L’ISO (Orga­ni­sa­ti­on inter­na­tio­na­le de nor­ma­li­sa­ti­on) a adop­té une nou­vel­le nor­me, ISO 27701, “Tech­ni­ques de sécu­ri­té – Exten­si­on à ISO/IEC 27001 et ISO/IEC 27002 pour la gesti­on des infor­ma­ti­ons rela­ti­ves à la vie pri­vée – Exi­gen­ces et lignes direc­tri­ces”. La nou­vel­le nor­me com­plè­te la nor­me ISO 27001/27002 bien con­nue qui ISMS c’est-à-dire les systè­mes de gesti­on de la sécu­ri­té de l’information.

En ter­mes de con­te­nu, la nor­me con­ti­ent prin­ci­pa­le­ment des réfé­ren­ces aux nor­mes ISO 27001 et 27002, en par­tie direc­te­ment, en par­tie avec cer­tai­nes déro­ga­ti­ons. Peu de pre­scrip­ti­ons sont nou­vel­les. Le ch. 6.5.3.2 en est une illustration :

6.5.3.2 Dis­po­sal of media

Le con­trô­le, les con­seils de mise en œuvre et les aut­res infor­ma­ti­ons men­ti­onnés dans la nor­me ISO/IEC 27002:2013, 8.3.2 et les con­seils sup­p­lé­men­tai­res sui­vants s’appliquent.

Des con­seils sup­p­lé­men­tai­res pour la mise en œuvre du point 8.3.2, Dis­po­sal of media, de la nor­me ISO/CEI 27002:2013 sont fournis :

Lorsque des sup­ports amo­vi­bles sur les­quels des IIP sont stockées sont éli­mi­nés, des pro­cé­du­res d’é­li­mi­na­ti­on sécu­ri­sées doi­vent être inclu­ses dans les infor­ma­ti­ons docu­men­tées et mises en œuvre pour garan­tir que les IIP pré­cé­dem­ment stockées ne seront pas accessibles.

La nor­me ISO 27701 est struc­tu­rée com­me suit :

  • Avant-pro­pos
  • Intro­duc­tion
  • 1 Por­tée
  • 2 Réfé­ren­ces normatives
  • 3 Ter­mes, défi­ni­ti­ons et abréviations
  • 4 Géné­ral
    • 4.1 Struc­tu­re du pré­sent document
    • 4.2 Appli­ca­ti­on des exi­gen­ces de la nor­me ISO/1EC 27001:2013
    • 4.3 Appli­ca­ti­on des lignes direc­tri­ces ISO/1EC 27002:2013
    • 4.4 Cli­ent
  • 5 Exi­gen­ces spé­ci­fi­ques au PIMS rela­ti­ves à l’ISO/IEC 27001
    • 5.1 Géné­ra­li­tés
    • 5.2 Con­tex­te de l’organisation
    • 5.3 Lea­der­ship
    • 5.4 Pla­ni­fi­ca­ti­on
    • 5.5 Sup­port
    • 5.6 Opé­ra­ti­on
    • 5.7 Éva­lua­ti­on des performances
    • 5.8 Amé­lio­ra­ti­on
  • 6 Gui­de spé­ci­fi­que PIMS rela­tif à l’ISO/IEC 27002
    • 6.1 Géné­ra­li­tés
    • 6.2 Poli­ti­ques de sécu­ri­té de l’in­for­ma­ti­on l±l 6.3 Orga­ni­sa­ti­on de la sécu­ri­té de l’information
    • 6.4 Sécu­ri­té des res­sour­ces humaines
    • 6.5 Gesti­on des actifs
    • 6.6 Con­trô­le d’accès
    • 6.7 Cryp­to­gra­phie
    • 6.8 Sécu­ri­té phy­si­que et environnementale
    • 6.9 Sécu­ri­té des opérations
    • 6.10 Sécu­ri­té des communications
    • 6.11 Acqui­si­ti­on, déve­lo­p­pe­ment et main­ten­an­ce de systèmes
    • 6.12 Rela­ti­ons avec les fournisseurs
    • 6.13 Gesti­on des inci­dents liés à la sécu­ri­té de l’information
    • 6.14 Aspects de la sécu­ri­té de l’in­for­ma­ti­on de la gesti­on de la con­ti­nui­té des activités
    • 6.15 Con­for­mi­té
  • 7 Gui­dance sup­p­lé­men­tai­re ISO/IEC 27002 pour les con­trô­leurs PII
    • 7.1 Géné­ra­li­tés
    • 7.2 Con­di­ti­ons de coll­ec­te et de traitement
    • 7.3 Obli­ga­ti­ons envers les prin­ci­paux PII
    • 7.4 Pri­va­cy by design et pri­va­cy by default
    • 7.5 Par­ta­ge, trans­fert et divul­ga­ti­on des IIP
  • 8 Gui­dance sup­p­lé­men­tai­re ISO/IEC 27002 pour les pro­ce­s­seurs PII
    • 8.1 Géné­ra­li­tés
    • 8.2 Con­di­ti­ons de coll­ec­te et de traitement
    • 8.3 Obli­ga­ti­ons envers les prin­ci­paux PII
    • 8.4 Respect de la vie pri­vée dès la con­cep­ti­on et respect de la vie pri­vée par défaut
    • 8.5 Par­ta­ge, trans­fert et divul­ga­ti­on des IIP
  • Anne­xe A Objec­tifs et con­trô­les de réfé­rence spé­ci­fi­ques à l’IPMS (con­trô­leurs PII) 
  • Anne­xe B Objec­tifs et con­trô­les de con­trô­le de réfé­rence spé­ci­fi­ques au PIMS (Pro­ce­s­seurs PII) 
  • Anne­xe C Map­ping to ISO/IEC 29100
  • Anne­xe D Map­ping to the Gene­ral Data Pro­tec­tion Regu­la­ti­on (car­to­gra­phie du règle­ment géné­ral sur la pro­tec­tion des données)
  • Anne­xe E Map­ping to ISO/IEC 27018 and ISO/IEC 29151
  • Anne­xe F Com­ment appli­quer la nor­me ISO/IEC 27701 à la nor­me ISO/IEC 27001 et ISO/IEC 27002
  • F.1 Com­ment appli­quer ce document
  • F.2 Exemp­le de per­fec­tion­ne­ment des nor­mes de sécurité
  • Biblio­gra­phie