POLITIQUE DE SÉCURITÉ DE L’EXPLOITATION Protection contre les logiciels malveillants Gestion des incidents Journalisation et Surveillance Synchronisation des horloges Procédures d’exploitation documentées POLITIQUE DE SÉCURITÉ LOGIQUE Accès des droits POLITIQUE DE SÉCURITÉ PHYSIQUE Sécurité du cablage Bureau propre et écran vide Emplacement et protection des matériels Gestion des actifs Maintenance Périmètre de sécurité physique Sécurité des applicatifs Sécurité des échéances