Date: Nov 8, 2025, 3:09:15 PM
Date: Sep 22, 2020, 6:23:51 AM
Editor: hlteif
Name:
Name: PSDC v3.1
Description:
Description: Règle technique pour un système de management et mesures de sécurité pour les Prestataires de Services de Dématérialisation ou de Conservation (Version 3.1 )
| t | 1 | {} | t | 1 | { |
| 2 | "authors": [ | ||||
| 3 | "Hanna Lteif" | ||||
| 4 | ], | ||||
| 5 | "label": "PSDC v3.1", | ||||
| 6 | "language": "FR", | ||||
| 7 | "refs": [ | ||||
| 8 | "http://legilux.public.lu/eli/etat/leg/rgd/2017/09/21/a865/jo" | ||||
| 9 | ], | ||||
| 10 | "uuid": "55e7e3f0-2e59-491e-bc92-349a4bc3922a", | ||||
| 11 | "values": [ | ||||
| 12 | { | ||||
| 13 | "category": "Politiques de sécurité de l’information", | ||||
| 14 | "code": "5.2.1", | ||||
| 15 | "label": "Politiques de dématérialisation ou de conservation", | ||||
| 16 | "uuid": "8e43a8eb-7868-49d2-a629-5b2b166c86ca" | ||||
| 17 | }, | ||||
| 18 | { | ||||
| 19 | "category": "Politiques de sécurité de l’information", | ||||
| 20 | "code": "5.2.2", | ||||
| 21 | "label": "Revue de la politique de dématérialisation ou de conservation", | ||||
| 22 | "uuid": "207cc214-1938-4ae4-b69f-5123d07dab2e" | ||||
| 23 | }, | ||||
| 24 | { | ||||
| 25 | "category": "Organisation de la sécurité de l’information et des processus de dématérialisation ou de conservation", | ||||
| 26 | "code": "6.1.1", | ||||
| 27 | "label": "Fonctions et responsabilités liées à la sécurité de l’information et aux processus de dématérialisation ou de conservation", | ||||
| 28 | "uuid": "f5594a4a-5c9d-4fc3-bb67-2283e952a611" | ||||
| 29 | }, | ||||
| 30 | { | ||||
| 31 | "category": "Organisation de la sécurité de l’information et des processus de dématérialisation ou de conservation", | ||||
| 32 | "code": "6.1.2", | ||||
| 33 | "label": "Séparation des tâches", | ||||
| 34 | "uuid": "709b7236-5268-4b71-bff8-ed505f2376ef" | ||||
| 35 | }, | ||||
| 36 | { | ||||
| 37 | "category": "Organisation de la sécurité de l’information et des processus de dématérialisation ou de conservation", | ||||
| 38 | "code": "6.1.5", | ||||
| 39 | "label": "La sécurité de l’information dans la gestion de projet", | ||||
| 40 | "uuid": "1b5cc8d6-a9e4-4b0a-b9c5-aad0b7d75021" | ||||
| 41 | }, | ||||
| 42 | { | ||||
| 43 | "category": "Organisation interne spécifique aux processus de dématérialisation et de conservation", | ||||
| 44 | "code": "6.3.1", | ||||
| 45 | "label": "Vérification des documents numériques après dématérialisation", | ||||
| 46 | "uuid": "4ecb54b0-a6aa-46a3-b674-c63665500274" | ||||
| 47 | }, | ||||
| 48 | { | ||||
| 49 | "category": "Organisation interne spécifique aux processus de dématérialisation et de conservation", | ||||
| 50 | "code": "6.3.2", | ||||
| 51 | "label": "Principes du double contrôle pour la modification ou la suppression d’archives numériques", | ||||
| 52 | "uuid": "07527027-5eb4-4665-806e-da4082725ae6" | ||||
| 53 | }, | ||||
| 54 | { | ||||
| 55 | "category": "Organisation interne spécifique aux processus de dématérialisation et de conservation", | ||||
| 56 | "code": "6.3.3", | ||||
| 57 | "label": "Gestion des preuves", | ||||
| 58 | "uuid": "16d1b645-7d5f-488e-9fb0-52b652a98ebd" | ||||
| 59 | }, | ||||
| 60 | { | ||||
| 61 | "category": "Organisation interne spécifique aux processus de dématérialisation et de conservation", | ||||
| 62 | "code": "6.3.4", | ||||
| 63 | "label": "Relations avec l’autorité nationale", | ||||
| 64 | "uuid": "772fa867-6fe2-4762-80ff-4757a853eb0a" | ||||
| 65 | }, | ||||
| 66 | { | ||||
| 67 | "category": "Organisation des processus de dématérialisation et de conservation impliquant les clients", | ||||
| 68 | "code": "6.4.1", | ||||
| 69 | "label": "La sécurité dans les accords avec le client", | ||||
| 70 | "uuid": "b63f36e1-1a08-4734-be65-c16eed4b93c3" | ||||
| 71 | }, | ||||
| 72 | { | ||||
| 73 | "category": "Organisation des processus de dématérialisation et de conservation impliquant les clients", | ||||
| 74 | "code": "6.4.2", | ||||
| 75 | "label": "Obligation d’information préalable du client", | ||||
| 76 | "uuid": "adec2acd-23ff-445a-baf6-e36be8671b28" | ||||
| 77 | }, | ||||
| 78 | { | ||||
| 79 | "category": "Organisation des processus de dématérialisation et de conservation impliquant les clients", | ||||
| 80 | "code": "6.4.3", | ||||
| 81 | "label": "Classification des actifs du client", | ||||
| 82 | "uuid": "3c58a881-25f1-431e-90ae-790e83d4c5f0" | ||||
| 83 | }, | ||||
| 84 | { | ||||
| 85 | "category": "Organisation des processus de dématérialisation et de conservation impliquant les clients", | ||||
| 86 | "code": "6.4.4", | ||||
| 87 | "label": "Obligation d’information du client en cas de changements ou d’incidents", | ||||
| 88 | "uuid": "37a57686-d05b-45bb-a030-9a6d35bd5002" | ||||
| 89 | }, | ||||
| 90 | { | ||||
| 91 | "category": "La sécurité des ressources humaines", | ||||
| 92 | "code": "7.2.4", | ||||
| 93 | "label": "Ebgagement vers les politiques", | ||||
| 94 | "uuid": "888cbcc3-6db0-449d-b5c7-dca7ebdfdde8" | ||||
| 95 | }, | ||||
| 96 | { | ||||
| 97 | "category": "Gestion des actifs", | ||||
| 98 | "code": "8.1.1", | ||||
| 99 | "label": "Inventaire des actifs", | ||||
| 100 | "uuid": "7e63016d-60c1-4ed3-958b-eeaa0e7e3099" | ||||
| 101 | }, | ||||
| 102 | { | ||||
| 103 | "category": "Gestion des actifs", | ||||
| 104 | "code": "8.1.2", | ||||
| 105 | "label": "propriété des actifs", | ||||
| 106 | "uuid": "eabe1c39-d9c4-4b02-b0ff-3ad77d5b7c5f" | ||||
| 107 | }, | ||||
| 108 | { | ||||
| 109 | "category": "Gestion des actifs", | ||||
| 110 | "code": "8.1.4", | ||||
| 111 | "label": "Cloisonnement d’informations secrètes ou d’informations à caractère personnel", | ||||
| 112 | "uuid": "eabefd09-b554-4532-91cd-8fc2e8b833c6" | ||||
| 113 | }, | ||||
| 114 | { | ||||
| 115 | "category": "Gestion des actifs", | ||||
| 116 | "code": "8.2.1", | ||||
| 117 | "label": "Classification des informations", | ||||
| 118 | "uuid": "a0709511-2e99-4d95-9aa6-82e00187873d" | ||||
| 119 | }, | ||||
| 120 | { | ||||
| 121 | "category": "Gestion des actifs", | ||||
| 122 | "code": "8.3.2", | ||||
| 123 | "label": "Mise au rebut des supports", | ||||
| 124 | "uuid": "81bbde74-7809-423f-b1c6-fb210d9b2831" | ||||
| 125 | }, | ||||
| 126 | { | ||||
| 127 | "category": "Contrôle d’accès", | ||||
| 128 | "code": "9.1.3", | ||||
| 129 | "label": "Ségrégation effective liée aux droits d’accès", | ||||
| 130 | "uuid": "e4ebc3c1-2af0-421b-a236-282d05ff7c21" | ||||
| 131 | }, | ||||
| 132 | { | ||||
| 133 | "category": "Cryptographie", | ||||
| 134 | "code": "10.1.1", | ||||
| 135 | "label": "Politique d’utilisation des mesures cryptographiques", | ||||
| 136 | "uuid": "2e5831fd-4a0e-4fc9-9cc8-2d1a3c8ef32b" | ||||
| 137 | }, | ||||
| 138 | { | ||||
| 139 | "category": "Cryptographie", | ||||
| 140 | "code": "10.1.3", | ||||
| 141 | "label": "Authentification à deux facteurs", | ||||
| 142 | "uuid": "a137ffa1-0e21-4bfd-8644-ef2682abcfb4" | ||||
| 143 | }, | ||||
| 144 | { | ||||
| 145 | "category": "Cryptographie", | ||||
| 146 | "code": "10.1.4", | ||||
| 147 | "label": "Protection de l’intégrité des documents numériques ou des archives numériques", | ||||
| 148 | "uuid": "6063d1ac-0e2b-4a13-be79-c27515f2f28c" | ||||
| 149 | }, | ||||
| 150 | { | ||||
| 151 | "category": "Cryptographie", | ||||
| 152 | "code": "10.1.5", | ||||
| 153 | "label": "Protection de l’intégrité des documents internes", | ||||
| 154 | "uuid": "fc7f5063-c38b-43f9-8b76-329b15348c90" | ||||
| 155 | }, | ||||
| 156 | { | ||||
| 157 | "category": "Cryptographie", | ||||
| 158 | "code": "10.1.6", | ||||
| 159 | "label": "Signature électroniques des documents internes", | ||||
| 160 | "uuid": "efa37bfd-f020-4618-aa48-b1837a0bb09c" | ||||
| 161 | }, | ||||
| 162 | { | ||||
| 163 | "category": "Cryptographie", | ||||
| 164 | "code": "10.1.7", | ||||
| 165 | "label": "Protection des transmissions de documents", | ||||
| 166 | "uuid": "e6a856e3-0e7c-46bb-8be0-4f5cdaaa4f79" | ||||
| 167 | }, | ||||
| 168 | { | ||||
| 169 | "category": "Cyptographie", | ||||
| 170 | "code": "10.1.8", | ||||
| 171 | "label": "Conservation des signatures électroniques", | ||||
| 172 | "uuid": "a9ac69a6-c0f5-442c-962f-31958e490084" | ||||
| 173 | }, | ||||
| 174 | { | ||||
| 175 | "category": "Sécurité physique et environnementale", | ||||
| 176 | "code": "11.1.7", | ||||
| 177 | "label": "Accompagnement des visiteurs", | ||||
| 178 | "uuid": "906b78b1-b7ac-4bfa-8cd1-ad614c743f76" | ||||
| 179 | }, | ||||
| 180 | { | ||||
| 181 | "category": "Sécurité physique et environnementale", | ||||
| 182 | "code": "11.2.1", | ||||
| 183 | "label": "Emplacement et protection du matériel", | ||||
| 184 | "uuid": "246fcd93-d57e-4ca8-bf13-e8dfdd4c18d2" | ||||
| 185 | }, | ||||
| 186 | { | ||||
| 187 | "category": "Sécurité physique et environnementale", | ||||
| 188 | "code": "11.2.5", | ||||
| 189 | "label": "Sortie des actifs", | ||||
| 190 | "uuid": "a0c72242-6a8f-47b8-afbb-6b910b13839f" | ||||
| 191 | }, | ||||
| 192 | { | ||||
| 193 | "category": "Sécurité liée à l'exploitation", | ||||
| 194 | "code": "12.1.5", | ||||
| 195 | "label": "Procédures d’exploitation du SDC", | ||||
| 196 | "uuid": "47768649-7edc-4141-acc7-b185907415f6" | ||||
| 197 | }, | ||||
| 198 | { | ||||
| 199 | "category": "Sécurité liée à l'exploitation", | ||||
| 200 | "code": "12.4.1", | ||||
| 201 | "label": "Journalisation des événements", | ||||
| 202 | "uuid": "e1eff0a9-af59-4fb9-94d6-52aae25f99d0" | ||||
| 203 | }, | ||||
| 204 | { | ||||
| 205 | "category": "Sécurité liée à l'exploitation", | ||||
| 206 | "code": "12.4.3", | ||||
| 207 | "label": "Journaux administrateur et opérateur", | ||||
| 208 | "uuid": "43431fb4-c6c1-43ed-9957-d051d5c193ca" | ||||
| 209 | }, | ||||
| 210 | { | ||||
| 211 | "category": "Sécurité liée à l'exploitation", | ||||
| 212 | "code": "12.4.4", | ||||
| 213 | "label": "Synchronisation des horloges", | ||||
| 214 | "uuid": "d837858b-fe56-4eab-8f5b-2dac6cacd965" | ||||
| 215 | }, | ||||
| 216 | { | ||||
| 217 | "category": "Sécurité liée à l'exploitation", | ||||
| 218 | "code": "12.4.5", | ||||
| 219 | "label": "Exploitabilité des journaux d’événements", | ||||
| 220 | "uuid": "1203c306-3c05-4f10-a410-916b0ed57d6d" | ||||
| 221 | }, | ||||
| 222 | { | ||||
| 223 | "category": "Sécurité liée à l'exploitation", | ||||
| 224 | "code": "12.8.1", | ||||
| 225 | "label": "Adéquation du SDC", | ||||
| 226 | "uuid": "ea5928b6-649f-48f1-9e83-c9dedc654ec4" | ||||
| 227 | }, | ||||
| 228 | { | ||||
| 229 | "category": "Sécurité liée à l'exploitation", | ||||
| 230 | "code": "12.8.2", | ||||
| 231 | "label": "Description détaillée du SDC", | ||||
| 232 | "uuid": "77191554-8851-4914-834c-1416675d78f6" | ||||
| 233 | }, | ||||
| 234 | { | ||||
| 235 | "category": "Sécurité liée à l'exploitation", | ||||
| 236 | "code": "12.8.3", | ||||
| 237 | "label": "Mécanismes de sécurité du SDC", | ||||
| 238 | "uuid": "51265af3-b83f-4680-b0c4-5d70dce3d587" | ||||
| 239 | }, | ||||
| 240 | { | ||||
| 241 | "category": "Sécurité liée à l'exploitation", | ||||
| 242 | "code": "12.8.4", | ||||
| 243 | "label": "Supervision des aspects opérationnels du SDC", | ||||
| 244 | "uuid": "f54019e3-657e-448c-8a0c-8a6ba35de3c3" | ||||
| 245 | }, | ||||
| 246 | { | ||||
| 247 | "category": "Sécurité liée à l'exploitation", | ||||
| 248 | "code": "12.8.5", | ||||
| 249 | "label": "Contrôle régulier de l'intégrité du SDC", | ||||
| 250 | "uuid": "66d8e041-cba3-4536-a1f2-5838f18bfacb" | ||||
| 251 | }, | ||||
| 252 | { | ||||
| 253 | "category": "Acquisition, développement et maintenance des systèmes d'information", | ||||
| 254 | "code": "14.1.1", | ||||
| 255 | "label": "Analyse et spécification des exigences de sécurité de l’information", | ||||
| 256 | "uuid": "90351cfa-b8a9-4eba-ad0d-e27b833194d8" | ||||
| 257 | }, | ||||
| 258 | { | ||||
| 259 | "category": "Relation avec les fournisseurs", | ||||
| 260 | "code": "15.1.4", | ||||
| 261 | "label": "Conditions contractuelles pour les fournisseurs intervenant dans le processus de dématérialisation et de conservation", | ||||
| 262 | "uuid": "2c78971f-9f0b-4730-aecd-5b4fc391e70b" | ||||
| 263 | }, | ||||
| 264 | { | ||||
| 265 | "category": "Gestion des incidents liés à la sécurité de l'information", | ||||
| 266 | "code": "16.1.1", | ||||
| 267 | "label": "Responsabilités et procédures", | ||||
| 268 | "uuid": "1f8e8865-032c-4d61-9de1-c7b1a6dd3088" | ||||
| 269 | }, | ||||
| 270 | { | ||||
| 271 | "category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité", | ||||
| 272 | "code": "17.3.1", | ||||
| 273 | "label": "Organisation de la continuité", | ||||
| 274 | "uuid": "7b2684cf-881c-48b7-9536-677af7b8b7db" | ||||
| 275 | }, | ||||
| 276 | { | ||||
| 277 | "category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité", | ||||
| 278 | "code": "17.3.2", | ||||
| 279 | "label": "Mise en oeuvre de la continuité", | ||||
| 280 | "uuid": "02de269b-c745-4d6f-8e66-0464e50a2ca7" | ||||
| 281 | }, | ||||
| 282 | { | ||||
| 283 | "category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité", | ||||
| 284 | "code": "17.3.3", | ||||
| 285 | "label": "Vérifier, revoir et évaluer la continuité", | ||||
| 286 | "uuid": "8f87dd7a-c913-40c3-8297-9f48bd3df13a" | ||||
| 287 | }, | ||||
| 288 | { | ||||
| 289 | "category": "Conformité", | ||||
| 290 | "code": "18.1.3", | ||||
| 291 | "label": "Protection des enregistrements", | ||||
| 292 | "uuid": "00d8f557-b34d-4c81-be8d-d3e2caeb8761" | ||||
| 293 | }, | ||||
| 294 | { | ||||
| 295 | "category": "Conformité", | ||||
| 296 | "code": "18.2.4", | ||||
| 297 | "label": "Revue indépendante de la conformité du système et des processus de dématérialisation ou de conservation", | ||||
| 298 | "uuid": "e3d48bd2-a585-4f7d-9fa6-438a7f81716b" | ||||
| 299 | }, | ||||
| 300 | { | ||||
| 301 | "category": "Conformité", | ||||
| 302 | "code": "18.2.5", | ||||
| 303 | "label": "Revue indépendante de la sécurité du SDC", | ||||
| 304 | "uuid": "7bbfec44-526b-457a-aee5-3ba2c336a5a8" | ||||
| 305 | } | ||||
| 306 | ], | ||||
| 307 | "version": 1, | ||||
| 308 | "version_ext": "PSDC" | ||||
| 309 | } |