You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: annexe.fr/index.html
+27-27Lines changed: 27 additions & 27 deletions
Original file line number
Diff line number
Diff line change
@@ -157,7 +157,7 @@ <h1 id="annexe">Annexe</h1>
157
157
<td>5.05</td>
158
158
<td>Relations avec les autorités</td>
159
159
<td>Assurer la circulation adéquate de l'information en matière de sécurité de l’information, entre l'organisation et les autorités légales, réglementaires et de surveillance pertinente.</td>
160
-
<td>La procédure et l'inventaire sont à jour il existe des preuves de relation avec les autorités</td>
160
+
<td>La procédure et l'inventaire sont à jour il existe des preuves de relation avec les autorités.</td>
161
161
</tr>
162
162
<tr>
163
163
<td>5.06</td>
@@ -174,14 +174,14 @@ <h1 id="annexe">Annexe</h1>
174
174
<tr>
175
175
<td>5.08</td>
176
176
<td>Sécurité de l'information dans la gestion de projet</td>
177
-
<td>Assurer que les risques de sécurité de l'information relatifs aux projets et aux livrables sont traités efficacement dans la gestion de projet, tout au long du cycle de vie du projet.</td>
177
+
<td>S'assurer que les risques de sécurité de l'information relatifs aux projets et aux livrables sont traités efficacement dans la gestion de projet tout au long du cycle de vie du projet.</td>
178
178
<td>Contrôler la prise en considération de la sécurité de l'information dans la gestion de projet.</td>
179
179
</tr>
180
180
<tr>
181
181
<td>5.09</td>
182
182
<td>Inventaire des informations et des autres actifs associés</td>
183
183
<td>Identifier les informations et autres actifs associés de l'organisation afin de préserver leur sécurité et d'en attribuer la propriété de manière appropriée.</td>
184
-
<td>Contrôler qu'un inventaire des informations et des autres actifs associés, y compris leurs propriétaires et tenu et mis à jour</td>
184
+
<td>Contrôler qu'un inventaire des informations et des autres actifs associés, y compris leurs propriétaires est tenu et mis à jour</td>
185
185
</tr>
186
186
<tr>
187
187
<td>5.10</td>
@@ -193,25 +193,25 @@ <h1 id="annexe">Annexe</h1>
193
193
<td>5.11</td>
194
194
<td>Restitution des actifs</td>
195
195
<td>Protéger les actifs de l'organisation dans le cadre du processus du changement ou de la fin de leur emploi, contrat ou accord.</td>
196
-
<td>Contrôler la listes de employés ayant quitté l'organisation et les preuves de restitution des actifs à l'organisation.</td>
196
+
<td>Contrôler la listes des employés ayant quitté l'organisation et les preuves de restitution des actifs à l'organisation.</td>
197
197
</tr>
198
198
<tr>
199
199
<td>5.12</td>
200
200
<td>Classification de l'information</td>
201
201
<td>Assurer l'identification et la compréhension des besoins de protection de l'information en fonction de son importance pour l'organisation.</td>
202
-
<td>Contrôler l'existence et la mise à jour de la procédure et son contenu compte-tenu du contexte de l'organisation</td>
202
+
<td>Contrôler l'existence et la mise à jour de la procédure et son contenu en tenant compte du contexte de l'organisation</td>
203
203
</tr>
204
204
<tr>
205
205
<td>5.13</td>
206
206
<td>Marquage des informations</td>
207
207
<td>Faciliter la communication de la classification de l'information et appuyer l'automatisation de la gestion et du traitement de l'information.</td>
208
-
<td>Contrôler la procédure de marquege et sa mise en œuvre sur un échantillon des informations de l'organisation.</td>
208
+
<td>Contrôler la procédure de marquage et sa mise en œuvre sur un échantillon des informations de l'organisation.</td>
209
209
</tr>
210
210
<tr>
211
211
<td>5.14</td>
212
212
<td>Transfert de l'information</td>
213
213
<td>Maintenir la sécurité de l'information transférée au sein de l'organisation et vers toute partie intéressée externe</td>
214
-
<td>Contrôler la mise place des règles, procédures ou accords de transfert de l'information, l'inventaire des accords concernés et les termes des accords.</td>
214
+
<td>Contrôler la mise en place des règles, procédures ou accords de transfert de l'information, l'inventaire des accords concernés et les termes des accords.</td>
215
215
</tr>
216
216
<tr>
217
217
<td>5.15</td>
@@ -253,7 +253,7 @@ <h1 id="annexe">Annexe</h1>
253
253
<td>5.21</td>
254
254
<td>Management de la sécurité de l'information dans la chaîne d'approvisionnement TIC</td>
255
255
<td>Maintenir le niveau de sécurité de l'information convenu dans les relations avec les fournisseurs.</td>
256
-
<td>Contrôler les exigences sont documentées et que les accords conclus contiennent les exigences</td>
256
+
<td>Contrôler que les exigences sont documentées et que les accords conclus contiennent les exigences</td>
257
257
</tr>
258
258
<tr>
259
259
<td>5.22</td>
@@ -294,7 +294,7 @@ <h1 id="annexe">Annexe</h1>
294
294
<tr>
295
295
<td>5.28</td>
296
296
<td>Recueil de preuves</td>
297
-
<td>Assurer une gestion cohérente et efficace des preuves relatives aux incidents de sécurité de l'information pour les besoins d'actions judiciaires ou de disciplinaires.</td>
297
+
<td>Assurer une gestion cohérente et efficace des preuves relatives aux incidents de sécurité de l'information pour les besoins d'actions judiciaires ou disciplinaires.</td>
298
298
<td>Contrôler la documentation de la collecte de preuve dans la procédure Contrôler l'application de la collecte de preuve</td>
299
299
</tr>
300
300
<tr>
@@ -373,11 +373,11 @@ <h1 id="annexe">Annexe</h1>
373
373
<td>6.04</td>
374
374
<td>Processus disciplinaire</td>
375
375
<td>S'assurer que le personnel et d’autres parties intéressées pertinentes comprennent les conséquences des violations de la politique de sécurité de l'information, prévenir ces violations, et traiter de manière appropriée le personnel et d’autres parties intéressées qui ont commis des violations.</td>
376
-
<td>Contrôler qu'un processus disciplinaire permettant de prendre des mesures à l'encontre du personnel et des autres parties intéressées qui ont commis une violation de la politique de sécurité de l'information est formalisé et de communiqué.</td>
376
+
<td>Contrôler qu'un processus disciplinaire permettant de prendre des mesures à l'encontre du personnel et des autres parties intéressées qui ont commis une violation de la politique de sécurité de l'information est formalisé et communiqué.</td>
377
377
</tr>
378
378
<tr>
379
379
<td>6.05</td>
380
-
<td>Responsabilités consécutivement à la fin ou à la modification du contrat de tr</td>
380
+
<td>Responsabilités consécutivement à la fin ou à la modification du contrat de travail</td>
381
381
<td>Protéger les intérêts de l'organisation dans le cadre du processus de changement ou de fin d'un emploi ou d’un contrat.</td>
382
382
<td>Existence des termes et des preuves d'application</td>
383
383
</tr>
@@ -391,7 +391,7 @@ <h1 id="annexe">Annexe</h1>
391
391
<td>6.07</td>
392
392
<td>Travail à distance</td>
393
393
<td>Assurer la sécurité des informations lorsque le personnel travaille à distance.</td>
394
-
<td>Contrôler l'existence et mise à jour des mesures de sécurité complémentaires et les preuves d'application de ces mesures</td>
394
+
<td>Contrôler l'existence et la mise à jour des mesures de sécurité complémentaires et les preuves d'application de ces mesures</td>
395
395
</tr>
396
396
<tr>
397
397
<td>6.08</td>
@@ -433,7 +433,7 @@ <h1 id="annexe">Annexe</h1>
433
433
<td>7.06</td>
434
434
<td>Travail dans les zones sécurisées</td>
435
435
<td>Protéger les informations et autres actifs associés dans les zones sécurisées contre tout dommage et contre toutes interférences non autorisées par le personnel travaillant dans ces zones.</td>
436
-
<td>Contrôler que les invantaires existent et sont à jour.</td>
436
+
<td>Contrôler que les inventaires existent et sont à jour.</td>
437
437
</tr>
438
438
<tr>
439
439
<td>7.07</td>
@@ -462,7 +462,7 @@ <h1 id="annexe">Annexe</h1>
462
462
<tr>
463
463
<td>7.11</td>
464
464
<td>Services généraux</td>
465
-
<td>Empêcher la perte, l'endommagement ou la compromission des informations et autres actifs associés, ou l'interruption des activités de l'organisation, causés par les défaillances et les perturbations des services supports.</td>
465
+
<td>Empêcher la perte, l'endommagement ou la compromission des informations et autres actifs associés ou l'interruption des activités de l'organisation, causés par les défaillances et les perturbations des services supports.</td>
466
466
<td>Contrôler l'inventaire du matériel et l'application des mesures de protection.</td>
467
467
</tr>
468
468
<tr>
@@ -493,13 +493,13 @@ <h1 id="annexe">Annexe</h1>
493
493
<td>8.02</td>
494
494
<td>Privilèges d'accès</td>
495
495
<td>S'assurer que seuls les utilisateurs, composants logiciels et services autorisés sont dotés de droits d'accès privilégiés.</td>
496
-
<td>Contrôler l'existence des restrictions de droits d'accès à privilège et l'allocation des doits d'accès à privilèges</td>
496
+
<td>Contrôler l'existence des restrictions de droits d'accès à privilège et l'allocation des droits d'accès à privilèges</td>
497
497
</tr>
498
498
<tr>
499
499
<td>8.03</td>
500
500
<td>Restriction d'accès à l'information</td>
501
501
<td>Assurer les accès autorisés seulement et empêcher les accès non autorisés aux informations et autres actifs associés.</td>
502
-
<td>Contrôler les restriction d'accès à l'information et l'application de ces restriction conformément à la politique portant sur le thème du contrôle d'accès.</td>
502
+
<td>Contrôler les restriction d'accès à l'information et l'application de ces restrictions conformément à la politique portant sur le thème du contrôle d'accès.</td>
503
503
</tr>
504
504
<tr>
505
505
<td>8.04</td>
@@ -529,13 +529,13 @@ <h1 id="annexe">Annexe</h1>
529
529
<td>8.08</td>
530
530
<td>Gestion des vulnérabilités techniques</td>
531
531
<td>Empêcher l’exploitation des vulnérabilités techniques.</td>
532
-
<td>Contrôler que l'inventaire est pertinent, qu'il existe des preuves de vérification lees mesures prises</td>
532
+
<td>Contrôler que l'inventaire est pertinent, qu'il existe des preuves de vérification les mesures prises</td>
533
533
</tr>
534
534
<tr>
535
535
<td>8.09</td>
536
536
<td>Gestion de la configuration</td>
537
537
<td>S'assurer que le matériel, les logiciels, les services et les réseaux fonctionnent correctement avec les paramètres de sécurité requis, et que la configuration n’est pas altérée par des changements non autorisés ou incorrects.</td>
538
-
<td>Contrôler que l'inventaire des systèmes concernés est complet, la documentation de configuration et que des contrôles sont réalisés</td>
538
+
<td>Contrôler que l'inventaire des systèmes concernés est complet, ainsi que la documentation de configuration et que des contrôles sont réalisés</td>
539
539
</tr>
540
540
<tr>
541
541
<td>8.10</td>
@@ -571,7 +571,7 @@ <h1 id="annexe">Annexe</h1>
571
571
<td>8.15</td>
572
572
<td>Journalisation</td>
573
573
<td>Enregistrer les événements, générer des preuves, assurer l'intégrité des informations de journalisation, empêcher les accès non autorisés, identifier les événements de sécurité de l'information qui peuvent engendrer un incident de sécurité de l'information et assister les investigations.</td>
574
-
<td>Contrôler que les journaux existent et sont à jour, les mesures de protection des journaux les capacités de stockage et que l'analyse réalisée sur ces journaux.</td>
574
+
<td>Contrôler que les journaux existent et sont à jour, les mesures de protection des journaux, les capacités de stockage et que l'analyse sur ces journaux est réalisée.</td>
575
575
</tr>
576
576
<tr>
577
577
<td>8.16</td>
@@ -607,7 +607,7 @@ <h1 id="annexe">Annexe</h1>
607
607
<td>8.21</td>
608
608
<td>Sécurité des services en réseau</td>
609
609
<td>Assurer la sécurité lors de l'utilisation des services réseau.</td>
610
-
<td>Contrôler que l'inventaire des services de réseau concernés est complet et à jour, que les mécanismes de sécurité de niveaux de service et les exigences sont identifiés et sont intégrés dans les accords de service</td>
610
+
<td>Contrôler que l'inventaire des services réseau concernés est complet et à jour, que les mécanismes de sécurité, de niveaux de service et les exigences sont identifiés et sont intégrés dans les accords de service</td>
611
611
</tr>
612
612
<tr>
613
613
<td>8.22</td>
@@ -624,8 +624,8 @@ <h1 id="annexe">Annexe</h1>
624
624
<tr>
625
625
<td>8.24</td>
626
626
<td>Utilisation de la cryptographie</td>
627
-
<td>Assurer l’utilisation correcte et efficace de la cryptographie afin de protéger la confidentialité, l'authenticité ou l'intégrité des informations conformément aux exigences métier et de sécurité de l'information, et en tenant compte des exigences légales, statutaires, réglementaires et contractuelles relatives à la cryptographie.</td>
628
-
<td>Contrôles les règles d'utilisation des mesures de cryptographie, leur élaboration et leur mise en œuvre ainsi que les clés et algorithmes cryptographiqes utilisés.</td>
627
+
<td>Assurer l’utilisation correcte et efficace de la cryptographie afin de protéger la confidentialité, l'authenticité ou l'intégrité des informations conformément aux exigences métier et de sécurité de l'information, et en tenant compte des exigences légales, statutaires, réglementaires et contractuelles relatives à la cryptographie.</td>
628
+
<td>Contrôler les règles d'utilisation des mesures de cryptographie, leur élaboration et leur mise en œuvre ainsi que les clés et algorithmes cryptographiques utilisés.</td>
629
629
</tr>
630
630
<tr>
631
631
<td>8.25</td>
@@ -642,8 +642,8 @@ <h1 id="annexe">Annexe</h1>
642
642
<tr>
643
643
<td>8.27</td>
644
644
<td>Principes d'ingénierie et d'architecture système sécurisée</td>
645
-
<td>S'assurer que les systèmes d'information sont conçus, mis en œuvre et exploités de manière sécurisée au cours du cycle de vie de développement.</td>
646
-
<td>Contrôler que les principes d'ingénierie sont établis et mis à jour et que ces principes sont appliqués dans les travaux de mise en ouvre des systèmes d'information</td>
645
+
<td>S'assurer que les systèmes d'information sont conçus, mis en œuvre et exploités de manière sécurisée au cours du cycle de vie de développement.</td>
646
+
<td>Contrôler que les principes d'ingénierie sont établis et mis à jour et que ces principes sont appliqués dans les travaux de mise en œuvre des systèmes d'information</td>
647
647
</tr>
648
648
<tr>
649
649
<td>8.28</td>
@@ -655,13 +655,13 @@ <h1 id="annexe">Annexe</h1>
655
655
<td>8.29</td>
656
656
<td>Tests de sécurité dans le développement et l'acceptation</td>
657
657
<td>Valider le respect des exigences de sécurité de l'information lorsque des applications ou des codes sont déployés dans l'environnement .</td>
658
-
<td>Contrôler que des tests sont réalisés sur les nouveaux systèmes, lors de mise ) jour er sur les nouvelles versions</td>
658
+
<td>S'assurer que des tests sont réalisés sur les nouveaux systèmes, lors de mise ) jour et sur les nouvelles versions</td>
659
659
</tr>
660
660
<tr>
661
661
<td>8.30</td>
662
662
<td>Développement externalisé</td>
663
663
<td>S'assurer que les mesures de sécurité de l'information requises par l'organisation sont mises en œuvre dans le cadre du développement externalisé des systèmes.</td>
664
-
<td>Contrôler que des contrôles sont réalisés sur les développements externalisés.</td>
664
+
<td>S'assurer que des contrôles sont réalisés sur les développements externalisés.</td>
665
665
</tr>
666
666
<tr>
667
667
<td>8.31</td>
@@ -673,7 +673,7 @@ <h1 id="annexe">Annexe</h1>
673
673
<td>8.32</td>
674
674
<td>Gestion des changements</td>
675
675
<td>Préserver la sécurité de l'information lors de l'exécution des changements.</td>
676
-
<td>Contrôler la procédure gestion des changements, sa mise à jour et les changements réalisés suivent la procédure</td>
676
+
<td>Contrôler la procédure de gestion des changements, sa mise à jour et les changements réalisés suivent la procédure</td>
0 commit comments