ISO/IEC 27018:2019
(Main)Information technology - Security techniques - Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
Information technology - Security techniques - Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
This document establishes commonly accepted control objectives, controls and guidelines for implementing measures to protect Personally Identifiable Information (PII) in line with the privacy principles in ISO/IEC 29100 for the public cloud computing environment. In particular, this document specifies guidelines based on ISO/IEC 27002, taking into consideration the regulatory requirements for the protection of PII which can be applicable within the context of the information security risk environment(s) of a provider of public cloud services. This document is applicable to all types and sizes of organizations, including public and private companies, government entities and not-for-profit organizations, which provide information processing services as PII processors via cloud computing under contract to other organizations. The guidelines in this document can also be relevant to organizations acting as PII controllers. However, PII controllers can be subject to additional PII protection legislation, regulations and obligations, not applying to PII processors. This document is not intended to cover such additional obligations.
Technologies de l'information — Techniques de sécurité — Code de bonnes pratiques pour la protection des informations personnelles identifiables (PII) dans l'informatique en nuage public agissant comme processeur de PII
Le présent document établit des objectifs de sécurité communément acceptés, des mesures de sécurité et des lignes directrices de mise en œuvre de mesures destinées à protéger les informations personnelles identifiables (PII) conformément aux principes de protection de la vie privée de l'ISO/IEC 29100 pour l'environnement informatique en nuage public. En particulier, le présent document spécifie des lignes directrices dérivées de l'ISO/IEC 27002, en tenant compte des exigences réglementaires relatives à la protection des PII, qui peuvent être applicables dans le contexte du ou des environnements de risque liés à la sécurité de l'information d'un fournisseur de services en nuage public. Le présent document s'applique aux organismes de tous types et de toutes tailles, y compris les sociétés publiques et privées, les entités gouvernementales et les organismes à but non lucratif, qui offrent des services de traitement de l'information en tant que processeurs de PII via l'informatique en nuage sous contrat auprès d'autres organismes. Les lignes directrices du présent document peuvent également s'appliquer aux organismes agissant en tant que contrôleurs de PII. Cependant, les contrôleurs de PII peuvent être soumis à d'autres lois, réglementations et obligations en matière de protection des PII qui ne s'appliquent pas aux processeurs de PII. Le présent document n'a pas pour objet de couvrir des obligations supplémentaires.
General Information
Relations
Overview - ISO/IEC 27018:2019 (PII protection in public clouds)
ISO/IEC 27018:2019 is an international code of practice for protection of Personally Identifiable Information (PII) when processed in the public cloud by organizations acting as PII processors. The standard provides commonly accepted control objectives, controls and implementation guidelines that adapt the information security controls of ISO/IEC 27002 to address privacy in cloud environments and aligns with privacy principles in ISO/IEC 29100. It is applicable to all sizes and types of cloud providers and is relevant to cloud customers, auditors and privacy professionals evaluating PII handling in cloud services.
Key technical topics and requirements
ISO/IEC 27018 supplements ISO/IEC 27002 by focusing on PII protection in public cloud contexts. Key topics covered include:
- Control categories adapted for cloud PII protection (policy, organization, human resources, asset and access control).
- Access control and user access management for PII processing (provisioning, privileged access, reviews).
- Cryptographic controls and key management for confidentiality of PII.
- Operations security: logging and monitoring, backup, change management, malware protection, and secure separation of environments.
- Communications and information transfer safeguards for PII in transit and at rest.
- Supplier relationships and contractual controls for sub-processors and third-party services.
- Incident management and evidence collection specific to breaches involving PII.
- Physical and environmental security, system acquisition, and business continuity aspects relevant to cloud data centers.
- Normative Annex A: the public cloud PII processor extended control set for PII protection (detailed guidance mapped to control objectives).
ISO/IEC 27018 emphasizes aligning technical and organizational controls with applicable legal and regulatory requirements while recognizing that PII controllers may have additional obligations beyond those for PII processors.
Practical applications - who uses this standard
ISO/IEC 27018 is used by:
- Public cloud service providers (IaaS, PaaS, SaaS) implementing and demonstrating PII protection controls.
- Security architects and engineering teams designing secure cloud services and data flows.
- Compliance, privacy and legal teams assessing vendor contracts, sub-processor use and regulatory alignment.
- Customers and auditors performing due diligence, risk assessments, and audits of cloud PII processing.
- Data Protection Officers (DPOs) and privacy programs mapping controls to privacy principles and data protection requirements.
Related standards and keywords
Related standards: ISO/IEC 27002, ISO/IEC 29100, and management-system standards such as ISO/IEC 27001 for information security management.
SEO keywords: ISO/IEC 27018:2019, PII protection, public cloud security, cloud PII processor, cloud privacy controls, ISO cloud privacy, data protection in cloud.
Frequently Asked Questions
ISO/IEC 27018:2019 is a standard published by the International Organization for Standardization (ISO). Its full title is "Information technology - Security techniques - Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors". This standard covers: This document establishes commonly accepted control objectives, controls and guidelines for implementing measures to protect Personally Identifiable Information (PII) in line with the privacy principles in ISO/IEC 29100 for the public cloud computing environment. In particular, this document specifies guidelines based on ISO/IEC 27002, taking into consideration the regulatory requirements for the protection of PII which can be applicable within the context of the information security risk environment(s) of a provider of public cloud services. This document is applicable to all types and sizes of organizations, including public and private companies, government entities and not-for-profit organizations, which provide information processing services as PII processors via cloud computing under contract to other organizations. The guidelines in this document can also be relevant to organizations acting as PII controllers. However, PII controllers can be subject to additional PII protection legislation, regulations and obligations, not applying to PII processors. This document is not intended to cover such additional obligations.
This document establishes commonly accepted control objectives, controls and guidelines for implementing measures to protect Personally Identifiable Information (PII) in line with the privacy principles in ISO/IEC 29100 for the public cloud computing environment. In particular, this document specifies guidelines based on ISO/IEC 27002, taking into consideration the regulatory requirements for the protection of PII which can be applicable within the context of the information security risk environment(s) of a provider of public cloud services. This document is applicable to all types and sizes of organizations, including public and private companies, government entities and not-for-profit organizations, which provide information processing services as PII processors via cloud computing under contract to other organizations. The guidelines in this document can also be relevant to organizations acting as PII controllers. However, PII controllers can be subject to additional PII protection legislation, regulations and obligations, not applying to PII processors. This document is not intended to cover such additional obligations.
ISO/IEC 27018:2019 is classified under the following ICS (International Classification for Standards) categories: 35.030 - IT Security. The ICS classification helps identify the subject area and facilitates finding related standards.
ISO/IEC 27018:2019 has the following relationships with other standards: It is inter standard links to ISO/IEC 27018:2025, ISO/IEC 27018:2014. Understanding these relationships helps ensure you are using the most current and applicable version of the standard.
You can purchase ISO/IEC 27018:2019 directly from iTeh Standards. The document is available in PDF format and is delivered instantly after payment. Add the standard to your cart and complete the secure checkout process. iTeh Standards is an authorized distributor of ISO standards.
Standards Content (Sample)
INTERNATIONAL ISO/IEC
STANDARD 27018
Second edition
2019-01
Information technology — Security
techniques — Code of practice for
protection of personally identifiable
information (PII) in public clouds
acting as PII processors
Technologies de l'information — Techniques de sécurité — Code de
bonnes pratiques pour la protection des informations personnelles
identifiables (PII) dans l'informatique en nuage public agissant
comme processeur de PII
Reference number
©
ISO/IEC 2019
© ISO/IEC 2019
All rights reserved. Unless otherwise specified, or required in the context of its implementation, no part of this publication may
be reproduced or utilized otherwise in any form or by any means, electronic or mechanical, including photocopying, or posting
on the internet or an intranet, without prior written permission. Permission can be requested from either ISO at the address
below or ISO’s member body in the country of the requester.
ISO copyright office
CP 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Geneva
Phone: +41 22 749 01 11
Fax: +41 22 749 09 47
Email: copyright@iso.org
Website: www.iso.org
Published in Switzerland
ii © ISO/IEC 2019 – All rights reserved
Contents Page
Foreword .vi
Introduction .vii
1 Scope . 1
2 Normative references . 1
3 Terms and definitions . 1
4 Overview . 3
4.1 Structure of this document . 3
4.2 Control categories . 4
5 Information security policies . 4
5.1 Management direction for information security . 4
5.1.1 Policies for information security. 4
5.1.2 Review of the policies for information security . 5
6 Organization of information security . 5
6.1 Internal organization . 5
6.1.1 Information security roles and responsibilities . 5
6.1.2 Segregation of duties . 5
6.1.3 Contact with authorities . 5
6.1.4 Contact with special interest groups . 5
6.1.5 Information security in project management . 5
6.2 Mobile devices and teleworking . 5
7 Human resource security . 5
7.1 Prior to employment . 5
7.2 During employment . 5
7.2.1 Management responsibilities . 6
7.2.2 Information security awareness, education and training . 6
7.2.3 Disciplinary process . . 6
7.3 Termination and change of employment . 6
8 Asset management . 6
9 Access control . 6
9.1 Business requirements of access control . 6
9.2 User access management . 6
9.2.1 User registration and de-registration . 7
9.2.2 User access provisioning. 7
9.2.3 Management of privileged access rights . 7
9.2.4 Management of secret authentication information of users . 7
9.2.5 Review of user access rights . 7
9.2.6 Removal or adjustment of access rights . 7
9.3 User responsibilities . 7
9.3.1 Use of secret authentication information . 7
9.4 System and application access control . 7
9.4.1 Information access restriction . 7
9.4.2 Secure log-on procedures . 8
9.4.3 Password management system . 8
9.4.4 Use of privileged utility programs . 8
9.4.5 Access control to program source code . 8
10 Cryptography . 8
10.1 Cryptographic controls . 8
10.1.1 Policy on the use of cryptographic controls . 8
10.1.2 Key management . 8
© ISO/IEC 2019 – All rights reserved iii
11 Physical and environmental security . 8
11.1 Secure areas . 8
11.2 Equipment . 9
11.2.1 Equipment siting and protection . 9
11.2.2 Supporting utilities . 9
11.2.3 Cabling security . 9
11.2.4 Equipment maintenance . 9
11.2.5 Removal of assets . 9
11.2.6 Security of equipment and assets off-premises . 9
11.2.7 Secure disposal or re-use of equipment . 9
11.2.8 Unattended user equipment . 9
11.2.9 Clear desk and clear screen policy . 9
12 Operations security . 9
12.1 Operational procedures and responsibilities . 9
12.1.1 Documented operating procedures .10
12.1.2 Change management .10
12.1.3 Capacity management .10
12.1.4 Separation of development, testing and operational environments .10
12.2 Protection from malware .10
12.3 Backup .10
12.3.1 Information backup .10
12.4 Logging and monitoring .11
12.4.1 Event logging .11
12.4.2 Protection of log information .11
12.4.3 Administrator and operator logs .11
12.4.4 Clock synchronization .12
12.5 Control of operational software .12
12.6 Technical vulnerability management .12
12.7 Information systems audit considerations .12
13 Communications security .12
13.1 Network security management .12
13.2 Information transfer .12
13.2.1 Information transfer policies and procedures .12
13.2.2 Agreements on information transfer .12
13.2.3 Electronic messaging .12
13.2.4 Confidentiality or non-disclosure agreements .12
14 System acquisition, development and maintenance .13
15 Supplier relationships .13
16 Information security incident management .13
16.1 Management of information security incidents and improvements .13
16.1.1 Responsibilities and procedures .13
16.1.2 Reporting information security events .13
16.1.3 Reporting information security weaknesses .13
16.1.4 Assessment of and decision on information security events .13
16.1.5 Response to information security incidents .14
16.1.6 Learning from information security incidents .14
16.1.7 Collection of evidence . .14
17 Information security aspects of business continuity management .14
18 Compliance .14
18.1 Compliance with legal and contractual requirements .14
18.2 Information security reviews .14
18.2.1 Independent review of information security .14
18.2.2 Compliance with security policies and standards .14
18.2.3 Technical compliance review .14
iv © ISO/IEC 2019 – All rights reserved
Annex A (normative) Public cloud PII processor extended control set for PII protection .15
Bibliography .23
© ISO/IEC 2019 – All rights reserved v
Foreword
ISO (the International Organization for Standardization) and IEC (the International Electrotechnical
Commission) form the specialized system for worldwide standardization. National bodies that are
members of ISO or IEC participate in the development of International Standards through technical
committees established by the respective organization to deal with particular fields of technical
activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international
organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the
work. In the field of information technology, ISO and IEC have established a joint technical committee,
ISO/IEC JTC 1.
The procedures used to develop this document and those intended for its further maintenance are
described in the ISO/IEC Directives, Part 1. In particular, the different approval criteria needed for
the different types of document should be noted. This document was drafted in accordance with the
editorial rules of the ISO/IEC Directives, Part 2 (see www .iso .org/directives).
Attention is drawn to the possibility that some of the elements of this document may be the subject
of patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent
rights. Details of any patent rights identified during the development of the document will be in the
Introduction and/or on the ISO list of patent declarations received (see www .iso .org/patents).
Any trade name used in this document is information given for the convenience of users and does not
constitute an endorsement.
For an explanation of the voluntary nature of standards, the meaning of ISO specific terms and
expressions related to conformity assessment, as well as information about ISO's adherence to the
World Trade Organization (WTO) principles in the Technical Barriers to Trade (TBT) see www .iso
.org/iso/foreword .html.
This document was prepared by Technical Committee ISO/IEC JTC 1, Information technology,
Subcommittee SC 27, IT Security techniques.
This second edition cancels and replaces the first edition (ISO/IEC 27018:2014), of which it constitutes
a minor revision. The main change compared to the previous edition is the correction of an editorial
mistake in Annex A.
Any feedback or questions on this document should be directed to the user’s national standards body. A
complete listing of these bodies can be found at www .iso .org/members .html.
vi © ISO/IEC 2019 – All rights reserved
Introduction
0.1 Background and context
Cloud service providers who process Personally Identifiable Information (PII) under contract to their
customers need to operate their services in ways that allow both parties to meet the requirements
of applicable legislation and regulations covering the protection of PII. The requirements and the
way in which the requirements are divided between the cloud service provider and its customers
vary according to legal jurisdiction, and according to the terms of the contract between the cloud
service provider and the customer. Legislation which governs how PII is allowed to be processed (i.e.
collected, used, transferred and disposed of) is sometimes referred to as data protection legislation;
PII is sometimes referred to as personal data or personal information. The obligations falling on a PII
processor vary from jurisdiction to jurisdiction, which makes it challenging for businesses providing
cloud computing services to operate multinationally.
A public cloud service provider is a “PII processor” when it processes PII for and according to the
instructions of a cloud service customer. The cloud service customer, who has the contractual
relationship with the public cloud PII processor, can range from a natural person, a “PII principal”,
processing his or her own PII in the cloud, to an organization, a “PII controller”, processing PII relating
to many PII principals. The cloud service customer can authorize one or more cloud service users
associated with it to use the services made available to it under its contract with the public cloud
PII processor. Note that the cloud service customer has authority over the processing and use of the
data. A cloud service customer who is also a PII controller can be subject to a wider set of obligations
governing the protection of PII than the public cloud PII processor. Maintaining the distinction between
PII controller and PII processor relies on the public cloud PII processor having no data processing
objectives other than those set by the cloud service customer with respect to the PII it processes and
the operations necessary to achieve the cloud service customer's objectives.
NOTE Where the public cloud PII processor is processing cloud service customer account data, it can be
acting as a PII controller for this purpose. This document does not cover such activity.
The intention of this document, when used in conjunction with the information security objectives and
controls in ISO/IEC 27002, is to create a common set of security categories and controls that can be
implemented by a public cloud computing service provider acting as a PII processor. It has the following
objectives:
— to help the public cloud service provider to comply with applicable obligations when acting as a PII
processor, whether such obligations fall on the PII processor directly or through contract;
— to enable the public cloud PII processor to be transparent in relevant matters so that cloud service
customers can select well-governed cloud-based PII processing services;
— to assist the cloud service customer and the public cloud PII processor in entering into a contractual
agreement;
— to provide cloud service customers with a mechanism for exercising audit and compliance rights
and responsibilities in cases where individual cloud service customer audits of data hosted in a
multi-party, virtualized server (cloud) environment can be impractical technically and can increase
risks to those physical and logical network security controls in place.
This document can assist by providing a common compliance framework for public cloud service
providers, in particular those that operate in a multinational market.
0.2 PII protection controls for public cloud computing services
This document is designed for organizations to use as a reference for selecting PII protection controls
within the process of implementing a cloud computing information security management system based
on ISO/IEC 27001, or as a guidance document for implementing commonly accepted PII protection
controls for organizations acting as public cloud PII processors. In particular, this document has been
based on ISO/IEC 27002, taking into consideration the specific risk environment(s) arising from those
© ISO/IEC 2019 – All rights reserved vii
PII protection requirements which can apply to public cloud computing service providers acting as PII
processors.
Typically, an organization implementing ISO/IEC 27001 is protecting its own information assets.
However, in the context of PII protection requirements for a public cloud service provider acting as a
PII processor, the organization is protecting the information assets entrusted to it by its customers.
Implementation of the controls of ISO/IEC 27002 by the public cloud PII processor is both suitable for
this purpose and necessary. This document augments the ISO/IEC 27002 controls to accommodate the
distributed nature of the risk and the existence of a contractual relationship between the cloud service
customer and the public cloud PII processor. This document augments ISO/IEC 27002 in two ways:
— implementation guidance applicable to public cloud PII protection is provided for certain of the
existing ISO/IEC 27002 controls, and
— Annex A provides a set of additional controls and associated guidance intended to address public
cloud PII protection requirements not addressed by the existing ISO/IEC 27002 control set.
Most of the controls and guidance in this document also apply to a PII controller. However, the PII
controller is, in most cases, subject to additional obligations not specified here.
0.3 PII protection requirements
It is essential that an organization identifies its requirements for the protection of PII. There are three
main sources of requirement, as given below.
a) Legal, Statutory, Regulatory and Contractual Requirements: One source is the legal, statutory,
regulatory and contractual requirements and obligations that an organization, its trading
partners, contractors and service providers have to satisfy, and their socio-cultural responsibilities
and operating environment. It should be noted that legislation, regulations and contractual
commitments made by the PII processor can mandate the selection of particular controls and can
also necessitate specific criteria for implementing those controls. These requirements can vary
from one jurisdiction to another.
b) Risks: Another source is derived from assessing risks to the organization associated with PII, taking
into account the organization’s overall business strategy and objectives. Through a risk assessment,
threats are identified, vulnerability to and likelihood of occurrence is evaluated and potential
impact is estimated. ISO/IEC 27005 provides information security risk management guidance,
including advice on risk assessment, risk acceptance, risk communication, risk monitoring and risk
review. ISO/IEC 29134 provides guidance on privacy impact assessment.
c) Corporate policies: While many aspects covered by a corporate policy are derived from legal and
socio-cultural obligations, an organization can also choose voluntarily to go beyond the criteria
that are derived from the requirements of a).
0.4 Selecting and implementing controls in a cloud computing environment
Controls can be selected from this document (which includes by reference the controls from ISO/
IEC 27002, creating a combined reference control set for the sector or application defined by the scope).
If required, controls can also be selected from other control sets, or new controls can be designed to
meet specific needs as appropriate.
NOTE A PII processing service provided by a public cloud PII processor can be considered as an application
of cloud computing rather than as a sector in itself. Nevertheless, the term “sector-specific” is used in this
document, as this is the conventional term used within other standards in the ISO/IEC 27000 series.
The selection of controls is dependent on organizational decisions based on the criteria for risk
acceptance, risk treatment options, and the general risk management approach applied to the
organization and, through contractual agreements, its customers and suppliers. It is also subject to
relevant national and international legislation and regulations. Where controls from this document are
not selected, this needs to be documented with justification for the omission.
viii © ISO/IEC 2019 – All rights reserved
Further, the selection and implementation of controls is dependent on the public cloud provider’s actual
role in the context of the whole cloud computing reference architecture (see ISO/IEC 17789). Many
different organizations can be involved in providing infrastructure and application services in a cloud
computing environment. In some circumstances, selected controls can be unique to a particular service
category of the cloud computing reference architecture. In other instances, there can be shared roles
in implementing security controls. Contractual agreements need to clearly specify the PII protection
responsibilities of all organizations involved in providing or using the cloud services, including the
public cloud PII processor, its sub-contractors and the cloud service customer.
The controls in this document can be considered as guiding principles and applicable for most
organizations. They are explained in more detail below along with implementation guidance.
Implementation can be made simpler if requirements for the protection of PII have been considered
in the design of the public cloud PII processor’s information system, services and operations. Such
consideration is an element of the concept that is often called “Privacy by Design” (see Bibliographic
entry [9]).
0.5 Developing additional guidelines
This document can be regarded as a starting point for developing PII protection guidelines. It is possible
that not all of the controls and guidance in this code of practice are applicable. Furthermore, additional
controls and guidelines not included in this document can be required. When documents are developed
containing additional guidelines or controls, it can be useful to include cross-references to clauses in
this document where applicable to facilitate compliance checking by auditors and business partners.
0.6 Lifecycle considerations
PII has a natural lifecycle, from creation and origination through storage, processing, use and
transmission to its eventual destruction or decay. The risks to PII can vary during its lifetime but
protection of PII remains important to some extent at all stages.
PII protection requirements need to be taken into account as existing and new information systems are
managed through their lifecycle.
© ISO/IEC 2019 – All rights reserved ix
INTERNATIONAL STANDARD ISO/IEC 27018:2019(E)
Information technology — Security techniques — Code
of practice for protection of personally identifiable
information (PII) in public clouds acting as PII processors
1 Scope
This document establishes commonly accepted control objectives, controls and guidelines for
implementing measures to protect Personally Identifiable Information (PII) in line with the privacy
principles in ISO/IEC 29100 for the public cloud computing environment.
In particular, this document specifies guidelines based on ISO/IEC 27002, taking into consideration
the regulatory requirements for the protection of PII which can be applicable within the context of the
information security risk environment(s) of a provider of public cloud services.
This document is applicable to all types and sizes of organizations, including public and private
companies, government entities and not-for-profit organizations, which provide information processing
services as PII processors via cloud computing under contract to other organizations.
The guidelines in this document can also be relevant to organizations acting as PII controllers. However,
PII controllers can be subject to additional PII protection legislation, regulations and obligations, not
applying to PII processors. This document is not intended to cover such additional obligations.
2 Normative references
The following documents are referred to in the text in such a way that some or all of their content
constitutes requirements of this document. For dated references, only the edition cited applies. For
undated references, the latest edition of the referenced document (including any amendments) applies.
ISO/IEC 17788, Information technology — Cloud computing — Overview and vocabulary
ISO/IEC 27000, Information technology — Security techniques — Information security management
systems — Overview and vocabulary
ISO/IEC 27002:2013, Information technology — Security techniques — Code of practice for information
security controls
3 Terms and definitions
For the purposes of this document, the terms and definitions given in ISO/IEC 17788, ISO/IEC 27000
and the following apply.
ISO and IEC maintain terminological databases for use in standardization at the following addresses:
— ISO Online browsing platform: available at https: //www .iso .org/obp
— IEC Electropedia: available at http: //www .electropedia .org/
3.1
data breach
compromise of security that leads to the accidental or unlawful destruction, loss, alteration,
unauthorized disclosure of, or access to, protected data transmitted, stored or otherwise processed
[SOURCE: ISO/IEC 27040:2015, 3.7]
© ISO/IEC 2019 – All rights reserved 1
3.2
personally identifiable information
PII
any information that (a) can be used to establish a link between the information and the natural person
to whom such information relates, or (b) is or can be directly or indirectly linked to a natural person
Note 1 to entry: The “natural person” in the definition is the PII principal (3.4). To determine whether a PII principal
is identifiable, account should be taken of all the means which can reasonably be used by the privacy stakeholder
holding the data, or by any other party, to establish the link between the set of PII and the natural person.
Note 2 to entry: This definition is included to define the term PII as used in this document. A public cloud PII
processor (3.5) is typically not in a position to know explicitly whether information it processes falls into any
specified category unless this is made transparent by the cloud service customer.
[SOURCE: ISO/IEC 29100:2011/Amd 1:2018, 2.9, modified — Note 2 to entry has been added.]
3.3
PII controller
privacy stakeholder (or privacy stakeholders) that determines the purposes and means for processing
personally identifiable information (PII) (3.2) other than natural persons who use data for personal
purposes
Note 1 to entry: A PII controller sometimes instructs others [e.g. PII processors (3.5)] to process PII on its behalf
while the responsibility for the processing remains with the PII controller.
[SOURCE: ISO/IEC 29100:2011, 2.10]
3.4
PII principal
natural person to whom the personally identifiable information (PII) (3.2) relates
Note 1 to entry: Depending on the jurisdiction and the particular PII protection and privacy legislation, the
synonym “data subject” can also be used instead of the term “PII principal”.
[SOURCE: ISO/IEC 29100:2011, 2.11]
3.5
PII processor
privacy stakeholder that processes personally identifiable information (PII) (3.2) on behalf of and in
accordance with the instructions of a PII controller (3.3)
[SOURCE: ISO/IEC 29100:2011, 2.12]
3.6
processing of PII
operation or set of operations performed on personally identifiable information (PII) (3.2)
Note 1 to entry: Examples of processing operations of PII include, but are not limited to, the collection, storage,
alteration, retrieval, consultation, disclosure, anonymization, pseudonymization, dissemination or otherwise
making available, deletion or destruction of PII.
[SOURCE: ISO/IEC 29100:2011, 2.23]
3.7
public cloud service provider
party which makes cloud services available according to the public cloud model
2 © ISO/IEC 2019 – All rights reserved
4 Overview
4.1 Structure of this document
This document has a structure similar to that of ISO/IEC 27002. In cases where objectives and controls
specified in ISO/IEC 27002 are applicable without a need for any additional information, only a reference
is provided to ISO/IEC 27002. Additional controls and associated implementation guidance applicable
to PII protection for cloud computing service providers are described in Annex A.
In cases where controls need additional guidance applicable to PII protection for cloud computing
service providers, this is given under the heading “Public cloud PII protection implementation guidance”.
In some cases, further relevant information that enhances the additional guidance is provided under
the heading “Other information for public cloud PII protection”.
As shown in Table 1, such sector-specific guidance and information is included in the categories defined
in ISO/IEC 27002. Clause numbers, which have been aligned with the corresponding clause numbers in
ISO/IEC 27002, are as indicated in Table 1.
This document shall be used in conjunction with ISO/IEC 27001 and the additional controls specified
in Annex A shall be considered for adoption as part of the process of implementing an Information
Security Management System based on ISO/IEC 27001.
Table 1 — Location of sector-specific guidance and other information for implementing controls
in ISO/IEC 27002
Clause Title Remarks
number
5 Information security policies Sector-specific implementation guidance and other informa-
tion is provided.
6 Organization of information security Sector-specific implementation guidance is provided.
7 Human resource security Sector-specific implementation guidance and other informa-
tion is provided.
8 Asset management No additional sector-specific implementation guidance or
other information is provided.
9 Access control Sector-specific implementation guidance is provided, to-
gether with a cross-reference to control(s) in Annex A.
10 Cryptography Sector-specific implementation guidance is provided.
11 Physical and environmental security Sector-specific implementation guidance is provided, to-
gether with a cross-reference to control(s) in Annex A.
12 Operations security Sector-specific implementation guidance is provided.
13 Communications security Sector-specific implementation guidance is provided, to-
gether with a cross-reference to control(s) in Annex A.
14 System acquisition, development and No additional sector-specific implementation guidance or
maintenance other information is provided.
15 Supplier relationships No additional sector-specific implementation guidance or
other information is provided.
16 Information security incident man- Sector-specific implementation guidance is provided.
agement
17 Information security aspects of busi- No additional sector-specific implementation guidance or
ness continuity management other information is provided.
18 Compliance Sector-specific implementation guidance is provided, to-
gether with a cross-reference to control(s) in Annex A.
© ISO/IEC 2019 – All rights reserved 3
4.2 Control categories
In line with ISO/IEC 27002, each main control category contains:
a) a control objective stating what is to be achieved; and
b) one or more controls that can be applied to achieve the control objective.
Control descriptions are structured as follows:
Control
Defines the specific control statement to satisfy the control objective.
Public cloud PII protection implementation guidance
Provides more detailed information to support the implementation of the control and meeting the
control objectives. The guidance may not be entirely suitable or sufficient in all situations, and
may not fulfil the organization’s specific control requirements. Alternative or additional controls,
or other forms of risk treatment (avoiding, transferring or accepting risks), can therefore be
appropriate.
Other information for public cloud PII protection
Provides further information that can need to be considered, such as legal considerations and
references to other standards.
5 Information security policies
5.1 Management direction for information security
The objective specified in ISO/IEC 27002:2013, 5.1 applies.
5.1.1 Policies for information security
Control 5.1.1 and the associated implementation guidance and other information specified in ISO/
IEC 27002 apply. The following sector-specific guidance also applies.
Public cloud PII protection implementation guidance
The information security policies should be augmented by a statement concerning support for and
commitment to achieving compliance with applicable PII protection legislation and the contractual
terms agreed between the public cloud PII processor and its clients (cloud service customers).
Contractual agreements should clearly allocate responsibilities between the public cloud PII processor,
its sub-contractors and the cloud service customer, taking into account the type of cloud service in
question (e.g. a service of an IaaS, PaaS or SaaS category of the cloud computing reference architecture).
For example, the allocation of responsibility for application layer controls can differ depending on
whether the public cloud PII processor is providing a SaaS service or rather is providing a PaaS or IaaS
service on which the cloud service customer can build or layer its own applications.
Other information for public cloud PII protection
In some jurisdictions, the public cloud PII processor is directly subject to PII protection legislation. In
others, PII protection legislation can apply to the PII controller only.
A mechanism to ensure the public cloud PII processor is obliged to support and manage compliance is
provided by the contract between the cloud service
...
NORME ISO/IEC
INTERNATIONALE 27018
Deuxième édition
2019-01
Technologies de l'information —
Techniques de sécurité — Code de
bonnes pratiques pour la protection
des informations personnelles
identifiables (PII) dans l'informatique
en nuage public agissant comme
processeur de PII
Information technology — Security techniques — Code of practice for
protection of personally identifiable information (PII) in public clouds
acting as PII processors
Numéro de référence
©
ISO/IEC 2019
DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO/IEC 2019
Tous droits réservés. Sauf prescription différente ou nécessité dans le contexte de sa mise en œuvre, aucune partie de cette
publication ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique,
y compris la photocopie, ou la diffusion sur l’internet ou sur un intranet, sans autorisation écrite préalable. Une autorisation peut
être demandée à l’ISO à l’adresse ci-après ou au comité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Case postale 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Genève
Tél.: +41 22 749 01 11
E-mail: copyright@iso.org
Web: www.iso.org
Publié en Suisse
ii © ISO/IEC 2019 – Tous droits réservés
Sommaire Page
Avant-propos .vi
Introduction .vii
1 Domaine d'application . 1
2 Références normatives . 1
3 Termes et définitions . 1
4 Vue d'ensemble . 3
4.1 Structure du présent document . 3
4.2 Catégories de mesures . 4
5 Politiques de sécurité de l'information . 4
5.1 Orientations de la direction en matière de sécurité de l'information . 4
5.1.1 Politiques de sécurité de l'information . 5
5.1.2 Revue des politiques de sécurité de l'information . 5
6 Organisation de la sécurité de l'information . 5
6.1 Organisation interne . 5
6.1.1 Fonctions et responsabilités liées à la sécurité de l'information . 5
6.1.2 Séparation des tâches . 5
6.1.3 Relations avec les autorités . 6
6.1.4 Relations avec des groupes de travail spécialisés . 6
6.1.5 La sécurité de l'information dans la gestion de projet . 6
6.2 Appareils mobiles et télétravail . 6
7 La sécurité des ressources humaines . 6
7.1 Avant l'embauche . 6
7.2 Pendant la durée du contrat . 6
7.2.1 Responsabilités de la direction. 6
7.2.2 Sensibilisation, apprentissage et formation à la sécurité de l'information . 6
7.2.3 Processus disciplinaire . 7
7.3 Rupture, terme ou modification du contrat de travail . 7
8 Gestion des actifs. 7
9 Contrôle d'accès . 7
9.1 Exigences métier en matière de contrôle d'accès . 7
9.2 Gestion de l'accès utilisateur . 7
9.2.1 Enregistrement et désinscription des utilisateurs . 7
9.2.2 Maîtrise de la gestion des accès utilisateur . 7
9.2.3 Gestion des privilèges d'accès . 8
9.2.4 Gestion des informations secrètes d'authentification des utilisateurs . 8
9.2.5 Revue des droits d'accès utilisateur . 8
9.2.6 Suppression ou adaptation des droits d'accès . 8
9.3 Responsabilités des utilisateurs . 8
9.3.1 Utilisation d'informations secrètes d'authentification . 8
9.4 Contrôle de l'accès au système et aux applications . 8
9.4.1 Restriction d'accès à l'information . 8
9.4.2 Sécuriser les procédures de connexion . 8
9.4.3 Système de gestion des mots de passe. 8
9.4.4 Utilisation de programmes utilitaires à privilèges . 9
9.4.5 Contrôle d'accès au code source des programmes . 9
10 Cryptographie . 9
10.1 Mesures cryptographiques . 9
10.1.1 Politique d'utilisation des mesures cryptographiques . 9
10.1.2 Gestion des clés . 9
11 Sécurité physique et environnementale . 9
© ISO/IEC 2019 – Tous droits réservés iii
11.1 Zones sécurisées . 9
11.2 Équipement . 9
11.2.1 Emplacement et protection du matériel. 9
11.2.2 Services généraux .10
11.2.3 Sécurité du câblage .10
11.2.4 Maintenance du matériel .10
11.2.5 Sortie des actifs .10
11.2.6 Sécurité du matériel et des actifs hors des locaux .10
11.2.7 Mise au rebut ou recyclage sécurisé(e) du matériel .10
11.2.8 Matériel utilisateur laissé sans surveillance .10
11.2.9 Politique du bureau propre et de l'écran vide .10
12 Sécurité liée à l'exploitation .10
12.1 Procédures et responsabilités liées à l'exploitation .10
12.1.1 Procédures d'exploitation documentées .11
12.1.2 Gestion des changements .11
12.1.3 Dimensionnement .11
12.1.4 Séparation des environnements de développement, de test et d'exploitation .11
12.2 Protection contre les logiciels malveillants .11
12.3 Sauvegarde .11
12.3.1 Sauvegarde des informations .11
12.4 Journalisation et surveillance .12
12.4.1 Journalisation des événements .12
12.4.2 Protection de l'information journalisée .12
12.4.3 Journaux administrateur et opérateur .13
12.4.4 Synchronisation des horloges .13
12.5 Maîtrise des logiciels en exploitation .13
12.6 Gestion des vulnérabilités techniques .13
12.7 Considérations sur l'audit du système d'information .13
13 Sécurité des communications .13
13.1 Management de la sécurité des réseaux .13
13.2 Transfert de l'information .13
13.2.1 Politiques et procédures de transfert de l'information .13
13.2.2 Accords en matière de transfert d'information .14
13.2.3 Messagerie électronique .14
13.2.4 Engagements de confidentialité ou de non-divulgation .14
14 Acquisition, développement et maintenance des systèmes d'information .14
15 Relations avec les fournisseurs .14
16 Gestion des incidents liés à la sécurité de l'information .14
16.1 Gestion des incidents liés à la sécurité de l'information et améliorations .14
16.1.1 Responsabilités et procédures .14
16.1.2 Signalement des événements liés à la sécurité de l'information .15
16.1.3 Signalement des failles liées à la sécurité de l'information .15
16.1.4 Appréciation des événements liés à la sécurité de l'information et prise de
décision .15
16.1.5 Réponse aux incidents liés à la sécurité de l'information .15
16.1.6 Tirer des enseignements des incidents liés à la sécurité de l'information .15
16.1.7 Recueil de preuves .15
17 Aspects de la sécurité de l'information dans la gestion de la continuité de l'activité .15
18 Conformité .15
18.1 Conformité aux obligations légales et réglementaires .15
18.2 Revue de la sécurité de l'information .15
18.2.1 Revue indépendante de la sécurité de l'information .16
18.2.2 Conformité avec les politiques et les normes de sécurité .16
18.2.3 Examen de la conformité technique .16
iv © ISO/IEC 2019 – Tous droits réservés
Annexe A (normative) Ensemble étendu de mesures de protection des PII pour un
processeur de PII d'un nuage public .17
Bibliographie .26
© ISO/IEC 2019 – Tous droits réservés v
Avant-propos
L'ISO (Organisation internationale de normalisation) et l’IEC (Commission électrotechnique
internationale) forment le système spécialisé de la normalisation mondiale. Les organismes
nationaux membres de l'ISO ou de l’IEC participent au développement de Normes internationales
par l'intermédiaire des comités techniques créés par l'organisation concernée afin de s'occuper des
domaines particuliers de l'activité technique. Les comités techniques de l'ISO et de l’IEC collaborent
dans des domaines d'intérêt commun. D'autres organisations internationales, gouvernementales et non
gouvernementales, en liaison avec l'ISO et l’IEC, participent également aux travaux. Dans le domaine
des technologies de l'information, l'ISO et l’IEC ont créé un comité technique mixte, l'ISO/IEC JTC 1.
Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont
décrites dans les Directives ISO/IEC, Partie 1. Il convient, en particulier de prendre note des différents
critères d'approbation requis pour les différents types de documents ISO. Le présent document a été
rédigé conformément aux règles de rédaction données dans les Directives ISO/IEC, Partie 2 (voir www
.iso .org/ directives).
L'attention est attirée sur le fait que certains des éléments du présent document peuvent faire l'objet
de droits de propriété intellectuelle ou de droits analogues. L'ISO et l’IEC ne sauraient être tenues pour
responsables de ne pas avoir identifié de tels droits de propriété et averti de leur existence. Les détails
concernant les références aux droits de propriété intellectuelle ou autres droits analogues identifiés
lors de l'élaboration du document sont indiqués dans l'Introduction et/ou dans la liste des déclarations
de brevets reçues par l'ISO (voir www .iso .org/ brevets).
Les appellations commerciales éventuellement mentionnées dans le présent document sont données
pour information, par souci de commodité, à l’intention des utilisateurs et ne sauraient constituer un
engagement.
Pour une explication de la nature volontaire des normes, la signification des termes et expressions
spécifiques de l'ISO liés à l'évaluation de la conformité, ou pour toute information au sujet de l'adhésion
de l'ISO aux principes de l'Organisation mondiale du commerce (OMC) concernant les obstacles
techniques au commerce (OTC), voir le lien suivant: www .iso .org/ iso/ fr/ avant -propos.
Le présent document a été élaboré par le comité technique ISO/IEC JTC 1, Technologies de l'information,
sous-comité SC 27, Techniques de sécurité des technologies de l'information.
Cette seconde édition annule et remplace la première édition (ISO/IEC 27018:2014), dont elle constitue
une révision mineure. La principale modification par rapport à l'édition précédente consiste en la
correction d'une erreur rédactionnelle à l'Annexe A.
Il convient que l'utilisateur adresse tout retour d'information ou toute question concernant le présent
document à l'organisme national de normalisation de son pays. Une liste exhaustive desdits organismes
se trouve à l'adresse www .iso .org/ fr/ members .html.
vi © ISO/IEC 2019 – Tous droits réservés
Introduction
0.1 Historique et contexte
Les fournisseurs de services en nuage qui traitent des informations personnelles identifiables (PII,
Personally Identifiable Information) dans le cadre d'un contrat avec leurs clients ont besoin de conduire
leur prestation de services de manière à permettre aux deux parties de satisfaire aux exigences des
lois et réglementations applicables en matière de protection des PII. Les exigences et les modalités de
répartition des exigences entre le fournisseur de services en nuage et ses clients varient en fonction
de la compétence juridique et selon les conditions du contrat établi entre le fournisseur de services en
nuage et le client. La législation qui régit les modalités de traitement des PII (c'est-à-dire les modalités
de collecte, d'utilisation, de transfert et de mise au rebut) est parfois appelée «législation en matière
de protection des données); les PII sont parfois désignées comme «données à caractère personnel»
ou «informations personnelles». Les obligations qui incombent à un processeur de PII varient d'une
juridiction à l'autre, ce qui rend difficile pour les entreprises qui fournissent des services informatiques
en nuage d'opérer dans plusieurs pays.
Un fournisseur de services en nuage public est un «processeur de PII» dès lors qu'il traite des PII pour
un client de services en nuage et suivant les instructions de ce dernier. Le client de services en nuage,
qui possède la relation contractuelle avec le processeur de PII du nuage public, peut être une personne
physique, une «personne concernée», qui traite ses propres PII dans le nuage, un organisme ou un
«contrôleur de PII», qui traite des PII en lien avec de nombreuses personnes concernées. Le client de
services en nuage peut autoriser un ou plusieurs utilisateurs de services en nuage qui lui sont associés
à utiliser les services mis à leur disposition dans le cadre de leur contrat avec le processeur de PII
d'un nuage public. Noter que le client de services en nuage a autorité sur le traitement et l'utilisation
des données. Un client de services en nuage qui agit également en tant que contrôleur de PII peut être
soumis à un plus vaste ensemble d'obligations régissant la protection des PII que ne l'est le processeur
de PII d'un nuage public. La distinction entre un contrôleur de PII et un processeur de PII repose sur le
fait que le processeur de PII d'un nuage public n'a, en ce qui concerne le traitement des données, aucun
objectif autre que ceux définis par le client de services en nuage pour ce qui a trait aux PII qu'il traite et
aux opérations nécessaires pour atteindre les objectifs du client de services en nuages.
NOTE Lorsque le processeur de PII du nuage public traite des données de compte d'un client de services en
nuage, il peut agir en qualité de contrôleur de PII à cette fin. Le présent document ne couvre pas cette activité.
L'intention du présent document, lorsqu'il est utilisé conjointement avec les objectifs et mesures de
sécurité de l'information de l'ISO/IEC 27002, est de créer un ensemble commun de catégories et de
mesures de sécurité pouvant être mis en œuvre par un fournisseur de services d'informatique en nuage
public agissant en tant que processeur de PII. Ses objectifs sont les suivants:
— aider le fournisseur de services en nuage public à se conformer aux obligations applicables lorsqu'il
agit en qualité de processeur de PII, que ces obligations incombent directement au processeur de PII
ou qu'elles soient de nature contractuelle;
— permettre au processeur de PII d'un nuage public de faire preuve de transparence pour toute
question pertinente de sorte que les clients de services en nuage puissent sélectionner des services
de traitement des PII en nuage correctement gouvernés;
— assister le client de services en nuage et le processeur de PII d'un nuage public dans la conclusion
d'un accord contractuel;
— fournir aux clients de services en nuage un mécanisme pour faire valoir les droits et responsabilités
en matière d'audit et de conformité dans les cas où des audits de clients de services en nuage
individuels portant sur des données hébergées dans un environnement de serveurs virtualisés
(«nuage») multipartie pourraient se révéler techniquement impossibles et pourraient amplifier les
risques pour les mesures de sécurité réseau physiques et logiques en place.
Le présent document peut servir d'aide en fournissant un cadre de conformité commun pour les
fournisseurs de services en nuage public, en particulier ceux qui interviennent sur un marché
multinational.
© ISO/IEC 2019 – Tous droits réservés vii
0.2 Mesures de protection des PII pour les services d'informatique en nuage public
Le présent document est destiné à servir de référence pour permettre aux organismes de sélectionner
des mesures de protection des PII dans le cadre du processus de mise en œuvre d'un système de
management de la sécurité de l'information pour l'informatique en nuage selon l'ISO/IEC 27001, ou à
servir de guide à l'attention d'organismes agissant en tant que processeurs de PII d'un nuage public
pour la mise en œuvre de mesures de protection des PII largement reconnues. Le présent document a
été plus particulièrement dérivé de l'ISO/IEC 27002, en tenant compte du ou des environnement(s) de
risque spécifique(s) découlant des exigences en matière de protection des PII qui peuvent s'appliquer
aux fournisseurs de services d'informatique en nuage public agissant en qualité de processeurs de PII.
En règle générale, un organisme qui met en œuvre l'ISO/IEC 27001 protège ses propres actifs
informationnels. Cependant, dans le contexte des exigences de protection des PII applicables à un
fournisseur de services en nuage public agissant en tant que processeur de PII, l'organisme protège
les actifs informationnels qui lui sont confiés par ses clients. La mise en œuvre des mesures de
l'ISO/IEC 27002 par le processeur de PII d'un nuage public à la fois convient à cette finalité et est
nécessaire. Le présent document complète les mesures de l'ISO/IEC 27002 pour refléter la nature
distribuée du risque et l'existence d'une relation contractuelle entre le client de services en nuage et le
processeur de PII d'un nuage public. Le présent document complète l'ISO/IEC 27002 de deux manières:
— des préconisations de mise en œuvre applicables à la protection des PII dans l'informatique en nuage
sont fournies pour certaines des mesures existantes de l'ISO/IEC 27002; et
— l'Annexe A fournit un ensemble de mesures supplémentaires et de recommandations associées
visant à traiter les exigences en matière de protection des PII dans l'informatique en nuage public
qui ne sont pas couvertes par l'ensemble de mesures existant de l'ISO/IEC 27002.
La plupart des mesures et recommandations du présent document s'appliquent également à un
processeur de PII. Cependant, le contrôleur de PII est, dans la plupart des cas, soumis à des obligations
supplémentaires qui ne sont pas spécifiées ici.
0.3 Exigences en matière de protection des PII
Il est essentiel qu'un organisme identifie ses exigences en matière de protection des PII. Ces exigences
proviennent de trois sources principales, indiquées ci-dessous.
a) Exigences légales, statutaires, réglementaires et contractuelles: la première source comprend les
exigences et obligations légales, statutaires, réglementaires et contractuelles qu'un organisme et
ses partenaires commerciaux, contractants et prestataires de service, doivent satisfaire ainsi que
leurs responsabilités socioculturelles et leur environnement opérationnel. Il convient de souligner
le fait que les législations, réglementations et engagements contractuels faits par le processeur
de PII peuvent imposer la sélection de mesures particulières et peuvent également nécessiter des
critères spécifiques pour la mise en œuvre de ces mesures. Ces exigences peuvent varier d'une
juridiction à une autre.
b) Risques: une autre source est dérivée de l'appréciation du risque propre à l'organisme en lien avec
les PII, en prenant en compte la stratégie et les objectifs généraux de l'organisme. L'appréciation du
risque permet d'identifier les menaces, d'analyser les vulnérabilités, de mesurer la vraisemblance
des attaques et d'en évaluer l'impact potentiel. L'ISO/IEC 27005 fournit des recommandations pour
la gestion du risque lié à la sécurité de l'information, comprenant des conseils sur l'appréciation des
risques, l'acceptation des risques, la communication relative aux risques, la surveillance du risque
et la révision du risque. L'ISO/IEC 29134 fournit des recommandations sur l'évaluation de l'impact
sur la vie privée.
c) Politiques d'entreprise: bien que de nombreux aspects couverts par une politique d'entreprise
découlent d'obligations légales et socioculturelles, un organisme peut volontairement choisir de
dépasser les critères dérivés des exigences indiquées en a).
0.4 Sélection et mise en œuvre des mesures dans un environnement d'informatique en nuage
viii © ISO/IEC 2019 – Tous droits réservés
Les mesures peuvent être sélectionnées en référence au présent document (qui inclut, par voie de
référence, les mesures de l'ISO/IEC 27002, créant ainsi un ensemble de mesures de référence combinées
pour le secteur ou l'application défini(e) dans le domaine d'application). Si besoin, des mesures peuvent
être sélectionnées à partir d'autres ensembles de mesures, ou de nouvelles mesures peuvent être
spécifiées en vue de satisfaire à des besoins spécifiques.
NOTE Un service de traitement de PII fourni par un processeur de PII d'un nuage public peut être considéré
comme une application de l'informatique en nuage plutôt que comme un secteur en soi. Néanmoins, le terme
«spécifique au secteur» est utilisé dans le présent document car il s'agit du terme conventionnel employé dans les
autres normes de la série ISO/IEC 27000.
La sélection des mesures dépend des décisions prises par l'organisme en fonction de ses critères
d'acceptation du risque, de ses options de traitement du risque et de l'approche de la gestion générale du
risque appliquée à l'organisme et, en vertu des accords contractuels, à ses clients et fournisseurs. Elle
est également soumise aux lois et réglementations nationales et internationales applicables. Lorsque
les mesures du présent document ne sont pas sélectionnées, il y a lieu de l'indiquer en justifiant cette
omission.
De plus, la sélection et la mise en œuvre des mesures dépend du rôle réel du fournisseur de services
en nuage public dans le contexte de l'architecture de référence globale de l'informatique en nuage
(voir l'ISO/IEC 17789). De nombreux organismes différents peuvent être impliqués dans la fourniture
de services d'infrastructure et d'application dans un environnement d'informatique en nuage. Dans
certaines circonstances, les mesures sélectionnées peuvent être spécifiques à une catégorie de service
particulière de l'architecture de référence de l'informatique en nuage. Dans d'autres cas, il peut y avoir
des rôles partagés dans la mise en œuvre des mesures de sécurité. Il est nécessaire que les accords
contractuels spécifient clairement les responsabilités en matière de protection des PII de tous les
organismes impliqués dans la fourniture ou l'utilisation de services en nuage, y compris le processeur
de PII d'un nuage public, ses sous-traitants et le client de services en nuage.
Les mesures du présent document peuvent être considérées comme des principes directeurs et être
appliquées à la plupart des organismes. Elles sont expliquées plus en détail ci-dessous, avec des
préconisations de mise en œuvre. La mise en œuvre peut être simplifiée si les exigences applicables à la
protection des PII ont été prises en compte dans la conception du système d'information, des services et
des opérations du processeur de PII d'un nuage public. Cette prise en compte est un élément du concept
souvent appelé «respect de la vie privée dès la conception» (voir l'article bibliographique [9]).
0.5 Élaboration de lignes directrices supplémentaires
Le présent document peut servir de base pour la mise au point de lignes directrices applicables à la
protection des PII. Il est possible qu'une partie des mesures et recommandations de ce code de bonnes
pratiques ne soit pas applicable. Par ailleurs, des mesures et des lignes directrices supplémentaires ne
figurant pas dans le présent document peuvent être nécessaires. Lors de la rédaction de documents
contenant des lignes directrices ou des mesures supplémentaires, il peut être utile d'intégrer des
références croisées aux articles du présent document, le cas échéant, afin de faciliter la vérification de
la conformité par les auditeurs et les partenaires commerciaux.
0.6 Examen du cycle de vie
Les PII sont soumises à un cycle de vie naturel, depuis leur création et leur origine en passant par leur
stockage, leur traitement, leur utilisation, leur transmission, jusqu'à leur destruction finale ou leur
obsolescence. Les risques pour les PII peuvent varier pendant leur durée de vie, mais la protection des
PII demeure importante dans une certaine mesure à toutes les phases du cycle.
Il est nécessaire de prendre en compte les exigences applicables à la protection des PII étant donné que
les systèmes d'information, nouveaux ou existants, sont gérés tout au long de leur cycle de vie.
© ISO/IEC 2019 – Tous droits réservés ix
NORME INTERNATIONALE ISO/IEC 27018:2019(F)
Technologies de l'information — Techniques de
sécurité — Code de bonnes pratiques pour la protection
des informations personnelles identifiables (PII)
dans l'informatique en nuage public agissant comme
processeur de PII
1 Domaine d'application
Le présent document établit des objectifs de sécurité communément acceptés, des mesures de sécurité et
des lignes directrices de mise en œuvre de mesures destinées à protéger les informations personnelles
identifiables (PII) conformément aux principes de protection de la vie privée de l'ISO/IEC 29100 pour
l'environnement informatique en nuage public.
En particulier, le présent document spécifie des lignes directrices dérivées de l'ISO/IEC 27002, en tenant
compte des exigences réglementaires relatives à la protection des PII, qui peuvent être applicables dans
le contexte du ou des environnements de risque liés à la sécurité de l'information d'un fournisseur de
services en nuage public.
Le présent document s'applique aux organismes de tous types et de toutes tailles, y compris les sociétés
publiques et privées, les entités gouvernementales et les organismes à but non lucratif, qui offrent des
services de traitement de l'information en tant que processeurs de PII via l'informatique en nuage sous
contrat auprès d'autres organismes.
Les lignes directrices du présent document peuvent également s'appliquer aux organismes agissant
en tant que contrôleurs de PII. Cependant, les contrôleurs de PII peuvent être soumis à d'autres lois,
réglementations et obligations en matière de protection des PII qui ne s'appliquent pas aux processeurs
de PII. Le présent document n'a pas pour objet de couvrir des obligations supplémentaires.
2 Références normatives
Les documents suivants cités dans le texte constituent, pour tout ou partie de leur contenu, des
exigences du présent document. Pour les références datées, seule l'édition citée s'applique. Pour les
références non datées, la dernière édition du document de référence s'applique (y compris les éventuels
amendements).
ISO/IEC 17788, Technologies de l'information — Informatique en nuage — Vue d'ensemble et vocabulaire
ISO/IEC 27000, Technologies de l'information — Techniques de sécurité — Systèmes de management de la
sécurité de l'information — Vue d'ensemble et vocabulaire
ISO/IEC 27002:2013, Technologies de l’information — Techniques de sécurité — Code de bonne pratique
pour le management de la sécurité de l’information
3 Termes et définitions
Pour les besoins du présent document, les termes et définitions donnés dans l'ISO/IEC 17788, et
l'ISO/IEC 27000 ainsi que les suivants s'appliquent.
L'ISO et l'IEC tiennent à jour des bases de données terminologiques destinées à être utilisées en
normalisation, consultables aux adresses suivantes:
— ISO Online browsing platform: disponible à l'adresse https:// www .iso .org/ obp
© ISO/IEC 2019 – Tous droits réservés 1
— IEC Electropedia: disponible à l'adresse http:// www .electropedia .org/
3.1
violation de données
compromission de sécurité qui entraîne la destruction accidentelle ou illégale, la perte, l'altération, la
divulgation non autorisée ou l'accès à des données protégées transmises, stockées, ou soumises à un
quelconque autre traitement
[SOURCE: ISO/IEC 27040:2015, 3.7]
3.2
information personnelle identifiable
PII
toute information qui (a) peut être utilisée pour établir un lien entre les informations et la personne
physique à laquelle ces informations se rapportent, ou qui (b) est ou peut être directement ou
indirectement associée à une personne physique
Note 1 à l'article: La «personne physique» référencée dans la définition est la personne concernée (3.4). Pour
déterminer si une personne concernée est identifiable, il convient de tenir compte de tous les moyens pouvant
être raisonnablement utilisés par la partie prenante du domaine de la vie privée qui détient les données, ou par
toute autre partie, afin d'établir le lien entre l'ensemble de PII et la personne physique.
Note 2 à l'article: Cette définition est incluse pour définir le terme PII tel qu'il est employé dans le présent
document. Un processeur de PII (3.5) d'un nuage public n'est généralement pas en position de savoir explicitement
si les informations qu'il traite entrent dans une quelconque catégorie spécifiée à moins que le client de services
en nuage ne l'indique en toute transparence.
[SOURCE: ISO/IEC 29100:2011/Amd 1:2018, 2.9, modifiée — La Note 2 à l'article a été ajoutée.]
3.3
contrôleur de PII
partie(s) prenante(s) du domaine de la vie privée qui détermine(-nt) la fin et les moyens pour le
traitement d'informations personnelles identifiables (PII) (3.2) autre(s) que les personnes physiques qui
utilisent des données à des fins personnelles
Note 1 à l'article: Un contrôleur de PII demande parfois à des tiers [par exemple, des processeurs de PII (3.5)] de
traiter des PII en son nom, bien qu'un tel traitement relève toujours de la responsabilité du contrôleur de PII.
[SOURCE: ISO/IEC 29100:2011, 2.10]
3.4
personne concernée
personne physique à qui se rapportent les informations personnelles identifiables (PII) (3.2)
Note 1 à l'article: Selon la juridiction et la loi applicable en matière de protection des PII et de la vie privée, le
terme «sujet des données» peut également être employé en lieu et place de «personne concernée».
[SOURCE: ISO/IEC 29100:2011, 2.11]
3.5
processeur de PII
partie prenante du domaine de la vie privée qui traite des informations personnelles identifiables (PII)
(3.2) pour le compte d'un contrôleur de PII (3.3) et conformément à ses instructions
[SOURCE: ISO/IEC 29100:2011, 2.12]
3.6
traitement des PII
opération ou ensemble d'opérations exécutées sur des informations personnelles identifiables (PII) (3.2)
Note 1 à l'article: Les opérations de traitement des PII incluent par exemple, sans toutefois s'y limiter, la collecte,
le stockage, l'altération, la récupération, la consultation, la divulgation, l'anonymisation, la pseudonymisation, la
distribution ou toute autre mise à disposition, la suppression ou la destruction des PII.
2 © ISO/IEC 2019 – Tous droits réservés
[SOURCE: ISO/IEC 29100:2011, 2.23]
3.7
fournisseur de services en nuage public
partie qui met à disposition des services en nuage conformément au modèle d'informatique en
nuage public
4 Vue d'ensemble
4.1 Structure du présent document
Le présent document possède une structure similaire à celle de l'ISO/IEC 27002. Dans les cas où les
objectifs et mesures spécifiés dans l'ISO/IEC 27002 seraient applicables sans qu'il soit nécessaire
d'ajouter des informations supplémentaires, seule une référence à l'ISO/IEC 27002 est fournie.
L'Annexe A décrit les mesures supplémentaires et les préconisations de mise en œuvre associées
applicables à la protection des PII pour les fournisseurs de services d'informatique en nuage.
Dans les cas où des mesures nécessiteraient des préconisations supplémentaires applicables à la
protection des PII pour les fournisseurs de services d'informatique en nuage, celles-ci sont formulées
sous l'intitulé «Préconisations de mise en œuvre pour la protection des PII dans l'informatique en
nuage public». Dans certains cas, des informations pertinentes supplémentaires qui renforcent les
préconisations supplémentaires sont fournies sous l'intitulé «Autres informations applicables à la
protection des PII dans l'informatique en nuage public».
Comme indiqué dans le Tableau 1, ces préconisations et informations spécifiques au secteur sont
incluses dans les catégories définies dans l'ISO/IEC 27002. Les numéros d'article, qui ont été alignés sur
les numéros d'article correspondants de l'ISO/IEC 27002, sont indiqués dans le Tableau 1.
Le présent document doit être utilisé conjointement avec l'ISO/IEC 27001 et les mesures supplémentaires
spécifiées dans l'Annexe A doivent être prises en compte pour une adoption dans le cadre du processus
de mise en œuvre du système de management de la sécurité de l'information basé sur l'ISO/IEC 27001.
Tableau 1 — Emplacement des préconisations et autres informations spécifiques au secteur
pour la mise en œuvre des mesures de l'ISO/IEC 27002
Numéro Titre Observations
d'article
5 Politiques de sécurité de l'informa- Cet article fournit des préconisations de mise en œuvre et
tion d'autres informations spécifiques au secteur.
6 Organisation de la sécurité de Cet article fournit des préconisations de mise en œuvre
l'information spécifiques au secteur.
7 La sécurité des ressources humaines Cet article fournit des préconisations de mise en œuvre et
d'autres informations spéc
...
この記事では、ISO/IEC 27018:2019について説明されています。これは、パブリッククラウドコンピューティング環境で個人を特定できる情報(PII)を保護するための行動規範です。この文書は、ISO/IEC 29100のプライバシー原則に従ってPIIを保護するための制御目標、制御対策、ガイドラインを確立します。特に、情報セキュリティリスク環境を考慮して、クラウドサービスプロバイダの情報処理サービスに基づいたISO/IEC 27002に基づくガイドラインを指定します。この文書は、公共および私企業、政府機関、非営利組織を含むすべての種類と規模の組織に適用されます。これらの組織は、他の組織との契約に基づいてPIIプロセッサとしてクラウドコンピューティングを介して情報処理サービスを提供しています。この文書のガイドラインは、PIIコントローラとして行動する組織にも関連する場合がありますが、PIIコントローラには適用されない追加のPII保護の法律、規制、義務が存在する可能性があります。この文書は、そのような追加義務をカバーすることを意図していません。
이 문서는 ISO/IEC 27018:2019 표준에 대해 소개하고 있습니다. 이 표준은 PII(개인 식별 가능 정보) 처리자 역할을 수행하는 공용 클라우드에서 PII를 보호하기 위한 사례 및 지침을 제공합니다. 이 표준은 개인 정보 보호 원칙인 ISO/IEC 29100에 따라 공용 클라우드 컴퓨팅 환경에서 PII를 보호하기 위한 조치들에 대한 일반적으로 인정된 통제 목표, 통제 방법 및 지침을 설정합니다. 또한, ISO/IEC 27002를 기반으로 한 지침을 제시하며, PII 보호에 관련된 규정 요구사항을 고려하고 있습니다. 이 문서는 공공 및 비공개 회사, 정부 기관 및 비영리 기관을 포함한 모든 유형 및 규모의 조직에 적용 가능하며, 다른 조직과의 계약을 통해 클라우드 컴퓨팅을 통해 PII 처리자로서 정보 처리 서비스를 제공하는 조직을 대상으로 합니다. 이 문서의 지침은 PII 컨트롤러로서 행동하는 조직에게도 관련이 있을 수 있습니다. 그러나 PII 컨트롤러는 PII 처리자에게 적용되지 않는 추가적인 PII 보호 법률, 규정 및 의무를 지킬 수 있습니다. 이 문서는 이러한 추가적인 의무를 다루지 않도록 하는 것이 목적입니다.
The article discusses the ISO/IEC 27018:2019, which is a code of practice for protecting Personally Identifiable Information (PII) in public clouds. The document provides control objectives, controls, and guidelines for implementing measures to protect PII in line with privacy principles. It takes into consideration regulatory requirements and is applicable to all types of organizations that provide information processing services as PII processors in the cloud. The guidelines may also be relevant to organizations acting as PII controllers, but it does not cover additional obligations specific to PII controllers.
The article discusses the ISO/IEC 27018:2019 standard, which is a code of practice for protecting personally identifiable information (PII) in public clouds that act as PII processors. The standard provides control objectives, controls, and guidelines for implementing measures to protect PII in line with privacy principles. It takes into consideration regulatory requirements and is applicable to organizations of all types and sizes that provide information processing services as PII processors through cloud computing. The standard may also be relevant to organizations acting as PII controllers, but does not cover additional PII protection legislation and obligations that controllers may be subject to.
글 제목: ISO/IEC 27018:2019 - 정보 기술 - 보안 기법 - 공개 클라우드에서의 개인 식별 정보 (PII) 보호에 대한 실천 지침 글 내용: 이 문서는 ISO/IEC 29100의 개인 정보 보호 원칙에 따라 공개 클라우드 컴퓨팅 환경에서 개인 식별 정보 (PII)를 보호하기 위한 조절 목표, 조절 사항 및 지침을 설정합니다. 특히, 이 문서는 ISO/IEC 27002를 기반으로 지침을 제공하며, 공개 클라우드 서비스 제공업체의 정보 보안 위험 환경에 적용 가능한 PII 보호 규정을 고려합니다. 이 문서는 공공 및 사립 기업, 정부 기관 및 비영리 기관을 포함한 모든 종류와 크기의 기관에 적용되며, 다른 기관에 대한 계약으로 클라우드 컴퓨팅을 통해 개인 정보 처리 서비스를 제공하는 PII 프로세서로서의 역할을 하는 경우에 해당됩니다. 이 문서의 지침은 PII 컨트롤러로서 활동하는 기관에도 관련될 수 있습니다. 그러나 PII 컨트롤러는 PII 프로세서에 해당하지 않는 추가적인 PII 보호 법률, 규정 및 의무에 노출될 수 있습니다. 이 문서는 이러한 추가적인 의무를 다루기 위한 것이 아닙니다.
記事タイトル:ISO/IEC 27018:2019 - 情報技術 - セキュリティ技術 - PII処理者としてのパブリッククラウドでの個人識別情報(PII)保護のための実践の手引き 記事内容:この文書は、ISO/IEC 29100のプライバシー原則に基づいて、パブリッククラウドコンピューティング環境でPIIを保護するための共通に受け入れられた制御目標、制御要件、および手引きを確立します。特に、この文書はISO/IEC 27002に基づいてガイドラインを指定し、PII処理者としての役割を果たす情報処理サービスプロバイダーの情報セキュリティリスク環境における規制要件を考慮します。この文書は、公共および私的企業、政府機関、非営利組織を含むあらゆる種類と規模の組織に適用され、他の組織との契約の下でクラウドコンピューティングを通じてPII処理サービスを提供する場合に該当します。この文書のガイドラインは、PIIコントローラーとしての役割を果たす組織にも関連する場合があります。ただし、PIIコントローラーはPII処理者には適用されない追加のPII保護法規や義務にも接する可能性があります。この文書は、そのような追加の義務をカバーすることを意図していません。
この記事では、ISO/IEC 27018:2019の基準について説明しています。この基準は、PII(個人を特定できる情報)プロセッサとしての公共クラウドでPIIを保護するための実践事例とガイドラインを提供しています。この基準は、ISO/IEC 29100のプライバシー原則に従い、PII保護のための一般的に認められた制御目標、制御、およびガイドラインを設定しています。ISO/IEC 27002を基にしたガイドラインを具体化し、情報セキュリティのリスク環境において適用される可能性のあるPII保護の法的要件を考慮しています。この基準は、情報処理サービスを提供する公共クラウドを通じてPIIプロセッサとして契約上の他の組織に情報処理サービスを提供する公共および私的な企業、政府機関、および非営利組織を含むすべてのタイプおよび規模の組織に適用されます。この基準のガイドラインは、PIIコントローラーとして行動する組織にも関連する場合があります。ただし、PIIコントローラーはPIIプロセッサには適用されない追加のPII保護法制度や義務に対応する場合もあります。この基準はそのような追加の義務をカバーすることを意図していません。
이 문서는 ISO/IEC 27018:2019에 관한 내용을 다루고 있습니다. 이는 공개 클라우드 컴퓨팅 환경에서 개인 식별 정보(PII)를 보호하기 위한 관행에 대한 코드입니다. 이 문서는 ISO/IEC 29100의 개인 정보 보호 원칙을 준수하여 PII를 보호하기 위한 목표, 통제 및 지침을 제시합니다. 특히, 이 문서는 PII 처리자로서 클라우드 컴퓨팅 서비스를 제공하는 조직의 정보 보안 위험 환경을 고려하여 ISO/IEC 27002를 기반으로 하는 지침을 명시합니다. 이 문서는 공공 및 사적 기업, 정부 기관, 비영리 기관을 포함한 모든 유형과 규모의 조직에 적용됩니다. 이 조직들은 다른 조직과의 계약에 따라 클라우드 컴퓨팅을 통해 PII 처리자로서 정보 처리 서비스를 제공합니다. 이 문서의 지침은 PII 처리자로 행동하는 조직에도 관련이 있을 수 있지만, PII 처리자에는 적용되지 않는 추가적인 PII 보호 법규, 규정 및 의무가 적용될 수 있습니다. 이 문서는 해당 추가 의무를 포괄하는 것을 목적으로 하지 않습니다.
The article discusses ISO/IEC 27018:2019, a code of practice for the protection of personally identifiable information (PII) in public cloud computing environments. The document provides control objectives, controls, and guidelines for protecting PII, in accordance with the privacy principles outlined in ISO/IEC 29100. It takes into consideration regulatory requirements and the information security risk environment of cloud service providers. The guidelines are applicable to all types and sizes of organizations, including public and private companies, government entities, and not-for-profit organizations, that process PII in the cloud as PII processors. While the guidelines may also be relevant to organizations acting as PII controllers, additional PII protection legislation, regulations, and obligations specific to PII controllers are not covered in this document.










Questions, Comments and Discussion
Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.
Loading comments...