Garantir qu'aucun incident de sécurité ne pourra jamais se produire
Mettre en place un cadre de management pour protéger la confidentialité, l'intégrité et la disponibilité de l'information
Remplacer toutes les politiques de sécurité existantes par des procédures techniques
Limiter la sécurité de l'information aux seuls systèmes informatiques critiques