policy Enterprise

Politique de gestion des actifs

Politique de gestion des actifs complète pour sécuriser, suivre et contrôler tous les actifs de l’organisation, alignée sur les principales normes et réglementations.

Aperçu

La Politique de gestion des actifs (P12) définit les exigences d’identification, de classification des actifs, d’inventaire des actifs et de protection des actifs de l’organisation tout au long de leur cycle de vie, en garantissant la conformité, la propriété du risque et la sécurité, de l’enrôlement à l’élimination.

Inventaire des actifs centralisé

Impose un inventaire des actifs complet et auditable de tous les actifs physiques, actifs numériques et actifs hébergés dans le cloud.

Propriété et classification

Définit le propriétaire de l’actif et la classification des actifs pour la protection et l’alignement réglementaire.

Contrôles sécurisés du cycle de vie

Détaille le traitement des données des actifs, de l’acquisition à l’élimination sécurisée, en soutenant la conformité et le traitement des risques.

Mise en application et auditabilité

Permet la mise en application et la conformité de la politique, les audits internes/externes et la conservation des éléments probants d’audit pour les besoins réglementaires.

Lire l'aperçu complet
La Politique de gestion des actifs (P12) établit les exigences organisationnelles pour identifier, classer, gérer et sécuriser tous les actifs informationnels tout au long de leur cycle de vie. Le document vise à fournir une supervision et une gouvernance d'entreprise à l’échelle de l’organisation, couvrant le matériel, les logiciels, les données, les ressources cloud, ainsi que les environnements mobiles, à distance et gérés par des tiers. Son objectif principal est d’assurer une visibilité complète sur le portefeuille d’actifs, afin de permettre des contrôles de sécurité efficaces, l’attribution de responsabilités, la conformité réglementaire et des procédures de mise hors service responsables. Les actifs couverts par cette politique incluent notamment : ordinateurs portables, postes de travail, objets connectés, supports amovibles, imprimantes, équipements réseau, logiciels, bases de données, données de sauvegarde, clés de chiffrement, données structurées et données non structurées, rapports, courriels, propriété intellectuelle, ressources cloud, machines virtuelles, comptes utilisateurs, socle de contrôles de configuration, licences, etc. Tous les employés, contractants, prestataires tiers de services et fournisseurs tiers qui utilisent, gèrent ou accèdent à des actifs informationnels détenus ou contrôlés par l’organisation sont couverts par la politique. Cette couverture s’étend aux actifs dans des environnements à distance, hybrides ou externalisés, afin que la sécurité et la traçabilité des actifs ne soient pas compromises par la localisation. Un objectif fondamental est le maintien d’un registre des actifs centralisé, exact et à jour, géré par le gestionnaire des actifs informatiques et, lorsque possible, intégré à d’autres systèmes de gestion des configurations. Chaque actif enregistré dans cet inventaire doit inclure des métadonnées obligatoires telles que son identifiant unique, sa propriété, sa classification, sa localisation et son statut de cycle de vie. Un propriétaire de l’actif est désigné pour chaque actif et est chargé d’assurer sa classification appropriée, sa protection et la validation périodique des enregistrements. Le processus de classification sous-tend l’ensemble de la politique, en garantissant que les actifs sont étiquetés et gérés selon la sensibilité, la criticité et toute exigence réglementaire pertinente. Des procédures de marquage sont appliquées aux actifs numériques et physiques, et les exigences de traitement (par exemple, chiffrement, stockage verrouillé ou accès restreint) doivent correspondre aux niveaux de classification. La politique détaille les contrôles de sécurité à chaque étape du cycle de vie des actifs : enrôlement, réaffectation, traitement, usage, retour sécurisé lors de la procédure de départ et élimination sécurisée. Elle stipule que l’utilisation des actifs doit respecter l’utilisation acceptable des actifs de l'entreprise et interdit explicitement la réaffectation d’actifs à des fins personnelles, l’installation de logiciel non autorisé ou le contournement de contrôles tels que l’antivirus et le chiffrement. Les règles d’utilisation à distance exigent l’emploi d’un réseau privé virtuel (VPN) ou d’un tunnel de transport sécurisé et peuvent inclure des solutions de gestion des terminaux et de protection des terminaux. Les pratiques de mise hors service et de destruction sécurisées sont clairement définies, exigeant des effacements cryptographiques ou une destruction physique avec confirmation et tenue de registres. Pour soutenir la conformité et la gestion des risques, la Politique de gestion des actifs s’intègre au registre des risques et prend en charge l’appréciation des risques, la gestion des exceptions et les processus d’audit. Les violations, telles que des actifs non enregistrés ou non autorisés, une élimination inappropriée ou la désactivation de contrôles, constituent des motifs d’escalade et peuvent entraîner des mesures disciplinaires, des pénalités fournisseurs ou des contentieux. Les revues périodiques de la politique impliquent plusieurs groupes de parties prenantes et sont déclenchées par des changements réglementaires, des constatations d'audit, des incidents de sécurité ou des changements opérationnels substantiels. Le document se conclut par des références aux politiques connexes (contrôle d’accès, classification des données, conservation et élimination, journalisation et surveillance, réponse aux incidents), afin que la gestion des actifs constitue un pilier central de la structure de gouvernance globale de l’organisation. Cette politique n’est pas spécifiquement étiquetée comme une politique PME. Elle est conçue pour des organisations disposant d’équipes désignées telles que l’exploitation informatique, le Responsable de la sécurité des systèmes d’information (RSSI), le gestionnaire des actifs et divers acteurs de la conformité et des opérations, répondant aux exigences complètes de l’ISO/IEC 27001:2022 et des cadres associés.

Diagramme de la politique

Schéma de la Politique de gestion des actifs présentant la création de l’inventaire, l’attribution de la propriété, la classification, les contrôles du cycle de vie, la gestion des exceptions et les étapes de revue de conformité.

Cliquez sur le diagramme pour l’afficher en taille complète

Contenu

Portée et règles d’engagement

Inventaire des actifs et exigences de métadonnées

Procédures de classification des actifs et de marquage

Cycle de vie des actifs (Enrôlement, retour, élimination)

Gouvernance des actifs des tiers et à distance

Intégration avec l’audit et la réponse aux incidents

Conformité aux frameworks

🛡️ Normes et frameworks pris en charge

Ce produit est aligné sur les frameworks de conformité suivants, avec des mappages détaillés de clauses et de contrôles.

Framework Clauses / Contrôles couverts
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 30Article 32
EU NIS2
EU DORA
COBIT 2019

Politiques associées

Politique de contrôle d’accès

Garantit que la visibilité des actifs s’aligne sur les droits d'accès et les mécanismes de contrôle d'accès dans les systèmes et les environnements de données.

Politique d’intégration et de départ

Régit le provisionnement des accès et le retour en temps utile des actifs physiques et de l’accès logique lors des transitions du personnel.

Politique de classification et de marquage des données

Établit des règles de classification des données obligatoires pour les actifs, qui déterminent les procédures de marquage, de traitement des données et d’élimination.

Politique de conservation des données et d’élimination

Définit le calendrier et les méthodes d’élimination sécurisée pour les actifs numériques et les actifs physiques porteurs d’information.

Politique de journalisation et de surveillance

Permet la traçabilité de l’accès aux actifs et de leur utilisation via la journalisation d’audit, la visibilité des terminaux et l’analytique comportementale.

Politique de réponse aux incidents (P30)

Soutient le confinement rapide et l’enquête des violations liées aux actifs, telles que des ordinateurs portables perdus ou des supports de stockage non suivis.

À propos des politiques Clarysec - Politique de gestion des actifs

Une gouvernance de la sécurité efficace exige plus que des mots : elle requiert de la clarté, de la responsabilité et une structure qui s’adapte à votre organisation. Les modèles génériques échouent souvent, créant de l’ambiguïté avec de longs paragraphes et des rôles non définis. Cette politique est conçue pour être l’épine dorsale opérationnelle de votre programme de sécurité. Nous attribuons des responsabilités aux rôles spécifiques présents dans une entreprise moderne, notamment le Responsable de la sécurité des systèmes d’information (RSSI), les équipes informatiques et de sécurité de l'information et les comités pertinents, afin d’assurer une responsabilité claire. Chaque exigence est une clause numérotée de manière unique (par ex. 5.1.1, 5.1.2). Cette structure atomique rend la politique facile à mettre en œuvre, à auditer par rapport à des contrôles spécifiques et à adapter en toute sécurité sans affecter l’intégrité du document, la transformant d’un document statique en un cadre dynamique et exploitable.

Gouvernance des actifs des tiers

Exige que les fournisseurs tiers maintiennent des inventaires et appliquent des normes équivalentes de suivi des actifs, de marquage et d’élimination via des contrats.

Shadow IT et contrôles des dérogations

Met en œuvre des scans réseau et un registre des dérogations aux politiques pour détecter les actifs non autorisés ou non gérés et traiter formellement les scénarios de risque.

Gestion des risques intégrée

Relie les inventaires d’actifs au registre des risques et aux analyses d’impact sur l’activité pour une modélisation des menaces ciblée et la conformité.

Foire aux questions

Conçu pour les dirigeants, par des dirigeants

Cette politique a été rédigée par un responsable de la sécurité disposant de plus de 25 ans d’expérience dans le déploiement et l’audit de cadres ISMS pour des entreprises mondiales. Elle est conçue non seulement comme un document, mais comme un cadre défendable résistant à l’examen des auditeurs.

Rédigé par un expert titulaire de :

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Couverture & Sujets

🏢 Départements cibles

Informatique Sécurité Risque Conformité Audit

🏷️ Couverture thématique

Gestion des actifs Classification des données Gestion des risques Gestion de la conformité Opérations de sécurité
€49

Achat unique

Téléchargement instantané
Mises à jour à vie
Asset Management Policy

Détails du produit

Type : policy
Catégorie : Enterprise
Normes : 7