Politique de gestion des actifs complète pour sécuriser, suivre et contrôler tous les actifs de l’organisation, alignée sur les principales normes et réglementations.
La Politique de gestion des actifs (P12) définit les exigences d’identification, de classification des actifs, d’inventaire des actifs et de protection des actifs de l’organisation tout au long de leur cycle de vie, en garantissant la conformité, la propriété du risque et la sécurité, de l’enrôlement à l’élimination.
Impose un inventaire des actifs complet et auditable de tous les actifs physiques, actifs numériques et actifs hébergés dans le cloud.
Définit le propriétaire de l’actif et la classification des actifs pour la protection et l’alignement réglementaire.
Détaille le traitement des données des actifs, de l’acquisition à l’élimination sécurisée, en soutenant la conformité et le traitement des risques.
Permet la mise en application et la conformité de la politique, les audits internes/externes et la conservation des éléments probants d’audit pour les besoins réglementaires.
Cliquez sur le diagramme pour l’afficher en taille complète
Portée et règles d’engagement
Inventaire des actifs et exigences de métadonnées
Procédures de classification des actifs et de marquage
Cycle de vie des actifs (Enrôlement, retour, élimination)
Gouvernance des actifs des tiers et à distance
Intégration avec l’audit et la réponse aux incidents
Ce produit est aligné sur les frameworks de conformité suivants, avec des mappages détaillés de clauses et de contrôles.
| Framework | Clauses / Contrôles couverts |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 30Article 32
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Garantit que la visibilité des actifs s’aligne sur les droits d'accès et les mécanismes de contrôle d'accès dans les systèmes et les environnements de données.
Régit le provisionnement des accès et le retour en temps utile des actifs physiques et de l’accès logique lors des transitions du personnel.
Établit des règles de classification des données obligatoires pour les actifs, qui déterminent les procédures de marquage, de traitement des données et d’élimination.
Définit le calendrier et les méthodes d’élimination sécurisée pour les actifs numériques et les actifs physiques porteurs d’information.
Permet la traçabilité de l’accès aux actifs et de leur utilisation via la journalisation d’audit, la visibilité des terminaux et l’analytique comportementale.
Soutient le confinement rapide et l’enquête des violations liées aux actifs, telles que des ordinateurs portables perdus ou des supports de stockage non suivis.
Une gouvernance de la sécurité efficace exige plus que des mots : elle requiert de la clarté, de la responsabilité et une structure qui s’adapte à votre organisation. Les modèles génériques échouent souvent, créant de l’ambiguïté avec de longs paragraphes et des rôles non définis. Cette politique est conçue pour être l’épine dorsale opérationnelle de votre programme de sécurité. Nous attribuons des responsabilités aux rôles spécifiques présents dans une entreprise moderne, notamment le Responsable de la sécurité des systèmes d’information (RSSI), les équipes informatiques et de sécurité de l'information et les comités pertinents, afin d’assurer une responsabilité claire. Chaque exigence est une clause numérotée de manière unique (par ex. 5.1.1, 5.1.2). Cette structure atomique rend la politique facile à mettre en œuvre, à auditer par rapport à des contrôles spécifiques et à adapter en toute sécurité sans affecter l’intégrité du document, la transformant d’un document statique en un cadre dynamique et exploitable.
Exige que les fournisseurs tiers maintiennent des inventaires et appliquent des normes équivalentes de suivi des actifs, de marquage et d’élimination via des contrats.
Met en œuvre des scans réseau et un registre des dérogations aux politiques pour détecter les actifs non autorisés ou non gérés et traiter formellement les scénarios de risque.
Relie les inventaires d’actifs au registre des risques et aux analyses d’impact sur l’activité pour une modélisation des menaces ciblée et la conformité.
Cette politique a été rédigée par un responsable de la sécurité disposant de plus de 25 ans d’expérience dans le déploiement et l’audit de cadres ISMS pour des entreprises mondiales. Elle est conçue non seulement comme un document, mais comme un cadre défendable résistant à l’examen des auditeurs.