1     Domaine d'application          
 2     Références normatives        
 3     Définitions et abréviations  
        3.1     Définitions     
        3.2     Abréviations  
 4     Aperçu général        
        4.1     But de la protection des IIP     
        4.2     Besoins en matière de protection des IIP           
        4.3     Mesures de contrôle  
        4.4     Choix des mesures de contrôle              
        4.5     Elaboration de directives propres à l'organisation          
        4.6     Eléments concernant le cycle de vie    
        4.7     Structure de la présente spécification 
 5     Politiques de sécurité de l'information           
        5.1     Orientations de la direction en matière de sécurité de
l'information     
 6     Organisation de la sécurité de l'information 
        6.1     Organisation interne  
        6.2     Appareils mobiles et télétravail             
 7     La sécurité des ressources humaines              
        7.1     Avant l'embauche       
        7.2     Pendant la durée du contrat   
        7.3     Rupture, terme et modification du contrat de travail    
 8     Gestion des actifs    
        8.1     Responsabilités relatives aux actifs      
        8.2     Classification de l'information 
        8.3     Manipulation des supports     
 9     Contrôle d'accès      
        9.1     Exigences métier en matière de contrôle d'accès           
        9.2     Gestion de l'accès utilisateur  
        9.3     Responsabilités des utilisateurs             
        9.4     Contrôle de l'accès au système et aux applications        
10     Cryptographie        
       10.1     Mesures cryptographiques    
11     Sécurité physique et environnementale      
       11.1     Zones sécurisées        
       11.2     Matériels       
12     Sécurité liée à l'exploitation              
       12.1     Procédures et responsabilités liées à l'exploitation      
       12.2     Protection contre les logiciels malveillants      
       12.3     Sauvegarde  
       12.4     Journalisation et surveillance 
       12.5     Maîtrise des logiciels en exploitation 
       12.6     Gestion des vulnérabilités techniques               
       12.7     Considérations sur l'audit du système d'information  
13     Sécurité des communications           
       13.1     Management de la sécurité des réseaux          
       13.2     Transfert de l'information       
14     Acquisition, développement et maintenance des systèmes d'information    
       14.1     Exigences de sécurité applicables aux systèmes d'information               
       14.2     Sécurité des processus de développement et d'assistance
technique  
       14.3     Données de test         
15     Relations avec les fournisseurs        
       15.1     Sécurité de l'information dans les relations avec les
fournisseurs          
       15.2     Gestion de la prestation du service    
16     Gestion des incidents liés à la sécurité de l'information         
       16.1     Gestion des incidents liés à la sécurité de l'information et
améliorations           
17     Aspects de la sécurité de l'information dans la gestion de la continuité
de l'activité  
       17.1     Continuité de la sécurité de l'information        
       17.2     Redondances              
18     Conformité              
       18.1     Conformité aux obligations légales et réglementaires 
       18.2     Revue de la sécurité de l'information 
Annexe A – Extension des mesures de contrôle à la protection des IIP     
        A.1     Considérations générales        
        A.2     Politiques générales concernant l'utilisation et la protection
des IIP      
        A.3     Consentement et choix            
        A.4     Légitimité et définition du but               
        A.5     Limites du recueil d'informations         
        A.6     Réduction des informations au minimum          
        A.7     Limites d'utilisation, de conservation et de divulgation               
        A.8     Exactitude et qualité  
        A.9     Ouverture, transparence et notes d'information           
       A.10     Participation et accès de l'entité principale des IIP      
       A.11     Responsabilité            
       A.12     Sécurité des informations      
       A.13     Respect de la vie privée          
Bibliographie