Date: May 5, 2024, 4:31:31 PM
Date: Sep 22, 2020, 6:23:51 AM
Editor:
Editor: hlteif
Name:
Name: PSDC v3.1
Description:
Description: Règle technique pour un système de management et mesures de sécurité pour les Prestataires de Services de Dématérialisation ou de Conservation (Version 3.1 )

t1{}t1{
2    "authors": [
3        "Hanna Lteif"
4    ],
5    "label": "PSDC v3.1",
6    "language": "FR",
7    "refs": [
8        "http://legilux.public.lu/eli/etat/leg/rgd/2017/09/21/a865/jo"
9    ],
10    "uuid": "55e7e3f0-2e59-491e-bc92-349a4bc3922a",
11    "values": [
12        {
13            "category": "Politiques de sécurité de l’information",
14            "code": "5.2.1",
15            "label": "Politiques de dématérialisation ou de conservation",
16            "uuid": "8e43a8eb-7868-49d2-a629-5b2b166c86ca"
17        },
18        {
19            "category": "Politiques de sécurité de l’information",
20            "code": "5.2.2",
21            "label": "Revue de la politique de dématérialisation ou de conservation",
22            "uuid": "207cc214-1938-4ae4-b69f-5123d07dab2e"
23        },
24        {
25            "category": "Organisation de la sécurité de l’information et des processus de dématérialisation ou de conservation",
26            "code": "6.1.1",
27            "label": "Fonctions et responsabilités liées à la sécurité de l’information et aux processus de dématérialisation ou de conservation",
28            "uuid": "f5594a4a-5c9d-4fc3-bb67-2283e952a611"
29        },
30        {
31            "category": "Organisation de la sécurité de l’information et des processus de dématérialisation ou de conservation",
32            "code": "6.1.2",
33            "label": "Séparation des tâches",
34            "uuid": "709b7236-5268-4b71-bff8-ed505f2376ef"
35        },
36        {
37            "category": "Organisation de la sécurité de l’information et des processus de dématérialisation ou de conservation",
38            "code": "6.1.5",
39            "label": "La sécurité de l’information dans la gestion de projet",
40            "uuid": "1b5cc8d6-a9e4-4b0a-b9c5-aad0b7d75021"
41        },
42        {
43            "category": "Organisation interne spécifique aux processus de dématérialisation et de conservation",
44            "code": "6.3.1",
45            "label": "Vérification des documents numériques après dématérialisation",
46            "uuid": "4ecb54b0-a6aa-46a3-b674-c63665500274"
47        },
48        {
49            "category": "Organisation interne spécifique aux processus de dématérialisation et de conservation",
50            "code": "6.3.2",
51            "label": "Principes du double contrôle pour la modification ou la suppression d’archives numériques",
52            "uuid": "07527027-5eb4-4665-806e-da4082725ae6"
53        },
54        {
55            "category": "Organisation interne spécifique aux processus de dématérialisation et de conservation",
56            "code": "6.3.3",
57            "label": "Gestion des preuves",
58            "uuid": "16d1b645-7d5f-488e-9fb0-52b652a98ebd"
59        },
60        {
61            "category": "Organisation interne spécifique aux processus de dématérialisation et de conservation",
62            "code": "6.3.4",
63            "label": "Relations avec l’autorité nationale",
64            "uuid": "772fa867-6fe2-4762-80ff-4757a853eb0a"
65        },
66        {
67            "category": "Organisation des processus de dématérialisation et de conservation impliquant les clients",
68            "code": "6.4.1",
69            "label": "La sécurité dans les accords avec le client",
70            "uuid": "b63f36e1-1a08-4734-be65-c16eed4b93c3"
71        },
72        {
73            "category": "Organisation des processus de dématérialisation et de conservation impliquant les clients",
74            "code": "6.4.2",
75            "label": "Obligation d’information préalable du client",
76            "uuid": "adec2acd-23ff-445a-baf6-e36be8671b28"
77        },
78        {
79            "category": "Organisation des processus de dématérialisation et de conservation impliquant les clients",
80            "code": "6.4.3",
81            "label": "Classification des actifs du client",
82            "uuid": "3c58a881-25f1-431e-90ae-790e83d4c5f0"
83        },
84        {
85            "category": "Organisation des processus de dématérialisation et de conservation impliquant les clients",
86            "code": "6.4.4",
87            "label": "Obligation d’information du client en cas de changements ou d’incidents",
88            "uuid": "37a57686-d05b-45bb-a030-9a6d35bd5002"
89        },
90        {
91            "category": "La sécurité des ressources humaines",
92            "code": "7.2.4",
93            "label": "Ebgagement vers les politiques",
94            "uuid": "888cbcc3-6db0-449d-b5c7-dca7ebdfdde8"
95        },
96        {
97            "category": "Gestion des actifs",
98            "code": "8.1.1",
99            "label": "Inventaire des actifs",
100            "uuid": "7e63016d-60c1-4ed3-958b-eeaa0e7e3099"
101        },
102        {
103            "category": "Gestion des actifs",
104            "code": "8.1.2",
105            "label": "propriété des actifs",
106            "uuid": "eabe1c39-d9c4-4b02-b0ff-3ad77d5b7c5f"
107        },
108        {
109            "category": "Gestion des actifs",
110            "code": "8.1.4",
111            "label": "Cloisonnement d’informations secrètes ou d’informations à caractère personnel",
112            "uuid": "eabefd09-b554-4532-91cd-8fc2e8b833c6"
113        },
114        {
115            "category": "Gestion des actifs",
116            "code": "8.2.1",
117            "label": "Classification des informations",
118            "uuid": "a0709511-2e99-4d95-9aa6-82e00187873d"
119        },
120        {
121            "category": "Gestion des actifs",
122            "code": "8.3.2",
123            "label": "Mise au rebut des supports",
124            "uuid": "81bbde74-7809-423f-b1c6-fb210d9b2831"
125        },
126        {
127            "category": "Contrôle d’accès",
128            "code": "9.1.3",
129            "label": "Ségrégation effective liée aux droits d’accès",
130            "uuid": "e4ebc3c1-2af0-421b-a236-282d05ff7c21"
131        },
132        {
133            "category": "Cryptographie",
134            "code": "10.1.1",
135            "label": "Politique d’utilisation des mesures cryptographiques",
136            "uuid": "2e5831fd-4a0e-4fc9-9cc8-2d1a3c8ef32b"
137        },
138        {
139            "category": "Cryptographie",
140            "code": "10.1.3",
141            "label": "Authentification à deux facteurs",
142            "uuid": "a137ffa1-0e21-4bfd-8644-ef2682abcfb4"
143        },
144        {
145            "category": "Cryptographie",
146            "code": "10.1.4",
147            "label": "Protection de l’intégrité des documents numériques ou des archives numériques",
148            "uuid": "6063d1ac-0e2b-4a13-be79-c27515f2f28c"
149        },
150        {
151            "category": "Cryptographie",
152            "code": "10.1.5",
153            "label": "Protection de l’intégrité des documents internes",
154            "uuid": "fc7f5063-c38b-43f9-8b76-329b15348c90"
155        },
156        {
157            "category": "Cryptographie",
158            "code": "10.1.6",
159            "label": "Signature électroniques des documents internes",
160            "uuid": "efa37bfd-f020-4618-aa48-b1837a0bb09c"
161        },
162        {
163            "category": "Cryptographie",
164            "code": "10.1.7",
165            "label": "Protection des transmissions de documents",
166            "uuid": "e6a856e3-0e7c-46bb-8be0-4f5cdaaa4f79"
167        },
168        {
169            "category": "Cyptographie",
170            "code": "10.1.8",
171            "label": "Conservation des signatures électroniques",
172            "uuid": "a9ac69a6-c0f5-442c-962f-31958e490084"
173        },
174        {
175            "category": "Sécurité physique et environnementale",
176            "code": "11.1.7",
177            "label": "Accompagnement des visiteurs",
178            "uuid": "906b78b1-b7ac-4bfa-8cd1-ad614c743f76"
179        },
180        {
181            "category": "Sécurité physique et environnementale",
182            "code": "11.2.1",
183            "label": "Emplacement et protection du matériel",
184            "uuid": "246fcd93-d57e-4ca8-bf13-e8dfdd4c18d2"
185        },
186        {
187            "category": "Sécurité physique et environnementale",
188            "code": "11.2.5",
189            "label": "Sortie des actifs",
190            "uuid": "a0c72242-6a8f-47b8-afbb-6b910b13839f"
191        },
192        {
193            "category": "Sécurité liée à l'exploitation",
194            "code": "12.1.5",
195            "label": "Procédures d’exploitation du SDC",
196            "uuid": "47768649-7edc-4141-acc7-b185907415f6"
197        },
198        {
199            "category": "Sécurité liée à l'exploitation",
200            "code": "12.4.1",
201            "label": "Journalisation des événements",
202            "uuid": "e1eff0a9-af59-4fb9-94d6-52aae25f99d0"
203        },
204        {
205            "category": "Sécurité liée à l'exploitation",
206            "code": "12.4.3",
207            "label": "Journaux administrateur et opérateur",
208            "uuid": "43431fb4-c6c1-43ed-9957-d051d5c193ca"
209        },
210        {
211            "category": "Sécurité liée à l'exploitation",
212            "code": "12.4.4",
213            "label": "Synchronisation des horloges",
214            "uuid": "d837858b-fe56-4eab-8f5b-2dac6cacd965"
215        },
216        {
217            "category": "Sécurité liée à l'exploitation",
218            "code": "12.4.5",
219            "label": "Exploitabilité des journaux d’événements",
220            "uuid": "1203c306-3c05-4f10-a410-916b0ed57d6d"
221        },
222        {
223            "category": "Sécurité liée à l'exploitation",
224            "code": "12.8.1",
225            "label": "Adéquation du SDC",
226            "uuid": "ea5928b6-649f-48f1-9e83-c9dedc654ec4"
227        },
228        {
229            "category": "Sécurité liée à l'exploitation",
230            "code": "12.8.2",
231            "label": "Description détaillée du SDC",
232            "uuid": "77191554-8851-4914-834c-1416675d78f6"
233        },
234        {
235            "category": "Sécurité liée à l'exploitation",
236            "code": "12.8.3",
237            "label": "Mécanismes de sécurité du SDC",
238            "uuid": "51265af3-b83f-4680-b0c4-5d70dce3d587"
239        },
240        {
241            "category": "Sécurité liée à l'exploitation",
242            "code": "12.8.4",
243            "label": "Supervision des aspects opérationnels du SDC",
244            "uuid": "f54019e3-657e-448c-8a0c-8a6ba35de3c3"
245        },
246        {
247            "category": "Sécurité liée à l'exploitation",
248            "code": "12.8.5",
249            "label": "Contrôle régulier de l'intégrité du SDC",
250            "uuid": "66d8e041-cba3-4536-a1f2-5838f18bfacb"
251        },
252        {
253            "category": "Acquisition, développement et maintenance des systèmes d'information",
254            "code": "14.1.1",
255            "label": "Analyse et spécification des exigences de sécurité de l’information",
256            "uuid": "90351cfa-b8a9-4eba-ad0d-e27b833194d8"
257        },
258        {
259            "category": "Relation avec les fournisseurs",
260            "code": "15.1.4",
261            "label": "Conditions contractuelles pour les fournisseurs intervenant dans le processus de dématérialisation et de conservation",
262            "uuid": "2c78971f-9f0b-4730-aecd-5b4fc391e70b"
263        },
264        {
265            "category": "Gestion des incidents liés à la sécurité de l'information",
266            "code": "16.1.1",
267            "label": "Responsabilités et procédures",
268            "uuid": "1f8e8865-032c-4d61-9de1-c7b1a6dd3088"
269        },
270        {
271            "category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité",
272            "code": "17.3.1",
273            "label": "Organisation de la continuité",
274            "uuid": "7b2684cf-881c-48b7-9536-677af7b8b7db"
275        },
276        {
277            "category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité",
278            "code": "17.3.2",
279            "label": "Mise en oeuvre de la continuité",
280            "uuid": "02de269b-c745-4d6f-8e66-0464e50a2ca7"
281        },
282        {
283            "category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité",
284            "code": "17.3.3",
285            "label": "Vérifier, revoir et évaluer la continuité",
286            "uuid": "8f87dd7a-c913-40c3-8297-9f48bd3df13a"
287        },
288        {
289            "category": "Conformité",
290            "code": "18.1.3",
291            "label": "Protection des enregistrements",
292            "uuid": "00d8f557-b34d-4c81-be8d-d3e2caeb8761"
293        },
294        {
295            "category": "Conformité",
296            "code": "18.2.4",
297            "label": "Revue indépendante de la conformité du système et des processus de dématérialisation ou de conservation",
298            "uuid": "e3d48bd2-a585-4f7d-9fa6-438a7f81716b"
299        },
300        {
301            "category": "Conformité",
302            "code": "18.2.5",
303            "label": "Revue indépendante de la sécurité du SDC",
304            "uuid": "7bbfec44-526b-457a-aee5-3ba2c336a5a8"
305        }
306    ],
307    "version": 1,
308    "version_ext": "PSDC"
309}