Technologies de l'information – Techniques de sécurité – Code de bonne pratique basé sur la norme ISO/CEI 27002 pour la gestion de la sécurité des informations pour les organisations de télécommunication |
Cette Recommandation | Norme internationale: a) établit des lignes directrices et des principes généraux pour instaurer, mettre en oeuvre, maintenir et améliorer les contrôles de sécurité de l'information fondés sur la norme ISO/CEI 27002 au sein d'organisations de télécommunication; b) donne des indications de base pour la mise en oeuvre des contrôles de sécurité de l'information au sein des organisations de télécommunication, afin de contribuer à garantir la confidentialité, l'intégrité et la disponibilité des installations et services de télécommunication ainsi que des informations gérées, traitées ou stockées par ces installations et services. En mettant en oeuvre cette Recommandation | Norme internationale, les organisations de télécommunication, au sein des juridictions et entre les juridictions: a) seront en mesure de garantir la confidentialité, l'intégrité et la disponibilité des installations et services de télécommunication mondiaux, ainsi que des informations gérées, traitées ou stockées par ces installations et services mondiaux; b) auront adopté des processus collaboratifs sécurisés et des contrôles permettant de réduire les risques dans la fourniture des services de télécommunication; c) seront en mesure d'assurer la sécurité de l'information de manière efficace et efficiente; d) auront adopté une approche globale cohérente concernant la sécurité de l'information; e) seront capables de renforcer la culture de la sécurité dans les organisations, de sensibiliser le personnel et d'accroître la confiance du public. |
|
Citation: |
https://handle.itu.int/11.1002/1000/12845 |
Series title: |
X series: Data networks, open system communications and security X.1000-X.1099: Information and network security X.1050-X.1079: Security management |
Approval date: |
2016-04-29 |
Identical standard: | ISO/IEC 27011:2016 (Common) |
Provisional name: | X.ism |
Approval process: | AAP |
Status: |
Superseded |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
[7 related work items in progress]
|
|
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 13 (09/2018)
|
ITU-T X.1051 – Supplement on information security management users' guide for Recommendation ITU-T X.1051
|
In force
|
here
|
here
|
here
|
X Suppl. 34 (01/2019)
|
ITU-T X.1051 – Supplement on code of practice for information security controls for telecommunication organizations
|
In force
|
here
|
here
|
here
|
X Suppl. 36 (09/2021)
|
ITU-T X.1051 – Supplement on critical security controls for information and network security management by telecommunication organizations
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|