2 nde édition Octobre 2008 LIVRE BLANC. ISO Le nouveau nirvana de la sécurité?

Dimension: px
Commencer à balayer dès la page:

Download "2 nde édition Octobre 2008 LIVRE BLANC. ISO 27001 Le nouveau nirvana de la sécurité?"

Transcription

1 2 nde édition Octobre 2008 LIVRE BLANC ISO Le nouveau nirvana de la sécurité?

2 Livre Blanc ISO Sommaire L ISO 27001, 3 ans après sa publication 4 L ISO : un SMSI basé sur 4 principes fondamentaux 6 Les 7 processus essentiels du SMSI 8 Pourquoi et comment adapter l ISO 27001? 11 De la théorie à la mise en œuvre concrète Franchir le cap et obtenir une certification 14 En conclusion 17 Livre blanc rédigé par Gérôme Billois et Tristan Savalle, Consultants seniors et Lead Auditors ISO 27001, sous le pilotage de Laurent Bellefin, Directeur des opérations sécurité de Solucom. Ce document ne peut être reproduit et/ou diffusé en tout ou partie sans l autorisation de Solucom. Les informations contenues dans ce document sont susceptibles d être modifiées sans préavis par Solucom. Elles sont données uniquement à titre indicatif, et Solucom ne saurait être tenu pour responsable de l usage qui en sera fait. Les marques et noms déposés qui sont cités dans ce document appartiennent à leurs propriétaires respectifs. 2 Livre Blanc Solucom group - Octobre 2008

3 Avant-propos Ilyaunan,Solucom publiait son livre blanc «ISO : le nouveau nirvana de la sécurité?» dans le but d alimenter les premières réflexions autour de cette nouveauté dans le paysage de la sécurité. Chacun cherchait alors à comprendre les concepts de cette norme et ses apports pour mieux structurer et «professionnaliser» les démarches de sécurisation de l information. Avec cette seconde édition, nous souhaitons tirer le bilan d une année riche en projets concrets et donc en enseignements pour tous les RSSI. Loin d être l OVNI qu elle était encore en 2007, l ISO est désormais intégrée et digérée. Les RSSI des entreprises et administrations françaises ont bien compris que l évolution de leur métier allait de concert avec cette norme. Et que les principes clés qu elle défend sont pertinents... Laurent Bellefin Directeur des opérations sécurité laurent.bellefin@solucom.fr Même si l on est encore loin d une vague massive de certifications, plusieurs grandes entreprises françaises ont dépassé le stade du diagnostic pour entamer des implémentations concrètes. Plusieurs d entre elles préparent même une certification officielle. C est en nous appuyant sur ces retours d expériences que nous voulons donner ici des clés concrètes pour interpréter et implémenter les principes de la norme ISO L homme honorable commence par appliquer ce qu il veut enseigner Confucius C est également sur notre propre expérience que nous nous basons, puisque Solucom vient d obtenir la certification ISO pour ses prestations d audit de sécurité des systèmes d information. Cette certification représente un gage de confiance pour nos clients. Elle nous permet également de nous assurer de la pertinence des mesures de protection que nous mettons en œuvre. J espère que cette seconde édition contribuera à vos réflexions et à vos projets. Octobre Livre Blanc Solucom group 3

4 Livre Blanc ISO L ISO 27001, 3 ans après sa publication Fruits de plusieurs années de réflexion au niveau international, les normes de la famille ISO apportent une aide indéniable dans la définition et la mise en œuvre d un système de management de la sécurité efficace. La naissance d une référence En 2005, l ISO/IEC publie l ISO 27001, la première norme d une nouvelle famille dédiée à la sécurité de l information. Avant même que l ISO ne s intéresse à la gouvernance de sécurité de l information, la norme britannique BS avait commencé à imposer le concept de certification de l organisation et de la gouvernance de sécurité du système d information dans les pays anglo-saxons et en Asie. La reprise de la BS par l ISO/ IEC et la création de l ISO permet à ces principes d obtenir une véritable reconnaissance internationale. Elle marque également la volonté de décliner ces concepts dans un ensemble d autres normes support, qui viennent apporter des précisions sur les principes clés de l ISO (analyse de risques, indicateurs ) ou déclinant le modèle de manière plus précise pour certains secteurs (télécoms, pharmacie ). Ce sont aujourd hui les concepts apportés par la norme, tels que la prise en compte systématique des risques et le fameux cycle Plan-Do-Check- Act (PDCA) qui contribuent à faire de cette norme une véritable référence pour les organisations. Le nouveau cheval de bataille du RSSI Les normes de la famille ISO arrivent alors que toutes les grandes organisations ont déjà engagé des démarches de sécurisation de l information. Ces démarches sont plus ou moins avancées selon les cas ou les secteurs d activité, mais elles évoluent toutes actuellement dans le même sens, avec une profonde transformation du métier de RSSI. D experts techniques il y a encore quelques années, les RSSI sont en effet devenus des véritables chefs d orchestre, animant la relation entre les métiers et la DSI. Leur rôle principal est désormais d organiser, de fiabiliser, de contrôler et de communiquer. Les normes ISO vont apporter une aide incomparable aux RSSI pour les accompagner dans cette évolution. Une adoption encore très partielle Progressivement, la norme ISO fait son chemin en France, mais elle n a pas encore acquis toutes ses lettres de noblesses. L analyse ci-dessous, réalisée auprès des 50 plus grands clients de Solucom group, montre que plus de la moitié des grandes entreprises ou administrations ont lancé des actions orientées vers l ISO La majorité de ces initiatives restent toutefois limitées à une analyse d écarts avec les exigences de la norme. Le chemin à parcourir avant que l ensemble des entreprises ne montent de véritables SMSI* est encore bien long, sans parler de la généralisation des certifications Pour autant, ce mouvement est réellement enclenché et ces initiatives devraient naturellement s'accélérer. Initiatives des grands comptes orientées vers l ISO Analyse réalisée par Solucom en septembre 2008 Aucune initiative lancée 47% Analyse des écarts réalisée 33% Projet de certification lancé 9% Définition d un SMSI sans recherche de certification 12% * SMSI : Système de Management de la Sécurité de l Information 4 Livre Blanc Solucom group - Octobre 2008

5 Liste des principales normes publiées et en travaux NORME TITRE STATUT Définitions et vocabulaire Draft Exigences d un SMSI Publiée Guide des bonnes pratiques de sécurité de l information Publiée Guide d implémentation d un SMSI Draft Indicateurs et tableaux de bord Draft Gestion des risques Publiée Exigences pour les organismes d audit et de certification Publiée Guide pour l audit d un SMSI Draft WLA SCSW Standard spécifique au secteur du jeu (World Lottery Association) Publiée NORME TITRE STATUT Guide pour le secteur des Draft télécommunications Guide pour le secteur financier Proposée Guide pour le secteur de l industrie Proposée Guide pour l accréditation Proposée Audits et revues Proposée Continuité d activité Draft Cybersécurité (Internet) Draf x Sécurité des réseaux Draft Guide pour la sécurité applicative Draft Gestion des incidents de sécurité Draft Déclinaison de l ISO pour le secteur de la santé Publiée ISO : une norme qui insiste «là où le bât blesse» Analyse métier des risques SI Politique de sécurité des SI Plan d actions annuel Procédures formalisées Plan de sensibilisation Plan de contrôle annuel Tableaux de bord 39% (+14%) 53% (+2%) 47% (+16%) 56% (+6%) Adoption du principe en 2008 Adoption du principe en % (+8%) 81% (+9%) 90% (+5%) Revue régulière avec la DG 60% (+3%) Solucom a réalisé une analyse des pratiques de sécurisation de l information parmi une cinquantaine de ses plus importants clients «grands comptes». Cette analyse fait apparaître une progression des pratiques. Cette progression se fait en cohérence avec les principes de l ISO 27001, notamment les analyses de risques et les plans de contrôles. Ce sont d ailleurs ces deux volets qui s améliorent le plus. Ces derniers restent toutefois les plus en retrait : la marge de progrès reste très importante! Octobre Livre Blanc Solucom group 5

6 Livre Blanc ISO L ISO : un SMSI basé sur 4 principes fondamentaux La norme ISO pose les bases du système de management de la sécurité de l information (SMSI). Adoptant une approche par processus, la norme met en lumière les meilleures pratiques et surtout les organise dans le temps. Du SMSI en théorie Clé de voûte de l initiative 27000, la norme ISO décrit les exigences nécessaires à la mise en œuvre du Système de Management de la Sécurité de l Information (SMSI). Le SMSI se définit par l ensemble des ressources mises en place pour organiser et gérer au quotidien la sécurité de l information. De manière plus concrète, le SMSI englobe : L ensemble des documents explicitant la gouvernance de sécurité de l information (politiques, analyses de risques, directives, procédures, manuels utilisateurs ). L organisation associée à la sécurité de l information (RSSI, correspondants sécurité informatique, correspondants sécurité métier, exploitants, instances de décisions). Les infrastructures techniques de sécurité (firewalls, antivirus ). Toutes les infrastructures mettant en place d autres mesures de sécurité (contrôle d accès physique ). Le SMSI est donc un dispositif global qui régit la manière dont la sécurité de l information est mise en place. Il est important de noter qu il est toujours défini pour un périmètre bien déterminé : toute l entreprise, un métier ou un processus particulier, une application, un centre de production Le choix du périmètre est un élément clé de la réussite du projet de mise en œuvre. au SMSI en pratique La définition du SMSI que nous venons de présenter peut laisser penser que chaque entreprise ayant déjà mis en place des éléments de gouvernance de sécurité de l information dispose déjà d un SMSI en bonne et due forme. Mais ce n est pas vraiment le cas! L ISO impose en effet au SMSI le respect d au moins quatre principes essentiels qui sont encore rarement mis en place. Ces principes représentent une évolution importante de la manière dont la sécurité de l information est aujourd hui prise en compte et formalisée. Et ce sont ces principes qui permettront d atteindre ce que les approches classiques de la sécurité n avaient pas pu faire (cf. analyse chiffrée page précédente), notamment une véritable efficience, une adéquation entre les coûts et les gains, et si on le souhaite, une reconnaissance externe et interne à travers la certification. Les quatre principes fondamentaux sont le pilotage par les risques, l amélioration continue, l implication du management et l approche processus. 1 Le pilotage par les risques L ISO impose l analyse de risques comme pilier essentiel pour sélectionner et définir les mesures de sécurité à appliquer. Il est donc fondamental de bien prendre en compte cet aspect lors de la mise en place du SMSI. L analyse de risques permet en effet de justifier la prise en compte ou non de mesures de sécurité, et surtout la manière dont ces mesures seront implémentées. Et c est bien un changement majeur par rapport aux pratiques de la dernière décennie! La politique et les directives de sécurité ne sont plus là pour présenter comme obligatoire un ensemble de bonnes pratiques conformes à «l état de l art», mais bien pour garantir que ces bonnes pratiques permettent de réduire des risques réels et quantifiés. La méthodologie d analyse n est pas imposée mais doit être définie au préalable et répondre à certaines contraintes : identification des processus et actifs critiques, identification des propriétaires, analyse des impacts, identification des menaces et des vulnérabilités, description et pondération des risques puis validation des risques résiduels. 6 Livre Blanc Solucom group - Octobre 2008

7 2 3 L amélioration continue L implication du management 4 L approche processus Comme les systèmes de management de la qualité (ISO 9001) et de l environnement (ISO 14001), un SMSI ISO repose sur le cycle de progrès PDCA : Plan, Do, Check, Act, également appelé Roue de Deming. Plan Do Check Act Ce cycle vise une amélioration continue reposant sur une logique simple : dire ce que l on fait, faire ce que l on a dit, puis contrôler et corriger les écarts. Si la norme présente le cycle comme séquentiel (schéma ci-dessus), la réalité est différente. Globalement, il est bien sûr nécessaire de créer un cycle de réévaluation annuel pour l intégralité du SMSI. Les revues de direction (cf. ci-après) marqueront la finalisation d un tel cycle, avec la réalisation d un bilan visant à évaluer l efficacité du SMSI mais également à valider les orientations à venir. Mais en complément, la démarche d amélioration continue doit être aussi appliquée aux processus du SMSI, selon un cycle temporel qui peut potentiellement être différent. Il peut par exemple être nécessaire de réaliser des bilans intermédiaires sur la gestion des incidents ou encore de décider la réalisation d audit sans attendre la fin d un cycle annuel. Chaque processus peut alors avoir son propre cycle de fonctionnement. Le management joue un rôle clé dans le fonctionnement d un SMSI. Son implication ne se résume pas à un accord officiel pour lancer le projet. Il s agit d une interaction bien plus forte car c est bien le management qui va orienter le SMSI et prendre les décisions relatives aux risques qu il est prêt à accepter. Son implication est également essentielle pour réussir les étapes de l analyse de risques mais également pour nommer les différents acteurs mettant en œuvre le SMSI et fournir les moyens nécessaires. Le management doit aussi communiquer vers les acteurs du périmètre pour marquer sa volonté de mettre en œuvre cette démarche d amélioration de la sécurité de l information. Le management intervient également dans la durée. Il est l acteur clé de la revue de direction qui se déroule a minima annuellement. Cette revue a pour but d évaluer l efficacité du SMSI sur la période écoulée, de réévaluer les risques et de décider des orientations pour la période à venir. Les revues sont construites en collectant les éléments issus des différents processus du SMSI puis en réfléchissant aux évolutions à venir. C est cette étape qui permet l amélioration continue. La norme ISO préconise que toutes les activités liées au SMSI soient conçues et formalisées sous la forme de processus. Cette approche processus est probablement un des éléments les plus importants de la norme, mais aussi l un des moins explicités par celle-ci. Les porteurs et acteurs des différentes actions contribuant à la sécurité doivent donc être identifiés tout comme l enchaînement des actions à mener pour chaque processus de sécurité. Pour chaque processus, il faudra identifier : les entrées et les sorties, les responsabilités et les acteurs, les différentes étapes, les contrôles nécessaires, les indicateurs générés, les éléments de preuve qui permettront un audit interne ou de certification. Il est important de préciser ici qu il s agit des processus de sécurité de l information et que la norme ne demande pas de formaliser les processus métiers (au sens ISO 9001). Octobre Livre Blanc Solucom group 7

8 Livre Blanc ISO Les 7 processus essentiels du SMSI La mise en œuvre d un SMSI implique la formalisation des processus spécifiques à la sécurité de l information. Du SMSI en théorie La norme ISO recommande l utilisation d une approche par processus, mais sans expliciter la nature des processus essentiels Nos retours d expérience sur les autres normes formalisant des systèmes de management nous montrent que deux types de processus doivent être distingués : 1) Les processus liés à l activité métier. Ces processus dépendent complètement du périmètre retenu pour le SMSI. Leur formalisation n est pas obligatoire. Elle est cependant très utile pour faire le lien avec l activité métier, notamment pour l identification des risques, puis pour positionner les mesures de sécurité à mettre en œuvre, en insérant ces mesures dans les processus métiers courants. 2) Les processus de fonctionnement du SMSI lui-même. Ces processus seront repris du texte de l ISO et des normes supports. Parmi ces derniers, 7 processus apparaissent comme essentiels : Piloter le SMSI. Analyser les risques. Gérer le traitement des risques. Former et sensibiliser. Contrôler le SMSI. Gérer les incidents et les vulnérabilités. Gérer les documentations et les preuves. Piloter le SMSI Générer le traitement des risques Analyser les risques Plan Chaque processus sera donc formalisé en tenant compte de la Roue de Deming : Description des objectifs du processus, de ses éléments d entrée, de son organisation et de ses acteurs (PLAN). Description des actions qui vont être entreprises (DO). Description de contrôles propres au processus qui vont s assurer de sa bonne marche, notamment les indicateurs qui seront produits (CHECK). Description du pilotage et des revues régulières du processus (ACT). Si les processus s alignent sur le PDCA du SMSI lui-même, chaque processus peut également créer son propre cycle d amélioration continue. Act Gérer les documentations et les preuves 1 Piloter le SMSI Le premier processus est transverse à l ensemble du SMSI. Il a pour objectif de définir la manière dont le SMSI lui-même va être géré. Il décrit les responsabilités concernant le fonctionnement du SMSI. Ses objectifs principaux sont de gérer les revues de direction, de permettre le pilotage du cycle d amélioration continue PDCA, et de suivre les compétences et les ressources intervenant dans le fonctionnement du SMSI. Les revues de directions sont ainsi décrites, ainsi que leurs objectifs (rappels des engagements de la direction, revue de l activité, mesure de l efficacité ). Elles sont souvent mises en place à fréquence annuelle ou semestrielle. Les indicateurs liés à ce processus sont typiquement le taux de revues de direction réalisées par rapport aux réunions prévues ou le pourcentage des responsables prévus dans le SMSI pour lesquels une affectation précise a été réalisée. Les éléments de preuves liés à ce processus sont typiquement le plan d amélioration (document annuel faisant une analyse critique des événements et des évolutions prévues dans la période), les listes à jour des affectations des responsabilités au sein du SMSI ou encore le rappel de l engagement de la direction. Former et sensibiliser Do Check Contrôler l efficacité Gérer les incidents et les vulnérabilités 8 Livre Blanc Solucom group - Octobre 2008

9 2 3 Analyser les risques Le processus d analyse de risques est le cœur du SMSI. Il décrit la manière dont l analyse de risques sera menée, et surtout complétée et mise à jour. Les grandes lignes de ce processus sont assez classiques : Etablir la liste des actifs à protéger (postes, sites, serveurs, applications, données, interfaces, services, personnels ). Classifier ces actifs avec les métiers en fonction de leurs besoins de sécurité : évaluer les impacts (financiers, humains, opérationnels ou organisationnels, légaux ou réglementaires ) en cas de problème de sécurité et en déduire un niveau de besoin en de confidentialité, d intégrité, de disponibilité et de traçabilité. Déterminer les menaces, les vulnérabilités et les probabilités d occurrence associées. En déduire la liste des risques du périmètre. Obtenir pour chaque risque une décision managériale sur la conduite à tenir. Ce processus doit également définir les concepts de l analyse de risques, notamment la méthodologie utilisée (EBIOS, MEHARI, méthodologie interne ), la manière de couvrir le périmètre (analyses locales, consolidées en central par exemple) et les règles de gestion de risques retenues, par exemple l acceptation directe des risques mineurs pour permettre de se focaliser sur les risques majeurs du périmètre. Les indicateurs du processus sont typiquement le taux de couverture de l analyse des risques et le délai entre les revues de risques. Les éléments de preuve du processus sont typiquement l analyse de risques finalisée et les décisions de traitement des risques par la direction. Gérer le traitement des risques Une fois les risques identifiés, il est fondamental de définir comment ces risques vont être traités. Pour cela, le processus «gérer le traitementdesrisques» préciselesentrées (liste des risques identifiés et décision managériale) et identifie pour chaque risque les mesures à mettre en place et les estimations de risques résiduels une fois les actions réalisées. Toutes les actions à réaliser ne peuvent cependant pas être effectives immédiatement (par exemple un plan de reprise d activité demandera probablement plusieurs mois de travail). C est justement le processus «Gérer le traitement des risques» qui permettra de suivre à tout moment l avancement de tels projets et la couverture des risques telle que décidée par la direction. Un document important de ce processus est la Déclaration d Applicabilité (Statement of Applicability ou SoA). Le SoA reprend l ensemble des 133 mesures de sécurité de l annexe A de l ISO et permet à l organisation de se positionner en indiquant si elle va mettre en œuvre ou non chaque mesure, la justification de cette décision et la manière dont la mesure est mise en œuvre. Ce document sera autant un outil de suivi interne, qu un support de communication externe ou interne. Ce document est exigé par la norme dans le cadre d une certification, mais il est opportun de le prévoir dans tous les cas, pour servir de guide d implémentation et de plan d action. Les indicateurs de ce processus sont majoritairement basés sur le suivi d avancement du plan de traitement des risques (pourcentage d avancement, prévisions ). Les éléments de preuve de ce processus sont typiquement le plan de traitement du risque lui-même, les comptes-rendus des réunions de suivi de ce plan, les tableaux de bord des projets. L ISO : GESTION DES RISQUES La norme ISO est un guide de mise en œuvre du processus de gestion des risques liés à la sécurité de l information. Elle propose une méthodologie d appréciation et de traitement des risques et complète ainsi les principes de la norme ISO qui établit le SMSI en s appuyant sur l analyse des risques. La norme ISO s inscrit dans la logique vertueuse du cycle PDCA initiée par la norme ISO tant par son objectif d amélioration de la sécurité que par le cycle de vie de la gestion des risques qu elle propose de mettre en place. Au-delà des apports méthodologiques qu elle représente pour mettre en place les processus nécessaires au SMSI, elle est enrichie d annexes qui forment un outillage pour leur appréciation et leur analyse. L ISO peut être reprise pour créer la méthodologie interne à l entreprise, avec la possibilité d y adjoindre les bases de menaces, risques ou vulnérabilités issues d autres méthodes. Le recours à une expertise avancée est essentiel pour réaliser ce travail. Octobre Livre Blanc Solucom group 9

10 Livre Blanc ISO Contrôler l efficacité Ce processus permet de s assurer que le SMSI est consistant et cohérent et que les actions entreprises sont efficaces. Ce processus est souvent séparé en deux volets. Le premier vise à contrôler le SMSI lui-même à travers un plan d audit interne et externe. Ce plan doit être en adéquation avec le contenu du SMSI : Autocontrôles par les utilisateurs dans le périmètre du SMSI. Contrôles techniques tels que des tests d intrusion ou des tests techniques sur les architectures de sécurité mises en place. Contrôles de conformité, sous forme d audit internes ou externes. Ce processus va également préciser le cadre de réalisation des audits (qui sont les auditeurs, quelles sont les interactions auditeurs/audités, comment les résultats des audits sont restitués, comment les préconisations des audits sont prises en compte, etc.). Le second volet du processus consiste à réaliser des tableaux de bord pertinents à partir des indicateurs prévus dans chaque processus : récupération des indicateurs, consolidation, publication Ces tableaux de bord devront être orientés vers une mesure de l efficacité et pas simplement vers une mesure de l activité du SMSI, l objectif étant de constater l amélioration dans le temps. Les indicateurs de ce processus sont typiquement le suivi du plan de contrôle, le pourcentage des contrôles réalisés (par rapport aux contrôles prévus), le périmètre couvert par les contrôles ou le suivi des préconisations des audits. Les éléments de preuve de ces contrôles sont les résultats bruts des contrôles (questionnaires remplis par les utilisateurs, rapports d audits, rapports techniques, indicateurs ) et les résultats consolidés (compterendu de réunion d audit, tableaux de bords, document de suivi des préconisations). Gérer les incidents et les vulnérabilités La norme impose une gestion efficace des événements de sécurité, tant en correctif (incidents), qu en préventif (vulnérabilités). Gérer efficacement les incidents demande une excellente coordination des différents acteurs du périmètre. Il faut d abord définir correctement le terme «incident de sécurité» : au-delà des incidents de production, il est souvent difficile de détecter les événements de sécurité. Le périmètre des incidents à remonter doit être explicité. Le processus traitera également des aspects préventifs : veille sécurité (réglementaire et technique), gestion des vulnérabilités, gestion des alertes, etc. Les indicateurs de ce processus sont typiquement le suivi des vulnérabilités et de l application des correctifs, les nombres d incidents remontés par catégorie, les actions de veille, etc. Les éléments de preuve de ce processus sont les rapports d incidents, les fiches de description des vulnérabilités et les documents de décision et de suivi des actions associées. 6 Former et sensibiliser Ce processus, exigé explicitement dans la norme ISO 27001, a pour objectifs de former les acteurs ayant des responsabilités dans le cadre du SMSI (auditeurs internes, gestionnaire du SMSI, administrateurs, etc.) et de sensibiliser les utilisateurs qui sont dans le périmètre du SMSI aux bonnes pratiques de sécurité. La limite entre sensibilisation et formation dépend des responsabilités qui incombent aux acteurs. Les acteurs fortement responsabilisés doivent être formés de manière adéquate. A noter que les certifications ISO Lead Auditor ou Lead Implementor ne sont pas requises par la norme, même si elles restent intéressantes pour les auditeurs internes et les gestionnaires du SMSI. Les indicateurs sont typiquement la couverture et la complétude des actions de formation et de sensibilisation. Les éléments de preuve sont typiquement les supports de formation/ sensibilisation, les tableaux de suivi, les indicateurs de présences aux sessions de formation/sensibilisation. 7 Gérer la documentation et les preuves Ce processus est essentiel lorsqu une certification est recherchée. Il s assure que l ensemble des documents nécessaires au SMSI (typiquement la formalisation des processus) est correctement géré (gestion des versions, archivage, validation ). Ce processus s assure également que les preuves qui seront demandées lors de l audit de certification sont collectées et conservées dans le respect de leur confidentialité et intégrité. Il est également possible de rattacher à ce processus la gestion des actions préventives et correctives si un objectif de certification est visé. Les indicateurs sont par exemple le suivi des mises à jours de la documentation et la complétude des preuves collectées. Ce processus peut lui-même générer des éléments à conserver comme preuves pour un audit de certification, comme les listings des preuves collectées. 10 Livre Blanc Solucom group - Octobre 2008

11 Pourquoi et comment adopter l ISO 27001? Par rapport aux démarches actuelles de sécurité, la norme ISO a des apports indéniables. Comment valoriser ces apports? Et jusqu où aller dans son application? Pourquoi adopter l ISO 27001? L ISO propose des principes pertinents qui amènent un réel plus aux démarches d amélioration de la sécurité : Une meilleure maîtrise des risques qui pèsent réellement sur les activités de l entreprise. La garantie de mieux dimensionner le budget sécurité et surtout de l affecter aux mesures les plus pertinentes. Une association plus systématique des acteurs métiers et du management aux décisions, et donc une meilleure acceptation des contraintes amenées par les mesures de sécurité. Un pilotage plus efficace du traitement des risques. La facilitation d autres démarches liées à la sécurité de l information, comme par exemple la mise en conformité à Bâle II, à Sarbanes- Oxley, à PCI-DSS ou aux lois informatique et libertés. La garantie de mieux répondre aux attentes des clients qui vont maintenant utiliser cette norme comme référence pour les appels d offres ou les audits externes. L utilisation de l ISO va par ailleurs renforcer la confiance du management dans la démarche entreprise par le RSSI et sa crédibilité. Elle offrira au RSSI un support plus efficace pour obtenir les moyens dont il a besoin pour mener ses actions Plusieurs approches face aux normes La norme ISO peut certainement être utilisée comme un recueil de bonnes idées dans lequel on peut piocher. Mais elle ne donnera sa pleine efficacité que si les principes fondateurs qu elle propose sont effectivement mis en œuvre. Mais entre l adoption partielle des principes, la mise en œuvre de l ensemble des processus sans viser la certification, ou la véritable certification officielle pour un périmètre SI ou métier, de nombreuses options existent. Et toutes ces options n ont pas les mêmes impacts pour l entreprise, notamment vis-à-vis des processus à concevoir et à implémenter (cf. schéma ci-dessous montrant une approche possible de priorisation des processus à implémenter en fonction de la cible visée). Nous vous proposons donc dans la suite de ce livre blanc de distinguer : 1) Les éléments importants à prendre en compte dans toute tentative d adoption, partielle ou complète des principes de la norme ISO Ces éléments sont abordés dans le chapitre suivant. 2) Les éléments spécifiques permettant de préparer et de réussir une certification officielle, qui seront abordés dans le chapitre «Franchir le cap et obtenir une certification»). Priorisation des processus selon la cible Cible à déterminer Cible minimum Certification Piloter le SMSI Analyser les risques Gérer le plan de traitement des risques Contrôler l efficacité Processus connexes ( gérer les incidents, sensibiliser...) Gérer les preuves et la documentation Mesures et projets de sécurité prioritaires Octobre Livre Blanc Solucom group 11

12 Livre Blanc ISO De la théorie à la mise en œuvre concrète La norme ISO arrive alors que les entreprises et les administrations ont déjà pour la plupart mis en place des premiers éléments de gouvernance de la sécurité et ont engagé de nombreux chantiers d amélioration. La décision d appliquer les principes de l ISO remetelle en cause tout l existant? Comment entamer ce projet ISO 27001? Donner rapidement Si l on prend l ISO au pied de la lettre, la première étape majeure à mener est l analyse de risques. Pour conduire cette action, le choix du «niveau de granularité» est lourd de conséquences. En effet, identifier tous les risques en analysant chaque micro processus de l entreprise est une tâche de longue haleine. Se placer à un niveau macroscopique permet d aller beaucoup plus vite, mais donne des résultats beaucoup moins précis. Pour traiter ce dilemme et lancer la «boucle PDCA» dans un délai raisonnable, nous préconisons de mener en parallèle : L identification macroscopique des besoins de sécurité, réalisée sur la base d interviews des principaux responsables métiers et de la direction générale. Une analyse des écarts entre les pratiques existantes et les principes et règles de la norme (i.e. les chapitres 4à8del ISO et les 133 mesures de sécurité de l ISO 27002), réalisée sur la base d interviews du RSSI et des responsables SI (exploitants, architectes, chefs de projets ), d une revue documentaire et de visites de sites. Ces étapes doivent se mener sur les activités les plus critiques à l échelle de l entreprise. L objectif étant d avoir une première vision qui permet ensuite la sélection d un périmètre judicieux. Pour démarrer vite, il faut savoir limiter ses actions au traitement des risques les plus importants une impulsion décisive Ce travail initial permet d identifier les grandes familles de risques et les périmètres du SI sur lesquels les enjeux sont les plus forts. Il permet aussi de détecter les éléments manquants pour disposer d un SMSI opérationnel et efficient. Le travail ainsi mené permet de définir et de faire valider la «stratégie du SMSI» par la Direction Générale. Elle consiste à : Fixer le périmètre du SMSI (si ce travail n avait pas déjà été fait en amont). cf p.13 Valider les risques majeurs et critiques qui seront pris en compte immédiatement. Initialisation du SMSI Analyse d écart avec la norme Chantiers de mise en conformité ISO 27001/ISO DO Stratégie du SMSI Périmètre du SMSI Plan de maîtrise de risques Définir un plan de maîtrise des risques argumenté identifiant les chantiers prioritaires. Ces chantiers seront ceux qui permettront de traiter les risques critiques et majeurs. A ce stade, il est probablement plus facile pour l entreprise d accepter les risques mineurs. Sans cela, le travail à mener pour traiter les risques sera trop complexe et ne prendra pas en compte les priorités. Attention cependant à bien prévoir dans les processus mis en place les principes essentiels qui justifieront auprès d un éventuel auditeur les raisons pour lesquelles certains risques ont été écartés, au moins temporairement pour les premières itérations du SMSI. Ajustement Analyse de risques macro Processus gestion des risques ISO CHECK ACT 12 Livre Blanc Solucom group - Octobre 2008

13 Le plan de maîtrise des risques comporte plusieurs volets : Des chantiers de conformité ISO pour décliner les exigences de la norme. Des chantiers ISO comme par exemple le Plan de Continuité d Activité, la gestion des identités et des accès (IAM), la gestion contractuelle des tiers L usage de la norme permet de simplifier la communication entre les acteurs du SMSI. Bien communiquer dès le départ est un facteur de succès majeur. La communication doit d abord être orientée vers le management afin d obtenir son adhésion et son support. Elle doit aussi cibler les responsables métiers. La phase d analyse de risques, qui permet d identifier et de valider les risques, est une excellente occasion de réaliser cette communication. COBIT, ITIL ET ISO La plupart des DSI ont engagé des démarches de mise en application des référentiels de gouvernance de SI, les plus souvent cités étant COBIT et ITIL. Le COBIT, avec son approche de gestion des risques, peut apporter une aide pour viser l ISO Il envisage des types de risques plus larges (risques affectant l efficacité, la fiabilité ou l efficience du SI, en plus des critères orientés vers confidentialité ou la traçabilité) mais les démarches restent fondamentalement proches. En règle générale, on peut considérer que les normes ISO constituent un approfondissement sur les thèmes de la sécurité qui sont évoqués de manière plus succinte dans les autres référentiels. Choisir son périmètre Le choix du périmètre est fondamental pour le SMSI. Le périmètre peut être un site, un ou plusieurs processus métiers, une direction, l entreprise elle-même, mais il se doit d être cohérent en terme d enjeux de sécurité. Les limites du périmètre doivent être explicitées : Limites géographiques. Limites de responsabilités : ne pas oublier que le SMSI doit être sous la responsabilité managériale. Il convient donc qu un manager commun à tout le périmètre existe, sans forcément avoir à remonter au plus haut niveau hiérarchique. Limites d organisation : quelles sont les populations dans le SMSI, en dehors... Limites technologiques : quelles sont les ressources SI dans le SMSI. Cela est très important pour savoir quelles mesures doivent notamment être mises en place. Construire sur l existant Le travail de planification initial et de construction du SMSI ne va pas forcément remettre en cause tout l existant. Il est possible dans la plupart des cas de s appuyer sur les éléments pertinents déjà existants, notamment les politiques, les chartes, les directives, mais aussi les procédures opérationnelles. Le schéma ci-dessous explicite les éléments apportés par l existant et les nouveaux éléments qui seront vraisemblablement à créer. Construction du SMSI PLAN Existant Alignement sur les principes Certification Politique générale Politique & chartes Processus du SMSI Analyse de risques Gérer les ressources externes Il est très probable que le SMSI fasse appel à des services et des ressources qui ne sont pas dans son périmètre. C est notamment souvent le cas pour la gestion des ressources humaines ou les services logistiques. Cela peut également être le cas avec des services liés à la gestion du SI comme l exploitation ou le support. Il appartient alors au SMSI de gérer les risques associés à ces services et ressources externes. L analyse de risques doit donc les inclure au même titre que les ressources internes. Pour gérer ces risques, la méthode est spécifique, puisqu il est nécessaire d établir de véritables «conventions de services» entre les responsables du SMSI et les organisations qui fournissent les services et ressources externes. Bien que non intégrées dans le périmètre, ces organisations sont donc impactées par le SMSI. La mise en œuvre de conventions de services internes peut représenter un challenge important dans les organisations peu habituées à ce mode de fonctionnement. Un travail de communication est là encore nécessaire dès le départ de manière à obtenir ces engagements. Les conventions elles-mêmes doivent être alignées avec les concepts de l ISO 27001, c est-à-dire prévoir une possibilité d audit, des indicateurs, des «preuves», des mécanismes de gestion des incidents, vulnérabilités ou plaintes, et des comités de pilotage. Définition du périmètre Déclaration d applicabilité (SoA) Il faut d ailleurs noter que la norme ISO , basée sur ITIL, référence directement la famille pour ce qui concerne le processus de gestion de la sécurité du SI. DO CHECK & ACT Approche contrôle / Gestion des actifs Plan de contrôles Mesures de l efficacité Systématisation Systématisation Gestion documentaire Audits de conformité Gestion des preuves Octobre Livre Blanc Solucom group 13

14 Livre Blanc ISO Franchir le cap et obtenir une certification La certification du SMSI par un organisme externe apporte une reconnaissance publique et internationale. Cette certification nécessite cependant des efforts importants qui doivent donc être justifiés par un réel besoin métier. Le principe de certification La certification garantit de manière indépendante que le SMSI est conforme aux exigences spécifiées, qu il est capable de réaliser de manière fiable les objectifs déclarés et qu il est mis en œuvre de manière efficace. Ses apports sont notamment : 1) Vis-à-vis des clients, des fournisseurs et des partenaires : La réponse à des demandes explicites des clients lors d émission d appels d offres requérant la certification. La maîtrise des coûts avec la réduction du nombre d audits mandatés par des tiers. Le renforcement de l image de marque de la société. 2) Pour l entreprise, la capacité de mobiliser ses équipes derrière un projet commun et visible, dans un objectif de planning déterminé, et d accélérer ainsi la démarche d amélioration de la sécurité. Mais viser la certification reste une cible ambitieuse nécessitant un bon niveau de maturité. C est un projet à part entière nécessitant un haut niveau de sponsoring. C est aussi un engagement dans la durée, aussi bien dans la fourniture de moyens que dans l amélioration continue. Nombre d entreprises certifiées par année et pays France Irlande Australie Hong Kong Pologne Italie Corée République Tchèque Hongrie USA Allemagne Chine Taiwan UK Inde Japon À la vue des efforts nécessaires, la certification doit répondre à une demande explicite des métiers et de la direction de la société. La certification dans le monde Aujourd hui, le niveau d adoption de la certification ISO est très hétérogène d un pays à l autre. Certains sont très en avance, en particulier le Japon. D autres (États- Unis, Inde, Allemagne ) sont en train de rattraper leur retard suite à la publication de l ISO comme norme internationale. Début septembre 2008, certifications ISO ont été prononcées dans le monde. En France, quelques sociétés ont obtenu la certification. Agissant principalement sur le domaine des technologies de l information, ces sociétés ont certifié des processus particuliers proches de leur cœur de métier. C est le cas de Solucom, par exemple, qui a fait certifier ses prestations d audit de sécurité des systèmes d information. Depuis un an, le nombre de certifications dans le monde a doublé. Nombre de certifications en 2008 Nombre de certifications en 2007 source : COMMENT ÉVALUER LE CERTIFICAT D UN PARTENAIRE? L obtention de la certification et son utilisation lors d échanges commerciaux sont soumises à des règles assez strictes définies par l ISO. Cependant la certification ne garantit pas forcément la sécurité du partenaire et de ses infrastructures. En effet la norme impose uniquement la présence et le bon fonctionnement du SMSI. Il est donc important de vérifier les critères suivants pour bien évaluer l apport de la certification : Le périmètre du certificat, qui détaille quels processus de l entreprise sont couverts par le SMSI. La déclaration d applicabilité (SoA), qui précise quels contrôles (issus ou non de la norme ISO 27002) ont été sélectionnés et mis en œuvre. La date de certification, qui indique la pérennité de la démarche chez le partenaire. Ce critère est à relativiser au vu de la récente publication de la norme, mais il est important que le SMSI ait au moins réalisé une fois le cycle PDCA. 14 Livre Blanc Solucom group - Octobre 2008

15 La certification, une démarche encadrée et normalisée Pour obtenir la certification, il est nécessaire de faire auditer son SMSI par un organisme de certification externe. La certification du SMSI ISO suit le même processus que celle des autres systèmes de management tels que l ISO 9001 et l ISO (système de management environnemental). Les normes génériques d audit (ISO 19011, ISO 17021) sont complétées par des textes spécifiques au SMSI, en particulier la norme ISO L organisation souhaitant se faire certifier doit tout d abord contracter avec un organisme de certification. Ce contrat d une durée de 3 ans va encadrer l ensemble du cycle de la certification. L organisme de certification va mandater des auditeurs certifiés pour réaliser les contrôles. Plusieurs types d audits sont formellement identifiés : l audit initial couvrant la totalité du périmètre, des audits de surveillance sur un périmètre plus restreint et enfin l audit de renouvellement. La durée de l audit est déterminée par la norme ISO et varie suivant le nombre et la taille des sites, le nombre de personnes dans le périmètre et la complexité du SI. À titre d exemple, il faut compter un peu moins de 30 jours d audit pour une société de employés. Réalisation de l audit de certification Suite à cette phase de contractualisation, l audit certifiant est initié. Une première phase de vérification documentaire est réalisée avant d enchaîner sur les visites de sites. Lors de cette opération, les auditeurs réalisent un ensemble de contrôles techniques et organisationnels, pour vérifier que le SMSI «tourne», que les principes sélectionnés ont bien été mis en œuvre et que le système est pérenne. La majorité des contrôles organisationnels nécessitent la fourniture de preuves concrètes (compte-rendu de réunions, documents approuvés, listes de personnes ayant suivi les formations ). Les contrôles plus techniques sont vérifiés concrètement avec l auditeur via la réalisation d opérations sur les systèmes (affichage des habilitations, vérification des correctifs ). De plus, certains contrôles par des interviews spontanées de personnes dans le périmètre sont possibles. Suite à l audit, les auditeurs font parvenir leurs recommandations à l organisme de certification qui approuve les résultats et peut délivrer le certificat officiel. En cas de désaccord avec les résultats, il est possible de poser des recours. La difficultés de la certification Au-delà des points clés inhérents àlamiseenplacedusmsi(périmètre, analyse de risques et mesure de l efficacité), les difficultés rencontrées couramment lors des audits certifiants sont les suivantes : La gestion des enregistrements et des preuves demande des efforts importants de formalisation et de communication. C est sur cette base que les contrôles seront réalisés. La connaissance, sur le périmètre concerné, des principes et des règles de sécurité. Les auditeurs ne manqueront pas d interroger aussi bien des responsables métiers que des employés, voire des prestataires, sur leur connaissance des pratiques de sécurité. Même si un problème sur ce point n entraînerait qu une remarque de la part des auditeurs, il est difficile de garantir un sans faute sur ce volet. La certification d un SMSI n ayant pas encore fait ses preuves. Même si cette pratique n est pas recommandée, il peut être possible d entamer la certification d un SMSI n ayant pas encore réalisé un cycle complet PDCA. La certification sera alors plus facile à obtenir mais les audits de renouvellement ne manque-ront pas de vérifier que les actions de type CHECK et ACT sont réalisées. Le relâchement «naturel» suiteàl obtentiondelacertification pourrait alors être fatal. COMBINER PLUSIEURS SYSTÈMES DE MANAGEMENT Un organisme disposant déjà d un système de management (ISO 9001 par exemple) bénéficie d un avantage indéniable pour la mise en conformité avec l ISO De manière plus rare qu avec l ISO 9001, les premières approches combinées avec l ISO (service management et ITIL) commencent à apparaître. Ces combinaisons permettent de mutualiser les efforts : réalisation de revues de direction communes, mutualisation des systèmes de gestion documentaires et des preuves, etc. Ces combinaisons présentent l avantage de renvoyer une image cohérente à la direction, mais aussi aux acteurs internes et externes. La stratégie de réalisation des audits certifiant devra cependant être mûrie, surtout dans le cadre de certification nouvelle. L idée de réaliser dès les premières itérations les audits certifiant de manière conjointe peut présenter un risque. Il est plus judicieux pour les premières années de procéder à des audits certifiant disjoints puis une fois la certification ancrée dans les pratiques, de rapprocher les opérations. Attention également si les périmètres sont différents car les interactions et les responsabilités croisées entre les deux systèmes de management pourraient être mal définies, ce qui pourrait mettre en danger les deux certifications. Octobre Livre Blanc Solucom group 15

16 Livre Blanc ISO Adopter les principes dès aujourd hui, certifier sur opportunité 16 Livre Blanc Solucom group - Octobre 2008

17 En conclusion La norme ISO constitue une avancée majeure dans le mouvement de professionnalisation des démarches de sécurité. Elle formalise des principes essentiels (pilotage par les risques, formalisation des processus, contrôle, amélioration continue ) qui vont permettre un alignement progressif de la sécurité de l information avec les meilleures pratiques de management. La légitimité de cette norme auprès des RSSI n est plus à démontrer : plus de la moitié d entre eux ont déjà engagé des actions s appuyant sur les principes qu elle propose. Elle constitue pour les RSSI et les DSI un outil de communication efficace permettant d asseoir la crédibilité et la cohérence des démarches d amélioration de la sécurité, et de valoriser ces démarches vis-à-vis du top management. Avec la certification, cette crédibilité deviendra même dans certains secteurs d activité une reconnaissance externe incontournable. Il ne faut pourtant pas tout attendre de l ISO : en aucun cas la norme n aide à choisir le bon niveau de granularité et de détail pour conduire les analyses de risques. Elle n aide pas non plus à sélectionner les mesures de sécurité adaptées au contexte et ne garantit pas que les processus que vous allez définir seront les plus efficaces pour maîtriser vos risques. Comme dans le domaine de la qualité, la norme fixe des objectifs, propose une méthodologie, mais seuls le bon sens et l expertise assurent la pertinence des choix d implémentation. Et la cible à atteindre reste encore lointaine pour la plupart des grandes organisations. Le principe de l évaluation des risques en collaboration avec les métiers est encore loin d être généralisé, et les dispositifs de contrôle sont encore très pauvres. Le chemin à parcourir pour s aligner complètement avec la norme s avèrera souvent long, coûteux et ambitieux. La certification officielle doit donc être réservée pour le moment aux organisations qui peuvent y trouver un apport direct pour leur cœur de métier. Mais que cela n empêche pas chaque entreprise d appliquer dès maintenant les bons principes de la norme, et d accélérer ainsi leur démarche d amélioration de la sécurité! C est en focalisant dans un premier temps l attention sur le traitement des risques majeurs que l on pourra pleinement tirer partie des enseignements de la norme tout en se donnant un périmètre de travail raisonnable. Une fois ces risques majeurs maîtrisés, les cycles successifs de la boucle PDCA permettront d élargir progressivement le périmètre des risques traités pour couvrir à terme l ensemble du système d information. En résumé, appliquons dès aujourd hui les bons principes de l ISO 27001, mais visons la certification uniquement lorsque le jeu en vaut la chandelle! Gérôme Billois gerome.billois@solucom.fr Tristan Savalle tristan.savalle@solucom.fr Laurent Bellefin laurent.bellefin@solucom.fr Octobre Livre Blanc Solucom group 17

18 Livre Blanc ISO Solucom group : le SI au service de la performance de nos clients Solucom group est un cabinet de conseil en système d information et management. Solucom group conseille les grandes entreprises sur leur stratégie en système d information, et les accompagne dans la définition et le pilotage de leurs chantiers SI. En amont, Solucom conseille également les entreprises et opérateurs télécoms en matière de marketing, performance commerciale et transformation métier. Un positionnement qui se résume en une mission : le système d information au service de la performance de nos clients. Solucom group est le partenaire des plus grands comptes français sur leurs projets nationaux et internationaux : Air France-KLM, Alstom, ANPE, Banque de France, BNP Paribas, Bouygues Telecom, Carrefour, Crédit Agricole, EDF, GDF- SUEZ, La Poste, L Oréal, Ministères de l Économie et des Finances, de l Éducation Nationale, de l Intérieur, Neuf Cegetel, Orange, RTE, SFR, SNCF, Société Générale, Total. Dans le domaine de la sécurité, Solucom accompagne les grandes entreprises dans la mise en place de leur politique de maîtrise des risques SI et dans le design de leurs architectures de sécurité. Notre équipe Sécurité, forte de 140 consultants, est ainsi amenée à : cartographier les risques encourus par le SI et conduire des audits, formaliser les politiques et les organisations de management de la sécurité, élaborer des plans de continuité d activité, concevoir et optimiser les processus et les solutions de gestion des identités et des habilitations. 18 Livre Blanc Solucom group - Octobre 2008

19 Octobre Livre Blanc Solucom group 19

20 Copyright Solucom - Tous droits réservés ISBN EAN Responsable de la publication : Patrick Hirigoyen - Crédit photo : Istockphoto - Création : Tour Franklin, Terrasse Boieldieu, La Défense Paris La Défense Cedex Tél.: Fax.:

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Les pratiques du sourcing IT en France

Les pratiques du sourcing IT en France 3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5 Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

Charte d audit du groupe Dexia

Charte d audit du groupe Dexia Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

Management de la sécurité PAGE 7

Management de la sécurité PAGE 7 LA RÉFÉRENCE TECHNIQUE DES PROFESSIONNELS DE L'INFORMATIQUE Management de la sécurité PAGE 7 Microsoft Office SharePoint Serveur 2007 : les raisons-clés d un succès PAGE 31 Bimestriel - novembre/décembre

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

C.E.S.I.T Comités des EXPLOITANTS DE SALLES INFORMATIQUES et TELECOM I T I L PRESENTATION DU REFERENTIEL

C.E.S.I.T Comités des EXPLOITANTS DE SALLES INFORMATIQUES et TELECOM I T I L PRESENTATION DU REFERENTIEL I T I L PRESENTATION DU REFERENTIEL loitation 1 1 Introduction 1.1. Description du document Ce document présente les grandes lignes du référentiel ITIL exploitants de salles informatiques dans le cadre

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

groupesolucom Devenez architecte d infrastructure

groupesolucom Devenez architecte d infrastructure groupesolucom Devenez architecte d infrastructure Sommaire Le Groupe SoluCom en bref 2 Une approche globale des Infrastructures de Système d Information 6 Un Groupe structuré pour mener des projets complexes

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA 1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement

Plus en détail

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : Introduction Le CRM se porte-t-il si mal? Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : «75 % de projets non aboutis» «La déception du CRM» «Le CRM : des

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

LIVRE BLANC. Dématérialisation des factures fournisseurs

LIVRE BLANC. Dématérialisation des factures fournisseurs LIVRE BLANC 25/03/2014 Dématérialisation des factures fournisseurs Ce livre blanc a été réalisé par la société KALPA Conseils, société créée en février 2003 par des managers issus de grandes entreprises

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

HABILITATIONS dans les systèmes d information Avec la contribution de

HABILITATIONS dans les systèmes d information Avec la contribution de Réflexions des établissements financiers du Forum des Compétences HABILITATIONS dans les systèmes d information Avec la contribution de Propriété intellectuelle du Forum des Compétences Tous droits de

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Réussir le Service Management avec ISO 20000-1 Novembre 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Introduction (1/2) Il existe une norme internationale sur le Service Management en plus d ITIL

Plus en détail

PASCAL DECARY DIRECTEUR ACHATS GROUPE REDACTEUR : BENJAMIN HULOT VERSION - DATE : V1 : 08-12-2014 DATE D APPLICATION : 01-01-2014

PASCAL DECARY DIRECTEUR ACHATS GROUPE REDACTEUR : BENJAMIN HULOT VERSION - DATE : V1 : 08-12-2014 DATE D APPLICATION : 01-01-2014 PROCEDURE DE GESTION GROUPE REPORTING ACHATS DD DAG PASCAL DECARY DIRECTEUR ACHATS GROUPE REDACTEUR : BENJAMIN HULOT VERSION - DATE : V1 : 08-12-2014 DATE D APPLICATION : 01-01-2014 OBJECTIF 1. Définition

Plus en détail

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut

Plus en détail

Maîtriser les mutations

Maîtriser les mutations Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,

Plus en détail

Fonctions Informatiques et Supports Opérationnels

Fonctions Informatiques et Supports Opérationnels Fonctions Informatiques et Supports Opérationnels Nos métiers par activité Nos métiers de l informatique comprennent d une part un volet études et d autre part la gestion des infrastructures ; les fonctions

Plus en détail

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PRÉPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL AINSI QUE SUR LES PROCÉDURES DE CONTRÔLE INTERNE MISES EN PLACE PAR LA SOCIÉTÉ

Plus en détail

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Septembre 2015 NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Créée en septembre 2013, la certification est la preuve, attestée après audit

Plus en détail

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES TM ComplianceSP TM sur SharePoint 2010 Gestion complète de documents et processus des sciences de la vie sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES Aperçu Consciente de la pression croissante

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Piloter le contrôle permanent

Piloter le contrôle permanent Piloter le contrôle permanent Un cadre règlementaire en permanente évolution L évolution des réglementations oblige les institutions financières à revoir leur dispositif de contrôle Secteur bancaire CRBF

Plus en détail

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le Partie I BI 2.0 Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le SI classique avec l intégration de la

Plus en détail

Étude EcoVadis - Médiation Inter-Entreprises COMPARATIF DE LA PERFORMANCE RSE DES ENTREPRISES FRANCAISES AVEC CELLE DES PAYS DE L OCDE ET DES BRICS

Étude EcoVadis - Médiation Inter-Entreprises COMPARATIF DE LA PERFORMANCE RSE DES ENTREPRISES FRANCAISES AVEC CELLE DES PAYS DE L OCDE ET DES BRICS Étude EcoVadis - Médiation Inter-Entreprises COMPARATIF DE LA PERFORMANCE RSE DES ENTREPRISES FRANCAISES AVEC CELLE DES PAYS DE L OCDE ET DES BRICS 23 mars 2015 Synthèse Avec plus de 12.000 évaluations

Plus en détail

Associations Dossiers pratiques

Associations Dossiers pratiques Associations Dossiers pratiques Le tableau de bord, outil de pilotage de l association (Dossier réalisé par Laurent Simo, In Extenso Rhône-Alpes) Difficile d imaginer la conduite d un bateau sans boussole

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

Mise en place d'une démarche qualité et maintien de la certification ISO 9001:2008 dans un système d'information

Mise en place d'une démarche qualité et maintien de la certification ISO 9001:2008 dans un système d'information Mise en place d'une démarche qualité et maintien de la certification ISO 9001:2008 dans un système d'information IMGT The international ImMunoGeneTics information system Joumana Jabado-Michaloud IE Bioinformatique,

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Programme Hôpital numérique

Programme Hôpital numérique Programme Hôpital numérique Boite à outils pour l atteinte des pré-requis Fiches pratiques Octobre 2012 Direction générale de l offre de soins Sommaire 1. LE PROGRAMME HOPITAL NUMERIQUE... 3 2. LE SOCLE

Plus en détail

n spécial Assises de la Sécurité 2009

n spécial Assises de la Sécurité 2009 n 20 - Octobre 2009 La Lettre Sécurité Édito À l heure où maîtrise du SI et conformité sont au cœur des préoccupations des décideurs, le RSSI est fréquemment sollicité sur le niveau de sécurité effectif

Plus en détail

Réussir l externalisation de sa consolidation

Réussir l externalisation de sa consolidation Réussir l externalisation de sa consolidation PAR ERWAN LIRIN Associé Bellot Mullenbach et Associés (BMA), activité Consolidation et Reporting ET ALAIN NAULEAU Directeur associé Bellot Mullenbach et Associés

Plus en détail

Se former aux processus aujourd hui? Présentation de l offre de formation Salon DEVPRO Février 2013

Se former aux processus aujourd hui? Présentation de l offre de formation Salon DEVPRO Février 2013 Se former aux aujourd hui? Présentation de l offre de formation Salon DEVPRO Février 2013 Sommaire 1 Pourquoi s intéresser aux et à leur pilotage? 2 Etat des lieux 3 L offre de formation/certification

Plus en détail

A. Le contrôle continu

A. Le contrôle continu L audit d achat est une action volontaire décidée par l entreprise avec pour objet d apprécier la qualité de l organisation de sa fonction achats et le niveau de performance de ses acheteurs. L audit achat

Plus en détail

Ce document est la propriété de la MAP. Il ne peut être utilisé, reproduit ou communiqué sans son autorisation. MECANIQUE AERONAUTIQUE PYRENEENNE

Ce document est la propriété de la MAP. Il ne peut être utilisé, reproduit ou communiqué sans son autorisation. MECANIQUE AERONAUTIQUE PYRENEENNE MANUEL MANAGEMENT QUALITE Révision janvier 2010 Ce document est la propriété de la MAP. Il ne peut être utilisé, reproduit ou communiqué sans son autorisation. MECANIQUE AERONAUTIQUE PYRENEENNE Place d

Plus en détail

ISO 2700x : une famille de normes pour la gouvernance sécurité

ISO 2700x : une famille de normes pour la gouvernance sécurité Gérôme BILLOIS - Responsable du département Sécurité des Systèmes d Information - Solucom gerome.billois@solucom.fr - http://www.solucom.fr Jean-Philippe HUMBERT - Doctorant au Centre de Recherche sur

Plus en détail

Le management des risques de l entreprise Cadre de Référence. Synthèse

Le management des risques de l entreprise Cadre de Référence. Synthèse Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction

Plus en détail

L Assurance Qualité DOSSIER L ASSURANCE QUALITE

L Assurance Qualité DOSSIER L ASSURANCE QUALITE DOSSIER L ASSURANCE QUALITE L Assurance Qualité DOSSIER N D4-2-GW0301 Satisfaction.fr 164 ter rue d Aguesseau 92100 Boulogne Billancourt 01.48.25.76.76 http://www.satisfaction.fr/ Page 1 Définition Normalisée.

Plus en détail

Comment réussir la mise en place d un ERP?

Comment réussir la mise en place d un ERP? 46 Jean-François Lange par Denis Molho consultant, DME Spécial Financium La mise en place d un ERP est souvent motivée par un constat d insuffisance dans la gestion des flux de l entreprise. Mais, si on

Plus en détail

JEAN-LUC VIRUÉGA. Traçabilité. Outils, méthodes et pratiques. Éditions d Organisation, 2005 ISBN : 2-7081-3260-1

JEAN-LUC VIRUÉGA. Traçabilité. Outils, méthodes et pratiques. Éditions d Organisation, 2005 ISBN : 2-7081-3260-1 JEAN-LUC VIRUÉGA Traçabilité Outils, méthodes et pratiques, 2005 ISBN : 2-7081-3260-1 2 à l assurance qualité Après la définition de la traçabilité dans la métrologie, on peut remarquer que le domaine

Plus en détail

intégration tri ogique Démarches Processus au service des enjeux de la Santé

intégration tri ogique Démarches Processus au service des enjeux de la Santé Démarches Processus au service des enjeux de la Santé Sommaire 1. Présentation d IDS Scheer et de ses Partenaires «Santé» 2. Modélisation par les métiers des processus et données clés dans le secteur «Santé»

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

LE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE

LE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE LE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE 1 LA POLITIQUE QUALITE-GESTION DES RISQUES Depuis 2003, la Direction s engage à poursuivre, la démarche qualité et à développer une gestion

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

L Audit selon la norme ISO27001

L Audit selon la norme ISO27001 L Audit selon la norme ISO27001 5 ème Rencontre des Experts Auditeurs ANSI Anissa Masmoudi Sommaire 1. La norme ISO27001 2. La situation internationale 3. L audit selon la norme ISO27001 4. Audit 27001

Plus en détail

ZOOM SUR. le métier du SFE. N 5 Janvier 2012. Un nouveau regard sur la stratégie opérationnelle de l industrie pharmaceutique

ZOOM SUR. le métier du SFE. N 5 Janvier 2012. Un nouveau regard sur la stratégie opérationnelle de l industrie pharmaceutique Un nouveau regard sur la stratégie opérationnelle de l industrie pharmaceutique N 5 Janvier 2012 Prochain numéro Mai 2012 ZOOM SUR le métier du SFE Magazine réalisé par l équipe de consultants du cabinet

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Catalogue de services standard Référence : CAT-SERVICES-2010-A

Catalogue de services standard Référence : CAT-SERVICES-2010-A Catalogue de services standard Référence : CAT-SERVICES-2010-A Dans ce catalogue, le terme Client désigne l entité légale intéressée à l achat de services délivrés par ITE- AUDIT, que cet achat soit un

Plus en détail

Guide pour aider à l évaluation des actions de formation

Guide pour aider à l évaluation des actions de formation Guide pour aider à l évaluation des actions de formation Pourquoi évaluer? L évaluation constitue la dernière étape du service d ingénierie que le conseiller de l AGEFOS PME Bretagne peut apporter à l

Plus en détail

Plan de maîtrise des risques de la branche Retraite Présentation générale

Plan de maîtrise des risques de la branche Retraite Présentation générale DIRECTION DELEGUEE DIRECTION FINANCIERE ET COMPTABLE YC/PR/MS Le 18 novembre 2011 Plan de maîtrise des risques de la branche Retraite Présentation générale Le plan de maîtrise des risques de la Branche

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

PÉRENNISER LA PERFORMANCE

PÉRENNISER LA PERFORMANCE PÉRENNISER LA PERFORMANCE La recherche de performance est aujourd hui au cœur des préoccupations des organisations : succession des plans de productivité et de profitabilité, plans de reprise d activités,

Plus en détail

Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique?

Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique? Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique? La chaîne d approvisionnement ne saurait plus fonctionner sans EDI. L enjeu est à présent d accélérer

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

CERTIFICATION CERTIPHYTO

CERTIFICATION CERTIPHYTO CONDITIONS GENERALES DE CERTIFICATION MONOSITE Indice 2 Page 1/12 «Distribution de produits phytopharmaceutiques, Application en prestation de service de produits phytopharmaceutiques, Conseil à l utilisation

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013 Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2

Plus en détail

repères pour agir et mettre en place un projet de consolidation des compétences de Base des Apprentis

repères pour agir et mettre en place un projet de consolidation des compétences de Base des Apprentis repères pour agir et mettre en place un projet de consolidation des compétences de Base des Apprentis Version 2 : 20 juillet 2012 L expérimentation conduite par l Agence nationale de lutte contre l illettrisme

Plus en détail

La fonction d audit interne garantit la correcte application des procédures en vigueur et la fiabilité des informations remontées par les filiales.

La fonction d audit interne garantit la correcte application des procédures en vigueur et la fiabilité des informations remontées par les filiales. Chapitre 11 LA FONCTION CONTRÔLE DE GESTION REPORTING AUDIT INTERNE Un système de reporting homogène dans toutes les filiales permet un contrôle de gestion efficace et la production d un tableau de bord

Plus en détail

Gouvernance IT et Normalisation

Gouvernance IT et Normalisation http://www.ab consulting.eu Gouvernance IT et Normalisation Alain Bonneaud AB Consulting V1.1 03/11/2008 2 Livre blanc rédigé par Alain Bonneaud, CEO de AB Consulting et QualiTI7 France, certifié ISO 20000

Plus en détail

FICHE TECHNIQUE : METTRE EN PLACE UNE GPEC

FICHE TECHNIQUE : METTRE EN PLACE UNE GPEC METTRE EN PLACE UNE GPEC Gestion Prévisionnelle des Emplois et des Compétences Cette fiche technique aborde la mise en place d une démarche GPEC sous l angle de la description d un processus. Elle présente

Plus en détail