Description
Contrôles ISO/IEC 27002:2013
Owning organization
Validating JSON schema
Creator
License
Creative Commons Zero v1.0 Universal

Definition of the object
{
    "authors": [
        "The MONARC project"
    ],
    "label": "ISO/IEC 27002 [2013]",
    "language": "FR",
    "refs": [
        "https://www.iso.org/standard/54533.html"
    ],
    "uuid": "98ca84fb-db87-11e8-ac77-0800279aaa2b",
    "values": [
        {
            "category": "Politiques de sécurité de l'information",
            "code": "5.1.1",
            "label": "Politiques de sécurité de l’information",
            "uuid": "267fc596-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Politiques de sécurité de l'information",
            "code": "5.1.2",
            "label": "Revue des politiques de sécurité de l’information",
            "uuid": "267fc6a6-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "La sécurité des ressources humaines",
            "code": "7.2.1",
            "label": "Responsabilités de la direction",
            "uuid": "267fc6f7-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Organisation de la sécurité de l'information",
            "code": "6.1.1",
            "label": "Fonctions et responsabilités liées à la sécurité de l’information",
            "uuid": "267fc73c-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité des communications",
            "code": "13.2.4",
            "label": "Engagements de confidentialité ou de non-divulgation",
            "uuid": "267fc77e-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Organisation de la sécurité de l'information",
            "code": "6.1.3",
            "label": "Relations avec les autorités",
            "uuid": "267fc7c0-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Organisation de la sécurité de l'information",
            "code": "6.1.4",
            "label": "Relations avec des groupes de travail spécialisés",
            "uuid": "267fc80f-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Conformité",
            "code": "18.2.1",
            "label": "Revue indépendante de la sécurité de l'information",
            "uuid": "267fc84f-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Relations avec le fournisseurs",
            "code": "15.1.1",
            "label": "Politique de sécurité de l’information dans les relations avec les fournisseurs",
            "uuid": "267fc88e-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Relations avec le fournisseurs",
            "code": "15.1.2",
            "label": "La sécurité dans les accords conclus avec les fournisseurs",
            "uuid": "267fc8cc-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Gestion des actifs",
            "code": "8.1.1",
            "label": "Inventaire des actifs",
            "uuid": "267fc90c-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Gestion des actifs",
            "code": "8.1.2",
            "label": "Propriété des actifs",
            "uuid": "267fc94c-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Gestion des actifs",
            "code": "8.1.3",
            "label": "Utilisation correcte des actifs",
            "uuid": "267fc989-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Gestion des actifs",
            "code": "8.2.1",
            "label": "Classification des informations",
            "uuid": "267fc9c9-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Gestion des actifs",
            "code": "8.2.2",
            "label": "Marquage des informations",
            "uuid": "267fca19-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "La sécurité des ressources humaines",
            "code": "7.1.1",
            "label": "Sélection des candidats",
            "uuid": "267fca6b-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "La sécurité des ressources humaines",
            "code": "7.1.2",
            "label": "Termes et conditions d'embauche",
            "uuid": "267fcaad-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "La sécurité des ressources humaines",
            "code": "7.2.2",
            "label": "Sensibilisation, qualification et formations en matière de sécurité de l'information",
            "uuid": "267fcaeb-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "La sécurité des ressources humaines",
            "code": "7.2.3",
            "label": "Processus disciplinaire",
            "uuid": "267fcb29-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "La sécurité des ressources humaines",
            "code": "7.3.1",
            "label": "Achèvement ou modification des responsabilités associées au contrat de travail",
            "uuid": "267fcb79-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Gestion des actifs",
            "code": "8.1.4",
            "label": "Restitution des actifs",
            "uuid": "267fcbce-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Contrôle d'accès",
            "code": "9.2.6",
            "label": "Suppression ou adaptation des droits d’accès",
            "uuid": "267fcc3c-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité physique et environnementale",
            "code": "11.1.1",
            "label": "Périmètre de sécurité physique",
            "uuid": "267fcca4-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité physique et environnementale",
            "code": "11.1.2",
            "label": "Contrôles physiques des accès",
            "uuid": "267fcce9-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité physique et environnementale",
            "code": "11.1.3",
            "label": "Sécurisation des bureaux, des salles et des équipements",
            "uuid": "267fcd30-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité physique et environnementale",
            "code": "11.1.4",
            "label": "Protection contre les menaces extérieures et environnementales",
            "uuid": "267fcd6f-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité physique et environnementale",
            "code": "11.1.5",
            "label": "Travail dans les zones sécurisées",
            "uuid": "267fcdac-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité physique et environnementale",
            "code": "11.1.6",
            "label": "Zones de livraison et de chargement",
            "uuid": "267fcdec-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité physique et environnementale",
            "code": "11.2.1",
            "label": "Emplacement et protection du matériel",
            "uuid": "267fce44-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité physique et environnementale",
            "code": "11.2.2",
            "label": "Services généraux",
            "uuid": "267fce8a-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité physique et environnementale",
            "code": "11.2.3",
            "label": "Sécurité du câblage",
            "uuid": "267fcecb-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité physique et environnementale",
            "code": "11.2.4",
            "label": "Maintenance du matériel",
            "uuid": "267fcf0a-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité physique et environnementale",
            "code": "11.2.6",
            "label": "Sécurité du matériel et des actifs hors des locaux",
            "uuid": "267fcf4f-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité physique et environnementale",
            "code": "11.2.7",
            "label": "Mise au rebut ou recyclage sécurisé(e) du matériel",
            "uuid": "267fcf90-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité physique et environnementale",
            "code": "11.2.5",
            "label": "Sortie des actifs",
            "uuid": "267fcfdf-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité liée à l'exploitation",
            "code": "12.1.1",
            "label": "Procédures d’exploitation documentées",
            "uuid": "267fd029-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité liée à l'exploitation",
            "code": "12.1.2",
            "label": "Gestion des changements",
            "uuid": "267fd073-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Organisation de la sécurité de l'information",
            "code": "6.1.2",
            "label": "Séparation des tâches",
            "uuid": "267fd0b1-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité liée à l'exploitation",
            "code": "12.1.4",
            "label": "Séparation des environnements de développement, de test et d’exploitation",
            "uuid": "267fd0ef-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Relations avec le fournisseurs",
            "code": "15.2.1",
            "label": "Surveillance et revue des services des fournisseurs",
            "uuid": "267fd12f-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Relations avec le fournisseurs",
            "code": "15.2.2",
            "label": "Gestion des changements apportés dans les services des fournisseurs",
            "uuid": "267fd16b-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité liée à l'exploitation",
            "code": "12.1.3",
            "label": "Dimensionnement",
            "uuid": "267fd1a8-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Acquisition, développement et maintenance des systèmes d'information",
            "code": "14.2.9",
            "label": "Test de conformité du système",
            "uuid": "267fd1ea-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité liée à l'exploitation",
            "code": "12.2.1",
            "label": "Mesures contre les logiciels malveillants",
            "uuid": "267fd22e-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité liée à l'exploitation",
            "code": "12.3.1",
            "label": "Sauvegarde des informations",
            "uuid": "267fd272-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité des communications",
            "code": "13.1.1",
            "label": "Contrôle des réseaux",
            "uuid": "267fd2b1-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité des communications",
            "code": "13.1.2",
            "label": "Sécurité des services de réseau",
            "uuid": "267fd2ee-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Gestion des actifs",
            "code": "8.3.1",
            "label": "Gestion des supports amovibles",
            "uuid": "267fd32a-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Gestion des actifs",
            "code": "8.3.2",
            "label": "Mise au rebut des supports",
            "uuid": "267fd369-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité des communications",
            "code": "13.2.1",
            "label": "Politiques et procédures de transfert de l’information",
            "uuid": "267fd3a6-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité des communications",
            "code": "13.2.2",
            "label": "Accords en matière de transfert d’information",
            "uuid": "267fd3e3-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Gestion des actifs",
            "code": "8.3.3",
            "label": "Transfert physique des supports",
            "uuid": "267fd421-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité des communications",
            "code": "13.2.3",
            "label": "Messagerie électronique",
            "uuid": "267fd462-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Acquisition, développement et maintenance des systèmes d'information",
            "code": "14.1.2",
            "label": "Sécurisation des services d’application sur les réseaux publics",
            "uuid": "267fd4ac-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Acquisition, développement et maintenance des systèmes d'information",
            "code": "14.1.3",
            "label": "Protection des transactions liées aux services d’application",
            "uuid": "267fd4ed-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité liée à l'exploitation",
            "code": "12.4.1",
            "label": "Journalisation des événements",
            "uuid": "267fd529-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité liée à l'exploitation",
            "code": "12.4.2",
            "label": "Protection de l’information journalisée",
            "uuid": "267fd567-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité liée à l'exploitation",
            "code": "12.4.3",
            "label": "Journaux administrateur et opérateur",
            "uuid": "267fd5ae-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité liée à l'exploitation",
            "code": "12.4.4",
            "label": "Synchronisation des horloges",
            "uuid": "267fd610-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Contrôle d'accès",
            "code": "9.1.1",
            "label": "Politique de contrôle d’accès",
            "uuid": "267fd659-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Contrôle d'accès",
            "code": "9.2.3",
            "label": "Gestion des privilèges d’accès",
            "uuid": "267fd69f-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Contrôle d'accès",
            "code": "9.2.4",
            "label": "Gestion des informations secrètes d’authentification des utilisateurs",
            "uuid": "267fd6e4-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Contrôle d'accès",
            "code": "9.2.5",
            "label": "Revue des droits d’accès utilisateur",
            "uuid": "267fd723-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Contrôle d'accès",
            "code": "9.3.1",
            "label": "Utilisation d’informations secrètes d’authentification",
            "uuid": "267fd761-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité physique et environnementale",
            "code": "11.2.8",
            "label": "Matériel utilisateur laissé sans surveillance",
            "uuid": "267fd7a0-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité physique et environnementale",
            "code": "11.2.9",
            "label": "Politique du bureau propre et de l’écran vide",
            "uuid": "267fd7dd-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Contrôle d'accès",
            "code": "9.1.2",
            "label": "Accès aux réseaux et aux services en réseau",
            "uuid": "267fd81b-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité des communications",
            "code": "13.1.3",
            "label": "Cloisonnement des réseaux",
            "uuid": "267fd85b-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Contrôle d'accès",
            "code": "9.2.1",
            "label": "Enregistrement et désinscription des utilisateurs",
            "uuid": "267fd899-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Contrôle d'accès",
            "code": "9.4.3",
            "label": "Système de gestion des mots de passe",
            "uuid": "267fd8d8-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Contrôle d'accès",
            "code": "9.4.4",
            "label": "Utilisation de programmes utilitaires à privilèges",
            "uuid": "267fd917-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Contrôle d'accès",
            "code": "9.4.2",
            "label": "Sécuriser les procédures de connexion",
            "uuid": "267fd954-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Contrôle d'accès",
            "code": "9.4.1",
            "label": "Restriction d’accès à l’information",
            "uuid": "267fd993-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Organisation de la sécurité de l'information",
            "code": "6.2.1",
            "label": "Politique en matière d'appareils mobiles",
            "uuid": "267fd9d0-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Organisation de la sécurité de l'information",
            "code": "6.2.2",
            "label": "Télétravail",
            "uuid": "267fda0e-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Acquisition, développement et maintenance des systèmes d'information",
            "code": "14.1.1",
            "label": "Analyse et spécification des exigences de sécurité de l’information",
            "uuid": "267fda50-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Cryptographie",
            "code": "10.1.1",
            "label": "Politique d’utilisation des mesures cryptographiques",
            "uuid": "267fda8c-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Cryptographie",
            "code": "10.1.2",
            "label": "Gestion des clés",
            "uuid": "267fdacc-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité liée à l'exploitation",
            "code": "12.5.1",
            "label": "Installation de logiciels sur des systèmes en exploitation",
            "uuid": "267fdb18-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Acquisition, développement et maintenance des systèmes d'information",
            "code": "14.3.1",
            "label": "Protection des données de test",
            "uuid": "267fdb78-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Contrôle d'accès",
            "code": "9.4.5",
            "label": "Contrôle d’accès au code source des programmes",
            "uuid": "267fdbf1-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Acquisition, développement et maintenance des systèmes d'information",
            "code": "14.2.2",
            "label": "Procédures de contrôle des changements apportés au système",
            "uuid": "267fdc38-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Acquisition, développement et maintenance des systèmes d'information",
            "code": "14.2.3",
            "label": "Revue technique des applications après changement apporté à la plateforme d’exploitation",
            "uuid": "267fdc8c-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Acquisition, développement et maintenance des systèmes d'information",
            "code": "14.2.4",
            "label": "Restrictions relatives aux changements apportés aux progiciels",
            "uuid": "267fdcf3-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Acquisition, développement et maintenance des systèmes d'information",
            "code": "14.2.7",
            "label": "Développement externalisé",
            "uuid": "267fdd55-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité liée à l'exploitation",
            "code": "12.6.1",
            "label": "Gestion des vulnérabilités techniques",
            "uuid": "267fdda3-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Gestion des incidents liés à la sécurité de l'information",
            "code": "16.1.2",
            "label": "Signalement des événements liés à la sécurité de l’information",
            "uuid": "267fddeb-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Gestion des incidents liés à la sécurité de l'information",
            "code": "16.1.3",
            "label": "Signalement des failles liées à la sécurité de l’information",
            "uuid": "267fde31-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Gestion des incidents liés à la sécurité de l'information",
            "code": "16.1.1",
            "label": "Responsabilités et procédures",
            "uuid": "267fde78-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Gestion des incidents liés à la sécurité de l'information",
            "code": "16.1.6",
            "label": "Tirer des enseignements des incidents liés à la sécurité de l’information",
            "uuid": "267fdeb8-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Gestion des incidents liés à la sécurité de l'information",
            "code": "16.1.7",
            "label": "Recueil de preuves",
            "uuid": "267fdef6-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Acquisition, développement et maintenance des systèmes d'information",
            "code": "14.2.5",
            "label": "Principes d’ingénierie de la sécurité des systèmes",
            "uuid": "267fdf36-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité",
            "code": "17.1.1",
            "label": "Organisation de la continuité de la sécurité de l’information",
            "uuid": "267fdf76-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité",
            "code": "17.1.2",
            "label": "Mise en oeuvre de la continuité de la sécurité de l’information",
            "uuid": "267fdfbe-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité",
            "code": "17.1.3",
            "label": "Vérifier, revoir et évaluer la continuité de la sécurité de l’information",
            "uuid": "267fe022-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Conformité",
            "code": "18.1.1",
            "label": "Identification de la législation et des exigences contractuelles applicables",
            "uuid": "267fe08b-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Conformité",
            "code": "18.1.2",
            "label": "Droits de propriété intellectuelle",
            "uuid": "267fe307-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Conformité",
            "code": "18.1.3",
            "label": "Protection des enregistrements",
            "uuid": "267fe37d-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Conformité",
            "code": "18.1.4",
            "label": "Protection de la vie privée et protection des données à caractère personnel",
            "uuid": "267fe3de-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Conformité",
            "code": "18.1.5",
            "label": "Réglementation relative aux mesures cryptographiques",
            "uuid": "267fe510-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Conformité",
            "code": "18.2.2",
            "label": "Conformité avec les politiques et les normes de sécurité",
            "uuid": "267fe58f-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Conformité",
            "code": "18.2.3",
            "label": "Examen de la conformité technique",
            "uuid": "267fe600-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité liée à l'exploitation",
            "code": "12.7.1",
            "label": "Mesures relatives à l’audit des systèmes d’information",
            "uuid": "267fe660-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Organisation de la sécurité de l'information",
            "code": "6.1.5",
            "label": "La sécurité de l’information dans la gestion de projet",
            "uuid": "267fe6b9-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Gestion des actifs",
            "code": "8.2.3",
            "label": "Manipulation des actifs",
            "uuid": "267fe71a-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Contrôle d'accès",
            "code": "9.2.2",
            "label": "Maîtrise de la gestion des accès utilisateur",
            "uuid": "267fe782-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Acquisition, développement et maintenance des systèmes d'information",
            "code": "14.2.8",
            "label": "Phase de test de la sécurité du système",
            "uuid": "267fe7e9-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Acquisition, développement et maintenance des systèmes d'information",
            "code": "14.2.6",
            "label": "Environnement de développement sécurisé",
            "uuid": "267fe847-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Acquisition, développement et maintenance des systèmes d'information",
            "code": "14.2.1",
            "label": "Politique de développement sécurisé",
            "uuid": "267fe8a1-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Sécurité liée à l'exploitation",
            "code": "12.6.2",
            "label": "Restrictions liées à l’installation de logiciels",
            "uuid": "267fe8fe-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Relations avec le fournisseurs",
            "code": "15.1.3",
            "label": "Chaine d’approvisionnement informatique",
            "uuid": "267fe959-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Gestion des incidents liés à la sécurité de l'information",
            "code": "16.1.4",
            "label": "Appréciation des événements liés à la sécurité de l’information et prise de décision",
            "uuid": "267fe9b4-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Gestion des incidents liés à la sécurité de l'information",
            "code": "16.1.5",
            "label": "Réponse aux incidents liés à la sécurité de l’information",
            "uuid": "267fea11-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité",
            "code": "17.2.1",
            "label": "Disponibilité des moyens de traitement de l’information",
            "uuid": "267fea72-f705-11e8-b555-0800279aaa2b"
        }
    ],
    "version": 1,
    "version_ext": "ISO/IEC 27002:2013"
}