Skip to content

Commit

Permalink
Deployed e3174b4 with MkDocs version: 1.6.0
Browse files Browse the repository at this point in the history
  • Loading branch information
dbarzin committed Dec 15, 2024
1 parent da5964b commit 173689d
Show file tree
Hide file tree
Showing 13 changed files with 84 additions and 86 deletions.
54 changes: 27 additions & 27 deletions annexe.fr/index.html
Original file line number Diff line number Diff line change
Expand Up @@ -157,7 +157,7 @@ <h1 id="annexe">Annexe</h1>
<td>5.05</td>
<td>Relations avec les autorités</td>
<td>Assurer la circulation adéquate de l'information en matière de sécurité de l’information, entre l'organisation et les autorités légales, réglementaires et de surveillance pertinente.</td>
<td>La procédure et l'inventaire sont à jour il existe des preuves de relation avec les autorités</td>
<td>La procédure et l'inventaire sont à jour il existe des preuves de relation avec les autorités.</td>
</tr>
<tr>
<td>5.06</td>
Expand All @@ -174,14 +174,14 @@ <h1 id="annexe">Annexe</h1>
<tr>
<td>5.08</td>
<td>Sécurité de l'information dans la gestion de projet</td>
<td>Assurer que les risques de sécurité de l'information relatifs aux projets et aux livrables sont traités efficacement dans la gestion de projet, tout au long du cycle de vie du projet.</td>
<td>S'assurer que les risques de sécurité de l'information relatifs aux projets et aux livrables sont traités efficacement dans la gestion de projet tout au long du cycle de vie du projet.</td>
<td>Contrôler la prise en considération de la sécurité de l'information dans la gestion de projet.</td>
</tr>
<tr>
<td>5.09</td>
<td>Inventaire des informations et des autres actifs associés</td>
<td>Identifier les informations et autres actifs associés de l'organisation afin de préserver leur sécurité et d'en attribuer la propriété de manière appropriée.</td>
<td>Contrôler qu'un inventaire des informations et des autres actifs associés, y compris leurs propriétaires et tenu et mis à jour</td>
<td>Contrôler qu'un inventaire des informations et des autres actifs associés, y compris leurs propriétaires est tenu et mis à jour</td>
</tr>
<tr>
<td>5.10</td>
Expand All @@ -193,25 +193,25 @@ <h1 id="annexe">Annexe</h1>
<td>5.11</td>
<td>Restitution des actifs</td>
<td>Protéger les actifs de l'organisation dans le cadre du processus du changement ou de la fin de leur emploi, contrat ou accord.</td>
<td>Contrôler la listes de employés ayant quitté l'organisation et les preuves de restitution des actifs à l'organisation.</td>
<td>Contrôler la listes des employés ayant quitté l'organisation et les preuves de restitution des actifs à l'organisation.</td>
</tr>
<tr>
<td>5.12</td>
<td>Classification de l'information</td>
<td>Assurer l'identification et la compréhension des besoins de protection de l'information en fonction de son importance pour l'organisation.</td>
<td>Contrôler l'existence et la mise à jour de la procédure et son contenu compte-tenu du contexte de l'organisation</td>
<td>Contrôler l'existence et la mise à jour de la procédure et son contenu en tenant compte du contexte de l'organisation</td>
</tr>
<tr>
<td>5.13</td>
<td>Marquage des informations</td>
<td>Faciliter la communication de la classification de l'information et appuyer l'automatisation de la gestion et du traitement de l'information.</td>
<td>Contrôler la procédure de marquege et sa mise en œuvre sur un échantillon des informations de l'organisation.</td>
<td>Contrôler la procédure de marquage et sa mise en œuvre sur un échantillon des informations de l'organisation.</td>
</tr>
<tr>
<td>5.14</td>
<td>Transfert de l'information</td>
<td>Maintenir la sécurité de l'information transférée au sein de l'organisation et vers toute partie intéressée externe</td>
<td>Contrôler la mise place des règles, procédures ou accords de transfert de l'information, l'inventaire des accords concernés et les termes des accords.</td>
<td>Contrôler la mise en place des règles, procédures ou accords de transfert de l'information, l'inventaire des accords concernés et les termes des accords.</td>
</tr>
<tr>
<td>5.15</td>
Expand Down Expand Up @@ -253,7 +253,7 @@ <h1 id="annexe">Annexe</h1>
<td>5.21</td>
<td>Management de la sécurité de l'information dans la chaîne d'approvisionnement TIC</td>
<td>Maintenir le niveau de sécurité de l'information convenu dans les relations avec les fournisseurs.</td>
<td>Contrôler les exigences sont documentées et que les accords conclus contiennent les exigences</td>
<td>Contrôler que les exigences sont documentées et que les accords conclus contiennent les exigences</td>
</tr>
<tr>
<td>5.22</td>
Expand Down Expand Up @@ -294,7 +294,7 @@ <h1 id="annexe">Annexe</h1>
<tr>
<td>5.28</td>
<td>Recueil de preuves</td>
<td>Assurer une gestion cohérente et efficace des preuves relatives aux incidents de sécurité de l'information pour les besoins d'actions judiciaires ou de disciplinaires.</td>
<td>Assurer une gestion cohérente et efficace des preuves relatives aux incidents de sécurité de l'information pour les besoins d'actions judiciaires ou disciplinaires.</td>
<td>Contrôler la documentation de la collecte de preuve dans la procédure Contrôler l'application de la collecte de preuve</td>
</tr>
<tr>
Expand Down Expand Up @@ -373,11 +373,11 @@ <h1 id="annexe">Annexe</h1>
<td>6.04</td>
<td>Processus disciplinaire</td>
<td>S'assurer que le personnel et d’autres parties intéressées pertinentes comprennent les conséquences des violations de la politique de sécurité de l'information, prévenir ces violations, et traiter de manière appropriée le personnel et d’autres parties intéressées qui ont commis des violations.</td>
<td>Contrôler qu'un processus disciplinaire permettant de prendre des mesures à l'encontre du personnel et des autres parties intéressées qui ont commis une violation de la politique de sécurité de l'information est formalisé et de communiqué.</td>
<td>Contrôler qu'un processus disciplinaire permettant de prendre des mesures à l'encontre du personnel et des autres parties intéressées qui ont commis une violation de la politique de sécurité de l'information est formalisé et communiqué.</td>
</tr>
<tr>
<td>6.05</td>
<td>Responsabilités consécutivement à la fin ou à la modification du contrat de tr</td>
<td>Responsabilités consécutivement à la fin ou à la modification du contrat de travail</td>
<td>Protéger les intérêts de l'organisation dans le cadre du processus de changement ou de fin d'un emploi ou d’un contrat.</td>
<td>Existence des termes et des preuves d'application</td>
</tr>
Expand All @@ -391,7 +391,7 @@ <h1 id="annexe">Annexe</h1>
<td>6.07</td>
<td>Travail à distance</td>
<td>Assurer la sécurité des informations lorsque le personnel travaille à distance.</td>
<td>Contrôler l'existence et mise à jour des mesures de sécurité complémentaires et les preuves d'application de ces mesures</td>
<td>Contrôler l'existence et la mise à jour des mesures de sécurité complémentaires et les preuves d'application de ces mesures</td>
</tr>
<tr>
<td>6.08</td>
Expand Down Expand Up @@ -433,7 +433,7 @@ <h1 id="annexe">Annexe</h1>
<td>7.06</td>
<td>Travail dans les zones sécurisées</td>
<td>Protéger les informations et autres actifs associés dans les zones sécurisées contre tout dommage et contre toutes interférences non autorisées par le personnel travaillant dans ces zones.</td>
<td>Contrôler que les invantaires existent et sont à jour.</td>
<td>Contrôler que les inventaires existent et sont à jour.</td>
</tr>
<tr>
<td>7.07</td>
Expand Down Expand Up @@ -462,7 +462,7 @@ <h1 id="annexe">Annexe</h1>
<tr>
<td>7.11</td>
<td>Services généraux</td>
<td>Empêcher la perte, l'endommagement ou la compromission des informations et autres actifs associés, ou l'interruption des activités de l'organisation, causés par les défaillances et les perturbations des services supports.</td>
<td>Empêcher la perte, l'endommagement ou la compromission des informations et autres actifs associés ou l'interruption des activités de l'organisation, causés par les défaillances et les perturbations des services supports.</td>
<td>Contrôler l'inventaire du matériel et l'application des mesures de protection.</td>
</tr>
<tr>
Expand Down Expand Up @@ -493,13 +493,13 @@ <h1 id="annexe">Annexe</h1>
<td>8.02</td>
<td>Privilèges d'accès</td>
<td>S'assurer que seuls les utilisateurs, composants logiciels et services autorisés sont dotés de droits d'accès privilégiés.</td>
<td>Contrôler l'existence des restrictions de droits d'accès à privilège et l'allocation des doits d'accès à privilèges</td>
<td>Contrôler l'existence des restrictions de droits d'accès à privilège et l'allocation des droits d'accès à privilèges</td>
</tr>
<tr>
<td>8.03</td>
<td>Restriction d'accès à l'information</td>
<td>Assurer les accès autorisés seulement et empêcher les accès non autorisés aux informations et autres actifs associés.</td>
<td>Contrôler les restriction d'accès à l'information et l'application de ces restriction conformément à la politique portant sur le thème du contrôle d'accès.</td>
<td>Contrôler les restriction d'accès à l'information et l'application de ces restrictions conformément à la politique portant sur le thème du contrôle d'accès.</td>
</tr>
<tr>
<td>8.04</td>
Expand Down Expand Up @@ -529,13 +529,13 @@ <h1 id="annexe">Annexe</h1>
<td>8.08</td>
<td>Gestion des vulnérabilités techniques</td>
<td>Empêcher l’exploitation des vulnérabilités techniques.</td>
<td>Contrôler que l'inventaire est pertinent, qu'il existe des preuves de vérification lees mesures prises</td>
<td>Contrôler que l'inventaire est pertinent, qu'il existe des preuves de vérification les mesures prises</td>
</tr>
<tr>
<td>8.09</td>
<td>Gestion de la configuration</td>
<td>S'assurer que le matériel, les logiciels, les services et les réseaux fonctionnent correctement avec les paramètres de sécurité requis, et que la configuration n’est pas altérée par des changements non autorisés ou incorrects.</td>
<td>Contrôler que l'inventaire des systèmes concernés est complet, la documentation de configuration et que des contrôles sont réalisés</td>
<td>Contrôler que l'inventaire des systèmes concernés est complet, ainsi que la documentation de configuration et que des contrôles sont réalisés</td>
</tr>
<tr>
<td>8.10</td>
Expand Down Expand Up @@ -571,7 +571,7 @@ <h1 id="annexe">Annexe</h1>
<td>8.15</td>
<td>Journalisation</td>
<td>Enregistrer les événements, générer des preuves, assurer l'intégrité des informations de journalisation, empêcher les accès non autorisés, identifier les événements de sécurité de l'information qui peuvent engendrer un incident de sécurité de l'information et assister les investigations.</td>
<td>Contrôler que les journaux existent et sont à jour, les mesures de protection des journaux les capacités de stockage et que l'analyse réalisée sur ces journaux.</td>
<td>Contrôler que les journaux existent et sont à jour, les mesures de protection des journaux, les capacités de stockage et que l'analyse sur ces journaux est réalisée.</td>
</tr>
<tr>
<td>8.16</td>
Expand Down Expand Up @@ -607,7 +607,7 @@ <h1 id="annexe">Annexe</h1>
<td>8.21</td>
<td>Sécurité des services en réseau</td>
<td>Assurer la sécurité lors de l'utilisation des services réseau.</td>
<td>Contrôler que l'inventaire des services de réseau concernés est complet et à jour, que les mécanismes de sécurité de niveaux de service et les exigences sont identifiés et sont intégrés dans les accords de service</td>
<td>Contrôler que l'inventaire des services réseau concernés est complet et à jour, que les mécanismes de sécurité, de niveaux de service et les exigences sont identifiés et sont intégrés dans les accords de service</td>
</tr>
<tr>
<td>8.22</td>
Expand All @@ -624,8 +624,8 @@ <h1 id="annexe">Annexe</h1>
<tr>
<td>8.24</td>
<td>Utilisation de la cryptographie</td>
<td>Assurer l’utilisation correcte et efficace de la cryptographie afin de protéger la confidentialité, l'authenticité ou l'intégrité des informations conformément aux exigences métier et de sécurité de l'information, et en tenant compte des exigences légales, statutaires, réglementaires et contractuelles relatives à la cryptographie.</td>
<td>Contrôles les règles d'utilisation des mesures de cryptographie, leur élaboration et leur mise en œuvre ainsi que les clés et algorithmes cryptographiqes utilisés.</td>
<td>Assurer l’utilisation correcte et efficace de la cryptographie afin de protéger la confidentialité, l'authenticité ou l'intégrité des informations conformément aux exigences métier et de sécurité de l'information, et en tenant compte des exigences légales, statutaires, réglementaires et contractuelles relatives à la cryptographie.</td>
<td>Contrôler les règles d'utilisation des mesures de cryptographie, leur élaboration et leur mise en œuvre ainsi que les clés et algorithmes cryptographiques utilisés.</td>
</tr>
<tr>
<td>8.25</td>
Expand All @@ -642,8 +642,8 @@ <h1 id="annexe">Annexe</h1>
<tr>
<td>8.27</td>
<td>Principes d'ingénierie et d'architecture système sécurisée</td>
<td>S'assurer que les systèmes d'information sont conçus, mis en œuvre et exploités de manière sécurisée au cours du cycle de vie de développement.</td>
<td>Contrôler que les principes d'ingénierie sont établis et mis à jour et que ces principes sont appliqués dans les travaux de mise en ouvre des systèmes d'information</td>
<td>S'assurer que les systèmes d'information sont conçus, mis en œuvre et exploités de manière sécurisée au cours du cycle de vie de développement.</td>
<td>Contrôler que les principes d'ingénierie sont établis et mis à jour et que ces principes sont appliqués dans les travaux de mise en œuvre des systèmes d'information</td>
</tr>
<tr>
<td>8.28</td>
Expand All @@ -655,13 +655,13 @@ <h1 id="annexe">Annexe</h1>
<td>8.29</td>
<td>Tests de sécurité dans le développement et l'acceptation</td>
<td>Valider le respect des exigences de sécurité de l'information lorsque des applications ou des codes sont déployés dans l'environnement .</td>
<td>Contrôler que des tests sont réalisés sur les nouveaux systèmes, lors de mise ) jour er sur les nouvelles versions</td>
<td>S'assurer que des tests sont réalisés sur les nouveaux systèmes, lors de mise ) jour et sur les nouvelles versions</td>
</tr>
<tr>
<td>8.30</td>
<td>Développement externalisé</td>
<td>S'assurer que les mesures de sécurité de l'information requises par l'organisation sont mises en œuvre dans le cadre du développement externalisé des systèmes.</td>
<td>Contrôler que des contrôles sont réalisés sur les développements externalisés.</td>
<td>S'assurer que des contrôles sont réalisés sur les développements externalisés.</td>
</tr>
<tr>
<td>8.31</td>
Expand All @@ -673,7 +673,7 @@ <h1 id="annexe">Annexe</h1>
<td>8.32</td>
<td>Gestion des changements</td>
<td>Préserver la sécurité de l'information lors de l'exécution des changements.</td>
<td>Contrôler la procédure gestion des changements, sa mise à jour et les changements réalisés suivent la procédure</td>
<td>Contrôler la procédure de gestion des changements, sa mise à jour et les changements réalisés suivent la procédure</td>
</tr>
<tr>
<td>8.33</td>
Expand Down
6 changes: 3 additions & 3 deletions api.fr/index.html
Original file line number Diff line number Diff line change
Expand Up @@ -142,7 +142,7 @@
<li class="i18n-link i18n-link-found i18n-link-en"><a href="../api/">English</a></li>
</ul>
<h2 id="api">API</h2>
<p>Deming peut être modifiée ou mis à jour via une REST API.</p>
<p>Deming peut être modifié ou mis à jour via une REST API.</p>
<p>Une API REST (<a href="https://fr.wikipedia.org/wiki/Representational_state_transfer">Representational State Transfer</a>)
est une interface de programmation d'application qui respecte les contraintes du style d'architecture REST
et permet d'interagir avec les services web RESTful.</p>
Expand Down Expand Up @@ -211,9 +211,9 @@ <h3 id="actions-gerees-par-le-controleur-de-ressources">Actions gérées par le
</tbody>
</table>
<h3 id="droits-dacces">Droits d'accès</h3>
<p>Il faut s'identifier avec un utilisateur de l'application Deming pour pouvoir accèder aux API.
<p>Il faut s'identifier avec un utilisateur de l'application Deming pour pouvoir accéder aux API.
Cet utilisateur doit disposer du rôle "API".</p>
<p>Lorsque l'authentification réussi, l'API envoie un "token" qui doit être passé dans l'entête "Authorization" de la requête de l'API.</p>
<p>Lorsque l'authentification réussit, l'API envoie un "token" qui doit être passé dans l'entête "Authorization" de la requête de l'API.</p>
<h3 id="exemples">Exemples</h3>
<p>Voici quelques exemples d'utilisation de l'API avec PHP :</p>
<h4 id="authentification">Authentification</h4>
Expand Down
Loading

0 comments on commit 173689d

Please sign in to comment.