Description
Règle technique pour un système de management et mesures de sécurité pour les Prestataires de Services de Dématérialisation ou de Conservation (Version 3.1 )
Owning organization
Validating JSON schema
Security referentials (provided by Various contributors)
Creator
License
Creative Commons Zero v1.0 Universal
Related objects
Definition of the object
{
"authors": [
"Hanna Lteif"
],
"label": "PSDC v3.1",
"language": "FR",
"refs": [
"http://legilux.public.lu/eli/etat/leg/rgd/2017/09/21/a865/jo"
],
"uuid": "55e7e3f0-2e59-491e-bc92-349a4bc3922a",
"values": [
{
"category": "Politiques de sécurité de l’information",
"code": "5.2.1",
"label": "Politiques de dématérialisation ou de conservation",
"uuid": "8e43a8eb-7868-49d2-a629-5b2b166c86ca"
},
{
"category": "Politiques de sécurité de l’information",
"code": "5.2.2",
"label": "Revue de la politique de dématérialisation ou de conservation",
"uuid": "207cc214-1938-4ae4-b69f-5123d07dab2e"
},
{
"category": "Organisation de la sécurité de l’information et des processus de dématérialisation ou de conservation",
"code": "6.1.1",
"label": "Fonctions et responsabilités liées à la sécurité de l’information et aux processus de dématérialisation ou de conservation",
"uuid": "f5594a4a-5c9d-4fc3-bb67-2283e952a611"
},
{
"category": "Organisation de la sécurité de l’information et des processus de dématérialisation ou de conservation",
"code": "6.1.2",
"label": "Séparation des tâches",
"uuid": "709b7236-5268-4b71-bff8-ed505f2376ef"
},
{
"category": "Organisation de la sécurité de l’information et des processus de dématérialisation ou de conservation",
"code": "6.1.5",
"label": "La sécurité de l’information dans la gestion de projet",
"uuid": "1b5cc8d6-a9e4-4b0a-b9c5-aad0b7d75021"
},
{
"category": "Organisation interne spécifique aux processus de dématérialisation et de conservation",
"code": "6.3.1",
"label": "Vérification des documents numériques après dématérialisation",
"uuid": "4ecb54b0-a6aa-46a3-b674-c63665500274"
},
{
"category": "Organisation interne spécifique aux processus de dématérialisation et de conservation",
"code": "6.3.2",
"label": "Principes du double contrôle pour la modification ou la suppression d’archives numériques",
"uuid": "07527027-5eb4-4665-806e-da4082725ae6"
},
{
"category": "Organisation interne spécifique aux processus de dématérialisation et de conservation",
"code": "6.3.3",
"label": "Gestion des preuves",
"uuid": "16d1b645-7d5f-488e-9fb0-52b652a98ebd"
},
{
"category": "Organisation interne spécifique aux processus de dématérialisation et de conservation",
"code": "6.3.4",
"label": "Relations avec l’autorité nationale",
"uuid": "772fa867-6fe2-4762-80ff-4757a853eb0a"
},
{
"category": "Organisation des processus de dématérialisation et de conservation impliquant les clients",
"code": "6.4.1",
"label": "La sécurité dans les accords avec le client",
"uuid": "b63f36e1-1a08-4734-be65-c16eed4b93c3"
},
{
"category": "Organisation des processus de dématérialisation et de conservation impliquant les clients",
"code": "6.4.2",
"label": "Obligation d’information préalable du client",
"uuid": "adec2acd-23ff-445a-baf6-e36be8671b28"
},
{
"category": "Organisation des processus de dématérialisation et de conservation impliquant les clients",
"code": "6.4.3",
"label": "Classification des actifs du client",
"uuid": "3c58a881-25f1-431e-90ae-790e83d4c5f0"
},
{
"category": "Organisation des processus de dématérialisation et de conservation impliquant les clients",
"code": "6.4.4",
"label": "Obligation d’information du client en cas de changements ou d’incidents",
"uuid": "37a57686-d05b-45bb-a030-9a6d35bd5002"
},
{
"category": "La sécurité des ressources humaines",
"code": "7.2.4",
"label": "Ebgagement vers les politiques",
"uuid": "888cbcc3-6db0-449d-b5c7-dca7ebdfdde8"
},
{
"category": "Gestion des actifs",
"code": "8.1.1",
"label": "Inventaire des actifs",
"uuid": "7e63016d-60c1-4ed3-958b-eeaa0e7e3099"
},
{
"category": "Gestion des actifs",
"code": "8.1.2",
"label": "propriété des actifs",
"uuid": "eabe1c39-d9c4-4b02-b0ff-3ad77d5b7c5f"
},
{
"category": "Gestion des actifs",
"code": "8.1.4",
"label": "Cloisonnement d’informations secrètes ou d’informations à caractère personnel",
"uuid": "eabefd09-b554-4532-91cd-8fc2e8b833c6"
},
{
"category": "Gestion des actifs",
"code": "8.2.1",
"label": "Classification des informations",
"uuid": "a0709511-2e99-4d95-9aa6-82e00187873d"
},
{
"category": "Gestion des actifs",
"code": "8.3.2",
"label": "Mise au rebut des supports",
"uuid": "81bbde74-7809-423f-b1c6-fb210d9b2831"
},
{
"category": "Contrôle d’accès",
"code": "9.1.3",
"label": "Ségrégation effective liée aux droits d’accès",
"uuid": "e4ebc3c1-2af0-421b-a236-282d05ff7c21"
},
{
"category": "Cryptographie",
"code": "10.1.1",
"label": "Politique d’utilisation des mesures cryptographiques",
"uuid": "2e5831fd-4a0e-4fc9-9cc8-2d1a3c8ef32b"
},
{
"category": "Cryptographie",
"code": "10.1.3",
"label": "Authentification à deux facteurs",
"uuid": "a137ffa1-0e21-4bfd-8644-ef2682abcfb4"
},
{
"category": "Cryptographie",
"code": "10.1.4",
"label": "Protection de l’intégrité des documents numériques ou des archives numériques",
"uuid": "6063d1ac-0e2b-4a13-be79-c27515f2f28c"
},
{
"category": "Cryptographie",
"code": "10.1.5",
"label": "Protection de l’intégrité des documents internes",
"uuid": "fc7f5063-c38b-43f9-8b76-329b15348c90"
},
{
"category": "Cryptographie",
"code": "10.1.6",
"label": "Signature électroniques des documents internes",
"uuid": "efa37bfd-f020-4618-aa48-b1837a0bb09c"
},
{
"category": "Cryptographie",
"code": "10.1.7",
"label": "Protection des transmissions de documents",
"uuid": "e6a856e3-0e7c-46bb-8be0-4f5cdaaa4f79"
},
{
"category": "Cyptographie",
"code": "10.1.8",
"label": "Conservation des signatures électroniques",
"uuid": "a9ac69a6-c0f5-442c-962f-31958e490084"
},
{
"category": "Sécurité physique et environnementale",
"code": "11.1.7",
"label": "Accompagnement des visiteurs",
"uuid": "906b78b1-b7ac-4bfa-8cd1-ad614c743f76"
},
{
"category": "Sécurité physique et environnementale",
"code": "11.2.1",
"label": "Emplacement et protection du matériel",
"uuid": "246fcd93-d57e-4ca8-bf13-e8dfdd4c18d2"
},
{
"category": "Sécurité physique et environnementale",
"code": "11.2.5",
"label": "Sortie des actifs",
"uuid": "a0c72242-6a8f-47b8-afbb-6b910b13839f"
},
{
"category": "Sécurité liée à l'exploitation",
"code": "12.1.5",
"label": "Procédures d’exploitation du SDC",
"uuid": "47768649-7edc-4141-acc7-b185907415f6"
},
{
"category": "Sécurité liée à l'exploitation",
"code": "12.4.1",
"label": "Journalisation des événements",
"uuid": "e1eff0a9-af59-4fb9-94d6-52aae25f99d0"
},
{
"category": "Sécurité liée à l'exploitation",
"code": "12.4.3",
"label": "Journaux administrateur et opérateur",
"uuid": "43431fb4-c6c1-43ed-9957-d051d5c193ca"
},
{
"category": "Sécurité liée à l'exploitation",
"code": "12.4.4",
"label": "Synchronisation des horloges",
"uuid": "d837858b-fe56-4eab-8f5b-2dac6cacd965"
},
{
"category": "Sécurité liée à l'exploitation",
"code": "12.4.5",
"label": "Exploitabilité des journaux d’événements",
"uuid": "1203c306-3c05-4f10-a410-916b0ed57d6d"
},
{
"category": "Sécurité liée à l'exploitation",
"code": "12.8.1",
"label": "Adéquation du SDC",
"uuid": "ea5928b6-649f-48f1-9e83-c9dedc654ec4"
},
{
"category": "Sécurité liée à l'exploitation",
"code": "12.8.2",
"label": "Description détaillée du SDC",
"uuid": "77191554-8851-4914-834c-1416675d78f6"
},
{
"category": "Sécurité liée à l'exploitation",
"code": "12.8.3",
"label": "Mécanismes de sécurité du SDC",
"uuid": "51265af3-b83f-4680-b0c4-5d70dce3d587"
},
{
"category": "Sécurité liée à l'exploitation",
"code": "12.8.4",
"label": "Supervision des aspects opérationnels du SDC",
"uuid": "f54019e3-657e-448c-8a0c-8a6ba35de3c3"
},
{
"category": "Sécurité liée à l'exploitation",
"code": "12.8.5",
"label": "Contrôle régulier de l'intégrité du SDC",
"uuid": "66d8e041-cba3-4536-a1f2-5838f18bfacb"
},
{
"category": "Acquisition, développement et maintenance des systèmes d'information",
"code": "14.1.1",
"label": "Analyse et spécification des exigences de sécurité de l’information",
"uuid": "90351cfa-b8a9-4eba-ad0d-e27b833194d8"
},
{
"category": "Relation avec les fournisseurs",
"code": "15.1.4",
"label": "Conditions contractuelles pour les fournisseurs intervenant dans le processus de dématérialisation et de conservation",
"uuid": "2c78971f-9f0b-4730-aecd-5b4fc391e70b"
},
{
"category": "Gestion des incidents liés à la sécurité de l'information",
"code": "16.1.1",
"label": "Responsabilités et procédures",
"uuid": "1f8e8865-032c-4d61-9de1-c7b1a6dd3088"
},
{
"category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité",
"code": "17.3.1",
"label": "Organisation de la continuité",
"uuid": "7b2684cf-881c-48b7-9536-677af7b8b7db"
},
{
"category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité",
"code": "17.3.2",
"label": "Mise en oeuvre de la continuité",
"uuid": "02de269b-c745-4d6f-8e66-0464e50a2ca7"
},
{
"category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité",
"code": "17.3.3",
"label": "Vérifier, revoir et évaluer la continuité",
"uuid": "8f87dd7a-c913-40c3-8297-9f48bd3df13a"
},
{
"category": "Conformité",
"code": "18.1.3",
"label": "Protection des enregistrements",
"uuid": "00d8f557-b34d-4c81-be8d-d3e2caeb8761"
},
{
"category": "Conformité",
"code": "18.2.4",
"label": "Revue indépendante de la conformité du système et des processus de dématérialisation ou de conservation",
"uuid": "e3d48bd2-a585-4f7d-9fa6-438a7f81716b"
},
{
"category": "Conformité",
"code": "18.2.5",
"label": "Revue indépendante de la sécurité du SDC",
"uuid": "7bbfec44-526b-457a-aee5-3ba2c336a5a8"
}
],
"version": 1,
"version_ext": "PSDC"
}