From 173689d6242399ef59421604f95586489fa04d79 Mon Sep 17 00:00:00 2001 From: Date: Sun, 15 Dec 2024 23:06:34 +0100 Subject: [PATCH] Deployed e3174b4 with MkDocs version: 1.6.0 --- annexe.fr/index.html | 54 +++++++++++++++++++-------------------- api.fr/index.html | 6 ++--- config.fr/index.html | 23 ++++++++--------- controls.fr/index.html | 36 +++++++++++++------------- dashboards.fr/index.html | 8 +++--- delegation.fr/index.html | 10 ++++---- home.fr/index.html | 13 +++++----- index.fr/index.html | 8 +++--- index.html | 4 +-- plan.fr/index.html | 4 +-- references.fr/index.html | 2 +- search/search_index.json | 2 +- sitemap.xml.gz | Bin 127 -> 127 bytes 13 files changed, 84 insertions(+), 86 deletions(-) diff --git a/annexe.fr/index.html b/annexe.fr/index.html index 97656365..c799ffef 100644 --- a/annexe.fr/index.html +++ b/annexe.fr/index.html @@ -157,7 +157,7 @@

Annexe

5.05 Relations avec les autorités Assurer la circulation adéquate de l'information en matière de sécurité de l’information, entre l'organisation et les autorités légales, réglementaires et de surveillance pertinente. -La procédure et l'inventaire sont à jour il existe des preuves de relation avec les autorités +La procédure et l'inventaire sont à jour il existe des preuves de relation avec les autorités. 5.06 @@ -174,14 +174,14 @@

Annexe

5.08 Sécurité de l'information dans la gestion de projet -Assurer que les risques de sécurité de l'information relatifs aux projets et aux livrables sont traités efficacement dans la gestion de projet, tout au long du cycle de vie du projet. +S'assurer que les risques de sécurité de l'information relatifs aux projets et aux livrables sont traités efficacement dans la gestion de projet tout au long du cycle de vie du projet. Contrôler la prise en considération de la sécurité de l'information dans la gestion de projet. 5.09 Inventaire des informations et des autres actifs associés Identifier les informations et autres actifs associés de l'organisation afin de préserver leur sécurité et d'en attribuer la propriété de manière appropriée. -Contrôler qu'un inventaire des informations et des autres actifs associés, y compris leurs propriétaires et tenu et mis à jour +Contrôler qu'un inventaire des informations et des autres actifs associés, y compris leurs propriétaires est tenu et mis à jour 5.10 @@ -193,25 +193,25 @@

Annexe

5.11 Restitution des actifs Protéger les actifs de l'organisation dans le cadre du processus du changement ou de la fin de leur emploi, contrat ou accord. -Contrôler la listes de employés ayant quitté l'organisation et les preuves de restitution des actifs à l'organisation. +Contrôler la listes des employés ayant quitté l'organisation et les preuves de restitution des actifs à l'organisation. 5.12 Classification de l'information Assurer l'identification et la compréhension des besoins de protection de l'information en fonction de son importance pour l'organisation. -Contrôler l'existence et la mise à jour de la procédure et son contenu compte-tenu du contexte de l'organisation +Contrôler l'existence et la mise à jour de la procédure et son contenu en tenant compte du contexte de l'organisation 5.13 Marquage des informations Faciliter la communication de la classification de l'information et appuyer l'automatisation de la gestion et du traitement de l'information. -Contrôler la procédure de marquege et sa mise en œuvre sur un échantillon des informations de l'organisation. +Contrôler la procédure de marquage et sa mise en œuvre sur un échantillon des informations de l'organisation. 5.14 Transfert de l'information Maintenir la sécurité de l'information transférée au sein de l'organisation et vers toute partie intéressée externe -Contrôler la mise place des règles, procédures ou accords de transfert de l'information, l'inventaire des accords concernés et les termes des accords. +Contrôler la mise en place des règles, procédures ou accords de transfert de l'information, l'inventaire des accords concernés et les termes des accords. 5.15 @@ -253,7 +253,7 @@

Annexe

5.21 Management de la sécurité de l'information dans la chaîne d'approvisionnement TIC Maintenir le niveau de sécurité de l'information convenu dans les relations avec les fournisseurs. -Contrôler les exigences sont documentées et que les accords conclus contiennent les exigences +Contrôler que les exigences sont documentées et que les accords conclus contiennent les exigences 5.22 @@ -294,7 +294,7 @@

Annexe

5.28 Recueil de preuves -Assurer une gestion cohérente et efficace des preuves relatives aux incidents de sécurité de l'information pour les besoins d'actions judiciaires ou de disciplinaires. +Assurer une gestion cohérente et efficace des preuves relatives aux incidents de sécurité de l'information pour les besoins d'actions judiciaires ou disciplinaires. Contrôler la documentation de la collecte de preuve dans la procédure Contrôler l'application de la collecte de preuve @@ -373,11 +373,11 @@

Annexe

6.04 Processus disciplinaire S'assurer que le personnel et d’autres parties intéressées pertinentes comprennent les conséquences des violations de la politique de sécurité de l'information, prévenir ces violations, et traiter de manière appropriée le personnel et d’autres parties intéressées qui ont commis des violations. -Contrôler qu'un processus disciplinaire permettant de prendre des mesures à l'encontre du personnel et des autres parties intéressées qui ont commis une violation de la politique de sécurité de l'information est formalisé et de communiqué. +Contrôler qu'un processus disciplinaire permettant de prendre des mesures à l'encontre du personnel et des autres parties intéressées qui ont commis une violation de la politique de sécurité de l'information est formalisé et communiqué. 6.05 -Responsabilités consécutivement à la fin ou à la modification du contrat de tr +Responsabilités consécutivement à la fin ou à la modification du contrat de travail Protéger les intérêts de l'organisation dans le cadre du processus de changement ou de fin d'un emploi ou d’un contrat. Existence des termes et des preuves d'application @@ -391,7 +391,7 @@

Annexe

6.07 Travail à distance Assurer la sécurité des informations lorsque le personnel travaille à distance. -Contrôler l'existence et mise à jour des mesures de sécurité complémentaires et les preuves d'application de ces mesures +Contrôler l'existence et la mise à jour des mesures de sécurité complémentaires et les preuves d'application de ces mesures 6.08 @@ -433,7 +433,7 @@

Annexe

7.06 Travail dans les zones sécurisées Protéger les informations et autres actifs associés dans les zones sécurisées contre tout dommage et contre toutes interférences non autorisées par le personnel travaillant dans ces zones. -Contrôler que les invantaires existent et sont à jour. +Contrôler que les inventaires existent et sont à jour. 7.07 @@ -462,7 +462,7 @@

Annexe

7.11 Services généraux -Empêcher la perte, l'endommagement ou la compromission des informations et autres actifs associés, ou l'interruption des activités de l'organisation, causés par les défaillances et les perturbations des services supports. +Empêcher la perte, l'endommagement ou la compromission des informations et autres actifs associés ou l'interruption des activités de l'organisation, causés par les défaillances et les perturbations des services supports. Contrôler l'inventaire du matériel et l'application des mesures de protection. @@ -493,13 +493,13 @@

Annexe

8.02 Privilèges d'accès S'assurer que seuls les utilisateurs, composants logiciels et services autorisés sont dotés de droits d'accès privilégiés. -Contrôler l'existence des restrictions de droits d'accès à privilège et l'allocation des doits d'accès à privilèges +Contrôler l'existence des restrictions de droits d'accès à privilège et l'allocation des droits d'accès à privilèges 8.03 Restriction d'accès à l'information Assurer les accès autorisés seulement et empêcher les accès non autorisés aux informations et autres actifs associés. -Contrôler les restriction d'accès à l'information et l'application de ces restriction conformément à la politique portant sur le thème du contrôle d'accès. +Contrôler les restriction d'accès à l'information et l'application de ces restrictions conformément à la politique portant sur le thème du contrôle d'accès. 8.04 @@ -529,13 +529,13 @@

Annexe

8.08 Gestion des vulnérabilités techniques Empêcher l’exploitation des vulnérabilités techniques. -Contrôler que l'inventaire est pertinent, qu'il existe des preuves de vérification lees mesures prises +Contrôler que l'inventaire est pertinent, qu'il existe des preuves de vérification les mesures prises 8.09 Gestion de la configuration S'assurer que le matériel, les logiciels, les services et les réseaux fonctionnent correctement avec les paramètres de sécurité requis, et que la configuration n’est pas altérée par des changements non autorisés ou incorrects. -Contrôler que l'inventaire des systèmes concernés est complet, la documentation de configuration et que des contrôles sont réalisés +Contrôler que l'inventaire des systèmes concernés est complet, ainsi que la documentation de configuration et que des contrôles sont réalisés 8.10 @@ -571,7 +571,7 @@

Annexe

8.15 Journalisation Enregistrer les événements, générer des preuves, assurer l'intégrité des informations de journalisation, empêcher les accès non autorisés, identifier les événements de sécurité de l'information qui peuvent engendrer un incident de sécurité de l'information et assister les investigations. -Contrôler que les journaux existent et sont à jour, les mesures de protection des journaux les capacités de stockage et que l'analyse réalisée sur ces journaux. +Contrôler que les journaux existent et sont à jour, les mesures de protection des journaux, les capacités de stockage et que l'analyse sur ces journaux est réalisée. 8.16 @@ -607,7 +607,7 @@

Annexe

8.21 Sécurité des services en réseau Assurer la sécurité lors de l'utilisation des services réseau. -Contrôler que l'inventaire des services de réseau concernés est complet et à jour, que les mécanismes de sécurité de niveaux de service et les exigences sont identifiés et sont intégrés dans les accords de service +Contrôler que l'inventaire des services réseau concernés est complet et à jour, que les mécanismes de sécurité, de niveaux de service et les exigences sont identifiés et sont intégrés dans les accords de service 8.22 @@ -624,8 +624,8 @@

Annexe

8.24 Utilisation de la cryptographie -Assurer l’utilisation correcte et efficace de la cryptographie afin de protéger la confidentialité, l'authenticité ou l'intégrité des informations conformément aux exigences métier et de sécurité de l'information, et en tenant compte des exigences légales, statutaires, réglementaires et contractuelles relatives à la cryptographie. -Contrôles les règles d'utilisation des mesures de cryptographie, leur élaboration et leur mise en œuvre ainsi que les clés et algorithmes cryptographiqes utilisés. +Assurer l’utilisation correcte et efficace de la cryptographie afin de protéger la confidentialité, l'authenticité ou l'intégrité des informations conformément aux exigences métier et de sécurité de l'information, et en tenant compte des exigences légales, statutaires, réglementaires et contractuelles relatives à la cryptographie. +Contrôler les règles d'utilisation des mesures de cryptographie, leur élaboration et leur mise en œuvre ainsi que les clés et algorithmes cryptographiques utilisés. 8.25 @@ -642,8 +642,8 @@

Annexe

8.27 Principes d'ingénierie et d'architecture système sécurisée -S'assurer que les systèmes d'information sont conçus, mis en œuvre et exploités de manière sécurisée au cours du cycle de vie de développement. -Contrôler que les principes d'ingénierie sont établis et mis à jour et que ces principes sont appliqués dans les travaux de mise en ouvre des systèmes d'information +S'assurer que les systèmes d'information sont conçus, mis en œuvre et exploités de manière sécurisée au cours du cycle de vie de développement. +Contrôler que les principes d'ingénierie sont établis et mis à jour et que ces principes sont appliqués dans les travaux de mise en œuvre des systèmes d'information 8.28 @@ -655,13 +655,13 @@

Annexe

8.29 Tests de sécurité dans le développement et l'acceptation Valider le respect des exigences de sécurité de l'information lorsque des applications ou des codes sont déployés dans l'environnement . -Contrôler que des tests sont réalisés sur les nouveaux systèmes, lors de mise ) jour er sur les nouvelles versions +S'assurer que des tests sont réalisés sur les nouveaux systèmes, lors de mise ) jour et sur les nouvelles versions 8.30 Développement externalisé S'assurer que les mesures de sécurité de l'information requises par l'organisation sont mises en œuvre dans le cadre du développement externalisé des systèmes. -Contrôler que des contrôles sont réalisés sur les développements externalisés. +S'assurer que des contrôles sont réalisés sur les développements externalisés. 8.31 @@ -673,7 +673,7 @@

Annexe

8.32 Gestion des changements Préserver la sécurité de l'information lors de l'exécution des changements. -Contrôler la procédure gestion des changements, sa mise à jour et les changements réalisés suivent la procédure +Contrôler la procédure de gestion des changements, sa mise à jour et les changements réalisés suivent la procédure 8.33 diff --git a/api.fr/index.html b/api.fr/index.html index 0b6a2948..f39006de 100644 --- a/api.fr/index.html +++ b/api.fr/index.html @@ -142,7 +142,7 @@

API

-

Deming peut être modifiée ou mis à jour via une REST API.

+

Deming peut être modifié ou mis à jour via une REST API.

Une API REST (Representational State Transfer) est une interface de programmation d'application qui respecte les contraintes du style d'architecture REST et permet d'interagir avec les services web RESTful.

@@ -211,9 +211,9 @@

Actions gérées par le

Droits d'accès

-

Il faut s'identifier avec un utilisateur de l'application Deming pour pouvoir accèder aux API. +

Il faut s'identifier avec un utilisateur de l'application Deming pour pouvoir accéder aux API. Cet utilisateur doit disposer du rôle "API".

-

Lorsque l'authentification réussi, l'API envoie un "token" qui doit être passé dans l'entête "Authorization" de la requête de l'API.

+

Lorsque l'authentification réussit, l'API envoie un "token" qui doit être passé dans l'entête "Authorization" de la requête de l'API.

Exemples

Voici quelques exemples d'utilisation de l'API avec PHP :

Authentification

diff --git a/config.fr/index.html b/config.fr/index.html index 88863557..802df88b 100644 --- a/config.fr/index.html +++ b/config.fr/index.html @@ -83,7 +83,7 @@
  • Rapports
  • -
  • Import +
  • Importation
  • Documents
  • @@ -137,40 +137,39 @@

    Attributs

    Il contient la liste des attributs et permet de créer, supprimer ou modifier des listes d’attributs.

    Screenshot

    Domaines

    -

    Cet écran permet de créer, modifier ou supprimer des liste de domaines de sécurité.

    +

    Cet écran permet de créer, modifier ou supprimer des listes de domaines de sécurité.

    Screenshot

    -

    L’application est founir avec une base de mesure de sécurité inspirée de la norme ISO 27001:2022 mais il est possible de définir de nouveaux domaines de sécurité inspirés d’autres normes comme PCIDSS, HDS...

    +

    L’application est fournie avec une base de mesures de sécurité inspirée de la norme ISO 27001:2022, mais il est possible de définir de nouveaux domaines de sécurité inspirés d’autres normes comme PCI DSS, HDS...

    Utilisateurs

    -

    Les utilisateurs sont définits dans l’application.

    +

    Les utilisateurs sont définis dans l’application.

    Screenshot

    -

    Il existe quatres roles différents :

    +

    Il existe quatre rôles différents :

    Rapports

    -

    L’application permet de générer le rapport de pilotage du SMSI et d’exporter dans un fichier Excell la liste des domains, les mesures de sécurités et tous les contrôles réalisés.

    +

    L’application permet de générer le rapport de pilotage du SMSI et d’exporter dans un fichier Excel la liste des domaines, les mesures de sécurités et tous les contrôles réalisés.

    Screenshot

    Voici le rapport de pilotage du SMSI :

    Screenshot

    Screenshot

    -

    Import

    +

    Importation

    Il est possible d'importer des mesures de sécurité depuis un fichier .XLSX ou depuis la base de données de modèles.

    Lors de l'importation, il est possible de supprimer tous les autres contrôles et mesures et de générer des données de test.

    Screenshot

    Documents

    -

    Cet écran permet de modifier les modèles de document utilisés pour les fiches de contrôle et le rapport de pilotage du SMSI. -et permet d’avoir une vue sur l’ensemble des documents utilisés comme preuve lors de la réalisation des contrôles de sécurité.

    +

    Cet écran permet de modifier les modèles de document utilisés pour les fiches de contrôle et le rapport de pilotage du SMSI et permet d’avoir une vue sur l’ensemble des documents utilisés comme preuve lors de la réalisation des contrôles de sécurité.

    Screenshot

    Le bouton « Vérifier » permet de vérifier l’intégrité des documents conservés dans l'application.

    Notifications

    diff --git a/controls.fr/index.html b/controls.fr/index.html index 60716668..638eb15d 100644 --- a/controls.fr/index.html +++ b/controls.fr/index.html @@ -61,7 +61,7 @@
  • Planifier un contrôle
  • -
  • Réaliser un contrôles +
  • Réaliser un contrôle
  • Fiche de contrôle
  • @@ -151,10 +151,10 @@

    Liste des contrôles

    Lorsque vous cliquez sur :

    Introduction

    Qu’est-ce que Deming ?

    -

    Deming est un outil Open Source conçu pour aider les RSSI à mettre en place et à maintenir leur système de management de la sécurité de l'information. Grâce à cette application, les RSSI peuvent facilement planifier et suivre la mise en œuvre des contrôles de sécurité et le cycle d'amélioration continue requis par la norme ISO 27001. L'application est conçue pour être facile à utiliser et à personnaliser, avec une interface utilisateur intuitive.

    +

    Deming est un outil Open Source conçu pour aider les RSSI à maintenir leur système de management de la sécurité de l'information. Grâce à cette application, les RSSI peuvent facilement planifier et suivre la mise en œuvre des contrôles de sécurité et le cycle d'amélioration continue. L'application est conçue pour être facile à utiliser et à personnaliser, avec une interface utilisateur intuitive.

    Deming offre des fonctionnalités telles que la gestion des mesures de sécurité, la planification des contrôles, la création des fiches de contrôle, l’enregistrement des preuves, le suivi des plans d’action ainsi que des tableaux de bord et -des rapports de pilotage du SMSI pour aider les RSSI à suivre le maintient des mesures de sécurité de l'information.

    +des rapports de pilotage du SMSI pour aider les RSSI à suivre le maintien des mesures de sécurité de l'information.

    L'application est conçue pour être compatible avec la norme ISO 27001:2022, en suivant les exigences spécifiques de la norme pour la planification, la mise en œuvre, la vérification et l'amélioration continue du système de management de la sécurité de l'information. Elle est également conçue pour aider les RSSI à préparer leur organisation aux audits de certification ISO 27001 en fournissant des rapports détaillés sur les contrôles de sécurité et la mesure de leur efficacité.

    -

    Cette application est publiée sous la licence GPL, permettant aux utilisateurs de l'utiliser, de la modifier et de la distribuer librement. Cette approche open source permet aux utilisateurs de contribuer au développement de l'application en soumettant des demandes de changement, des rapports de bogues ou des fonctionnalités supplémentaires.

    +

    Cette application est publiée sous la licence GPL, permettant aux utilisateurs de l'utiliser, de la modifier et de la distribuer librement. Cette approche open source permet aux utilisateurs de contribuer au développement de l'application en soumettant des demandes de changement, des rapports d'anomalie ou en proposant des fonctionnalités supplémentaires.

    Cette application de gestion de la sécurité de l'information est un outil puissant et personnalisable pour les RSSI qui cherchent à mettre en place et à maintenir un système de management de la sécurité de l'information conforme à la norme ISO 27001.

    Avec son interface utilisateur intuitive, la possibilité de définir de nouveaux contrôles et sa compatibilité ISO 27001:2022, elle offre aux RSSI une grande flexibilité pour adapter l'application à leurs besoins spécifiques.

    Qu'est-ce qui n'est pas Deming ?

    @@ -165,7 +165,7 @@

    Pourquoi contrôler ?

  • c) de vérifier dans quelle mesure les exigences de sécurité identifiées ont été respectées;
  • d) de faciliter l’amélioration des performances de la sécurité de l’information par rapport aux objectifs;
  • e) de fournir des données pour la revue de la direction afin de faciliter la prise de décisions liées au SMSI;
  • -
  • f) de justifier les besoins d'amélioration du ISMS.
  • +
  • f) de justifier les besoins d'amélioration du SMSI.
  • Evaluation des performances

    La norme ISO 27001 au chapitre 9.1, impose d’évaluer les performances de sécurité de l’information, ainsi que l’efficacité du système de management de la sécurité de l’information.

    diff --git a/index.html b/index.html index 80c84b47..aeb7428e 100644 --- a/index.html +++ b/index.html @@ -129,7 +129,7 @@

    Introduction

    What is Deming?

    -

    Deming is an Open Source tool designed to help CISOs set up and maintain their information security management system. Using this app, CISOs can easily plan and track the implementation of security controls and the continuous improvement cycle required by ISO 27001. The app is designed to be easy to use and customize, with a intuitive user interface.

    +

    Deming is an Open Source tool designed to help CISOs maintain their information security management system. Using this app, CISOs can easily plan and track the implementation of security controls and the continuous improvement cycle. The app is designed to be easy to use and customize, with a intuitive user interface.

    Deming offers features such as security measures management, the planning of controls, the creation of control sheets, the recording of evidence, monitoring action plans as well as dashboards and @@ -232,5 +232,5 @@

    Definitions

    diff --git a/plan.fr/index.html b/plan.fr/index.html index ed522ded..002e7b56 100644 --- a/plan.fr/index.html +++ b/plan.fr/index.html @@ -118,10 +118,10 @@

    Planning

    -

    L’écran de planning permet d’avoir une vue sur les contrôles réalisé et à réaliser.

    +

    L’écran de planning permet d’avoir une vue sur les contrôles réalisés et à réaliser.

    Screenshot

    La partie de gauche de l’écran contient les contrôles passés et à venir. En cliquant sur une colonne, -vous êtes renvoyé vers la liste des contrôle planifiés du mois correspondant.

    +vous êtes renvoyé vers la liste des contrôles planifiés du mois correspondant.

    La partie de droite contient les contrôles planifiés ce mois. Il est possible de changer le mois en cours et de sélectionner un contrôle dans le calendrier.

    diff --git a/references.fr/index.html b/references.fr/index.html index 9af2a211..b657765a 100644 --- a/references.fr/index.html +++ b/references.fr/index.html @@ -121,7 +121,7 @@

    Références

    Les références utilisées dans cette documentation sont :