SSi-Conseil Sécurité des Systèmes d'Information
Accueil SSi-Conseil
Accès privilégié
SSI-Conseil
>Enjeux & Risques
Enjeux de la SSI
Risques
>Consulting Sécurité
Démarche Sécurité
Schéma Directeur SSI
Management SSI
Gestion opérationnelle
Communication SSI
>Gestion de Risques
Risk Management
>ISO 27000
ISO 27000
>Continuité d'Activité
Continuité d'Activité
>Services & Assistance
Assistance / Conseil SSi
TPE PME/PMI
>Formation
Formations
>Plus
Liens utiles
Auto-diagnostic SSi
Alertes Virus
Outils gratuits en ligne
Recherche avancée
Download zone
Legal crédits & ©
Glossaire
Plan du Site
>Partenaires
Ysosecure
Janua
Groupe-Stédia
BCP-Expert
Syndicate
Jeudi 17 Avril 2014
Advertisement
MEHARI Services et sous-services Convertir en PDF Version imprimable Suggérer par mail
16-06-2009

DOMAINES, SERVICES ET SOUS-SERVICES DE SECURITE

DOMAINES   Scénarios associés
  SERVICES  
    SOUS-SERVICES
01 Organisation de la sécurité  
  A - Rôles et structures de la sécurité  
  01A01 Organisation du management et du pilotage de la sécurité générale  
  01A02 Organisation du management et du pilotage de la sécurité des systèmes d'information  
  01A03 Système général de reporting et de gestion des incidents  
  01A04 Organisation des audits et du plan d'audit  
  01A05 Gestion de crise liée à la sécurité de l'information  
  B - Référentiel de sécurité  
  01B01 Devoirs et responsabilités du personnel et du management  
  01B02 Directives générales relatives à la protection de l'information  
  01B03 Classification les ressources  
  01B04 Gestion des actifs  
  C - Gestion des ressources humaines   
  01C01 Engagement du personnel - clauses contractuelles  
  01C02 Gestion du personnel stratégique 01.12, 01.13, 
  01C03 Procédure d'habilitation du personnel  
  01C04 Sensibilisation et formation à la sécurité  
  01C05 Gestion des tierces parties  
  01C06 Enregistrement des personnes  
  D - Assurances   
  01D01 Assurance des dommages matériels 01.21a, 01.21b, 01.21c, 01.22a, 01.22b, 01.22c, 01.23a, 01.23b, 01.23c, 01.23d, 01.23e, 01.24a, 01.24b, 01.41a, 01.41b, 01.41c, 01.51a, 01.51b, 01.51c, 01.61a, 01.61b, 01.61c, 01.61d, 01.62a, 01.62b, 02.11a, 02.11b, 02.11c, 02.21a, 02.21b, 02.21c, 02.21d, 02.22a, 02.22b, 02.22c, 02.31a, 02.31b, 02.31c, 02.31d, 02.32a, 02.32b, 02.32c, 02.33a, 02.33b, 02.33c, 02.41a, 02.41b, 02.41c, 03.21a, 03.21b, 03.21c, 10.61, 
  01D02 Assurance des dommages immatériels 01.31a, 01.31b, 01.31c, 01.42, 01.71a, 01.71b, 01.71c, 03.11, 03.41, 03.42a, 03.42b, 04.11, 04.12a, 04.12b, 04.12c, 04.12d, 04.21, 04.31, 04.41, 04.42, 04.51a, 04.51b, 05.11, 05.12, 05.13, 05.14, 05.21, 05.22, 05.23, 05.31a, 05.31b, 05.32, 06.11, 06.12a, 06.12b, 06.21, 07.11, 07.12a, 07.12b, 07.12c, 07.21, 07.31, 07.32, 07.41, 07.42, 07.51, 07.52, 07.61, 07.62, 07.63, 10.11, 10.21a, 10.21b, 10.31, 10.41, 10.42, 10.51, 10.52, 11.11a, 11.11b, 11.21, 
  01D03 Assurance Responsabilité Civile (RC) 12.11a, 12.11b, 1212, 
  01D04 Assurance Perte de Personnages clés 01.12, 01.13, 
  E - Continuité de l'activité  
  01E01 Prise en compte des besoins de continuité de l'activité  
  01E02 Plans de continuité de l'activité 01.11, 01.21a, 01.21b, 01.21c, 01.22a, 01.22b, 01.22c, 
02 Sécurité des sites et des bâtiments  
  A - Contrôle d'accès physique au site et aux bâtiments  
  02A01 Gestion des droits d'accès au site ou à l'immeuble 08.32d, 
  02A02 Gestion des autorisations d'accès au site ou à l'immeuble 08.32b, 08.32d, 
  02A03 Contrôle d'accès au site ou à l'immeuble 08.32d, 
  02A04 Détection des intrusions sur le site ou dans l'immeuble 08.32d, 
  02A05 Accès aux zones de déchargement ou chargement  
03 Sécurité des locaux  
  A - Services généraux  
  03A01 Qualité de la fourniture de l'énergie  01.21a, 01.21b, 01.21c, 
  03A02 Continuité de la fourniture de l'énergie  01.24a, 01.24b, 
  03A03 Sécurité de la climatisation 01.23e, 
  03A04 Qualité du câblage 01.21a, 01.21b, 01.21c,
  03A05 Protection contre la foudre 02.11a, 02.11b, 02.11c, 
  B - Contrôle d'accès aux locaux sensibles  
  03B01 Gestion des droits d'accès aux locaux sensibles 01.61a, 01.61b, 01.61c, 01.61d, 07.12a, 07.41, 
  03B02 Gestion des autorisations d'accès aux locaux sensibles 01.61a, 01.61b, 01.61c, 01.61d, 07.12a, 07.41, 
  03B03 Contrôle des accès aux locaux sensibles 01.61a, 01.61b, 01.61c, 01.61d, 07.12a, 07.41, 
  03B04 Détection des intrusions dans les locaux sensibles  01.61a, 01.61b, 01.61c, 01.61d, 07.12a, 07.41, 
  03B05 Surveillance périmétrique (surveillance des issues et des abords immédiats des locaux sensibles) 07.12a, 07.41, 
  03B06 Surveillance des locaux sensibles 01.61a, 01.61b, 01.61c, 01.61d, 04.41, 07.12a, 07.41, 07.42, 08.31b, 09.21, 
  03B07 Contrôle d'accès au câblage 01.62a, 01.62b, 07.12b, 08.21, 
  03B08 Localisation des locaux sensibles  
  C - Sécurité contre les dégâts des eaux  
  03C01 Prévention des risques de dégâts des eaux 01.22a, 01.22b, 01.22c, 02.31a, 02.31b, 02.31c, 02.31d, 
  03C02 Détection des dégâts des eaux 02.31a, 02.31b, 02.31c, 02.31d, 02.32a, 02.32b, 02.32c, 
  03C03 Evacuation de l'eau 02.31a, 02.31b, 02.31c, 02.31d, 02.32a, 02.32b, 02.32c, 
  D - Sécurité incendie  
  03D01 Prévention des risques d'incendie 02.21a, 02.21b, 02.21c, 02.21d, 02.22a, 02.22b, 02.22c, 
  03D02 Détection d'incendie 02.21a, 02.21b, 02.21c, 02.21d, 02.22a, 02.22b, 02.22c, 
  03D03 Extinction d'incendie 02.21a, 02.21b, 02.21c, 02.21d, 02.22a, 02.22b, 02.22c, 
  E - Protection contre les risques environnementaux divers  
  03E01 Protection contre les risques environnementaux divers  
04 Réseau étendu (intersites)  
  A - Sécurité de l'architecture réseau et continuité du service  
  04A01 Sûreté de fonctionnement des éléments d'architecture du réseau étendu  01.21a, 01.22a, 01.23a, 03.31a, 
  04A02 Télépilotage de l'exploitation du réseau étendu 01.71a, 
  04A03 Organisation de la maintenance des équipements du réseau étendu 01.23a, 01.51a, 01.61a, 01.61d, 03.21a, 
  04A04 Procédures et plans de reprise du réseau étendu sur incidents 03.31a, 03.42a, 
  04A05 Plan de sauvegarde des configurations du réseau étendu  04.12a, 
  04A06 Plan de sauvegarde des données applicatives (applications réseaux et télécom, par exemple journalisation, facturation téléphonique, ...) 04.12a, 
  04A07 Plan de Reprise d'Activité (PRA) du réseau étendu 01.21a, 01.22a, 01.41a, 01.71a, 02.11a, 02.21d, 02.22a, 02.31a, 02.31d, 02.32a, 02.33a, 02.41a, 
  04A08 Gestion des fournisseurs critiques vis-à-vis de la permanence de la maintenance 01.41a, 
  B - Contrôle des connexions sur le réseau étendu  
  04B01 Profils de sécurité des entités connectées au réseau étendu  
  04B02 Authentification de l'entité accédante lors des accès entrants depuis le réseau étendu 08.11a, 09.11a, 09.31a, 
  04B03 Authentification de l'entité accédée lors des accès sortants vers d'autres entités par le réseau étendu 08.25,
  C - Sécurité des données lors des échanges et des communications  
  04C01 Chiffrement des échanges sur le réseau étendu 07.11, 07.21, 08.25
  04C02 Contrôle de l'intégrité des échanges sur le réseau étendu 07.11,
  D - Contrôle, détection et traitement des incidents sur le réseau étendu  
  04D01 Surveillance (en temps réel) du réseau étendu 03.31a, 03.42a, 
  04D02 Analyse (en temps différé) des traces, logs et journaux d'événements sur le réseau étendu 08.22c, 
  04D03 Traitement des incidents du réseau étendu 08.22c, 
05 Réseau local (LAN)  
  A - Sécurité de l'architecture du réseau local  
  05A01 Partitionnement du réseau local en domaines de sécurité 08.11a, 08.22a, 09.11a, 09.11b, 09.11c, 09.11e, 09.31a, 09.31b, 09.31c, 
  05A02 Sûreté de fonctionnement des éléments d'architecture du réseau local 01.21b, 01.22b, 01.23b, 03.31b, 
  05A03 Télépilotage de l'exploitation du réseau local  
  05A04 Organisation de la maintenance des équipements du réseau local 01.23b, 01.51b, 01.61b, 01.61d, 03.21b, 
  05A05 Procédures et plans de reprise du réseau local sur incidents 03.31b, 03.42b, 
  05A06 Plan de sauvegarde des configurations du réseau local 04.12b, 
  05A07 Plan de sauvegarde des données applicatives (applications réseaux et télécom, par exemple journalisation, facturation téléphonique, ...) 04.12b, 
  05A08 Plan de Reprise d'Activité (PRA) du réseau local 01.21b, 01.22b, 01.41b, 02.11b, 02.21b, 02.21d, 02.22b, 02.31b, 02.31d, 02.32b, 02.33b, 02.41b, 
  05A09 Gestion des fournisseurs critiques vis-à-vis de la permanence de la maintenance 01.41b, 
  B - Contrôles d'accès sur le réseau local de "données"  
  05B01 Gestion des profils d'accès au réseau local de données 08.11b, 09.11c, 09.31c, 
  05B02 Gestion des autorisations d'accès et privilèges (attribution, délégation, retrait) 08.11b, 09.11c, 09.31c, 
  05B03 Authentification de l'accédant lors des accès au réseau local depuis un point d'accès interne
Ce mécanisme correspond à l'authentification réalisée sous Windows par un contrôleur de domaine
 
08.11b, 09.11c, 09.31c, 
  05B04 Authentification de l'accédant lors des accès au réseau local depuis un site distant via le réseau étendu 08.11a, 09.11a, 09.31a, 
  05B05 Authentification de l'accédant lors des accès au réseau local depuis l'extérieur
(depuis le Réseau Téléphonique Commuté, X25, RNIS, ADSL, Internet, etc.)
 
12.12
  05B06 Authentification de l'accédant lors des accès au réseau local depuis un sous-réseau WiFi 09.11e, 
  05B07 Filtrage général des accès au réseau local 08.11b, 09.11c, 09.31c, 12.12, 
  05B08 Contrôle du routage des accès sortants 12.11b, 12.12
  05B09 Authentification de l'entité accédée lors des accès sortants vers des sites sensibles 07.63,
  C - Sécurité des données lors des échanges et des communications sur le réseau local  
  05C01 Chiffrement des échanges sur le réseau local 07.12a, 07.12b, 08.21, 
  05C02 Protection de l'intégrité des échanges sur le réseau local 07.12a, 07.12b, 
  05C03 Chiffrement des échanges lors des accès distants au réseau local
07.12c, 07.62, 08.23, 
  05C04 Protection de l'intégrité des échanges lors des accès distants au réseau local 07.12c, 07.62, 
  D - Contrôle, détection et traitement des incidents du réseau local  
  05D01 Surveillance (en temps réel) du réseau local 03.31b, 03.42b, 08.11a, 08.22a, 09.11a, 09.11b, 09.11c, 09.11e, 09.31a, 09.31b, 09.31c, 12.11b, 1212, 
  05D02 Analyse (en temps différé) des traces, logs et journaux d'événements sur le réseau local 08.22c, 12.11a, 12.11b, 12.12, 
  05D03 Traitement des incidents du réseau local 08.22c, 12.11a, 12.11b, 12.12, 
06 Exploitation des réseaux  
  A - Sécurité des procédures d'exploitation  
  06A01 Prise en compte de la sécurité dans les relations avec le personnel d'exploitation (salariés et prestataires) 08.22b, 
  06A02 Contrôle de la mise en production de nouveaux logiciels ou matériels ou d'évolutions de logiciels ou matériels 08.22d, 
  06A03 Contrôle des opérations de maintenance  03.21a, 03.21b, 
  06A04 Contrôle de la télémaintenance  08.22c, 09.11b, 09.31b, 
  06A05 Gestion des procédures opérationnelles d'exploitation des réseaux  
  06A06 Gestion des prestataires de services liés aux réseaux  
  06A07 Prise en compte de la confidentialité lors des opérations de maintenance sur les équipements de réseau  
  06A08 Gestion des contrats de services réseaux  
  B - Paramétrage et contrôle des configurations matérielles et logicielles  
  06B01 Paramétrage des équipements de réseau et contrôle de la conformité des configurations  08.22a, 08.22b, 08.22c, 08.22d, 
  06B02 Contrôle de la conformité des configurations utilisateurs 09.12, 09.32, 
  C - Contrôle des droits d'administration  
  06C01 Gestion des droits privilégiés sur les équipements de réseau  04.12a, 04.12b, 07.12a, 08.22a, 
  06C02 Authentification des administrateurs et personnels d'exploitation 04.12a, 04.12b, 07.12a, 08.11b, 08.22a, 09.11c, 09.31c, 
  06C03 Surveillance des actions d'administration des réseaux 04.12a, 04.12b, 08.22b, 
  06C04 Contrôle des outils et utilitaires de l'exploitation 08.22b, 
  D - Procédures d'audit et de contrôle des réseaux  
  06D01 Fonctionnement des contrôles d'audit  
  06D02 Protection des outils et résultats d'audit  
07 Sécurité des systèmes et de leur architecture  
  A - Contrôle d'accès aux systèmes et applications  
  07A01 Gestion des profils d'accès (droits et privilèges accordés en fonction des profils de fonction) 05.14, 07.52, 08.12, 
  07A02 Gestion des autorisations d'accès et privilèges (attribution, délégation, retrait) 05.14, 07.52, 08.12, 09.13a, 
  07A03 Authentification de l'accédant 05.14, 07.32, 07.51, 08.11a, 08.11b, 09.11a, 09.11b, 09.11c, 09.11e, 09.31a, 09.31b, 09.31c, 09.33a, 09.33b, 
  07A04 Filtrage des accès et gestion des associations 05.14, 07.32, 07.51, 08.11a, 08.11b, 09.11a, 09.11b, 09.11c, 09.11e, 09.31a, 09.31b, 09.31c, 09.33a, 09.33b, 
  B - Confinement des environnements  
  07B01 Contrôle des accès aux résidus 08.51,
  C - Gestion et enregistrement des traces  
  07C01 Enregistrement des accès aux ressources sensibles 03.41, 09.11d, 09.13a, 09.13a, 09.13b, 09.13c, 9.31a, 09.31b, 09.31c, 09.31d, 
  07C02 Enregistrement des appels aux procédures privilégiées  03.41, 05.13, 05.14, 05.23, 10.11, 10.31, 
  D - Sécurité de l'architecture   
  07D01 Sûreté de fonctionnement des éléments d'architecture 01.21c, 01.22c, 01.23c, 03.31c, 
  07D02 Isolement des systèmes sensibles  
08 Production informatique  
  A - Sécurité des procédures d'exploitation  
  08A01 Prise en compte de la sécurité dans les relations avec le personnel d'exploitation (salariés et prestataires)  
  08A02 Contrôle des outils et utilitaires de l'exploitation 10.11, 10.31, 
  08A03 Télépilotage de l'exploitation  01.71b
  08A04 Contrôle de la mise en production de nouveaux systèmes ou d'évolutions de systèmes existants 01.31a, 01.31b, 03.11, 10.41, 
  08A05 Contrôle des opérations de maintenance  03.21c, 09.13b, 09.33c, 
  08A06 Prise en compte de la confidentialité lors des opérations de maintenance sur systèmes de production 09.14, 
  08A07 Contrôle de la télémaintenance  09.11d, 09.31d, 
  08A08 Diffusion des états imprimés sensibles 08.31a, 
  08A09 Gestion des procédures opérationnelles d'exploitation informatique  
  08A10 Gestion des prestataires de services liés à la production informatique  
  B - Contrôle des configurations matérielles et logicielles  
  08B01 Paramétrage des systèmes et contrôle de la conformité des configurations systèmes 09.13b, 09.33c, 
  08B02 Contrôle de la conformité des configurations applicatives (logiciels et progiciels) 05.13, 05.14, 05.23, 10.11, 
  08B03 Contrôle de la conformité des programmes de référence (Sources et exécutables) 05.13, 05.14, 05.23, 10.11, 
  08B04 Contrôle de la conformité des configurations utilisateurs 09.33b, 12.21, 
  08B05 Contrôle des licences des logiciels et progiciels  12.21
  C - Gestion des supports informatiques de données et programmes  
  08C01 Administration des supports 10.31, 11.21, 
  08C02 Marquage des supports de production (vivants, sauvegardes et archives) 07.41,
  08C03 Sécurité physique des supports stockés sur site  04.42, 09.23a, 
  08C04 Sécurité physique des supports externalisés (stockés sur un site externe) 09.23b, 
  08C05 Vérification et rotation des supports d'archivage 10.31, 10.42, 
  08C06 Sécurité des réseaux de stockage (SAN : Storage Area Network) 09.15
  08C07 Sécurité physique des media en transit  
  D - Continuité de fonctionnement  
  08D01 Organisation de la maintenance du matériel  01.23c, 01.51c, 01.61c, 01.61d, 03.21c, 
  08D02 Organisation de la maintenance du logiciel (système, middleware et progiciel applicatif) 01.31a, 
  08D03 Procédures et plans de reprise des applications sur incidents 03.31c, 06.11, 
  08D04 Sauvegarde des logiciels de base et applicatifs 03.11, 04.11, 04.12c, 04.12d, 04.21, 04.31, 04.41, 
  08D05 Sauvegarde des données applicatives 06.11, 06.12a, 06.12b, 06.21, 10.11, 10.31, 10.41, 
  08D06 Plans de Reprise d'Activité 01.21c, 01.22c, 01.24a, 01.41c, 01.71b, 02.11c, 02.21c, 02.21d, 02.22c, 02.31c, 02.31d, 02.32c, 02.33c, 02.41c, 
  08D07 Protection antivirale des serveurs de production 03.42a, 03.42b, 10.21a, 10.21b, 
  08D08 Gestion des systèmes critiques (vis--à-vis de la permanence de la maintenance) 01.41c, 
  08D09 Sauvegardes de recours externalisées 04.42,
  E - Gestion et traitement des incidents  
  08E01 Détection et traitement (en temps réel) des anomalies et incidents 03.31c, 03.41, 08.11a, 08.11b, 08.12, 08.12_MV, 09.11a, 09.11b, 09.11c, 09.11e, 09.33a, 09.33b, 
  08E02 Surveillance, en temps différé, des traces, logs et journaux 03.41, 06.11, 09.11d, 09.13a, 09.13b, 09.13c, 09.31a, 09.31b, 09.31c, 09.31d, 10.11, 10.31, 
  08E03 Gestion et traitement des incidents systèmes et applicatifs 03.41, 10.41, 
  F - Contrôle des droits d'administration  
  08F01 Gestion des attributions de droits privilégiés sur les systèmes (droits d'administrateur) 04.12c, 04.12d, 07.52, 08.12, 
  08F02 Authentification des administrateurs et personnels d'exploitation 04.12c, 04.12d, 07.32, 07.51, 08.11a, 08.11b, 09.11a, 09.11b, 09.11c, 09.11e, 09.31a, 09.31b, 09.31c, 09.33a, 09.33b, 
  08F03 Surveillance des actions d'administration des systèmes 04.11, 04.12c, 04.12d, 05.13, 05.23, 08.51, 
  G - Procédures d'audit et de contrôle des systèmes de traitement de l'information  
  08G01 Fonctionnement des contrôles d'audit  
  08G02 Protection des outils et résultats d'audit  
09 Sécurité applicative  
  A - Contrôle d'accès applicatif  
  09A01 Gestion des profils d'accès aux données applicatives 07.52, 08.12, 
  09A02 Gestion des autorisations d'accès aux données applicatives (attribution, délégation, retrait) 07.52, 08.12, 09.13a, 
  09A03 Authentification de l'accédant 07.32, 07.51, 08.11a, 08.11b, 09.11a, 09.11b, 09.11c, 09.11e, 
  09A04 Filtrage des accès et gestion des associations 07.32, 07.51, 08.11a, 08.11b, 09.11a, 09.11b, 09.11c, 09.11e, 
  B - Contrôle de l'intégrité des données  
  09B01 Scellement des données sensibles 07.41, 07.42, 07.51, 
  09B02 Protection de l'intégrité des données échangées  07.11, 07.12a, 07.12b, 
  09B03 Contrôle de la saisie des données 06.21, 07.31, 
  09B04 Contrôles permanents  (vraisemblance, ...) 05.13, 05.14, 05.23, 06.21, 07.11, 07.12a, 07.12b, 07.12c, 07.31, 07.32, 07.41, 07.42, 07.51, 07.52, 
  C - Contrôle de la confidentialité des données  
  09C01 Chiffrement des échanges (ponctuel ou en totalité) 07.11, 07.12a, 07.12b, 07.21, 08.21, 08.22a, 08.22b, 08.22c, 08.22d, 
  09C02 Chiffrement des données stockées 07.41, 07.42, 07.51, 09.21, 09.22, 09.23a, 09.23b, 
  09C03 Dispositif anti-rayonnement  08.24,
  D - Disponibilité des données  
  09D01 Enregistrements de Très Haute Sécurité (THS) 10.42
  09D02 Reconstitution des données 06.11, 06.12a, 06.12b, 10.42, 11.11a, 11.21, 
  09D03 Reconstitution des traitements 06.11, 06.12a, 06.12b, 
  09D04 Organisation de la politique d'archivage  
  E - Continuité de fonctionnement  
  09E01 Reconfiguration matérielle 01.21c, 01.22c, 01.23c, 
  09E02 Plans de Continuité des processus applicatifs 01.21c, 01.22c, 01.24a, 01.41c, 01.71b, 02.11c, 02.21c, 02.21d, 02.22c, 02.31c, 02.31d, 02.32c, 02.33c, 02.41c, 
  09E03 Gestion des applications critiques (vis-à-vis de la permanence de la maintenance) 01.42,
  09E04 Reconstitution des programmes de traitement 11.11b,
  F - Contrôle de l'émission et de la réception de données  
  09F01 Garantie d'origine, signature, électronique 07.61,
  09F02 Individualisation des messages empêchant leur duplication (numérotation, séquencement,...) 07.21,
  09F03 Accusé de réception  07.21,
  G - Détection et gestion des incidents et anomalies applicatifs  
  09G01 Détection des anomalies applicatives 08.11a, 08.11b, 08.12, 09.11a, 09.11b, 09.11c, 09.11e, 
  H - Commerce électronique  
  09H01 Sécurité des sites de commerce électroniques  
10 Sécurité des projets et développements applicatifs
  A - Organisation des développements, de la maintenance et de la gestion des changements  
  10A01 Prise en compte de la sécurité dans les projets et développement  
  10A02 Gestion des changements  
  10A03 Externalisation du développement logiciel  
  10A04 Organisation de la maintenance applicative 01.31b, 
  10A05 Modification des progiciels  
  B - Sécurité des processus de développement et de maintenance  
  10B01 Sécurité des processus des développements applicatifs 05.11, 05.21, 09.13c, 
  10B02 Protection de la confidentialité des développements applicatifs 09.41
  10B03 Sécurité relative aux taitements internes des applications  
  10B04 Protection des données d'essai  
  10B05 Sécurité de la maintenance applicative 03.11, 05.12, 05.22, 06.12a, 
  10B06 Maintenance à chaud  06.12b
11 Protection de l'environnement de travail  
  A - Contrôle  des accès aux zones de bureaux  
  11A01 Partitionnement des zones de bureaux en domaines de sécurité 08.32a, 08.32c, 08.32d, 09.34
  11A02 Gestion des autorisations d'accès aux zones de bureaux protégées 08.32a, 08.32b, 09.34
  11A03 Détection des intrusions dans les zones de bureaux protégées 08.32a, 08.32d, 09.34
  11A04 Surveillance des zones de bureaux protégées 08.32a, 08.32b, 08.32c, 08.32d, 08.32e, 09.34, 10.51, 
  11A05 Contrôle de la circulation des visiteurs et des prestataires occasionnels amenés à intervenir dans les bureaux  
  B - Protection de l'information écrite ou échangée (téléphone, messagerie)  
  11B01 Conservation et protection des pièces originales et éléments de preuve et des archives patrimoniales 10.61,
  11B02 Rangement des bureaux et protection des documents et supports amovibles 08.32e, 10.51, 
  11B03 Ramassage des corbeilles à papier et destruction des documents 08.32e, 
  11B04 Sécurité du courrier 08.33,
  11B05 Sécurité des fax 08.41,
  11B06 Sécurité des autocommutateurs 08.42,
  11B07 Sécurité de la messagerie électronique et des échanges électroniques d'information  
  C - Protection des postes de travail  
  11C01 Contrôle d'accès au poste de travail 05.31b, 09.34, 
  11C02 Protection de la confidentialité des données contenues dans le poste de travail ou sur un serveur de données (disque logique pour le poste de travail) 09.31a, 09.31b, 09.31c, 09.32, 09.33a, 09.33b, 09.33c, 09.34, 09.35, 
  11C03 Prise en compte de la confidentialité lors des opérations de maintenance des postes utilisateurs 09.35,
  11C04 Protection de l'intégrité des fichiers contenus sur le poste de travail ou sur un serveur de données (disque logique pour le poste de travail) 05.31a, 05.31b, 
  11C05 Travail en dehors des locaux de l'entreprise  
  11C06 Utilisation d'équipements personnels  
  D - Continuité de service de l'environnement de travail  
  11D01 Organisation de la maintenance du matériel mis à la disposition du personnel 01.23d, 
  11D02 Organisation de la maintenance du logiciel utilisateurs (système, middleware et applicatif) 01.31c, 
  11D03 Plans de sauvegardes des configurations utilisateurs 04.51a, 04.51b, 
  11D04 Plan de sauvegardes des données utilisateurs (bureautiques) stockées sur serveur de données 05.31a, 05.32, 10.21b, 
  11D05 Plan de sauvegardes des données utilisateurs (bureautiques) stockées sur les postes de travail 05.31b, 10.21a, 10.51, 10.52, 
  11D06 Protection antivirale des stations utilisateurs 03.42a, 03.42b, 04.51a, 04.51b, 10.21a, 10.21b, 
  11D07 Plans de Reprise de l'Environnement de Travail 01.24b, 01.71c, 
12 Juridique et Réglementaire  
  A - Respect de la législation concernant les rapports avec le personnel et avec des tiers  
  12A01 Respect de la réglementation extérieure et de la législation concernant la protection de la vie privée  
  12A02 Respect de la réglementation extérieure et de la législation concernant les accès non autorisés à des systèmes tiers 12.11a, 12.11b, 
  B - Protection de la propriété intellectuelle  
  12B01 Respect de la réglementation extérieure et de la législation concernant la protection de la propriété des logiciels 12.21
  C - Respect de la législation concernant la communication financière  
  12C01 Respect de la réglementation concernant la communication financière  
  D - Respect de la législation concernant l'usage de la cryptologie  
  12D01 Respect de la réglementation extérieure et de la législation concernant l'usage de la cryptologie  
  E - Respect de la législation concernant la vérification de la comptabilité informatisée  
  12E01 Conservation des données et traitements   
  12E02 Documentation des données , procédures et traitements liés à la comptabilité  
Dernière mise à jour : ( 16-06-2009 )
Copyright 2005-2014 SSi-Conseil
Mambo Free Software released under the GNU/GPL License.