Date: Dec 21, 2024, 6:23:06 PM
Date: Sep 22, 2020, 6:23:51 AM
Editor: hlteif
Name:
Name: PSDC v3.1
Description:
Description: Règle technique pour un système de management et mesures de sécurité pour les Prestataires de Services de Dématérialisation ou de Conservation (Version 3.1 )
t | 1 | {} | t | 1 | { |
2 | "authors": [ | ||||
3 | "Hanna Lteif" | ||||
4 | ], | ||||
5 | "label": "PSDC v3.1", | ||||
6 | "language": "FR", | ||||
7 | "refs": [ | ||||
8 | "http://legilux.public.lu/eli/etat/leg/rgd/2017/09/21/a865/jo" | ||||
9 | ], | ||||
10 | "uuid": "55e7e3f0-2e59-491e-bc92-349a4bc3922a", | ||||
11 | "values": [ | ||||
12 | { | ||||
13 | "category": "Politiques de sécurité de l’information", | ||||
14 | "code": "5.2.1", | ||||
15 | "label": "Politiques de dématérialisation ou de conservation", | ||||
16 | "uuid": "8e43a8eb-7868-49d2-a629-5b2b166c86ca" | ||||
17 | }, | ||||
18 | { | ||||
19 | "category": "Politiques de sécurité de l’information", | ||||
20 | "code": "5.2.2", | ||||
21 | "label": "Revue de la politique de dématérialisation ou de conservation", | ||||
22 | "uuid": "207cc214-1938-4ae4-b69f-5123d07dab2e" | ||||
23 | }, | ||||
24 | { | ||||
25 | "category": "Organisation de la sécurité de l’information et des processus de dématérialisation ou de conservation", | ||||
26 | "code": "6.1.1", | ||||
27 | "label": "Fonctions et responsabilités liées à la sécurité de l’information et aux processus de dématérialisation ou de conservation", | ||||
28 | "uuid": "f5594a4a-5c9d-4fc3-bb67-2283e952a611" | ||||
29 | }, | ||||
30 | { | ||||
31 | "category": "Organisation de la sécurité de l’information et des processus de dématérialisation ou de conservation", | ||||
32 | "code": "6.1.2", | ||||
33 | "label": "Séparation des tâches", | ||||
34 | "uuid": "709b7236-5268-4b71-bff8-ed505f2376ef" | ||||
35 | }, | ||||
36 | { | ||||
37 | "category": "Organisation de la sécurité de l’information et des processus de dématérialisation ou de conservation", | ||||
38 | "code": "6.1.5", | ||||
39 | "label": "La sécurité de l’information dans la gestion de projet", | ||||
40 | "uuid": "1b5cc8d6-a9e4-4b0a-b9c5-aad0b7d75021" | ||||
41 | }, | ||||
42 | { | ||||
43 | "category": "Organisation interne spécifique aux processus de dématérialisation et de conservation", | ||||
44 | "code": "6.3.1", | ||||
45 | "label": "Vérification des documents numériques après dématérialisation", | ||||
46 | "uuid": "4ecb54b0-a6aa-46a3-b674-c63665500274" | ||||
47 | }, | ||||
48 | { | ||||
49 | "category": "Organisation interne spécifique aux processus de dématérialisation et de conservation", | ||||
50 | "code": "6.3.2", | ||||
51 | "label": "Principes du double contrôle pour la modification ou la suppression d’archives numériques", | ||||
52 | "uuid": "07527027-5eb4-4665-806e-da4082725ae6" | ||||
53 | }, | ||||
54 | { | ||||
55 | "category": "Organisation interne spécifique aux processus de dématérialisation et de conservation", | ||||
56 | "code": "6.3.3", | ||||
57 | "label": "Gestion des preuves", | ||||
58 | "uuid": "16d1b645-7d5f-488e-9fb0-52b652a98ebd" | ||||
59 | }, | ||||
60 | { | ||||
61 | "category": "Organisation interne spécifique aux processus de dématérialisation et de conservation", | ||||
62 | "code": "6.3.4", | ||||
63 | "label": "Relations avec l’autorité nationale", | ||||
64 | "uuid": "772fa867-6fe2-4762-80ff-4757a853eb0a" | ||||
65 | }, | ||||
66 | { | ||||
67 | "category": "Organisation des processus de dématérialisation et de conservation impliquant les clients", | ||||
68 | "code": "6.4.1", | ||||
69 | "label": "La sécurité dans les accords avec le client", | ||||
70 | "uuid": "b63f36e1-1a08-4734-be65-c16eed4b93c3" | ||||
71 | }, | ||||
72 | { | ||||
73 | "category": "Organisation des processus de dématérialisation et de conservation impliquant les clients", | ||||
74 | "code": "6.4.2", | ||||
75 | "label": "Obligation d’information préalable du client", | ||||
76 | "uuid": "adec2acd-23ff-445a-baf6-e36be8671b28" | ||||
77 | }, | ||||
78 | { | ||||
79 | "category": "Organisation des processus de dématérialisation et de conservation impliquant les clients", | ||||
80 | "code": "6.4.3", | ||||
81 | "label": "Classification des actifs du client", | ||||
82 | "uuid": "3c58a881-25f1-431e-90ae-790e83d4c5f0" | ||||
83 | }, | ||||
84 | { | ||||
85 | "category": "Organisation des processus de dématérialisation et de conservation impliquant les clients", | ||||
86 | "code": "6.4.4", | ||||
87 | "label": "Obligation d’information du client en cas de changements ou d’incidents", | ||||
88 | "uuid": "37a57686-d05b-45bb-a030-9a6d35bd5002" | ||||
89 | }, | ||||
90 | { | ||||
91 | "category": "La sécurité des ressources humaines", | ||||
92 | "code": "7.2.4", | ||||
93 | "label": "Ebgagement vers les politiques", | ||||
94 | "uuid": "888cbcc3-6db0-449d-b5c7-dca7ebdfdde8" | ||||
95 | }, | ||||
96 | { | ||||
97 | "category": "Gestion des actifs", | ||||
98 | "code": "8.1.1", | ||||
99 | "label": "Inventaire des actifs", | ||||
100 | "uuid": "7e63016d-60c1-4ed3-958b-eeaa0e7e3099" | ||||
101 | }, | ||||
102 | { | ||||
103 | "category": "Gestion des actifs", | ||||
104 | "code": "8.1.2", | ||||
105 | "label": "propriété des actifs", | ||||
106 | "uuid": "eabe1c39-d9c4-4b02-b0ff-3ad77d5b7c5f" | ||||
107 | }, | ||||
108 | { | ||||
109 | "category": "Gestion des actifs", | ||||
110 | "code": "8.1.4", | ||||
111 | "label": "Cloisonnement d’informations secrètes ou d’informations à caractère personnel", | ||||
112 | "uuid": "eabefd09-b554-4532-91cd-8fc2e8b833c6" | ||||
113 | }, | ||||
114 | { | ||||
115 | "category": "Gestion des actifs", | ||||
116 | "code": "8.2.1", | ||||
117 | "label": "Classification des informations", | ||||
118 | "uuid": "a0709511-2e99-4d95-9aa6-82e00187873d" | ||||
119 | }, | ||||
120 | { | ||||
121 | "category": "Gestion des actifs", | ||||
122 | "code": "8.3.2", | ||||
123 | "label": "Mise au rebut des supports", | ||||
124 | "uuid": "81bbde74-7809-423f-b1c6-fb210d9b2831" | ||||
125 | }, | ||||
126 | { | ||||
127 | "category": "Contrôle d’accès", | ||||
128 | "code": "9.1.3", | ||||
129 | "label": "Ségrégation effective liée aux droits d’accès", | ||||
130 | "uuid": "e4ebc3c1-2af0-421b-a236-282d05ff7c21" | ||||
131 | }, | ||||
132 | { | ||||
133 | "category": "Cryptographie", | ||||
134 | "code": "10.1.1", | ||||
135 | "label": "Politique d’utilisation des mesures cryptographiques", | ||||
136 | "uuid": "2e5831fd-4a0e-4fc9-9cc8-2d1a3c8ef32b" | ||||
137 | }, | ||||
138 | { | ||||
139 | "category": "Cryptographie", | ||||
140 | "code": "10.1.3", | ||||
141 | "label": "Authentification à deux facteurs", | ||||
142 | "uuid": "a137ffa1-0e21-4bfd-8644-ef2682abcfb4" | ||||
143 | }, | ||||
144 | { | ||||
145 | "category": "Cryptographie", | ||||
146 | "code": "10.1.4", | ||||
147 | "label": "Protection de l’intégrité des documents numériques ou des archives numériques", | ||||
148 | "uuid": "6063d1ac-0e2b-4a13-be79-c27515f2f28c" | ||||
149 | }, | ||||
150 | { | ||||
151 | "category": "Cryptographie", | ||||
152 | "code": "10.1.5", | ||||
153 | "label": "Protection de l’intégrité des documents internes", | ||||
154 | "uuid": "fc7f5063-c38b-43f9-8b76-329b15348c90" | ||||
155 | }, | ||||
156 | { | ||||
157 | "category": "Cryptographie", | ||||
158 | "code": "10.1.6", | ||||
159 | "label": "Signature électroniques des documents internes", | ||||
160 | "uuid": "efa37bfd-f020-4618-aa48-b1837a0bb09c" | ||||
161 | }, | ||||
162 | { | ||||
163 | "category": "Cryptographie", | ||||
164 | "code": "10.1.7", | ||||
165 | "label": "Protection des transmissions de documents", | ||||
166 | "uuid": "e6a856e3-0e7c-46bb-8be0-4f5cdaaa4f79" | ||||
167 | }, | ||||
168 | { | ||||
169 | "category": "Cyptographie", | ||||
170 | "code": "10.1.8", | ||||
171 | "label": "Conservation des signatures électroniques", | ||||
172 | "uuid": "a9ac69a6-c0f5-442c-962f-31958e490084" | ||||
173 | }, | ||||
174 | { | ||||
175 | "category": "Sécurité physique et environnementale", | ||||
176 | "code": "11.1.7", | ||||
177 | "label": "Accompagnement des visiteurs", | ||||
178 | "uuid": "906b78b1-b7ac-4bfa-8cd1-ad614c743f76" | ||||
179 | }, | ||||
180 | { | ||||
181 | "category": "Sécurité physique et environnementale", | ||||
182 | "code": "11.2.1", | ||||
183 | "label": "Emplacement et protection du matériel", | ||||
184 | "uuid": "246fcd93-d57e-4ca8-bf13-e8dfdd4c18d2" | ||||
185 | }, | ||||
186 | { | ||||
187 | "category": "Sécurité physique et environnementale", | ||||
188 | "code": "11.2.5", | ||||
189 | "label": "Sortie des actifs", | ||||
190 | "uuid": "a0c72242-6a8f-47b8-afbb-6b910b13839f" | ||||
191 | }, | ||||
192 | { | ||||
193 | "category": "Sécurité liée à l'exploitation", | ||||
194 | "code": "12.1.5", | ||||
195 | "label": "Procédures d’exploitation du SDC", | ||||
196 | "uuid": "47768649-7edc-4141-acc7-b185907415f6" | ||||
197 | }, | ||||
198 | { | ||||
199 | "category": "Sécurité liée à l'exploitation", | ||||
200 | "code": "12.4.1", | ||||
201 | "label": "Journalisation des événements", | ||||
202 | "uuid": "e1eff0a9-af59-4fb9-94d6-52aae25f99d0" | ||||
203 | }, | ||||
204 | { | ||||
205 | "category": "Sécurité liée à l'exploitation", | ||||
206 | "code": "12.4.3", | ||||
207 | "label": "Journaux administrateur et opérateur", | ||||
208 | "uuid": "43431fb4-c6c1-43ed-9957-d051d5c193ca" | ||||
209 | }, | ||||
210 | { | ||||
211 | "category": "Sécurité liée à l'exploitation", | ||||
212 | "code": "12.4.4", | ||||
213 | "label": "Synchronisation des horloges", | ||||
214 | "uuid": "d837858b-fe56-4eab-8f5b-2dac6cacd965" | ||||
215 | }, | ||||
216 | { | ||||
217 | "category": "Sécurité liée à l'exploitation", | ||||
218 | "code": "12.4.5", | ||||
219 | "label": "Exploitabilité des journaux d’événements", | ||||
220 | "uuid": "1203c306-3c05-4f10-a410-916b0ed57d6d" | ||||
221 | }, | ||||
222 | { | ||||
223 | "category": "Sécurité liée à l'exploitation", | ||||
224 | "code": "12.8.1", | ||||
225 | "label": "Adéquation du SDC", | ||||
226 | "uuid": "ea5928b6-649f-48f1-9e83-c9dedc654ec4" | ||||
227 | }, | ||||
228 | { | ||||
229 | "category": "Sécurité liée à l'exploitation", | ||||
230 | "code": "12.8.2", | ||||
231 | "label": "Description détaillée du SDC", | ||||
232 | "uuid": "77191554-8851-4914-834c-1416675d78f6" | ||||
233 | }, | ||||
234 | { | ||||
235 | "category": "Sécurité liée à l'exploitation", | ||||
236 | "code": "12.8.3", | ||||
237 | "label": "Mécanismes de sécurité du SDC", | ||||
238 | "uuid": "51265af3-b83f-4680-b0c4-5d70dce3d587" | ||||
239 | }, | ||||
240 | { | ||||
241 | "category": "Sécurité liée à l'exploitation", | ||||
242 | "code": "12.8.4", | ||||
243 | "label": "Supervision des aspects opérationnels du SDC", | ||||
244 | "uuid": "f54019e3-657e-448c-8a0c-8a6ba35de3c3" | ||||
245 | }, | ||||
246 | { | ||||
247 | "category": "Sécurité liée à l'exploitation", | ||||
248 | "code": "12.8.5", | ||||
249 | "label": "Contrôle régulier de l'intégrité du SDC", | ||||
250 | "uuid": "66d8e041-cba3-4536-a1f2-5838f18bfacb" | ||||
251 | }, | ||||
252 | { | ||||
253 | "category": "Acquisition, développement et maintenance des systèmes d'information", | ||||
254 | "code": "14.1.1", | ||||
255 | "label": "Analyse et spécification des exigences de sécurité de l’information", | ||||
256 | "uuid": "90351cfa-b8a9-4eba-ad0d-e27b833194d8" | ||||
257 | }, | ||||
258 | { | ||||
259 | "category": "Relation avec les fournisseurs", | ||||
260 | "code": "15.1.4", | ||||
261 | "label": "Conditions contractuelles pour les fournisseurs intervenant dans le processus de dématérialisation et de conservation", | ||||
262 | "uuid": "2c78971f-9f0b-4730-aecd-5b4fc391e70b" | ||||
263 | }, | ||||
264 | { | ||||
265 | "category": "Gestion des incidents liés à la sécurité de l'information", | ||||
266 | "code": "16.1.1", | ||||
267 | "label": "Responsabilités et procédures", | ||||
268 | "uuid": "1f8e8865-032c-4d61-9de1-c7b1a6dd3088" | ||||
269 | }, | ||||
270 | { | ||||
271 | "category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité", | ||||
272 | "code": "17.3.1", | ||||
273 | "label": "Organisation de la continuité", | ||||
274 | "uuid": "7b2684cf-881c-48b7-9536-677af7b8b7db" | ||||
275 | }, | ||||
276 | { | ||||
277 | "category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité", | ||||
278 | "code": "17.3.2", | ||||
279 | "label": "Mise en oeuvre de la continuité", | ||||
280 | "uuid": "02de269b-c745-4d6f-8e66-0464e50a2ca7" | ||||
281 | }, | ||||
282 | { | ||||
283 | "category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité", | ||||
284 | "code": "17.3.3", | ||||
285 | "label": "Vérifier, revoir et évaluer la continuité", | ||||
286 | "uuid": "8f87dd7a-c913-40c3-8297-9f48bd3df13a" | ||||
287 | }, | ||||
288 | { | ||||
289 | "category": "Conformité", | ||||
290 | "code": "18.1.3", | ||||
291 | "label": "Protection des enregistrements", | ||||
292 | "uuid": "00d8f557-b34d-4c81-be8d-d3e2caeb8761" | ||||
293 | }, | ||||
294 | { | ||||
295 | "category": "Conformité", | ||||
296 | "code": "18.2.4", | ||||
297 | "label": "Revue indépendante de la conformité du système et des processus de dématérialisation ou de conservation", | ||||
298 | "uuid": "e3d48bd2-a585-4f7d-9fa6-438a7f81716b" | ||||
299 | }, | ||||
300 | { | ||||
301 | "category": "Conformité", | ||||
302 | "code": "18.2.5", | ||||
303 | "label": "Revue indépendante de la sécurité du SDC", | ||||
304 | "uuid": "7bbfec44-526b-457a-aee5-3ba2c336a5a8" | ||||
305 | } | ||||
306 | ], | ||||
307 | "version": 1, | ||||
308 | "version_ext": "PSDC" | ||||
309 | } |