet lié à un processus clé de l’activité, aux technologies de l’information, à la gest la gestion des installations et autres processus.

Les méthodes de gestionde projet en vigeur imposent que :

  • les objectifs en matière de sécurité de l’infomation soient intégrs aux oibjectifs du projet ;
  • une appréciation du risque de sécurité de l’information soit effectuée au commencement du projet pour identifier les mesures nécessaires ;
  • la sécurité de l’informaton soit intégrée à toute les phases de la méthodolgie de projet appliquée.

Pour tous les projets, il convient de traiter et de revoir régulièremeent les incidences sur la sécurité de l’information. Il convient de déterminer et d’attribuer les responsabilités en matière de sécurité de l’information à des fonctions spécifiques définies dans les méthodes de gestion de projet.

7.6 Politique en matière d’appareils mobiles

L’organisation doit adopter une politique et des mesures de sécurité compémentaires pour gérer les risques découlant de l’utilisation des appareils et terminaux mobiles.

Lors de l’utilisation d’appareil mobiles, il convient de veiller particulièrement à ce que les informations liées à l’activité de l’organisation ne soient pas compromises. Il convient que la politique en matière d’appareils mobiles tienne compte des risques liés au fait de travailller avec des appareil mobiles dans des environnements non protégés.

Il convient que la politique en matière d’appareils mobiles envisage :

  • l’enregistrement des apparails mobils ;
  • les exigences liées à la protection physique ;
  • les restrictions liées à l’installation de logiciels ;
  • les exigences liées aux versions logicielles des appareils mobiles et à l’application de correctifs ;
  • les restrictions liées aux connexions à des services d’information ;
  • le contrôle d’accès ;
  • les techniques cryptographiques ;
  • la protection contre les logiciels malveillants ;
  • la désactivation, l’effacement des données ou le verrouilllage à distance ;
  • les sauvegardes ;
  • l’utilisation des services web et des applications web.

Il convient d’être vigilant lors de l’utilisation d’appareils mobiles dans des lieux publics, des salles de réunions et autres zones non prtéges.

Il convient de mettre en place des mesures de protection visant à empêcher les accès non autorisés ou la divulgation d’informations stockées et traitées par ces appareills, par exemple en utilisant des techniques cryptographiques et en imposant l’utilisaton d’informations d’authentification secrètes.

Il convient également que les appareils mobiles soient physiquement protégés contre le vol, en particulier lorsqu’ils sont laissés, par exemple, dans un véhicule privé ou tout autre moyen de transport, une chambre d’hôtel, un centre de congrès ou une salle de réunion.

Il convient d’établir une procédure spécifique tenant compte des exigences juridiques, des exigences liées aux assurances et des exigences de sécruité de l’organisation, en cas de vol ou de perte d’appareils mobiles.

Il convient de ne pas laisser sans surveillance les appareils dans lesquels sont stockées des informations importantes, sensibles ou critiques liées à l’activité de l’ogranisation et, si possible, de les mettre sous clé ou de les doter de systèmes de verrouillage spéciaux.

Il convient d’organiser, à destination des personnes utilisant des appareils mobiles, des formations de sensibilisation aux risques supplémentaires liés à ce mode de travail et aux mesures de sécurité qu’il convient de mettre en oeuvre.

Lorsque la politique en matière d’appareils mobiles autorise l’utilisation d’appareils mobiles personnels, il convient que la politique et les mesures de sécurité complémentaires envisagent également :

  • une séparation entre l’utilisation privée et l’utilisation professionnelle des appareils, impliquant la mise en oeuvre d’un logiciel pour faciliter cette séparation et protéger les données liées à l’activité de l’organisation figurant sur un appareil privé ;
  • de ne permettre l’accès aux informations de l’organisation que lorsque l’utilisateur a signé un contrat d’utilisateur final par lequel il prend acte de ses missions (protection physique, mise à jour des logiciels, etc.), renonce à la propriété des données de l’organisatopn et autorise l’entreprise à effacer se données à distance en cas de perte ou de vol de l’appareil, ou lorsque son utilisation n’est plus autorisée. Cette politique doit tenir compte de la législation en vigueur sur la protection de la vie privée.

Les connexions sans fils des appareils mobiles repoesent sur le même principe que les autres types de connexion réseau. Cependant, elles présentent des différences importantes qu’il convient de prendre en compte lors de la définition des mesures de sécurité. Différences typiques :

  • certains protocoles de sécurité sans fil sont en phase de rodage et leurs failles ont connuyes ;
  • la sauvegarde des informations stockées sur les appareils mobiles n’est pas toujours possible en raison d’une bande passante limitée ou parce que les appareils mobiles ne sont pas connectés au moment où les sauvegardes automatiques sont programmées.

7.7 Télétravail

L’organisation doit mettre en oeuvre une politique et des mesures de sécurité complémentaires pour protéger les informations consultées, traitées ou stockées sur des sites de télétravail.

Le télétravai renvoie à toutes les formes de travail effectué en déhors des locaux de l’organisation, et comprend les environnements de travail non traditionnels, tels que les environnements connus sous le nom de “travail à distance”, “tiers-lieu”, “espace flexibles” et “travail virtuel”. La direction doit s’assurer que les responsabilités et autortés des rôles concernés par la sécurité de l’information sont attribuées et commniquées au sein de l’organisation.

Il convient que les organisations autorisant les activités de télétravail émettent une politique définissant les conditions et les restrictions d’utilisation liées au télétravail. Il convient d’envisager les aspects suivants lorsqu’ils sont pertinents :

  • le niveau de sécrurité physique en place sur le site de télétravail, y compris le niveau de sécurité physique du batiment et de l’environnement immédiat ;
  • l’environnement physique de télétravail proposé ;
  • les exigences en matière de sécurité des communications, en tenant compte de la nécessité d’accéder à distance aux systèmes internes de l’organisation, de la sensibilité des informations consultées ou transmises via le réseau de communication et de la sensibilité du système interne ;
  • la fourniture de l’accès à un bureau virtuel, évitant le traitement et le stockage des informatons sur un équipement détenus à titre privé ;
  • la menace que représente l’accès non autorisé aux informations ou aux ressources par d’autres personnes présentes dans l’espace, par exemple des membres de la famille, des amis.

Il convient d’inclure aux lignes directrices et aux dispostions à prendre en compte :

  • la fourniture des matériels et des meubles de rangement adaptés aux activités de télétravail, en cas d’interdiction d’utilisation d’un matériel détenu à titre privé et non soumis au contrôle de l’organisation ;
  • la défiinition des tâches autorisées, les heures de travail, la classification des informations scusceptibles d’être détenues, ainsi que les systèmes et services internes auxquels le télétravailleur est autorisé à accéder ;
  • la fourniture d’un appareil de communication approprié, ainsi que des méthodes de sécurisation de l’accès à distance ;
  • la sécurité physique ;
  • les règles et préconisations concernant l’accès de la famille et des visiteurs au matériel et aux informations ;
  • la fourniture de services d’assistance et de maintenance matrielles et logiciells ;
  • la souscription d’une assurance ;
  • les procédures relatives à la sauvegarde et à la continuité de l’activité ;
  • l’audit et la surveillance liées à la sécurité ;
  • la révocation des droits d’utilisation et des droits d’accès, ainsi que la restitution du matériel au terme des activités de télétravail.

8. Gestion des risques liés à la sécurité du système d’information (D4)

8.1 Actions liées aux risques et opportunités

8.2 Appréciation des risques de sécurité de l’information

8.3 Traitement des risques de sécurité de l’information

8.4 Objectifs de sécurité de l’information et plans pour les atteindres


9. Sécurité des ressources humaines (D5)

9.1 Avant l’embauche

9.1.1 Sélection des candidat

9.1.2 Termes et conditions d’embauche

9.2 Pendant la durée du contrat

9.2.1 Responsabilités de la direction

9.2.2 Sensibilisation, apprentissage et formation à la sécurité de l’information

9.2.3 Processus disciplinaire

9.3 Rupture, terme ou modification du contrat de travail

9.3.1 Achèvement ou modification des responsabilités associées au contrat de travail


10. Gestion des actifs informationnels (D6)

10.1 Responsabilités relatives aux actifs

10.1.1 Inventaire des actifs

10.1.2 Propriété des actifs

10.1.3 Utilisation correcte des actifs

10.1.4 Restritution des actifs

10.2 Classification de l’information

10.2.1 Classfication des informations

10.2.2 Marquage des informations

10.2.3 Manipulation des actifs

10.3 Manipulation des supports

10.3.1 Gestion des supports amovibles

10.3.2 Mise au rebut des supports

10.3.3 Transfert physique des supports


11. Contrôle d’accès (D7)

11.1 Exigences métier en matière de contrôle d’accès

11.1.1 Politique de contôle d’accès

11.1.2 Accès aux réseaux et aux services en réseau

11.2 Gestion de l’accès utilisateur

11.2.1 Enregistrement et désinscription des utilisateurs

11.2.2 Maîtrise de la gestion des accès utilisateur

11.2.3 Gestion des privilèges d’accès

11.2.4 Gestion des informations secrètes d’authentification des utilisateurs

11.2.5 Revue des droits d’accès utilisateur

11.2.6 Suppression ou adaptation des droits d’accès

11.3 Responsabilités des utilisateurs

11.3.1 Utilisation d’information secrètes d’authentification

11.4 Contrôle de l’accès au système et aux applications

11.4.1 Restriction d’accès à l’information

11.4.2 Sécuriser les procédures de connexion

11.4.3 Système de gestion des mots de passe

11.4.4 Utilisation des programmes utilitaires à privilèges


12. Cryptographie (D8)

12.1 Politique d’utilisation des mesures cryptographiques

12.2 Gestion des clés et des certificats électroniques


13. Sécurité physique et environnementale (D9)

13.1 Zones sécurisées

13.1.1 Périmètre de sécurité physique

13.1.2 Contrôle physique des accès

13.1.3 Sécurisation des bureaux, des salles et des équipements

13.1.4 Protection contre les menaces extérieures et environnementales

13.1.5 Travail dans les zones sécurisées

13.1.6 Zones de livraison et de chargement

13.2 Matériels

13.2.1 Emplacement et protection du matériel

13.2.2 Services généraux

13.2.3 Sécurité du câblage

13.2.4 Maintenance du matériel

13.2.5 Sortie des actifs

13.2.6 Sécurité du matériel et des actifs hors des locaux

13.2.7 Mise au rebut ou recyclage sécurisé(e) du matériel

13.2.8 Matériel utilisateur laissé sans surveillance

13.2.9 Politique du bureau propre et de l’écran vide


14. Sécurité liée à l’exploitation (D10)

14.1 Procédures et responsabilités liées à l’expoitation

14.1.1 Procédures d’exploitation documentées

14.1.2 Gestion des changements

14.1.3 Dimensionnement

14.1.4 Séparation des environnements de développement de test et d’exploitation

14.2 Protection contre les logiciels malveillants

14.2.1 Mesures contre les logiciels malveillants

14.3 Stratégie de sauvegarde et de rétention/conversion de données

14.3.1 Sauvegarde des informations

14.4 Journalisation et surveillance

14.4.1 Journalisation des évenements

14.4.2 Protection de l’information journalisée

14.4.3 Journaux administrateur et opérateur

14.4.4 Synchronisation des horloges

14.5 Maîtrise des logiciels en exploitation

14.5.1 Installation des logiciels sur les systèmes en exploitation

14.6 Gestion des vulnérabilités techniques

14.6.1 Gestion des vulnérabilités techniques

14.6.2 Restrictions liées à l’installation de logiciels

14.7 Considération sur l’audit du système d’information

14.7.1 Mesures relatives à l’audit des systèmes d’information


15. Sécurité des communications (D11)

15.1 Management de la sécurité des réseaux

15.1.1 Contrôle des réseaux

15.1.2 Sécurité des services de réseau

15.1.3 Cloisonnement des réseaux

15.2 Transfert de l’information

15.2.1 Politiques et procédure de transfert de l’information

15.2.2 Accords en matière de transfert d’information

15.2.3 Messagerie électroniques

15.2.4 Engagements de confidentialité ou de non-divulgation


16. Acquisition, développement et maintenance des systèmes d’information (D12)

16.1 Exigences de sécurité applicables aux systèmes d’information

16.1.1 Analyse et spécification des exigences de sécurité de l’informatrion

16.1.2 Sécurisation des services d’application sur les réseaux publics

16.1.3 Protection des transactions liées aux services d’application

16.2 Sécurité des processus de développement et d’assistance technique

16.2.1 Politique de développement sécurisé

16.2.2 Procédures de contrôle des changements apportés au système

16.2.3 Revue technique des applications après changements apportées à la plateforme d’exploitation

16.2.4 Restrictions relatives aux changements apportées aux progiciels

16.2.5 Principes d’ingénierie de la sécurité des systèmes

16.2.6 Environnement de développement sécurisé

16.2.7 Développement externalisé

16.2.8 Phase de test de la sécurité du système

16.2.9 Test de conformité du système

16.3 Données de test

16.3.1 Protection des données de test


17. Relation avec les fournisseurs (D13)

17.1 Sécurité de l’information dans les relations avec les fournisseurs

17.1.1 Politique de sécurité de l’information dans les relations avec les fournisseurs

17.1.2 La sécurité dans les accords conclus avec les fournisseurs

17.1.3 Chaine d’approvisionnement informatique

17.2 Gestion de la prestation du service

17.2.1 Surveillance et revue des services des fournisseurs

17.2.2 Gestion des changements apportés dans les services des fournisseurs


18. Gestion des incidents liés à la sécurité de l’information (D14)

18.1 Gestion des incidents liés à la sécurité de l’information et améliorations

18.1.1 Responsabilités et procédures

18.1.2 Signalement des événements liés à la sécurité de l’information

18.1.3 Signalement des failles liées à la sécurité de l’information

18.1.4 Appréciation des événement lié à la sécurité de l’information et prise de décision

18.1.5 Réponse aux incidents liés à la sécurité de l’information

18.1.6 Tirer des enseignements des incidents liés à la sécurité de l’information

18.2 Recueil de preuves


19. Aspects de la sécurité de l’information dans la gestion de la continuité de l’activité (D15)

19.1 Continuité de la sécurité de l’information

19.1.1 Organisation de la continuité de la sécurité de l’information

19.1.2 Mise en oeuvre de la continuité de la sécurité de l’information

19.1.3 Vérifier, revoir et évaluer la continuité de la sécurité de l’information

19.2 Redondances

19.2.1 Disponibilité des moyens de traitement de l’information


20. Conformité (D16)

20.1 Conformité aux obligations légales et réglementaires

20.1.1 Identification de la législation et des exigences contractuelles applicables

20.1.2 Droits de propriété intellectuelle

20.1.3 Protection des enregistrements

20.1.4 Protection de la vie privée et protection des données à caractère personnel

20.1.5 Réglementation relative aux mesures cryptographiques

20.2 Revue de la sécurité de l’information

20.2.1 Revue indépendante de la sécurité de l’information

20.2.2 Conformité avec les politiques et les normes de sécurité

20.2.3 Examen de la conformité technique