LPM |
NIS |
Règle 1. relative à la politique de sécurité des systèmes d’information |
Règle 2. Politique de sécurité |
Règle 2. relative à l’homologation de sécurité |
Règle 3. Homologation de sécurité |
Règle 3. relative à la cartographie |
Règle 6. Cartographie |
Règle 4. relative au maintien en conditions de sécurité |
Règle 16. Procédure de maintien en conditions de sécurité |
Règle 5. relative à la journalisation |
Règle 19. Journalisation |
Règle 6. relative à la corrélation et l’analyse de journaux |
Règle 20. Corrélation et analyse de journaux |
Règle 7. relative à la détection |
Règle 18. Détection |
Règle 8. relative au traitement des incidents de sécurité |
Règle 21. Réponse aux incidents |
Règle 9. relative au traitement des alertes |
Règle 22. Traitement des alertes  |
Règle 10. relative à la gestion de crises |
Règle 23. Gestion de crises |
Règle 11. relative à l’identification |
Règle 13. Identification |
Règle 12. relative à l’authentification |
Règle 14. Authentification |
Règle 13. relative aux droits d’accès |
Règle 15. Droits d’accès |
Règle 14. relative aux comptes d’administration |
Règle 11. Comptes d’administration |
Règle 15. relative aux systèmes d’information d’administration |
Règle 12. Systèmes d’information d’administration |
Règle 16. relative au cloisonnement |
Règle 8. Cloisonnement |
Règle 17. relative au filtrage |
Règle 10. Filtrage |
Règle 18. relative aux accès à distance |
Règle 9. Accès distant |
Règle 19. relative à l’installation de services et d’équipements |
Règle 7. Configuration |
Règle 20. relative aux indicateurs |
Règle 4. Indicateurs |