| LPM |
NIS |
| Règle 1. relative à la politique de sécurité des systèmes d’information |
Règle 2. Politique de sécurité |
| Règle 2. relative à l’homologation de sécurité |
Règle 3. Homologation de sécurité |
| Règle 3. relative à la cartographie |
Règle 6. Cartographie |
| Règle 4. relative au maintien en conditions de sécurité |
Règle 16. Procédure de maintien en conditions de sécurité |
| Règle 5. relative à la journalisation |
Règle 19. Journalisation |
| Règle 6. relative à la corrélation et l’analyse de journaux |
Règle 20. Corrélation et analyse de journaux |
| Règle 7. relative à la détection |
Règle 18. Détection |
| Règle 8. relative au traitement des incidents de sécurité |
Règle 21. Réponse aux incidents |
| Règle 9. relative au traitement des alertes |
Règle 22. Traitement des alertes  |
| Règle 10. relative à la gestion de crises |
Règle 23. Gestion de crises |
| Règle 11. relative à l’identification |
Règle 13. Identification |
| Règle 12. relative à l’authentification |
Règle 14. Authentification |
| Règle 13. relative aux droits d’accès |
Règle 15. Droits d’accès |
| Règle 14. relative aux comptes d’administration |
Règle 11. Comptes d’administration |
| Règle 15. relative aux systèmes d’information d’administration |
Règle 12. Systèmes d’information d’administration |
| Règle 16. relative au cloisonnement |
Règle 8. Cloisonnement |
| Règle 17. relative au filtrage |
Règle 10. Filtrage |
| Règle 18. relative aux accès à distance |
Règle 9. Accès distant |
| Règle 19. relative à l’installation de services et d’équipements |
Règle 7. Configuration |
| Règle 20. relative aux indicateurs |
Règle 4. Indicateurs |