Comment choisir les indicateurs ISO 27001
|
|
- Grégoire Fleury
- il y a 2 ans
- Total affichages :
Transcription
1 Comment choisir les indicateurs ISO Alexandre Fernandez Alexandre Fernandez
2 Introduction ISO Système de Management de la Sécurité de l'information 2 / 24
3 ISO Introduction Catalogue de mesures de sécurité Politique de sécurité Organisation de la sécurité de l information Gestion des biens Sécurité des ressources humaines Sécurité physique Procédures opérationnelles et communication Contrôle d'accès Acquisition, développement et maintenance de systèmes d information Gestion des incidents de sécurité Plan de continuité de l'activité Conformité aux réglementations 3 / 24
4 Introduction Apports du tandem ISO ISO Adopter de bonnes pratiques Montrer pattes blanches aux parties prenantes Certification ISO Indicateurs Sous-entendus dans la norme BS :2002 Explicites dans l'iso La norme ISO insiste sur l importance des indicateurs d) ) 7.2 f) 4 / 24
5 Pourquoi faire? Introduction Identifier les écarts Spécifié / Constaté Mesurer l'efficacité du SMSI Comparer différents services / succursales / BU / etc... Communiquer Piloter Déclencher des actions Sur franchissement de seuil Ne sert pas à mesurer le niveau de sécurité de l'entreprise 5 / 24
6 Introduction Quelques idées reçues Indicateurs servent à comparer plusieurs SMSI : faux Indicateurs sont un standard : faux Quelques précisions Indicateurs spécifiques à chaque organisme Pas deux entreprises avec les mêmes indicateurs 6 / 24
7 Utilité des indicateurs Plan Do Act Check SMSI modèle PDCA Mesures de sécurité Donc, contrôler l'efficacité d'un SMSI revient à Contrôler l'efficacité du modèle PDCA Qui revient à contrôler l'efficacité des mesures de sécurité mises en oeuvre 7 / 24
8 Comment choisir les indicateurs Pour chaque mesure de sécurité du SMSI Répondre systématiquement à trois questions fondamentales : Première question Quel fait Concret Mesurable Si possible vérifiable Permettra de savoir si la mesure de sécurité est Appliquée Efficace 8 / 24
9 Deuxième question Comment choisir les indicateurs Ce fait est-il mesurable facilement? Troisième question Comment obtenir concrètement la mesure? Pour trouver un indicateur, il faut avoir répondu aux trois questions 9 / 24
10 Comment choisir les indicateurs Les indicateurs ne doivent concerner que les mesures de sécurité mises en oeuvre dans le SMSI Chercher au moins un indicateur par mesure de sécurité mise en oeuvre dans le SMSI Ne pas s'obstiner si aucun indicateur n'est trouvé Pas d'indicateur est préférable à un indicateur inapproprié Travail inutile, coût, mauvaise perception du SMSI 10 / 24
11 Erreurs à éviter Comment choisir les indicateurs Indicateur ne correspondant pas à une mesure de sécurité du SMSI Indicateur ne mesurant pas l efficacité d une mesure de sécurité du SMSI Indicateur sélectionné sans réflexion préalable Récupération d'informations de rapports déjà existants Recopie d'indicateurs trouvés sur Internet ou ceux utilisés dans une autre société, prise en exemple 11 / 24
12 Réservoirs d'indicateurs Des réservoirs d'indicateurs sont découverts lors de l'identification des indicateurs Réservoir d'indicateur Entité qui fournit une partie importante des indicateurs Service, personne, application, etc Exemples Ressources humaines; RSSI; DSI Rapports du support ou helpdesk Logiciel antivirus Système de gestion des données de sécurité (journaux systèmes et applicatifs) 12 / 24
13 Fiabilité des indicateurs Raison d'être des indicateurs Donner une image fiable de l'efficacité et de l'adéquation du SMSI Fiabilité vient du latin fides, qui veut dire confiance, donc La fiabilité de l'image que l'on a du SMSI dépend de la confiance que l'on a sur les indicateurs Pour faire confiance au SMSI, il faut faire confiance aux indicateurs Conséquence La confiance que l'on a sur les indicateurs est un point clé dans le SMSI 13 / 24
14 Fiabilité des indicateurs Risques portant sur les indicateurs Choix : Un indicateur mal choisi ne donne pas une image fiable du SMSI Retard : Il se peut que les gens oublient de : Fournir l'indicateur Plus grave : comptabiliser les éléments qui permettent de produire l'indicateur Erreur accidentelle : dans la saisie, dans un programme Erreur volontaire : pour cacher un fait gênant, voire compromettant 14 / 24
15 Fiabilité des indicateurs Comment réduire ces risques? En automatisant le plus possible la récupération des informations Très difficile Impossible pour de nombreux indicateurs En limitant le plus possible les indicateurs binaires Remplacer les oui/non par des fractions Pas toujours possible En faisant en sorte que numérateur et dénominateur soient remplis par des entités différentes (segregation of duties) 15 / 24
16 Production des indicateurs Cumuls ou nombres issus d'un comptage Garder une trace des évènements au fur et à mesure de leur occurrence Par exemple, remplir un formulaire Peut impliquer l'utilisation d'outils Paramétrage d'outils Maintenance évolutive des outils Développement spécifique de certains outils Il faut pouvoir rejouer la génération de l'indicateur 16 / 24
17 Pourcentages Production des indicateurs État d'avancement des actions correctives Proportion de personnes satisfaites ou très satisfaites d'une formation Date de révision ou de mise à jour, date d'audit Binaire L'audit signalait-il la nécessité d'entreprendre des actions correctives? Les actions correctives ont-elles été bien faites? 17 / 24
18 Exemple de mauvais indicateurs Binaire Exemple : est-ce que le travail est bien fait (oui/non) Fraction ne respectant pas la séparation des rôles (segregation of duties) Indicateur impossible à trouver Exemple : nombre total d'incidents de sécurité Indicateur difficile à obtenir Exemple : coût de la perte de disponibilité 18 / 24
19 Transmission des indicateurs Vecteur : moyen par lequel le responsable de l'indicateur le transmet au responsable de la consolidation Différents types de vecteurs Automatiques Manuels Courriel, formulaire web, formulaire papier Différentes formes QCM Tableau Excel Les vecteurs doivent être auditables 19 / 24 Datés Stockés
20 Publication des indicateurs Visualisation synthétique rapide Pour le RSSI Pour le top management Pour le middle-management Pour les actionnaires Pour les auditeurs Sensibilisation et aide à la décision Conformité SAS 70, Bâle II,... Indicateurs publiés sous la forme de tableaux de bord 20 / 24
21 Auditer les indicateurs Quand A chaque changement important du SMSI A défaut, périodiquement Pertinence des indicateurs Vérifier que l'indicateur est en relation avec l'objectif de la mesure de sécurité Valider les éléments qui ont conduit à utiliser tel indicateur sur telle mesure de sécurité Cohérence des indicateurs Vérifier la cohérence des indicateurs entre eux 21 / 24
22 Auditer les indicateurs Fiabilité des indicateurs Reprendre les données ou éléments ayant permis la construction de l'indicateur et le recalculer Valider la façon dont les indicateurs sont obtenus Les procédures sont-elles effectuées correctement? Aux dates prévues? Où sont les traces? 22 / 24
23 Démarche générale Phase 1 : Choisir les indicateurs Phase 2 : Identifier la source de chaque indicateur Phase 3 : Obtenir les indicateurs Phase 4 : Transmettre les indicateurs Phase 5 : Consolider les indicateurs Do Plan Act Phase 6 : Utiliser les indicateurs Check Phase 7 : Auditer les indicateurs Phase 8 : Agir en conséquence 23 / 24
24 Conclusion Les indicateurs sont indispensables au SMSI Leur choix doit faire l'objet d'une réflexion, de pragmatisme et d'une amélioration constante Avoir des indicateurs pour toutes ses mesures de sécurité n'est généralement pas possible Choisir les bons indicateurs est généralement impossible du premier coup Le chantier reste ouvert La norme est annoncée 24 / 24
Gérer concrètement ses risques avec l'iso 27001
SMSI Oui! Certification? Peut être Gérer concrètement ses risques avec l'iso 27001 «L homme honorable commence par appliquer ce qu il veut enseigner» Confucius 23 octobre 2008 Agenda 1. L'ISO 27001 : pour
Comment répondre aux nouveaux enjeux de la sécurité
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Comment répondre aux nouveaux enjeux de la sécurité CLUSIR Tahiti
La documentation. A. Rivet. Améliorer le système d'organisation d'une unité de recherche. 6 et 7 novembre 2014, Délégation Aquitaine
La documentation A. Rivet Améliorer le système d'organisation d'une unité de recherche 6 et 7 novembre 2014, Délégation Aquitaine Plan Généralités et définitions La documentation qualité Exemples de documents
Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
Gestion de la sécurité de l information dans une organisation. 14 février 2014
Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité
Introduction à l'iso 27001
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction à l'iso 27001 Séminaire sur la Sécurité Informatique
Processus de l Auditl
LNCPP / CECOMED Processus de l Auditl Système de Management Plan Act Do Check Cette figure illustre l application l du cycle P-D-C-A: P (Planifier Faire Vérifier Agir) Termes et DéfinitionsD Audit: Processus
La formation ISO27001 Lead Auditor
La formation ISO27001 Lead Auditor Seconde conférence annuelle ISO17799 / ISO27001 Paris, 7 mars 2005 sponsorisée par : Hervé Schauer Hervé Schauer Plan Norme ISO 27001 Problématiques
Usages de l'iso 27001 dans les entreprises
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Usages de l'iso 27001 dans les entreprises Paris 15 février 2008 Hervé
Guide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Document d introduction Certification Norme ISO 50001
Document d introduction Certification Norme ISO 50001 28 septembre 2012 Alix JOUENNE CEC - Courtois Energies Conseil 255 Avenue Galilée Parc de la Duranne 13857 Aix-en-Provence Cedex 3 Tel : 04.42.16.60.15
IAM et habilitations, l'approche par les accès ou la réconciliation globale
IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé
Mise en place d'un système de Management Qualité ISO 9001:2000 pour la plate forme bio informatique GenOuest
1 Mise en place d'un système de Management Qualité ISO 9001:2000 pour la plate forme bio informatique GenOuest Annabel Bourdé http:genouest.org/ abourde@irisa.fr 2 Plan de la présentation 1. Brève présentation
Introduction à ISO 22301
Introduction à ISO 22301 Présenté par : Denis Goulet Le 3 octobre 2013 1 Introduction à ISO 22301 ORDRE DU JOUR Section 1 Cadre normatif et réglementaire Section 2 Système de Management de la Continuité
Colloque ISO 9001: 2015
À la découverte d ISO 9001 Colloque ISO 9001: 2015 Plan de la présentation ISO ISO 9001 Certificats Avantages 7 grands principes Évolution Survol de la norme Questions ISO «International Organisation for
POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI)
POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI) Date : 15.06.2011 Version : 1.0 Auteur : DSI Statut : Approuvé Classification : Publique Destinataires : ACV TABLE DES MATIÈRES 1 RESUME
Culture d entreprise
SYSTEME DE MANAGEMENT DE LA QUALITE Culture d entreprise BP 5158 101 Antananarivo - MADAGASCAR (261) 32 11 225 25 culturedentreprise@univers.mg www.univers.mg www.univers.mg SYSTEME DE MANAGEMENT DE LA
Certification et Norme ISO 9001 : 2000
Certification et Norme ISO 9001 : 2000 La certification concrètement Gestion documentaire Maîtrise des non-conformités Actions correctives et actions préventives Responsabilité de la direction Revue de
METIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Améliorer votre approche processus
Améliorer votre approche processus Décrire de manière complète les processus, Mettre en place des tableaux de bord de manière à en surveiller le fonctionnement et à en déterminer l efficacité, Réaliser
Proposition d une typologie des processus et produits
ACCUEIL Proposition d une typologie des processus et produits Frédéric Elie, septembre 2000 La reproduction des articles, images ou graphiques de ce site, pour usage collectif, y compris dans le cadre
Risques d accès non autorisés : les atouts d une solution IAM
Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les
Séminaire des auditeurs de l ACORS. Club Belambra Presqu île du Ponant, La Grande-Motte, Les 16, 17 et 18 septembre 2015
Séminaire des auditeurs de l ACORS Club Belambra Presqu île du Ponant, La Grande-Motte, Les 16, 17 et 18 septembre 2015 Intervenant : Philippe AVRIL Sous-Directeur Adjoint du DPMRF (Contrôle Interne) DDFC-CNAMTS
Principes de base et aspects techniques
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO27001 / ISO27002 Principes de base et aspects techniques
Système d'information Page 1 / 7
Système d'information Page 1 / 7 Sommaire 1 Définition... 1 2 Fonctions du système d information... 4 2.1 Recueil de l information... 4 2.2 Mémorisation de l information... 4 2.3 Traitement de l information...
ISO/IEC 20000-1 versus ITIL
ISO/IEC 20000- versus ITIL Séminaire du 6 Novembre itsmf OUEST C. LAHURE Axios Systems Ordre du jour ISO / IEC 20000- La Norme et son contexte Le référentiel La démarche d implémentation Le contexte de
MÉMENTO. Élaboration de tableaux de bord SSI. Version du 5 février 2004
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous Direction des Opérations Bureau Conseil Élaboration de tableaux de bord SSI
PSSI, SMSI : de la théorie au terrain. Journées Informatique IN2P3/IRFU, Le Grau du Roi, Octobre 2014, BARBET JM Subatech
PSSI, SMSI : de la théorie au terrain 1/23 Plan Introduction : nécessité de la SSI Problématiques en SSI Cadre légal, réglementaire, normes Pilotage de la SSI : de la théorie au terrain Expérience SSI
MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
LA NORME ISO 14001 A RETENIR
A RETENIR La norme ISO 14001, publiée en 1996, est une norme internationale qui s'applique à tous les types d'organisations (entreprises industrielles, de services, etc.) quelles que soient leurs tailles
Sécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
ISO 27001:2013 Béatrice Joucreau Julien Levrard
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme
Management par les processus Les facteurs clés de succès. Lionel Di Maggio Master 1 MIAGE
Management par les processus Les facteurs clés de succès Lionel Di Maggio Master 1 MIAGE 1 1. Objectifs et définitions 2. Le retour sur investissement des démarches 3. Les éléments structurants 4. Mise
Le Workflow comme moteur des projets de conformité
White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre
La démarche d amélioration AFTLM OCTOBRE 2012
La démarche d amélioration continue 1 PLAN -L amélioration continue vue par l ISO EN 15 189 -L amélioration continue demandée par le COFRAC -La démarche d amélioration dans son organisation au quotidien
Gestion de parc et qualité de service
Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO
CLUB EBIOS réunion du 17 Janvier 2008 ISO 27001. Par Mauro ISRAEL certifié Lead Auditor ISO27001 mise à jour janvier 2008
CLUB EBIOS réunion du 17 Janvier 2008 ISO 27001 Présentation & Caractéristiques Par Mauro ISRAEL certifié Lead Auditor ISO27001 mise à jour janvier 2008 1 ISO 27001 en 6 questions D où vient la norme ISO
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Montrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
L'intérêt de la 27001 pour le CIL
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet L'intérêt de la 27001 pour le CIL Frédéric Connes
ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation
Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi
Pré-requis. Objectifs. Préparation à la certification ITIL Foundation V3
La phase de stratégie de services Page 83 ITIL Pré-requis V3-2011 et objectifs Pré-requis La phase de stratégie de services Maîtriser le chapitre Introduction et généralités d'itil V3. Avoir appréhendé
Chapitre 1:Culture informatique. Professeur : Shili Mohamed. Niveaux : 3 éme année Lettre. Année universitaire: 2014-2015
Chapitre 1:Culture informatique Professeur : Niveaux : 3 éme année Lettre Année universitaire: 2014-2015 Plan Introduction Informatique Logiciels et sécurité de l information : Conclusion 2 1 Introduction
LA QUALITE DU LOGICIEL
LA QUALITE DU LOGICIEL I INTRODUCTION L'information est aujourd'hui une ressource stratégique pour la plupart des entreprises, dans lesquelles de très nombreuses activités reposent sur l'exploitation d'applications
POURQUOI ET COMMENT MENER UNE DEMARCHE QUALITE?
POURQUOI ET COMMENT MENER UNE DEMARCHE QUALITE? Jeudi 25 Mars 2004 Quelques définitions... Label : mot anglais qui signifie étiquette. Marque spéciale créée par un syndicat professionnel et apposée sur
Guide d utilisation de l outil d audit de sécurité. AUDITSec. Version 3.0
Guide d utilisation de l outil d audit de sécurité AUDITSec Version 3.0 Mai 2011 Historique du document Version Date Auteur Description 1.0 6 novembre 2010 Éric Clairvoyant http://ca.linkedin.com/pub/ericclairvoyant/7/ba/227
Devenir Responsable de la sécurité des systèmes d'information (RSSI)
Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours
Politique de sécurité
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Politique de sécurité cohérente et pragmatique & ISO 27001 Club 27001,,
Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»
Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation
LES AVANTAGES DE L APPROCHE PROCESSUS POUR UNE SGP ET SON RCCI. CLUB ASSET MANAGEMENT Présentation du 19 juin 2009
LES AVANTAGES DE L APPROCHE PROCESSUS POUR UNE SGP ET SON RCCI Présentation du 19 juin 2009 Sommaire 1. Le contexte et les résultats attendus. 2. Les principales étapes de la démarche. 3. Les principe
Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com
Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI
Les normes de sécurité informatique
Les normes de sécurité informatique BS 7799 / ISO 17799, ISO 27002, ISO 27001, BS 7799-2 Présenté par Dr. Ala Eddine Barouni Plan Sécurité des informations, normes BS 7799, ISO 17799, ISO 27001 Normes
THEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Panorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
ISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Synthèse de la norme. Exigences vis à vis de la documentation du SMSI. Système de Management de la Sécurité de l'information
Système de Management de la Sécurité de l'information Date de publication oct 2013 Nombre de pages 10 Nombre de pages 13 (corps du document) (annexes) Traduction en français Oui Synthèse de la norme ISO
LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES
LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES Philippe Bourdalé AFAQ AFNOR Certification A2C dans le Groupe AFNOR Les métiers du groupe AFNOR Besoins Clients Normalisation Information
Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Audit de la Sécurité du Système d'information
Audit de la Sécurité du Système d'information Code : F7 Comment faire évoluer votre politique de sécurité pour réduire les risques en cohérence avec les besoins de votre entreprise? Quelle démarche? Quelles
ORGANISER ET GERER SON. Organisation management SYSTÈME QUALITE
ORGANISER ET GERER SON Organisation management SYSTÈME QUALITE Regensdorf 06.06.2013 1 Plan 1. Introduction 2. Problématiques 3. Principes fondamentaux du management 4. Organiser un processus 5. Cartographie
LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :
La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients
Les clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Pourquoi les règles et comment
Pourquoi les règles et comment Conséquences sur le développement humain > http://www.sistemaambiente.net/form/fr/iso/2_consequences_sur_le_developpement_humain.pdf Les normes ISO Le système de gestion
SYSTEMES DE MANAGEMENT ENVIRONNEMENTAL ISO14001
Quand le dernier arbre aura été abattu, Quand la dernière rivière aura été empoisonnée, Quand le dernier poisson aura été péché, Alors on saura que l argent ne se mange pas. Géronimo, chef apache SYSTEMES
Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus?
Pourquoi le C - GSI Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus? La gouvernance des systèmes d information désigne l ensemble
Les quatre chantiers :
Tweet Voir aussi : Les programmes de performance, La méthode Kaizen, Le Lean en 10 points. Le Lean est une démarche systématique dont l'objectif est d'éliminer toutes les sources de gaspillages dans les
PLANIFICATION ET SUIVI D'UN PROJET
Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Guide méthodologique PLANIFICATION ET SUIVI D'UN PROJET Référence : CNRS/DSI/conduite-projet/developpement/gestion-projet/guide-planfi-suivi-projet
Royaume du Maroc Ministère de l Energie, des Mines, de l Eau et de l Environnement, Direction de la Météorologie Nationale
Royaume du Maroc Ministère de l Energie, des Mines, de l Eau et de l Environnement, Direction de la Météorologie Nationale Fatima Zahra BENSAID Cycle de formation à la Coopération Internationale AGIRE
Notre offre de formation second semestre 2012
Des conseils qualité et un partage d expérience au service de tous! Notre offre de formation second semestre 2012 Voici quelques années, le CQLL a ajouté un axe de déploiement de sa mission en organisant
Gestion des risques dans la santé
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des risques dans la santé Illustration avec le DMP1 CNSSIS,
Introduction à la norme ISO 27001. Eric Lachapelle
Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2
Méthodologie d Accompagnement. de Projet de Certification ISO 9001
Méthodologie d Accompagnement de Projet de Certification ISO 9001 Janvier 2011 Postulats ISO 9001, c est : Maîtriser ce que l on fait Savoir s améliorer On part du principe que : Le niveau de maîtrise
Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013
Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2
Webinar évolutions ISO en 2015
30 novembre 2015 Webinar évolutions ISO en 2015 ISO 9001:2015 & ISO 14001:2015 1 SAFER, SMARTER, GREENER Introduction 2 Introduction L ISO 14001 version 2015 est publiée depuis le 15 septembre 2015 L ISO
Enjeux de la Qualité et Norme ISO 9001
Enjeux de la Qualité et Norme ISO 9001 Journées Qualité et Chimie A. Rivet ANF Autrans, 2011 Normes et Qualité Introduction : les enjeux de la démarche qualité La qualité : notions La norme ISO 9001 :
Phase 1: Planifier. Les principes. Les principaux référentiels. R Collomp - D Qualité II.2. Cer5f ISO 9001
Phase 1: Planifier Les principes Les principaux référentiels 1 Phase 1: Planifier Les principaux référentiels Principes des certifications - accréditations Certification HAS Certification ISO 9001 Certification
Manuel Qualité Page 1 sur 10 16 Février 2012 MQ-Indice G
Page 1 sur 10 Ce manuel Qualité est enregistré et mis à jour dans la base de données «Qualité» de MPL, dont une copie est accessible sur demande. C'est la version originale informatisée qui fait foi. Les
Les évolutions des méthodes de développement de logiciels. Depuis Merise de l'eau est passée sous les ponts
Les évolutions des méthodes de développement de logiciels Depuis Merise de l'eau est passée sous les ponts Programmation Orientée Objets Encapsulation des données et des traitements Polymorphisme Modularité
FICHE JANVIER 2009 THÉMATIQUE. Direction de projets et programmes
FICHE JANVIER 2009 THÉMATIQUE Direction de projets et programmes La représentation par les processus pour les projets Système d Information (SI) La modélisation de l'entreprise par les processus devient
ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES
ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du
Les processus d'un SMSI
Les processus d'un SMSI Modèle SMSI et retours d'expérience Julien Levrard Besoin d'un modèle générique Uniformisation s démarches dans les SMSI qu'hsc accompagne Capitalisation
CHARTE DE L AUDIT INTERNE
CHARTE DE L AUDIT INTERNE Septembre 2009 Introduction La présente charte définit la mission et le rôle de l audit interne de l Institut National du Cancer (INCa) ainsi que les modalités de sa gouvernance.
LES NOUVEAUX TABLEAUX DE BORD DES MANAGERS. Le projet décisionnel dans sa totalité
Alain Fernandez LES NOUVEAUX TABLEAUX DE BORD DES MANAGERS Le projet décisionnel dans sa totalité Préface de Gérard BALANTZIAN Troisième édition, 1999, 2000, 2003 ISBN : 2-7081-2882-5 Sommaire Préface
Référentiel de compétences en système d'information
ANTICIPER ET COMPRENDRE Référentiel de compétences en système d'information OCTOBRE 2013 Publication réalisée dans le cadre du programme national Hôpital numérique Métiers Management des soins Cadre responsable
Sommaire 2. Généralités 3. ISO 27001 et SMG ou le pilotage de NC2 4. Approche processus et cartographie 5
Sommaire 2 Généralités 3 ISO 27001 et SMG ou le pilotage de NC2 4 Approche processus et cartographie 5 D une organisation fonctionnelle vers des processus 6 Pilotage des processus et Amélioration continue
Démarche qualité. Responsabilité individuelle
Démarche qualité Réussite collective Basée sur la Responsabilité individuelle Les prophètes Taylor (1919) L inspection doit garantir la conformité 2 Les prophètes W. A. Shewhart (1931) Le contrôle statistique
Être conforme à la norme PCI. OUI, c est possible!
Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information
Sécurité de l information : vers une convergence des approches par le risque et par l audit?
Sécurité de l information : vers une convergence des approches par le risque et par l audit? Retour d expérience Groupe France Télécom - Orange / Conix Security François Zamora Emmanuel Christiann Sébastien
COBIT (v4.1) INTRODUCTION COBIT
COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans
COMPARAISON DES DEUX NORMES ISO 9001 (version 2008-version 2015).
COMPARAISON DES DEUX NORMES ISO 9001 (version 2008-version 2015). PRINCIPAUX POINTS D EVOLUTION DE LA NORME ISO9001-version 2015 LE TUTOUR Mathieu LAVRAT Elodie VANLERBERGHE Cléa CASTAGNERA Adrian MASTER
Résumé du rapport d audit AUDIT DE RENOUVELLEMENT DE CERTIFICATION PEFC
Résumé du rapport d audit AUDIT DE RENOUVELLEMENT DE CERTIFICATION PEFC Référentiel Référentiel PEFC : Schéma Français de certification forestière (Validé par l assemblée générale de PEFC France le 03
Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401)
Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401) "Préface explicative" Chiffre Cette NAS donne des instructions sur un audit
Concours EUR/B/164/00. Assistants administratifs (B5/B4) Épreuve a)
Concours EUR/B/164/00 Assistants administratifs (B5/B4) Épreuve a) Test constitué d une série de questions à choix visant à évaluer les connaissances spécifiques dans le domaine choisi DOMAINE 2 Audit
White Paper ADVANTYS. Workflow et Gestion de la Performance
White Paper Workflow et Gestion de la Performance Présentation L automatisation des process combinée à l informatique décisionnelle (Business Intelligence) offre une nouvelle plateforme de gestion pour
FORMATION & CONSEIL SPÉCIALISÉ EN SANTÉ ET SÉCURITÉ AU TRAVAIL MANAGEMENT SYSTÈMES
FORMATION & CONSEIL SPÉCIALISÉ EN SANTÉ ET SÉCURITÉ AU TRAVAIL MANAGEMENT SYSTÈMES FORVALYS - RCS TOULOUSE 510 274 137 - APE 7490 B - N organisme de formation : 73 31 05415 31-20 impasse Camille Langlade
L'audit interne. Si vous ne savez pas comment poser la bonne question, vous ne découvrirez rien. Edwards Deming
L'audit interne Si vous ne savez pas comment poser la bonne question, vous ne découvrirez rien. Edwards Deming Marie-Hélène GENTIL - Maître de Conférences marie-helene.gentil@u-bordeaux.fr Université de
Système documentaire des laboratoires
Système documentaire des laboratoires Réseau National des Laboratoires du Sénégal Atelier de formation des formateurs Maïmouna Diop Kantoussan 1 Introduction Objectifs Comprendre l utilité de la mise en
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité
Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC
Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation
Le Système de Management Environnemental
14001 Conseil Le Système de Management Environnemental ISO 14001 Pourquoi? Quoi? Comment? Intervenant : M.F. Lafon 14001 Conseil Conseil, Formation, Audit, Veille en Management Environnemental 36, rue