La direction de l’entreprise et son management |
 |
La gestion des ressources humaines et la sous-traitance |
 |
La gestion des actifs (inventaire, propriétaire, utilisation et restitution) |
 |
Le contrôle d’accès à l’information |
 |
La gestion des accès utilisateurs et contrôle accès aux systèmes |
 |
Gestion des moyens de chiffrement |
 |
La sécurité physique et son environnement (zones sécurisées, matériels, équipements informatiques) |
 |
Procédures liées a l’exploitation (procédures documentées, gestion des changements, dimensionnement) |
 |
Enregistrement des évènements et preuves (journalisation, protection, journaux administrateurs) |
 |
Gestion des vulnérabilités, règles concernant l'installation logiciels |
 |
Audit des systèmes d'information avec ISO 27002 |
 |
Sécurité des communications (Politique de transfert,réseaux, messagerie électronique) |
 |
Gestion des incidents liés à la sécurité de l’information (procédures en cas d’incidents) |
 |
Documentation sur la mise en œuvre de la continuité de la sécurité de l’information |
 |