Date: Feb 21, 2022, 11:31:05 AM
Date: Feb 21, 2022, 11:40:47 AM
Editor: Juan
Editor: Juan
Name: ISO/IEC 27002 [2013][fr]
Name: ISO/IEC 27002 [2013][fr]
Description: Contrôles ISO/IEC 27002
Description: Contrôles ISO/IEC 27002:2013

f1{f1{
2    "authors": [2    "authors": [
3        "The MONARC project"3        "The MONARC project"
4    ],4    ],
t5    "label": "ISO/IEC 27002",t5    "label": "ISO/IEC 27002 [2013]",
6    "language": "FR",6    "language": "FR",
7    "refs": [7    "refs": [
8        "https://www.iso.org/standard/54533.html"8        "https://www.iso.org/standard/54533.html"
9    ],9    ],
10    "uuid": "98ca84fb-db87-11e8-ac77-0800279aaa2b",10    "uuid": "98ca84fb-db87-11e8-ac77-0800279aaa2b",
11    "values": [11    "values": [
12        {12        {
13            "category": "Politiques de sécurité de l'information",13            "category": "Politiques de sécurité de l'information",
14            "code": "5.1.1",14            "code": "5.1.1",
15            "label": "Politiques de sécurité de l’information",15            "label": "Politiques de sécurité de l’information",
16            "uuid": "267fc596-f705-11e8-b555-0800279aaa2b"16            "uuid": "267fc596-f705-11e8-b555-0800279aaa2b"
17        },17        },
18        {18        {
19            "category": "Politiques de sécurité de l'information",19            "category": "Politiques de sécurité de l'information",
20            "code": "5.1.2",20            "code": "5.1.2",
21            "label": "Revue des politiques de sécurité de l’information",21            "label": "Revue des politiques de sécurité de l’information",
22            "uuid": "267fc6a6-f705-11e8-b555-0800279aaa2b"22            "uuid": "267fc6a6-f705-11e8-b555-0800279aaa2b"
23        },23        },
24        {24        {
25            "category": "La sécurité des ressources humaines",25            "category": "La sécurité des ressources humaines",
26            "code": "7.2.1",26            "code": "7.2.1",
27            "label": "Responsabilités de la direction",27            "label": "Responsabilités de la direction",
28            "uuid": "267fc6f7-f705-11e8-b555-0800279aaa2b"28            "uuid": "267fc6f7-f705-11e8-b555-0800279aaa2b"
29        },29        },
30        {30        {
31            "category": "Organisation de la sécurité de l'information",31            "category": "Organisation de la sécurité de l'information",
32            "code": "6.1.1",32            "code": "6.1.1",
33            "label": "Fonctions et responsabilités liées à la sécurité de l’information",33            "label": "Fonctions et responsabilités liées à la sécurité de l’information",
34            "uuid": "267fc73c-f705-11e8-b555-0800279aaa2b"34            "uuid": "267fc73c-f705-11e8-b555-0800279aaa2b"
35        },35        },
36        {36        {
37            "category": "Sécurité des communications",37            "category": "Sécurité des communications",
38            "code": "13.2.4",38            "code": "13.2.4",
39            "label": "Engagements de confidentialité ou de non-divulgation",39            "label": "Engagements de confidentialité ou de non-divulgation",
40            "uuid": "267fc77e-f705-11e8-b555-0800279aaa2b"40            "uuid": "267fc77e-f705-11e8-b555-0800279aaa2b"
41        },41        },
42        {42        {
43            "category": "Organisation de la sécurité de l'information",43            "category": "Organisation de la sécurité de l'information",
44            "code": "6.1.3",44            "code": "6.1.3",
45            "label": "Relations avec les autorités",45            "label": "Relations avec les autorités",
46            "uuid": "267fc7c0-f705-11e8-b555-0800279aaa2b"46            "uuid": "267fc7c0-f705-11e8-b555-0800279aaa2b"
47        },47        },
48        {48        {
49            "category": "Organisation de la sécurité de l'information",49            "category": "Organisation de la sécurité de l'information",
50            "code": "6.1.4",50            "code": "6.1.4",
51            "label": "Relations avec des groupes de travail spécialisés",51            "label": "Relations avec des groupes de travail spécialisés",
52            "uuid": "267fc80f-f705-11e8-b555-0800279aaa2b"52            "uuid": "267fc80f-f705-11e8-b555-0800279aaa2b"
53        },53        },
54        {54        {
55            "category": "Conformité",55            "category": "Conformité",
56            "code": "18.2.1",56            "code": "18.2.1",
57            "label": "Revue indépendante de la sécurité de l'information",57            "label": "Revue indépendante de la sécurité de l'information",
58            "uuid": "267fc84f-f705-11e8-b555-0800279aaa2b"58            "uuid": "267fc84f-f705-11e8-b555-0800279aaa2b"
59        },59        },
60        {60        {
61            "category": "Relations avec le fournisseurs",61            "category": "Relations avec le fournisseurs",
62            "code": "15.1.1",62            "code": "15.1.1",
63            "label": "Politique de sécurité de l’information dans les relations avec les fournisseurs",63            "label": "Politique de sécurité de l’information dans les relations avec les fournisseurs",
64            "uuid": "267fc88e-f705-11e8-b555-0800279aaa2b"64            "uuid": "267fc88e-f705-11e8-b555-0800279aaa2b"
65        },65        },
66        {66        {
67            "category": "Relations avec le fournisseurs",67            "category": "Relations avec le fournisseurs",
68            "code": "15.1.2",68            "code": "15.1.2",
69            "label": "La sécurité dans les accords conclus avec les fournisseurs",69            "label": "La sécurité dans les accords conclus avec les fournisseurs",
70            "uuid": "267fc8cc-f705-11e8-b555-0800279aaa2b"70            "uuid": "267fc8cc-f705-11e8-b555-0800279aaa2b"
71        },71        },
72        {72        {
73            "category": "Gestion des actifs",73            "category": "Gestion des actifs",
74            "code": "8.1.1",74            "code": "8.1.1",
75            "label": "Inventaire des actifs",75            "label": "Inventaire des actifs",
76            "uuid": "267fc90c-f705-11e8-b555-0800279aaa2b"76            "uuid": "267fc90c-f705-11e8-b555-0800279aaa2b"
77        },77        },
78        {78        {
79            "category": "Gestion des actifs",79            "category": "Gestion des actifs",
80            "code": "8.1.2",80            "code": "8.1.2",
81            "label": "Propriété des actifs",81            "label": "Propriété des actifs",
82            "uuid": "267fc94c-f705-11e8-b555-0800279aaa2b"82            "uuid": "267fc94c-f705-11e8-b555-0800279aaa2b"
83        },83        },
84        {84        {
85            "category": "Gestion des actifs",85            "category": "Gestion des actifs",
86            "code": "8.1.3",86            "code": "8.1.3",
87            "label": "Utilisation correcte des actifs",87            "label": "Utilisation correcte des actifs",
88            "uuid": "267fc989-f705-11e8-b555-0800279aaa2b"88            "uuid": "267fc989-f705-11e8-b555-0800279aaa2b"
89        },89        },
90        {90        {
91            "category": "Gestion des actifs",91            "category": "Gestion des actifs",
92            "code": "8.2.1",92            "code": "8.2.1",
93            "label": "Classification des informations",93            "label": "Classification des informations",
94            "uuid": "267fc9c9-f705-11e8-b555-0800279aaa2b"94            "uuid": "267fc9c9-f705-11e8-b555-0800279aaa2b"
95        },95        },
96        {96        {
97            "category": "Gestion des actifs",97            "category": "Gestion des actifs",
98            "code": "8.2.2",98            "code": "8.2.2",
99            "label": "Marquage des informations",99            "label": "Marquage des informations",
100            "uuid": "267fca19-f705-11e8-b555-0800279aaa2b"100            "uuid": "267fca19-f705-11e8-b555-0800279aaa2b"
101        },101        },
102        {102        {
103            "category": "La sécurité des ressources humaines",103            "category": "La sécurité des ressources humaines",
104            "code": "7.1.1",104            "code": "7.1.1",
105            "label": "Sélection des candidats",105            "label": "Sélection des candidats",
106            "uuid": "267fca6b-f705-11e8-b555-0800279aaa2b"106            "uuid": "267fca6b-f705-11e8-b555-0800279aaa2b"
107        },107        },
108        {108        {
109            "category": "La sécurité des ressources humaines",109            "category": "La sécurité des ressources humaines",
110            "code": "7.1.2",110            "code": "7.1.2",
111            "label": "Termes et conditions d'embauche",111            "label": "Termes et conditions d'embauche",
112            "uuid": "267fcaad-f705-11e8-b555-0800279aaa2b"112            "uuid": "267fcaad-f705-11e8-b555-0800279aaa2b"
113        },113        },
114        {114        {
115            "category": "La sécurité des ressources humaines",115            "category": "La sécurité des ressources humaines",
116            "code": "7.2.2",116            "code": "7.2.2",
117            "label": "Sensibilisation, qualification et formations en matière de sécurité de l'information",117            "label": "Sensibilisation, qualification et formations en matière de sécurité de l'information",
118            "uuid": "267fcaeb-f705-11e8-b555-0800279aaa2b"118            "uuid": "267fcaeb-f705-11e8-b555-0800279aaa2b"
119        },119        },
120        {120        {
121            "category": "La sécurité des ressources humaines",121            "category": "La sécurité des ressources humaines",
122            "code": "7.2.3",122            "code": "7.2.3",
123            "label": "Processus disciplinaire",123            "label": "Processus disciplinaire",
124            "uuid": "267fcb29-f705-11e8-b555-0800279aaa2b"124            "uuid": "267fcb29-f705-11e8-b555-0800279aaa2b"
125        },125        },
126        {126        {
127            "category": "La sécurité des ressources humaines",127            "category": "La sécurité des ressources humaines",
128            "code": "7.3.1",128            "code": "7.3.1",
129            "label": "Achèvement ou modification des responsabilités associées au contrat de travail",129            "label": "Achèvement ou modification des responsabilités associées au contrat de travail",
130            "uuid": "267fcb79-f705-11e8-b555-0800279aaa2b"130            "uuid": "267fcb79-f705-11e8-b555-0800279aaa2b"
131        },131        },
132        {132        {
133            "category": "Gestion des actifs",133            "category": "Gestion des actifs",
134            "code": "8.1.4",134            "code": "8.1.4",
135            "label": "Restitution des actifs",135            "label": "Restitution des actifs",
136            "uuid": "267fcbce-f705-11e8-b555-0800279aaa2b"136            "uuid": "267fcbce-f705-11e8-b555-0800279aaa2b"
137        },137        },
138        {138        {
139            "category": "Contrôle d'accès",139            "category": "Contrôle d'accès",
140            "code": "9.2.6",140            "code": "9.2.6",
141            "label": "Suppression ou adaptation des droits d’accès",141            "label": "Suppression ou adaptation des droits d’accès",
142            "uuid": "267fcc3c-f705-11e8-b555-0800279aaa2b"142            "uuid": "267fcc3c-f705-11e8-b555-0800279aaa2b"
143        },143        },
144        {144        {
145            "category": "Sécurité physique et environnementale",145            "category": "Sécurité physique et environnementale",
146            "code": "11.1.1",146            "code": "11.1.1",
147            "label": "Périmètre de sécurité physique",147            "label": "Périmètre de sécurité physique",
148            "uuid": "267fcca4-f705-11e8-b555-0800279aaa2b"148            "uuid": "267fcca4-f705-11e8-b555-0800279aaa2b"
149        },149        },
150        {150        {
151            "category": "Sécurité physique et environnementale",151            "category": "Sécurité physique et environnementale",
152            "code": "11.1.2",152            "code": "11.1.2",
153            "label": "Contrôles physiques des accès",153            "label": "Contrôles physiques des accès",
154            "uuid": "267fcce9-f705-11e8-b555-0800279aaa2b"154            "uuid": "267fcce9-f705-11e8-b555-0800279aaa2b"
155        },155        },
156        {156        {
157            "category": "Sécurité physique et environnementale",157            "category": "Sécurité physique et environnementale",
158            "code": "11.1.3",158            "code": "11.1.3",
159            "label": "Sécurisation des bureaux, des salles et des équipements",159            "label": "Sécurisation des bureaux, des salles et des équipements",
160            "uuid": "267fcd30-f705-11e8-b555-0800279aaa2b"160            "uuid": "267fcd30-f705-11e8-b555-0800279aaa2b"
161        },161        },
162        {162        {
163            "category": "Sécurité physique et environnementale",163            "category": "Sécurité physique et environnementale",
164            "code": "11.1.4",164            "code": "11.1.4",
165            "label": "Protection contre les menaces extérieures et environnementales",165            "label": "Protection contre les menaces extérieures et environnementales",
166            "uuid": "267fcd6f-f705-11e8-b555-0800279aaa2b"166            "uuid": "267fcd6f-f705-11e8-b555-0800279aaa2b"
167        },167        },
168        {168        {
169            "category": "Sécurité physique et environnementale",169            "category": "Sécurité physique et environnementale",
170            "code": "11.1.5",170            "code": "11.1.5",
171            "label": "Travail dans les zones sécurisées",171            "label": "Travail dans les zones sécurisées",
172            "uuid": "267fcdac-f705-11e8-b555-0800279aaa2b"172            "uuid": "267fcdac-f705-11e8-b555-0800279aaa2b"
173        },173        },
174        {174        {
175            "category": "Sécurité physique et environnementale",175            "category": "Sécurité physique et environnementale",
176            "code": "11.1.6",176            "code": "11.1.6",
177            "label": "Zones de livraison et de chargement",177            "label": "Zones de livraison et de chargement",
178            "uuid": "267fcdec-f705-11e8-b555-0800279aaa2b"178            "uuid": "267fcdec-f705-11e8-b555-0800279aaa2b"
179        },179        },
180        {180        {
181            "category": "Sécurité physique et environnementale",181            "category": "Sécurité physique et environnementale",
182            "code": "11.2.1",182            "code": "11.2.1",
183            "label": "Emplacement et protection du matériel",183            "label": "Emplacement et protection du matériel",
184            "uuid": "267fce44-f705-11e8-b555-0800279aaa2b"184            "uuid": "267fce44-f705-11e8-b555-0800279aaa2b"
185        },185        },
186        {186        {
187            "category": "Sécurité physique et environnementale",187            "category": "Sécurité physique et environnementale",
188            "code": "11.2.2",188            "code": "11.2.2",
189            "label": "Services généraux",189            "label": "Services généraux",
190            "uuid": "267fce8a-f705-11e8-b555-0800279aaa2b"190            "uuid": "267fce8a-f705-11e8-b555-0800279aaa2b"
191        },191        },
192        {192        {
193            "category": "Sécurité physique et environnementale",193            "category": "Sécurité physique et environnementale",
194            "code": "11.2.3",194            "code": "11.2.3",
195            "label": "Sécurité du câblage",195            "label": "Sécurité du câblage",
196            "uuid": "267fcecb-f705-11e8-b555-0800279aaa2b"196            "uuid": "267fcecb-f705-11e8-b555-0800279aaa2b"
197        },197        },
198        {198        {
199            "category": "Sécurité physique et environnementale",199            "category": "Sécurité physique et environnementale",
200            "code": "11.2.4",200            "code": "11.2.4",
201            "label": "Maintenance du matériel",201            "label": "Maintenance du matériel",
202            "uuid": "267fcf0a-f705-11e8-b555-0800279aaa2b"202            "uuid": "267fcf0a-f705-11e8-b555-0800279aaa2b"
203        },203        },
204        {204        {
205            "category": "Sécurité physique et environnementale",205            "category": "Sécurité physique et environnementale",
206            "code": "11.2.6",206            "code": "11.2.6",
207            "label": "Sécurité du matériel et des actifs hors des locaux",207            "label": "Sécurité du matériel et des actifs hors des locaux",
208            "uuid": "267fcf4f-f705-11e8-b555-0800279aaa2b"208            "uuid": "267fcf4f-f705-11e8-b555-0800279aaa2b"
209        },209        },
210        {210        {
211            "category": "Sécurité physique et environnementale",211            "category": "Sécurité physique et environnementale",
212            "code": "11.2.7",212            "code": "11.2.7",
213            "label": "Mise au rebut ou recyclage sécurisé(e) du matériel",213            "label": "Mise au rebut ou recyclage sécurisé(e) du matériel",
214            "uuid": "267fcf90-f705-11e8-b555-0800279aaa2b"214            "uuid": "267fcf90-f705-11e8-b555-0800279aaa2b"
215        },215        },
216        {216        {
217            "category": "Sécurité physique et environnementale",217            "category": "Sécurité physique et environnementale",
218            "code": "11.2.5",218            "code": "11.2.5",
219            "label": "Sortie des actifs",219            "label": "Sortie des actifs",
220            "uuid": "267fcfdf-f705-11e8-b555-0800279aaa2b"220            "uuid": "267fcfdf-f705-11e8-b555-0800279aaa2b"
221        },221        },
222        {222        {
223            "category": "Sécurité liée à l'exploitation",223            "category": "Sécurité liée à l'exploitation",
224            "code": "12.1.1",224            "code": "12.1.1",
225            "label": "Procédures d’exploitation documentées",225            "label": "Procédures d’exploitation documentées",
226            "uuid": "267fd029-f705-11e8-b555-0800279aaa2b"226            "uuid": "267fd029-f705-11e8-b555-0800279aaa2b"
227        },227        },
228        {228        {
229            "category": "Sécurité liée à l'exploitation",229            "category": "Sécurité liée à l'exploitation",
230            "code": "12.1.2",230            "code": "12.1.2",
231            "label": "Gestion des changements",231            "label": "Gestion des changements",
232            "uuid": "267fd073-f705-11e8-b555-0800279aaa2b"232            "uuid": "267fd073-f705-11e8-b555-0800279aaa2b"
233        },233        },
234        {234        {
235            "category": "Organisation de la sécurité de l'information",235            "category": "Organisation de la sécurité de l'information",
236            "code": "6.1.2",236            "code": "6.1.2",
237            "label": "Séparation des tâches",237            "label": "Séparation des tâches",
238            "uuid": "267fd0b1-f705-11e8-b555-0800279aaa2b"238            "uuid": "267fd0b1-f705-11e8-b555-0800279aaa2b"
239        },239        },
240        {240        {
241            "category": "Sécurité liée à l'exploitation",241            "category": "Sécurité liée à l'exploitation",
242            "code": "12.1.4",242            "code": "12.1.4",
243            "label": "Séparation des environnements de développement, de test et d’exploitation",243            "label": "Séparation des environnements de développement, de test et d’exploitation",
244            "uuid": "267fd0ef-f705-11e8-b555-0800279aaa2b"244            "uuid": "267fd0ef-f705-11e8-b555-0800279aaa2b"
245        },245        },
246        {246        {
247            "category": "Relations avec le fournisseurs",247            "category": "Relations avec le fournisseurs",
248            "code": "15.2.1",248            "code": "15.2.1",
249            "label": "Surveillance et revue des services des fournisseurs",249            "label": "Surveillance et revue des services des fournisseurs",
250            "uuid": "267fd12f-f705-11e8-b555-0800279aaa2b"250            "uuid": "267fd12f-f705-11e8-b555-0800279aaa2b"
251        },251        },
252        {252        {
253            "category": "Relations avec le fournisseurs",253            "category": "Relations avec le fournisseurs",
254            "code": "15.2.2",254            "code": "15.2.2",
255            "label": "Gestion des changements apportés dans les services des fournisseurs",255            "label": "Gestion des changements apportés dans les services des fournisseurs",
256            "uuid": "267fd16b-f705-11e8-b555-0800279aaa2b"256            "uuid": "267fd16b-f705-11e8-b555-0800279aaa2b"
257        },257        },
258        {258        {
259            "category": "Sécurité liée à l'exploitation",259            "category": "Sécurité liée à l'exploitation",
260            "code": "12.1.3",260            "code": "12.1.3",
261            "label": "Dimensionnement",261            "label": "Dimensionnement",
262            "uuid": "267fd1a8-f705-11e8-b555-0800279aaa2b"262            "uuid": "267fd1a8-f705-11e8-b555-0800279aaa2b"
263        },263        },
264        {264        {
265            "category": "Acquisition, développement et maintenance des systèmes d'information",265            "category": "Acquisition, développement et maintenance des systèmes d'information",
266            "code": "14.2.9",266            "code": "14.2.9",
267            "label": "Test de conformité du système",267            "label": "Test de conformité du système",
268            "uuid": "267fd1ea-f705-11e8-b555-0800279aaa2b"268            "uuid": "267fd1ea-f705-11e8-b555-0800279aaa2b"
269        },269        },
270        {270        {
271            "category": "Sécurité liée à l'exploitation",271            "category": "Sécurité liée à l'exploitation",
272            "code": "12.2.1",272            "code": "12.2.1",
273            "label": "Mesures contre les logiciels malveillants",273            "label": "Mesures contre les logiciels malveillants",
274            "uuid": "267fd22e-f705-11e8-b555-0800279aaa2b"274            "uuid": "267fd22e-f705-11e8-b555-0800279aaa2b"
275        },275        },
276        {276        {
277            "category": "Sécurité liée à l'exploitation",277            "category": "Sécurité liée à l'exploitation",
278            "code": "12.3.1",278            "code": "12.3.1",
279            "label": "Sauvegarde des informations",279            "label": "Sauvegarde des informations",
280            "uuid": "267fd272-f705-11e8-b555-0800279aaa2b"280            "uuid": "267fd272-f705-11e8-b555-0800279aaa2b"
281        },281        },
282        {282        {
283            "category": "Sécurité des communications",283            "category": "Sécurité des communications",
284            "code": "13.1.1",284            "code": "13.1.1",
285            "label": "Contrôle des réseaux",285            "label": "Contrôle des réseaux",
286            "uuid": "267fd2b1-f705-11e8-b555-0800279aaa2b"286            "uuid": "267fd2b1-f705-11e8-b555-0800279aaa2b"
287        },287        },
288        {288        {
289            "category": "Sécurité des communications",289            "category": "Sécurité des communications",
290            "code": "13.1.2",290            "code": "13.1.2",
291            "label": "Sécurité des services de réseau",291            "label": "Sécurité des services de réseau",
292            "uuid": "267fd2ee-f705-11e8-b555-0800279aaa2b"292            "uuid": "267fd2ee-f705-11e8-b555-0800279aaa2b"
293        },293        },
294        {294        {
295            "category": "Gestion des actifs",295            "category": "Gestion des actifs",
296            "code": "8.3.1",296            "code": "8.3.1",
297            "label": "Gestion des supports amovibles",297            "label": "Gestion des supports amovibles",
298            "uuid": "267fd32a-f705-11e8-b555-0800279aaa2b"298            "uuid": "267fd32a-f705-11e8-b555-0800279aaa2b"
299        },299        },
300        {300        {
301            "category": "Gestion des actifs",301            "category": "Gestion des actifs",
302            "code": "8.3.2",302            "code": "8.3.2",
303            "label": "Mise au rebut des supports",303            "label": "Mise au rebut des supports",
304            "uuid": "267fd369-f705-11e8-b555-0800279aaa2b"304            "uuid": "267fd369-f705-11e8-b555-0800279aaa2b"
305        },305        },
306        {306        {
307            "category": "Sécurité des communications",307            "category": "Sécurité des communications",
308            "code": "13.2.1",308            "code": "13.2.1",
309            "label": "Politiques et procédures de transfert de l’information",309            "label": "Politiques et procédures de transfert de l’information",
310            "uuid": "267fd3a6-f705-11e8-b555-0800279aaa2b"310            "uuid": "267fd3a6-f705-11e8-b555-0800279aaa2b"
311        },311        },
312        {312        {
313            "category": "Sécurité des communications",313            "category": "Sécurité des communications",
314            "code": "13.2.2",314            "code": "13.2.2",
315            "label": "Accords en matière de transfert d’information",315            "label": "Accords en matière de transfert d’information",
316            "uuid": "267fd3e3-f705-11e8-b555-0800279aaa2b"316            "uuid": "267fd3e3-f705-11e8-b555-0800279aaa2b"
317        },317        },
318        {318        {
319            "category": "Gestion des actifs",319            "category": "Gestion des actifs",
320            "code": "8.3.3",320            "code": "8.3.3",
321            "label": "Transfert physique des supports",321            "label": "Transfert physique des supports",
322            "uuid": "267fd421-f705-11e8-b555-0800279aaa2b"322            "uuid": "267fd421-f705-11e8-b555-0800279aaa2b"
323        },323        },
324        {324        {
325            "category": "Sécurité des communications",325            "category": "Sécurité des communications",
326            "code": "13.2.3",326            "code": "13.2.3",
327            "label": "Messagerie électronique",327            "label": "Messagerie électronique",
328            "uuid": "267fd462-f705-11e8-b555-0800279aaa2b"328            "uuid": "267fd462-f705-11e8-b555-0800279aaa2b"
329        },329        },
330        {330        {
331            "category": "Acquisition, développement et maintenance des systèmes d'information",331            "category": "Acquisition, développement et maintenance des systèmes d'information",
332            "code": "14.1.2",332            "code": "14.1.2",
333            "label": "Sécurisation des services d’application sur les réseaux publics",333            "label": "Sécurisation des services d’application sur les réseaux publics",
334            "uuid": "267fd4ac-f705-11e8-b555-0800279aaa2b"334            "uuid": "267fd4ac-f705-11e8-b555-0800279aaa2b"
335        },335        },
336        {336        {
337            "category": "Acquisition, développement et maintenance des systèmes d'information",337            "category": "Acquisition, développement et maintenance des systèmes d'information",
338            "code": "14.1.3",338            "code": "14.1.3",
339            "label": "Protection des transactions liées aux services d’application",339            "label": "Protection des transactions liées aux services d’application",
340            "uuid": "267fd4ed-f705-11e8-b555-0800279aaa2b"340            "uuid": "267fd4ed-f705-11e8-b555-0800279aaa2b"
341        },341        },
342        {342        {
343            "category": "Sécurité liée à l'exploitation",343            "category": "Sécurité liée à l'exploitation",
344            "code": "12.4.1",344            "code": "12.4.1",
345            "label": "Journalisation des événements",345            "label": "Journalisation des événements",
346            "uuid": "267fd529-f705-11e8-b555-0800279aaa2b"346            "uuid": "267fd529-f705-11e8-b555-0800279aaa2b"
347        },347        },
348        {348        {
349            "category": "Sécurité liée à l'exploitation",349            "category": "Sécurité liée à l'exploitation",
350            "code": "12.4.2",350            "code": "12.4.2",
351            "label": "Protection de l’information journalisée",351            "label": "Protection de l’information journalisée",
352            "uuid": "267fd567-f705-11e8-b555-0800279aaa2b"352            "uuid": "267fd567-f705-11e8-b555-0800279aaa2b"
353        },353        },
354        {354        {
355            "category": "Sécurité liée à l'exploitation",355            "category": "Sécurité liée à l'exploitation",
356            "code": "12.4.3",356            "code": "12.4.3",
357            "label": "Journaux administrateur et opérateur",357            "label": "Journaux administrateur et opérateur",
358            "uuid": "267fd5ae-f705-11e8-b555-0800279aaa2b"358            "uuid": "267fd5ae-f705-11e8-b555-0800279aaa2b"
359        },359        },
360        {360        {
361            "category": "Sécurité liée à l'exploitation",361            "category": "Sécurité liée à l'exploitation",
362            "code": "12.4.4",362            "code": "12.4.4",
363            "label": "Synchronisation des horloges",363            "label": "Synchronisation des horloges",
364            "uuid": "267fd610-f705-11e8-b555-0800279aaa2b"364            "uuid": "267fd610-f705-11e8-b555-0800279aaa2b"
365        },365        },
366        {366        {
367            "category": "Contrôle d'accès",367            "category": "Contrôle d'accès",
368            "code": "9.1.1",368            "code": "9.1.1",
369            "label": "Politique de contrôle d’accès",369            "label": "Politique de contrôle d’accès",
370            "uuid": "267fd659-f705-11e8-b555-0800279aaa2b"370            "uuid": "267fd659-f705-11e8-b555-0800279aaa2b"
371        },371        },
372        {372        {
373            "category": "Contrôle d'accès",373            "category": "Contrôle d'accès",
374            "code": "9.2.3",374            "code": "9.2.3",
375            "label": "Gestion des privilèges d’accès",375            "label": "Gestion des privilèges d’accès",
376            "uuid": "267fd69f-f705-11e8-b555-0800279aaa2b"376            "uuid": "267fd69f-f705-11e8-b555-0800279aaa2b"
377        },377        },
378        {378        {
379            "category": "Contrôle d'accès",379            "category": "Contrôle d'accès",
380            "code": "9.2.4",380            "code": "9.2.4",
381            "label": "Gestion des informations secrètes d’authentification des utilisateurs",381            "label": "Gestion des informations secrètes d’authentification des utilisateurs",
382            "uuid": "267fd6e4-f705-11e8-b555-0800279aaa2b"382            "uuid": "267fd6e4-f705-11e8-b555-0800279aaa2b"
383        },383        },
384        {384        {
385            "category": "Contrôle d'accès",385            "category": "Contrôle d'accès",
386            "code": "9.2.5",386            "code": "9.2.5",
387            "label": "Revue des droits d’accès utilisateur",387            "label": "Revue des droits d’accès utilisateur",
388            "uuid": "267fd723-f705-11e8-b555-0800279aaa2b"388            "uuid": "267fd723-f705-11e8-b555-0800279aaa2b"
389        },389        },
390        {390        {
391            "category": "Contrôle d'accès",391            "category": "Contrôle d'accès",
392            "code": "9.3.1",392            "code": "9.3.1",
393            "label": "Utilisation d’informations secrètes d’authentification",393            "label": "Utilisation d’informations secrètes d’authentification",
394            "uuid": "267fd761-f705-11e8-b555-0800279aaa2b"394            "uuid": "267fd761-f705-11e8-b555-0800279aaa2b"
395        },395        },
396        {396        {
397            "category": "Sécurité physique et environnementale",397            "category": "Sécurité physique et environnementale",
398            "code": "11.2.8",398            "code": "11.2.8",
399            "label": "Matériel utilisateur laissé sans surveillance",399            "label": "Matériel utilisateur laissé sans surveillance",
400            "uuid": "267fd7a0-f705-11e8-b555-0800279aaa2b"400            "uuid": "267fd7a0-f705-11e8-b555-0800279aaa2b"
401        },401        },
402        {402        {
403            "category": "Sécurité physique et environnementale",403            "category": "Sécurité physique et environnementale",
404            "code": "11.2.9",404            "code": "11.2.9",
405            "label": "Politique du bureau propre et de l’écran vide",405            "label": "Politique du bureau propre et de l’écran vide",
406            "uuid": "267fd7dd-f705-11e8-b555-0800279aaa2b"406            "uuid": "267fd7dd-f705-11e8-b555-0800279aaa2b"
407        },407        },
408        {408        {
409            "category": "Contrôle d'accès",409            "category": "Contrôle d'accès",
410            "code": "9.1.2",410            "code": "9.1.2",
411            "label": "Accès aux réseaux et aux services en réseau",411            "label": "Accès aux réseaux et aux services en réseau",
412            "uuid": "267fd81b-f705-11e8-b555-0800279aaa2b"412            "uuid": "267fd81b-f705-11e8-b555-0800279aaa2b"
413        },413        },
414        {414        {
415            "category": "Sécurité des communications",415            "category": "Sécurité des communications",
416            "code": "13.1.3",416            "code": "13.1.3",
417            "label": "Cloisonnement des réseaux",417            "label": "Cloisonnement des réseaux",
418            "uuid": "267fd85b-f705-11e8-b555-0800279aaa2b"418            "uuid": "267fd85b-f705-11e8-b555-0800279aaa2b"
419        },419        },
420        {420        {
421            "category": "Contrôle d'accès",421            "category": "Contrôle d'accès",
422            "code": "9.2.1",422            "code": "9.2.1",
423            "label": "Enregistrement et désinscription des utilisateurs",423            "label": "Enregistrement et désinscription des utilisateurs",
424            "uuid": "267fd899-f705-11e8-b555-0800279aaa2b"424            "uuid": "267fd899-f705-11e8-b555-0800279aaa2b"
425        },425        },
426        {426        {
427            "category": "Contrôle d'accès",427            "category": "Contrôle d'accès",
428            "code": "9.4.3",428            "code": "9.4.3",
429            "label": "Système de gestion des mots de passe",429            "label": "Système de gestion des mots de passe",
430            "uuid": "267fd8d8-f705-11e8-b555-0800279aaa2b"430            "uuid": "267fd8d8-f705-11e8-b555-0800279aaa2b"
431        },431        },
432        {432        {
433            "category": "Contrôle d'accès",433            "category": "Contrôle d'accès",
434            "code": "9.4.4",434            "code": "9.4.4",
435            "label": "Utilisation de programmes utilitaires à privilèges",435            "label": "Utilisation de programmes utilitaires à privilèges",
436            "uuid": "267fd917-f705-11e8-b555-0800279aaa2b"436            "uuid": "267fd917-f705-11e8-b555-0800279aaa2b"
437        },437        },
438        {438        {
439            "category": "Contrôle d'accès",439            "category": "Contrôle d'accès",
440            "code": "9.4.2",440            "code": "9.4.2",
441            "label": "Sécuriser les procédures de connexion",441            "label": "Sécuriser les procédures de connexion",
442            "uuid": "267fd954-f705-11e8-b555-0800279aaa2b"442            "uuid": "267fd954-f705-11e8-b555-0800279aaa2b"
443        },443        },
444        {444        {
445            "category": "Contrôle d'accès",445            "category": "Contrôle d'accès",
446            "code": "9.4.1",446            "code": "9.4.1",
447            "label": "Restriction d’accès à l’information",447            "label": "Restriction d’accès à l’information",
448            "uuid": "267fd993-f705-11e8-b555-0800279aaa2b"448            "uuid": "267fd993-f705-11e8-b555-0800279aaa2b"
449        },449        },
450        {450        {
451            "category": "Organisation de la sécurité de l'information",451            "category": "Organisation de la sécurité de l'information",
452            "code": "6.2.1",452            "code": "6.2.1",
453            "label": "Politique en matière d'appareils mobiles",453            "label": "Politique en matière d'appareils mobiles",
454            "uuid": "267fd9d0-f705-11e8-b555-0800279aaa2b"454            "uuid": "267fd9d0-f705-11e8-b555-0800279aaa2b"
455        },455        },
456        {456        {
457            "category": "Organisation de la sécurité de l'information",457            "category": "Organisation de la sécurité de l'information",
458            "code": "6.2.2",458            "code": "6.2.2",
459            "label": "Télétravail",459            "label": "Télétravail",
460            "uuid": "267fda0e-f705-11e8-b555-0800279aaa2b"460            "uuid": "267fda0e-f705-11e8-b555-0800279aaa2b"
461        },461        },
462        {462        {
463            "category": "Acquisition, développement et maintenance des systèmes d'information",463            "category": "Acquisition, développement et maintenance des systèmes d'information",
464            "code": "14.1.1",464            "code": "14.1.1",
465            "label": "Analyse et spécification des exigences de sécurité de l’information",465            "label": "Analyse et spécification des exigences de sécurité de l’information",
466            "uuid": "267fda50-f705-11e8-b555-0800279aaa2b"466            "uuid": "267fda50-f705-11e8-b555-0800279aaa2b"
467        },467        },
468        {468        {
469            "category": "Cryptographie",469            "category": "Cryptographie",
470            "code": "10.1.1",470            "code": "10.1.1",
471            "label": "Politique d’utilisation des mesures cryptographiques",471            "label": "Politique d’utilisation des mesures cryptographiques",
472            "uuid": "267fda8c-f705-11e8-b555-0800279aaa2b"472            "uuid": "267fda8c-f705-11e8-b555-0800279aaa2b"
473        },473        },
474        {474        {
475            "category": "Cryptographie",475            "category": "Cryptographie",
476            "code": "10.1.2",476            "code": "10.1.2",
477            "label": "Gestion des clés",477            "label": "Gestion des clés",
478            "uuid": "267fdacc-f705-11e8-b555-0800279aaa2b"478            "uuid": "267fdacc-f705-11e8-b555-0800279aaa2b"
479        },479        },
480        {480        {
481            "category": "Sécurité liée à l'exploitation",481            "category": "Sécurité liée à l'exploitation",
482            "code": "12.5.1",482            "code": "12.5.1",
483            "label": "Installation de logiciels sur des systèmes en exploitation",483            "label": "Installation de logiciels sur des systèmes en exploitation",
484            "uuid": "267fdb18-f705-11e8-b555-0800279aaa2b"484            "uuid": "267fdb18-f705-11e8-b555-0800279aaa2b"
485        },485        },
486        {486        {
487            "category": "Acquisition, développement et maintenance des systèmes d'information",487            "category": "Acquisition, développement et maintenance des systèmes d'information",
488            "code": "14.3.1",488            "code": "14.3.1",
489            "label": "Protection des données de test",489            "label": "Protection des données de test",
490            "uuid": "267fdb78-f705-11e8-b555-0800279aaa2b"490            "uuid": "267fdb78-f705-11e8-b555-0800279aaa2b"
491        },491        },
492        {492        {
493            "category": "Contrôle d'accès",493            "category": "Contrôle d'accès",
494            "code": "9.4.5",494            "code": "9.4.5",
495            "label": "Contrôle d’accès au code source des programmes",495            "label": "Contrôle d’accès au code source des programmes",
496            "uuid": "267fdbf1-f705-11e8-b555-0800279aaa2b"496            "uuid": "267fdbf1-f705-11e8-b555-0800279aaa2b"
497        },497        },
498        {498        {
499            "category": "Acquisition, développement et maintenance des systèmes d'information",499            "category": "Acquisition, développement et maintenance des systèmes d'information",
500            "code": "14.2.2",500            "code": "14.2.2",
501            "label": "Procédures de contrôle des changements apportés au système",501            "label": "Procédures de contrôle des changements apportés au système",
502            "uuid": "267fdc38-f705-11e8-b555-0800279aaa2b"502            "uuid": "267fdc38-f705-11e8-b555-0800279aaa2b"
503        },503        },
504        {504        {
505            "category": "Acquisition, développement et maintenance des systèmes d'information",505            "category": "Acquisition, développement et maintenance des systèmes d'information",
506            "code": "14.2.3",506            "code": "14.2.3",
507            "label": "Revue technique des applications après changement apporté à la plateforme d’exploitation",507            "label": "Revue technique des applications après changement apporté à la plateforme d’exploitation",
508            "uuid": "267fdc8c-f705-11e8-b555-0800279aaa2b"508            "uuid": "267fdc8c-f705-11e8-b555-0800279aaa2b"
509        },509        },
510        {510        {
511            "category": "Acquisition, développement et maintenance des systèmes d'information",511            "category": "Acquisition, développement et maintenance des systèmes d'information",
512            "code": "14.2.4",512            "code": "14.2.4",
513            "label": "Restrictions relatives aux changements apportés aux progiciels",513            "label": "Restrictions relatives aux changements apportés aux progiciels",
514            "uuid": "267fdcf3-f705-11e8-b555-0800279aaa2b"514            "uuid": "267fdcf3-f705-11e8-b555-0800279aaa2b"
515        },515        },
516        {516        {
517            "category": "Acquisition, développement et maintenance des systèmes d'information",517            "category": "Acquisition, développement et maintenance des systèmes d'information",
518            "code": "14.2.7",518            "code": "14.2.7",
519            "label": "Développement externalisé",519            "label": "Développement externalisé",
520            "uuid": "267fdd55-f705-11e8-b555-0800279aaa2b"520            "uuid": "267fdd55-f705-11e8-b555-0800279aaa2b"
521        },521        },
522        {522        {
523            "category": "Sécurité liée à l'exploitation",523            "category": "Sécurité liée à l'exploitation",
524            "code": "12.6.1",524            "code": "12.6.1",
525            "label": "Gestion des vulnérabilités techniques",525            "label": "Gestion des vulnérabilités techniques",
526            "uuid": "267fdda3-f705-11e8-b555-0800279aaa2b"526            "uuid": "267fdda3-f705-11e8-b555-0800279aaa2b"
527        },527        },
528        {528        {
529            "category": "Gestion des incidents liés à la sécurité de l'information",529            "category": "Gestion des incidents liés à la sécurité de l'information",
530            "code": "16.1.2",530            "code": "16.1.2",
531            "label": "Signalement des événements liés à la sécurité de l’information",531            "label": "Signalement des événements liés à la sécurité de l’information",
532            "uuid": "267fddeb-f705-11e8-b555-0800279aaa2b"532            "uuid": "267fddeb-f705-11e8-b555-0800279aaa2b"
533        },533        },
534        {534        {
535            "category": "Gestion des incidents liés à la sécurité de l'information",535            "category": "Gestion des incidents liés à la sécurité de l'information",
536            "code": "16.1.3",536            "code": "16.1.3",
537            "label": "Signalement des failles liées à la sécurité de l’information",537            "label": "Signalement des failles liées à la sécurité de l’information",
538            "uuid": "267fde31-f705-11e8-b555-0800279aaa2b"538            "uuid": "267fde31-f705-11e8-b555-0800279aaa2b"
539        },539        },
540        {540        {
541            "category": "Gestion des incidents liés à la sécurité de l'information",541            "category": "Gestion des incidents liés à la sécurité de l'information",
542            "code": "16.1.1",542            "code": "16.1.1",
543            "label": "Responsabilités et procédures",543            "label": "Responsabilités et procédures",
544            "uuid": "267fde78-f705-11e8-b555-0800279aaa2b"544            "uuid": "267fde78-f705-11e8-b555-0800279aaa2b"
545        },545        },
546        {546        {
547            "category": "Gestion des incidents liés à la sécurité de l'information",547            "category": "Gestion des incidents liés à la sécurité de l'information",
548            "code": "16.1.6",548            "code": "16.1.6",
549            "label": "Tirer des enseignements des incidents liés à la sécurité de l’information",549            "label": "Tirer des enseignements des incidents liés à la sécurité de l’information",
550            "uuid": "267fdeb8-f705-11e8-b555-0800279aaa2b"550            "uuid": "267fdeb8-f705-11e8-b555-0800279aaa2b"
551        },551        },
552        {552        {
553            "category": "Gestion des incidents liés à la sécurité de l'information",553            "category": "Gestion des incidents liés à la sécurité de l'information",
554            "code": "16.1.7",554            "code": "16.1.7",
555            "label": "Recueil de preuves",555            "label": "Recueil de preuves",
556            "uuid": "267fdef6-f705-11e8-b555-0800279aaa2b"556            "uuid": "267fdef6-f705-11e8-b555-0800279aaa2b"
557        },557        },
558        {558        {
559            "category": "Acquisition, développement et maintenance des systèmes d'information",559            "category": "Acquisition, développement et maintenance des systèmes d'information",
560            "code": "14.2.5",560            "code": "14.2.5",
561            "label": "Principes d’ingénierie de la sécurité des systèmes",561            "label": "Principes d’ingénierie de la sécurité des systèmes",
562            "uuid": "267fdf36-f705-11e8-b555-0800279aaa2b"562            "uuid": "267fdf36-f705-11e8-b555-0800279aaa2b"
563        },563        },
564        {564        {
565            "category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité",565            "category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité",
566            "code": "17.1.1",566            "code": "17.1.1",
567            "label": "Organisation de la continuité de la sécurité de l’information",567            "label": "Organisation de la continuité de la sécurité de l’information",
568            "uuid": "267fdf76-f705-11e8-b555-0800279aaa2b"568            "uuid": "267fdf76-f705-11e8-b555-0800279aaa2b"
569        },569        },
570        {570        {
571            "category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité",571            "category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité",
572            "code": "17.1.2",572            "code": "17.1.2",
573            "label": "Mise en oeuvre de la continuité de la sécurité de l’information",573            "label": "Mise en oeuvre de la continuité de la sécurité de l’information",
574            "uuid": "267fdfbe-f705-11e8-b555-0800279aaa2b"574            "uuid": "267fdfbe-f705-11e8-b555-0800279aaa2b"
575        },575        },
576        {576        {
577            "category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité",577            "category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité",
578            "code": "17.1.3",578            "code": "17.1.3",
579            "label": "Vérifier, revoir et évaluer la continuité de la sécurité de l’information",579            "label": "Vérifier, revoir et évaluer la continuité de la sécurité de l’information",
580            "uuid": "267fe022-f705-11e8-b555-0800279aaa2b"580            "uuid": "267fe022-f705-11e8-b555-0800279aaa2b"
581        },581        },
582        {582        {
583            "category": "Conformité",583            "category": "Conformité",
584            "code": "18.1.1",584            "code": "18.1.1",
585            "label": "Identification de la législation et des exigences contractuelles applicables",585            "label": "Identification de la législation et des exigences contractuelles applicables",
586            "uuid": "267fe08b-f705-11e8-b555-0800279aaa2b"586            "uuid": "267fe08b-f705-11e8-b555-0800279aaa2b"
587        },587        },
588        {588        {
589            "category": "Conformité",589            "category": "Conformité",
590            "code": "18.1.2",590            "code": "18.1.2",
591            "label": "Droits de propriété intellectuelle",591            "label": "Droits de propriété intellectuelle",
592            "uuid": "267fe307-f705-11e8-b555-0800279aaa2b"592            "uuid": "267fe307-f705-11e8-b555-0800279aaa2b"
593        },593        },
594        {594        {
595            "category": "Conformité",595            "category": "Conformité",
596            "code": "18.1.3",596            "code": "18.1.3",
597            "label": "Protection des enregistrements",597            "label": "Protection des enregistrements",
598            "uuid": "267fe37d-f705-11e8-b555-0800279aaa2b"598            "uuid": "267fe37d-f705-11e8-b555-0800279aaa2b"
599        },599        },
600        {600        {
601            "category": "Conformité",601            "category": "Conformité",
602            "code": "18.1.4",602            "code": "18.1.4",
603            "label": "Protection de la vie privée et protection des données à caractère personnel",603            "label": "Protection de la vie privée et protection des données à caractère personnel",
604            "uuid": "267fe3de-f705-11e8-b555-0800279aaa2b"604            "uuid": "267fe3de-f705-11e8-b555-0800279aaa2b"
605        },605        },
606        {606        {
607            "category": "Conformité",607            "category": "Conformité",
608            "code": "18.1.5",608            "code": "18.1.5",
609            "label": "Réglementation relative aux mesures cryptographiques",609            "label": "Réglementation relative aux mesures cryptographiques",
610            "uuid": "267fe510-f705-11e8-b555-0800279aaa2b"610            "uuid": "267fe510-f705-11e8-b555-0800279aaa2b"
611        },611        },
612        {612        {
613            "category": "Conformité",613            "category": "Conformité",
614            "code": "18.2.2",614            "code": "18.2.2",
615            "label": "Conformité avec les politiques et les normes de sécurité",615            "label": "Conformité avec les politiques et les normes de sécurité",
616            "uuid": "267fe58f-f705-11e8-b555-0800279aaa2b"616            "uuid": "267fe58f-f705-11e8-b555-0800279aaa2b"
617        },617        },
618        {618        {
619            "category": "Conformité",619            "category": "Conformité",
620            "code": "18.2.3",620            "code": "18.2.3",
621            "label": "Examen de la conformité technique",621            "label": "Examen de la conformité technique",
622            "uuid": "267fe600-f705-11e8-b555-0800279aaa2b"622            "uuid": "267fe600-f705-11e8-b555-0800279aaa2b"
623        },623        },
624        {624        {
625            "category": "Sécurité liée à l'exploitation",625            "category": "Sécurité liée à l'exploitation",
626            "code": "12.7.1",626            "code": "12.7.1",
627            "label": "Mesures relatives à l’audit des systèmes d’information",627            "label": "Mesures relatives à l’audit des systèmes d’information",
628            "uuid": "267fe660-f705-11e8-b555-0800279aaa2b"628            "uuid": "267fe660-f705-11e8-b555-0800279aaa2b"
629        },629        },
630        {630        {
631            "category": "Organisation de la sécurité de l'information",631            "category": "Organisation de la sécurité de l'information",
632            "code": "6.1.5",632            "code": "6.1.5",
633            "label": "La sécurité de l’information dans la gestion de projet",633            "label": "La sécurité de l’information dans la gestion de projet",
634            "uuid": "267fe6b9-f705-11e8-b555-0800279aaa2b"634            "uuid": "267fe6b9-f705-11e8-b555-0800279aaa2b"
635        },635        },
636        {636        {
637            "category": "Gestion des actifs",637            "category": "Gestion des actifs",
638            "code": "8.2.3",638            "code": "8.2.3",
639            "label": "Manipulation des actifs",639            "label": "Manipulation des actifs",
640            "uuid": "267fe71a-f705-11e8-b555-0800279aaa2b"640            "uuid": "267fe71a-f705-11e8-b555-0800279aaa2b"
641        },641        },
642        {642        {
643            "category": "Contrôle d'accès",643            "category": "Contrôle d'accès",
644            "code": "9.2.2",644            "code": "9.2.2",
645            "label": "Maîtrise de la gestion des accès utilisateur",645            "label": "Maîtrise de la gestion des accès utilisateur",
646            "uuid": "267fe782-f705-11e8-b555-0800279aaa2b"646            "uuid": "267fe782-f705-11e8-b555-0800279aaa2b"
647        },647        },
648        {648        {
649            "category": "Acquisition, développement et maintenance des systèmes d'information",649            "category": "Acquisition, développement et maintenance des systèmes d'information",
650            "code": "14.2.8",650            "code": "14.2.8",
651            "label": "Phase de test de la sécurité du système",651            "label": "Phase de test de la sécurité du système",
652            "uuid": "267fe7e9-f705-11e8-b555-0800279aaa2b"652            "uuid": "267fe7e9-f705-11e8-b555-0800279aaa2b"
653        },653        },
654        {654        {
655            "category": "Acquisition, développement et maintenance des systèmes d'information",655            "category": "Acquisition, développement et maintenance des systèmes d'information",
656            "code": "14.2.6",656            "code": "14.2.6",
657            "label": "Environnement de développement sécurisé",657            "label": "Environnement de développement sécurisé",
658            "uuid": "267fe847-f705-11e8-b555-0800279aaa2b"658            "uuid": "267fe847-f705-11e8-b555-0800279aaa2b"
659        },659        },
660        {660        {
661            "category": "Acquisition, développement et maintenance des systèmes d'information",661            "category": "Acquisition, développement et maintenance des systèmes d'information",
662            "code": "14.2.1",662            "code": "14.2.1",
663            "label": "Politique de développement sécurisé",663            "label": "Politique de développement sécurisé",
664            "uuid": "267fe8a1-f705-11e8-b555-0800279aaa2b"664            "uuid": "267fe8a1-f705-11e8-b555-0800279aaa2b"
665        },665        },
666        {666        {
667            "category": "Sécurité liée à l'exploitation",667            "category": "Sécurité liée à l'exploitation",
668            "code": "12.6.2",668            "code": "12.6.2",
669            "label": "Restrictions liées à l’installation de logiciels",669            "label": "Restrictions liées à l’installation de logiciels",
670            "uuid": "267fe8fe-f705-11e8-b555-0800279aaa2b"670            "uuid": "267fe8fe-f705-11e8-b555-0800279aaa2b"
671        },671        },
672        {672        {
673            "category": "Relations avec le fournisseurs",673            "category": "Relations avec le fournisseurs",
674            "code": "15.1.3",674            "code": "15.1.3",
675            "label": "Chaine d’approvisionnement informatique",675            "label": "Chaine d’approvisionnement informatique",
676            "uuid": "267fe959-f705-11e8-b555-0800279aaa2b"676            "uuid": "267fe959-f705-11e8-b555-0800279aaa2b"
677        },677        },
678        {678        {
679            "category": "Gestion des incidents liés à la sécurité de l'information",679            "category": "Gestion des incidents liés à la sécurité de l'information",
680            "code": "16.1.4",680            "code": "16.1.4",
681            "label": "Appréciation des événements liés à la sécurité de l’information et prise de décision",681            "label": "Appréciation des événements liés à la sécurité de l’information et prise de décision",
682            "uuid": "267fe9b4-f705-11e8-b555-0800279aaa2b"682            "uuid": "267fe9b4-f705-11e8-b555-0800279aaa2b"
683        },683        },
684        {684        {
685            "category": "Gestion des incidents liés à la sécurité de l'information",685            "category": "Gestion des incidents liés à la sécurité de l'information",
686            "code": "16.1.5",686            "code": "16.1.5",
687            "label": "Réponse aux incidents liés à la sécurité de l’information",687            "label": "Réponse aux incidents liés à la sécurité de l’information",
688            "uuid": "267fea11-f705-11e8-b555-0800279aaa2b"688            "uuid": "267fea11-f705-11e8-b555-0800279aaa2b"
689        },689        },
690        {690        {
691            "category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité",691            "category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité",
692            "code": "17.2.1",692            "code": "17.2.1",
693            "label": "Disponibilité des moyens de traitement de l’information",693            "label": "Disponibilité des moyens de traitement de l’information",
694            "uuid": "267fea72-f705-11e8-b555-0800279aaa2b"694            "uuid": "267fea72-f705-11e8-b555-0800279aaa2b"
695        }695        }
696    ],696    ],
697    "version": 1,697    "version": 1,
698    "version_ext": "ISO/IEC 27002:2013"698    "version_ext": "ISO/IEC 27002:2013"
699}699}