Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Dimension: px
Commencer à balayer dès la page:

Download "Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»"

Transcription

1 Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a

2 Présentation de «EPPM» ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Créé le 1er Juin Capital social: DT. EPPM est certifié ISO 9001, ISO 14001, OHSAS (AFAQ). Certification de notre SMSI en Novembre 2010 (TUV ). avec l assistance de. EPPM offre une large gamme de services à savoir: Ingénierie, Management des projets ainsi que les activités liées au domaine du pétrole et gaz, traitement des eaux et les champs industriels.

3 Système de management (1/2) Définition formelle de ISO 9000 : C est un système permettant : - D établir une politique, - D établir des objectifs, - D atteindre ces objectifs. Situation actuelle Politique Objectifs

4 Système de management (2/2) Définition plus empirique : Ensemble de mesures Organisationnelles et technique permettant : - D atteindre un objectif, - Une fois atteint, d y rester dans la durée. Situation actuelle Politique Mesures Organisationnelles Mesures techniques. Objectifs

5 Propriétés des systèmes de management Couvre un large spectre de métiers et de compétences, Concernent tout le monde de la direction générale jusqu en bas de l échelle, Se base sur des référentiels précis, Sont auditables, (quelqu un peut venir vérifier qu il n y a pas d écart entre le système de management et les référentiels).

6 La norme ISO 27001:2005 (Définition) La norme ISO 27001:2005 Est issue de la norme BSI :2002 publiée initialement par le BSI (British Standards Institution). C est une norme définissant le processus d un système de management de la sécurité de l information. (SGSI Système de gestion de la Sécurité de l Information). (SMSI Système de Management de la Sécurité de l Information). (ISMS Information Security Management System).

7 La norme ISO 27001:2005 (Propriété) La norme ISO 27001:2005 Elle peur être appliquée à tous les organisme ou entreprise indépendamment du type, de la taille et de la nature de l activité. Il suffit qu un organisme utilise des systèmes informatiques, qu il possède des données confidentielles, qu elle dépende de système d information dans le cadre de ses activités métiers. Ou encore qu elle désire adopter un niveau élevé de sécurité tout en se conformant à une norme internationale.

8 Objectifs de la norme ISO 27001:2005 A pour objectif principal la protection de l entreprise, préserver et valoriser l image de marque, à prévenir les pertes financières, garantir la continuité de l activité, protéger l entreprise contre les attaques logique et physique, les sabotages, les fuites d informations et identifier et qualifier les risques d affaires associés. Il s agit de protéger : - l outil de travail, - les données, - le personnel, - l organisme, Et d une façon générale tout ce qui touche à l information.

9 Contexte de l SMSI Pourquoi EPPM a mis en œuvre son SMSI: EPPM se livre à une concurrence effrénée, de ce fait, elle est exposée à des menaces multiples. La dépendance de l activité métier au système d information augmente de jour en jour. Le danger peut venir de l intérieur ou de l extérieur, suite à un accident, une négligence, une méconnaissance des risques ou un acte de malveillance.

10 Périmètre de l SMSI Localisation physique : Le siège social de «EPPM». Information concernée : L information sous ses formes les plus diverses : données, imprimée, transmise, stockée dans une mémoire informatique, ou autre, Mode de traitement de l information : Saisie, Acquisition, Conservation, Stockage, Traitement et utilisation, Communication, Destruction et restitution ; Acteurs concernés : Employés, Contractuels, Sous-traitants, Partenaires, Clients et Fournisseurs.

11 Approche processus de l ISMS Caractéristique d'un processus Continu et qui s'améliore, donc PDCA

12 Modélisation de l ISMS PLAN a)définir le périmètre de l ISMS. b) Définir la politique de sécurité et ses objectifs. c) Choisir une méthode d analyse de risques. d) Inventorier les actifs et leurs propriétaires. e) Identifier les menaces. f) Identifier les vulnérabilités affectées par les menaces. g) Identifier et évaluer les risques. h) Sélectionner les contrôles pour le traitement des risques. i) Etablir le SoA (Statement of Applicability) ou déclaration d applicabilité.

13 Mise en œuvre et opération de l ISMS a) Implémenter les contrôles définis dans la phase PLAN. b) Formuler la gestion du risque et traiter les risques résiduels. c) Gérer l exploitation de l SMSI. d) Implémenter les procédures de contrôle, les outils de prévention et de gestion des incidents. e) Formaliser la sensibilisation et la formation du personnel. DO

14 Monitoring et révision de l ISMS a) Revues périodiques de l efficacité et des performances de l SMSI. CHECK b) Audits périodiques de conformité des contrôles de sécurité mis en place. d) Revue formelle du système pour s assurer que les objectifs de l SMSI sont toujours d actualité et que des améliorations sont identifiées.

15 Maintenance et amélioration de l ISMS a) Prendre les mesures résultant des constatations faites lors de la phase de vérification. b) Actions possibles: Passage à la phase de planification; - Si de nouveaux risques ont été identifiés. Passage à la phase d'action; - Si la phase de vérification en montre le besoin. Si constatation de non-conformité; - Actions correctives ou préventives. ACT

16 La documentation de l ISMS La politique de sécurité. Le périmètre de l ISMS et les procédures et contrôles. Le rapport d évaluation des risques. Le plan de traitement des risques. SOA - Statement Of Applicability. Les journaux de bord (logs), listes d autorisations d accès, etc.

17 Démarche de mise en œuvre du Projet SMSI Récapitulatif :

18 Plan du projet SMSI Un SMSI à construire progressivement: T T T T T T4 2010

19 Facteurs clefs de succès -1/3 Engagement managérial (exigence normative) : Engagement de la haute direction. Mise à disposition de ressources organisationnelles et humaines adéquates pour l implémentation (personnel certifié pour la mise en œuvre - consultants externes qualifiés). Budget identifié pour l implémentation du SMSI. Surveillance et approbation du SMSI par le management.

20 Facteurs clefs de succès -2/3 Quelles sont les motivations possibles: La politique doit avant tout être compréhensible et conviviale; (Ne pas utiliser des termes techniques). Objectifs de sécurité clairement définis. Programme de sensibilisation adéquat. Communiquer les résultats et obtenir l approbation des parties concernées.

21 Facteurs clefs de succès -3/3 Les erreurs à éviter : Avant d'aborder la technique, il faut réfléchir et avoir une vision globale en sachant : - Que la sécurité à 100% n'existe pas; - Qu'il y a nécessairement compromis entre la valeur du "protégé" et le coût de la protection; - Qu'il faut savoir quoi protéger; Couvrir un périmètre trop important (risque de découragement) ou trop petit (pas significatif pour l activité). La sécurité est d'abord une affaire de direction son élaboration et sa mise en œuvre ne doit pas reposer sur une seule personne.

22 Bénéfices de la norme ISO /5 Évidemment, le fait de mettre en œuvre les recommandations de la norme ISO ou d obtenir la certification ISO Ne prouve pas que l organisation est sécurisée à 100 %. À vrai dire, la sécurité complète n existe pas, à moins d inactivité totale. Cependant, l adoption d une norme internationale procure indéniablement certains avantages que tout bon gestionnaire devrait prendre en considération.

23 Bénéfices de la norme ISO /5 Aspect organisationnel Engagement : la certification permet de garantir et de démontrer l'efficacité des efforts déployés pour sécuriser l organisation à tous les niveaux et prouver la diligence raisonnable de ses administrateurs. Aspect légal Conformité: l'enregistrement permet de démontrer aux autorités compétentes que l organisation observe toutes les lois et réglementations applicables.

24 Bénéfices de la norme ISO /5 Aspect fonctionnel Gestion des risques: obtention d une meilleure connaissance des systèmes d informations, de leurs failles et des moyens de protection. Assure également une meilleure disponibilité des matériels et des données. Aspect financier Réduction des coûts liés aux incidents et possibilité de diminution des primes d'assurance.

25 Bénéfices de la norme ISO /5 Aspect commercial Crédibilité et confiance: les partenaires, les actionnaires et les clients sont rassurés de constater l'importance que l organisation accorde à la protection de l information. Une certification peut également procurer une différentiation sur le marché et vis-à-vis la concurrence. Certains appels d offres internationaux commencent déjà à demander une démarche ISO

26 Bénéfices de la norme ISO /5 Aspect humain Améliore la sensibilisation du personnel à la sécurité et à leurs responsabilités dans l organisation. Le contenu généralement couvert : La protection des lieux de travail. La nature des informations avec lesquelles les utilisateurs seront mis en contact. Les responsabilités face à la manipulation des données sensibles. Les procédures liées aux données sensibles.

27 Bilan du projet SMSI Avantage de la démarche : Garantir que la politique de sécurité mise en œuvre soit adaptée aux enjeux et aux risques réels et donc garantir la justesse des investissements. Avantage de la certification : Encadrement de la certification. Motivation et mobilisation des collaborateurs. Valorisation du travail effectué. Certificat reconnu à l international.

28 Conclusion La SECURITE de L INFORMATION et la PERFORMANCE ne sont finalement pas des concepts contradictoires. La mise en œuvre de solutions de sécurité peut engendrer des économies remarquables et contribuer à améliorer la productivité de l entreprise. Confiance n exclut pas contrôle! L accès n est ni un privilège ni un droit, c est juste un besoin qui doit être justifié! On ne peut gérer ce que l'on ne mesure pas! La sécurité c'est 20% de technique et 80% de bons sens! La sécurité ne permet pas de gagner de l'argent mais évite d'en perdre!

29 Vos questions? (merci) Imed Yazidi Responsable sécurité du système d'information «EPPM» LSTI certified ISO Lead Implementer Tel.:

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

Mise en place d un Système de Management Environnemental sur la base de la Norme ISO 14001. SARRAMAGNAN Viviane

Mise en place d un Système de Management Environnemental sur la base de la Norme ISO 14001. SARRAMAGNAN Viviane Mise en place d un Système de Management Environnemental sur la base de la Norme ISO 14001 SARRAMAGNAN Viviane Master II Économie et Gestion de l Environnement Année universitaire 2008/2009 Sommaire Présentation

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO 27001 DCSSI/CFSSI 28 mars 2007 Alexandre Fernandez Hervé

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA 1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement

Plus en détail

Certification OHSAS 18001 Santé et sécurité au travail : exemple d'application dans une AASQA (AIRFOBEP)

Certification OHSAS 18001 Santé et sécurité au travail : exemple d'application dans une AASQA (AIRFOBEP) Certification OHSAS 18001 Santé et sécurité au travail : exemple d'application dans une AASQA (AIRFOBEP) BouAlem MESBAH - AIRFOBEP? 3 Questions avant de commencer Du document unique au SMS Du SMS à l OHSAS

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

L Audit selon la norme ISO27001

L Audit selon la norme ISO27001 L Audit selon la norme ISO27001 5 ème Rencontre des Experts Auditeurs ANSI Anissa Masmoudi Sommaire 1. La norme ISO27001 2. La situation internationale 3. L audit selon la norme ISO27001 4. Audit 27001

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Quels échanges et pourquoi? Pour faire évoluer dans le temps vers quelle structure de pilotage?

Quels échanges et pourquoi? Pour faire évoluer dans le temps vers quelle structure de pilotage? La GMAO et la GTB Les outils de pilotage et de diagnostic de la maintenance, de l exploitation des installations techniques Quels échanges et pourquoi? Pour faire évoluer dans le temps vers quelle structure

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

ISO 2700x : une famille de normes pour la gouvernance sécurité

ISO 2700x : une famille de normes pour la gouvernance sécurité Gérôme BILLOIS - Responsable du département Sécurité des Systèmes d Information - Solucom gerome.billois@solucom.fr - http://www.solucom.fr Jean-Philippe HUMBERT - Doctorant au Centre de Recherche sur

Plus en détail

Guide d information des entreprises

Guide d information des entreprises Guide d information des entreprises QU EST-CE QUE LE MANAGEMENT DE LA SECURITE? OHSAS 18001? 1 INTRODUCTION La Santé et la Sécurité au Travail recouvrent l ensemble des moyens à mettre en œuvre pour assurer

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Formation en SSI Système de management de la SSI

Formation en SSI Système de management de la SSI Formation en SSI Système de management de la SSI 1 Présentation de la formation Objectif de la formation : "à l'issue de cette formation les stagiaires auront compris comment réaliser une PSSI d'unité

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

ETUDE COMPARATIVE DES REFERENTIELS RELATIFS AU MANAGEMENT DE LA SANTE ET DE LA SECURITE AU TRAVAIL APPLICABLES AUX ENTREPRISES EXTERIEURES

ETUDE COMPARATIVE DES REFERENTIELS RELATIFS AU MANAGEMENT DE LA SANTE ET DE LA SECURITE AU TRAVAIL APPLICABLES AUX ENTREPRISES EXTERIEURES RAPPORT D ÉTUDE JUIN 2006 N 35129 ETUDE COMPARATIVE DES REFERENTIELS RELATIFS AU MANAGEMENT DE LA SANTE ET DE LA SECURITE AU TRAVAIL APPLICABLES AUX ENTREPRISES EXTERIEURES Aide au transfert des acquis

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

2 nde édition Octobre 2008 LIVRE BLANC. ISO 27001 Le nouveau nirvana de la sécurité?

2 nde édition Octobre 2008 LIVRE BLANC. ISO 27001 Le nouveau nirvana de la sécurité? 2 nde édition Octobre 2008 LIVRE BLANC ISO 27001 Le nouveau nirvana de la sécurité? Livre Blanc ISO 27001 Sommaire L ISO 27001, 3 ans après sa publication 4 L ISO 27001 : un SMSI basé sur 4 principes fondamentaux

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

SMSI et normes ISO 27001

SMSI et normes ISO 27001 SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Fiche conseil n 16 Audit

Fiche conseil n 16 Audit AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

Mise en place d'une démarche qualité et maintien de la certification ISO 9001:2008 dans un système d'information

Mise en place d'une démarche qualité et maintien de la certification ISO 9001:2008 dans un système d'information Mise en place d'une démarche qualité et maintien de la certification ISO 9001:2008 dans un système d'information IMGT The international ImMunoGeneTics information system Joumana Jabado-Michaloud IE Bioinformatique,

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNENMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université Virtuelle de Tunis Mastère en Optimisation et Modernisation des Entreprises : MOME Mémoire Pour l

Plus en détail

HEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification

HEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification Les référentiels SMI, normes, processus de certification 1 Définitions selon le Guide ISO/IEC 2:2004 Norme Document, établi par consensus et approuve par un organisme reconnu, qui fournit, pour des usages

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008 Forum Suisse pour le Droit de la Communication Université de Genève Séminaire du 28 novembre 2008 Devoirs et responsabilités des organes de sociétés en matière de sécurité informatique Wolfgang Straub

Plus en détail

Club 27001 toulousain

Club 27001 toulousain Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer

Plus en détail

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Mise en place d une démarche qualité dans un système d information

Mise en place d une démarche qualité dans un système d information Mise en place d une démarche qualité dans un système d information IMGT The international ImMunoGeneTics information system Laëtitia Regnier, IE Bioinformatique, Responsable Management de la Qualité (RMQ).

Plus en détail

I partie : diagnostic et proposition de solutions

I partie : diagnostic et proposition de solutions Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu

Plus en détail

L Assurance Qualité DOSSIER L ASSURANCE QUALITE

L Assurance Qualité DOSSIER L ASSURANCE QUALITE DOSSIER L ASSURANCE QUALITE L Assurance Qualité DOSSIER N D4-2-GW0301 Satisfaction.fr 164 ter rue d Aguesseau 92100 Boulogne Billancourt 01.48.25.76.76 http://www.satisfaction.fr/ Page 1 Définition Normalisée.

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Sécurité Sanitaire des Aliments. Saint-Pierre, le 19 novembre 2013. Olivier BOUTOU. Les outils de la qualité sanitaire dans les pays du sud

Sécurité Sanitaire des Aliments. Saint-Pierre, le 19 novembre 2013. Olivier BOUTOU. Les outils de la qualité sanitaire dans les pays du sud Sécurité Sanitaire des Aliments Saint-Pierre, le 19 novembre 2013 Olivier BOUTOU Les outils de la qualité sanitaire dans les pays du sud Faisons connaissance Missions au sein d AFNOR Animation de formation

Plus en détail

Une réponse concrète et adaptée pour valoriser votre engagement pour l environnement. www.evaluation-envol-afnor.org

Une réponse concrète et adaptée pour valoriser votre engagement pour l environnement. www.evaluation-envol-afnor.org Une réponse concrète et adaptée pour valoriser votre engagement pour l environnement www.evaluation-envol-afnor.org Quelques mots à propos du groupe Afnor Opérateur central du système français de normalisation

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

Système de Management Intégré Qualité, Sécurité et Environnement. Un atout pour l entreprise

Système de Management Intégré Qualité, Sécurité et Environnement. Un atout pour l entreprise CCI Moselle, le16 avril 2013 Système de Management Intégré Qualité, Sécurité et Environnement Un atout pour l entreprise Intervention de Olivier Rousseaux, Auditeur QSE, Expert en organisation et management

Plus en détail

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013 Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

exemple d examen ITMP.FR

exemple d examen ITMP.FR exemple d examen ITMP.FR Les Principes de Management du Système d Information (ITMP.FR) édition 2010 table des matières introduction 3 examen 4 barème 9 évaluation 17 A la fin de l examen vous devez rendre

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Catalogue des services intégrés

Catalogue des services intégrés Responsabilité sociétale et reporting extra-financier Catalogue des services intégrés FORMATION, CONSEIL & ACCOMPAGNEMENT 2014 Pour en savoir plus Dolores.larroque@materiality-reporting.com Tel. 06 86

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

GUIDE OEA. Guide OEA. opérateur

GUIDE OEA. Guide OEA. opérateur Guide > > Fiche 1 : Pourquoi être certifié? > > Fiche 2 : Les trois types de certificats et leurs critères > > Fiche 3 : La préparation de votre projet > > Fiche 4 : Le questionnaire d auto-évaluation

Plus en détail

Gestion des Risqueset Système de Contrôle Interne par le logiciel

Gestion des Risqueset Système de Contrôle Interne par le logiciel Gestion des Risqueset Système de Contrôle Interne par le logiciel Challenge Optimum S.A. Conseil, Formation & Logiciels en Systèmes de Management Yverdon, mardi 11 novembre 2014 Challenge Optimum S.A.

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC MANAGEMENT PAR LA QUALITE ET TIC Lorraine Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail

CONVENTION ASSURANCE QUALITÉ (QAA) FONCTION NÉGOCIANT

CONVENTION ASSURANCE QUALITÉ (QAA) FONCTION NÉGOCIANT 1. Préambule 1.1 Généralités La présente convention d assurance qualité (QAA) définit les exigences posées aux fournisseurs REHAU en matière d assurance qualité. La QAA REHAU constitue des règles destinées

Plus en détail

Introduction à l ISO/IEC 17025:2005

Introduction à l ISO/IEC 17025:2005 Introduction à l ISO/IEC 17025:2005 Relation avec d autres normes de Management de la Qualité Formation Assurance Qualité LNCM, Rabat 27-29 Novembre 2007 Marta Miquel, EDQM-CoE 1 Histoire de l ISO/IEC

Plus en détail

MANUEL du PROGRAMME DE GESTION DE LA SÛRETÉ

MANUEL du PROGRAMME DE GESTION DE LA SÛRETÉ MANUEL du PROGRAMME DE GESTION DE LA SÛRETÉ Table des matières PRÉAMBULE... 3 1 Introduction... 4 2 Domaine d application... 4 3 Exigences générales... 4 3.1 Système de gestion de la sûreté... 4 3.2 Approche

Plus en détail

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique

Plus en détail

Manuel Management Qualité ISO 9001 V2000. Réf. 20000-003-002 Indice 13 Pages : 13

Manuel Management Qualité ISO 9001 V2000. Réf. 20000-003-002 Indice 13 Pages : 13 Réf. 20000-003-002 Indice 13 Pages : 13 Manuel Management Qualité ISO 9001 V2000 EVOLUTIONS INDICE DATE NATURE DE L'EVOLUTION 00 09/06/2000 Edition Originale 01 29/09/2000 Modification suite à audit interne

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

La qualité pour et par la pédagogie : exemple d animation du SMQ du Master QHSE de Valenciennes (France)

La qualité pour et par la pédagogie : exemple d animation du SMQ du Master QHSE de Valenciennes (France) La qualité pour et par la pédagogie : exemple d animation du SMQ du Master QHSE de Valenciennes (France) Jean-Luc Menet (ENSIAME-UVHC) Responsable Pédagogique Master QHSE Éric Winter (ENSIAME-UVHC) Responsable

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

REF01 Référentiel de labellisation des laboratoires de recherche_v3

REF01 Référentiel de labellisation des laboratoires de recherche_v3 Introduction Le présent référentiel de labellisation est destiné aux laboratoires qui souhaitent mettre en place un dispositif de maîtrise de la qualité des mesures. La norme ISO 9001 contient essentiellement

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Septembre 2015 NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Créée en septembre 2013, la certification est la preuve, attestée après audit

Plus en détail

Ce document est la propriété de la MAP. Il ne peut être utilisé, reproduit ou communiqué sans son autorisation. MECANIQUE AERONAUTIQUE PYRENEENNE

Ce document est la propriété de la MAP. Il ne peut être utilisé, reproduit ou communiqué sans son autorisation. MECANIQUE AERONAUTIQUE PYRENEENNE MANUEL MANAGEMENT QUALITE Révision janvier 2010 Ce document est la propriété de la MAP. Il ne peut être utilisé, reproduit ou communiqué sans son autorisation. MECANIQUE AERONAUTIQUE PYRENEENNE Place d

Plus en détail

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés. VOLET N 3 1 Politiques de sécurité et normes Définition d une politique cadre et des politiques ciblées de sécurité Exemples de politiques de sécurité Mise en œuvre des politiques de sécurité au sein de

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail