Stratégies de sécurité ISO27001
|
|
- Benjamin Grenier
- il y a 6 ans
- Total affichages :
Transcription
1 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Stratégies de sécurité ISO27001 Conférence DPM sécurité des SI Marriott Champs-Elysées Paris, 13 juin 2007 Hervé Schauer Hervé Schauer
2 Cahiers Oxford Sommaire Roue de Deming ISO Ensemble des normes ISO ISO : gestion du risque SSI ISO et ITIL Conclusion Les transparents seront disponibles sur 2 / 26
3 Cahier Oxford 1/2 Cahiers Oxford Etudiant en vente lors de chaque rentrée «la spirale de l'excellence» Reproduit avec l'aimable autorisation du Groupe Hamelin 3 / 26
4 Cahier Oxford 2/2 Rappel aux élèves de ce qu'est un système de management Pour travailler intelligemment Reproduit avec l'autorisation du Groupe Hamelin 4 / 26
5 Roue de Deming 1/2 William Edwards Deming Scientifique américain Inventeur des principes de la qualité Reconstructeur du Japon par l'application de ces principes à partir de 1950 Walter Andrew Shewhart Statisticien américain Inventeur de la roue de Deming Que Deming appellait roue de Shewhart et qu'il lui a emprunté en 1922 Organisation Système de Management Action Do Planification Plan Vérification Check Correction Act 5 / 26
6 Roue de Deming 2/2 Principes de la qualité Systèmes de management : de la qualité (SMQ) : ISO 9001:2002 environnemental (SME) : ISO 14001:2004 de la santé et la sécurité au travail (SMSST) : OHSAS 18001:1999 de la sécurité de l'information (SMSI) : ISO/IEC 27001:2005 de la sécurité alimentaire (SMSA) : ISO 22000:2005 des services informatiques des organismes : ISO 20000:2005 Issu d'itil de la sureté pour la chaîne d'approvisionnement : ISO 28000: / 26
7 ISO : Documentation 1/5 5 chapitres qui construisent le SMSI : Annexe A : mesures de sécurité 5 : Responsabilité de la direction : Mise en oeuvre et fonctionnement du SMSI 6 : Audits internes du SMSI Do Check : Etablissement du SMSI Plan 4: SMSI PDCA : Surveillance et réexamen du SMSI 8 : Amélioration du SMSI Act : Mise à jour et amélioration du SMSI 7 : Réexamen du SMSI par la direction 7 / 26
8 ISO : Documentation 2/5 Qualité pour la sécurité de l'information Référentiel précis et auditable Apporte la confiance Confiance business 5 : Responsabilité de la direction : Mise en oeuvre et fonctionnement du SMSI 6 : Audits internes du SMSI Do Check : Etablissement du SMSI Plan 4: SMSI PDCA : Surveillance et réexamen du SMSI 8 : Amélioration du SMSI Act : Mise à jour et amélioration du SMSI 7 : Réexamen du SMSI par la direction 8 / 26
9 Attentes et exigences en terme de sécurité Partenaires Fournisseurs ISO Organisation Système de Management de la Sécurité de l'information Planification Plan 3/5 Sécurité effective fournie Partenaires Fournisseurs Clients Pouvoirs publics Action Do Correction Act Clients Pouvoirs publics Services Vérification Check Services 9 / 26
10 ISO /5 Amélioration continue Ce qui n'a cessé de manquer à la SSI depuis son existence Universalité et complétude Pas d'existence de stratégie concurrente Inclus une méthodologie d'appréciation des risques Dialogue et communication Compréhensible par la direction générale Compréhentions mutuelles Facilite l'implication des métiers Certification Tiers indépendant prouve que vous avez fait ce que vous avez dit 10 / 26
11 ISO /5 Processus d'amélioration continue pas un niveau de sécurité Application de mesures de sécurité Pour réduire de vrais risques Sur de vrais actifs Avec une vraie valeur Même si vous faites une rétro analyse au départ pas des cases à cocher bêtement sans savoir pourquoi Politique du SMSI ou politique de sécurité = doctrine 2 à 4 pages de vision réellement approuvées par le comité de direction 11 / 26
12 Série des normes ISO Exigences usage obligatoire dans la certification ISO SMSI ISO Certification de SMSI ISO Vocabulaire ISO (17799) Mesures de sécurité ISO Télécom Déclinaisons sectorielles 2005 Guides usage facultatif 2009 ISO Implémentation ISO Indicateurs SMSI ISO Audit de SMSI 2008 ISO Gestion de risque / 26
13 ISO par rapport à ISO ISO ISO (anciennement ISO 17799) Articles ou Clauses ET Mesures de sécurité Controls (Annexe A) Description détaillée des mesures de sécurité 13 / 26
14 ISO /10 Guide de mise en oeuvre de la partie appréciation des risques de la sécurité de l'information de l'iso ISO c) à f) 4), plus d) soit 1 page + 3 ou 4 lignes Etat : FCD, publication prévue début 2008 ISO pages 14 / 26 ISO c) f) ISO pages normatives, chap 1 à pages d'annexes A à E
15 Historique Managing and planning IT security ISO TR CRAMM CCTA Risk Assessment and Management Method ISO PD 3002 Guide to BS7799 Risk Assessment Techniques for the management IT security Selection of safeguards ISO TR ISO TR et puis 2002 BS Guidelines for information security Risk Assessment 1997 puis ISO /10 Information security risk management EBIOS Et d'autres influences diverses ISO / 26
16 ISO /10 Rappel : norme = consensus entre les acteurs du marché Ne peut être plus complet que toutes les méthodes qui l'on précédé Représente le noyau commun accepté par tous Peut être complété en allant rechercher ailleurs Méthodes d'analyse de risques existantes Peuvent continuer à évoluer et innover Peuvent contribuer à l'amélioration de la norme ISO Peuvent complèter la norme : MEHARI par son questionnaire EBIOS dans l'évaluation des actifs ou le calcul des risques Certaines méthodes pourront se dire "conformes à la norme ISO 27005" 16 / 26
17 17 / 26 ISO Méthodologie complète Structure sa démarche Autonome Correspond strictement au respect de l'iso Nécessaire pour la mise en place d'un SMSI Nécessaire pour une certification Entre dans la gestion de risque en général Normalisations ISO de tous les types de risques : financiers, industriels, routiers, santé Vocabulaire Compréhensible Proche du langage courant 4/10
18 ISO Définition d'un processus (6) p7 Continu et qui s'améliore, donc PDCA Principe de la reproduction du PDCA général du SMSI à chaque processus dans le SMSI Processus de gestion de risque de la sécurité de l'information (information security risk management process) Processus applicable à tous le SMSI ou à un sous-ensemble 5/10 Inclus une étape pour prendre en compte les coûts et mettre la direction devant ses responsabilités 18 / 26
19 ISO (6) p7 Identifier les risques Plan Quantifier chaque risque par rapport aux conséquences que sa matérialisation pourrait avoir sur le business à sa probabilité d'occurrence (likelihood) Identifier les actions appropriées pour réduire les risques identifiés à un niveau acceptable 6/10 Implémenter les actions Do pour réduire les risques Eduquer la direction et le personnel sur les risques et les actions prises pour les atténuer Rectifier le traintement du risque à la lumière des évènements et des changements de circonstances Améliorer le processus de gestion du risque Act 19 / 26 Surveiller et réexaminer les résultats, l'efficacité et l'efficience du processus Check
20 ISO (6) p8 Décomposé en deux activités séquencielles et itératives Approche itérative Améliore la finesse de l'analyse à chaque itération Garanti une appréciation des risques élevés Minimise le temps et l'effort consenti dans l'identification des mesures de sécurité Appréciation des risques satisfaisante? Passer au traitement du risque Appréciation du risque (risk assessment) Appréciation satisfaisante? oui non Traitement du risque (risk treatment) 7/10 20 / 26
21 ISO /10 Approche itérative ou cyclique Permet d'avancer avec des Interlocuteurs absents ou incapables de savoir ou qui refusent de répondre Livrables incomplets Incapacité du management de se prononcer sur l'approbation des risques résiduels sans connaître d'abord les coûts associés Facilite la gestion des susceptibilités et des aspects politiques entre Interviewvés Actifs et processus métier Appréciation du risque (risk assessment) Appréciation satisfaisante? oui non Traitement du risque (risk treatment) Facilite les liens entre les risques et les impacts sur les processus métier 21 / 26
22 ISO /10 Appréciation du risque (8) Analyse des risques Mise en évidence des composantes des risques Estimation de leur importance : méthode de calcul laissée libre Evaluation des risques Analyse d'ensemble et prise de décision sur les risques Traitement du risque (9) Sélection des objectifs et mesures de sécurité pour réduire le risque Refus, transfert ou conservation du risque Acceptation du risque (10) Approbation par la direction des choix effectués lors du traitement du risque Communication du risque (11) 22 / 26
23 ISO (6) p8-9 10/10 n 1 Assez d'éléments pour déterminer les actions nécessaires à la réduction des risques à un niveau acceptable? n 2 Risque acceptable? Communication à la hiérarchie et aux équipes opérationnelles à chaque étape Risque identifié utile immédiatement à la gestion des incidents Communication du risque Etablissement du contexte Appréciation du risque Analyse de risque Identification du risque Estimation du risque Evaluation du risque Appréciation satisfaisante? Risque acceptable? oui Traitement du risque oui non Traitement du risque Surveillance et réexamen du risque 23 / 26
24 Utilisateurs Clients (internes) 24 / 26 ISO et ITIL Fourniture de services Service Delivery Gestion des niveaux de service Service Level Management Soutien de services Service Support Centre de Services Service Desk Gestion financière Gestion de la disponibilité Gestion de la continuité Gestion des capacités Gestion des incidents Gestion des problèmes Gestion des changements Gestion des mises en production Gestion des configurations 1/2 CDB CMDB
25 ISO et ITIL Utilisez l'interface sécurité avec ITIL Propriétaire du SMSI Propriétaire du processus ITIL sécurité ITIL utile à l'exploitation et l'amélioration d'un SMSI Gestion des configuration et CMDB utiles à l'inventaire des actifs secondaires (4.2.1.d) Suivi des actions correctives Gestion des changements et CAB utiles à l'approbation par le management... SMSI ISO : transforme chaque processus ITIL en PDCA Et référence l'iso tremplin à saisir Gestion de la sécurité 2/2 25 / 26
26 Conclusion Bonne stratégie SSI adopter les pratiques performantes ISO est la bonne pratique pour gérer la SSI Amélioration continue Référenciel universel et complet (cf ISO 27005) Structure sa manière de travailler Accessible à tous car n'impose aucun niveau de sécurité Seul référenciel sécurité pris en compte dans les autres métiers et règlements ISO est votre stratégie SSI Questions? ISO à son club! Paris, Toulouse, ITIL, fr 26 / 26
SMSI et normes ISO 27001
SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO 27001 DCSSI/CFSSI 28 mars 2007 Alexandre Fernandez Hervé
Plus en détailISO 27001:2013 Béatrice Joucreau Julien Levrard
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailHEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification
Les référentiels SMI, normes, processus de certification 1 Définitions selon le Guide ISO/IEC 2:2004 Norme Document, établi par consensus et approuve par un organisme reconnu, qui fournit, pour des usages
Plus en détailConsulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec
NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique
Plus en détailLa conformité et sa dérive par rapport à la gestion des risques
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet La conformité et sa dérive par rapport à la gestion des risques Matinée
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailOpportunités s de mutualisation ITIL et ISO 27001
Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailITIL, quel impact dans nos laboratoires? Pourquoi se poser cette question? Geneviève Romier, CNRS UREC
ITIL, quel impact dans nos laboratoires? Pourquoi se poser cette question? Geneviève Romier, CNRS UREC Plan Autour d'itil ITIL qu'est-ce que c'est? Bénéfices attendus Ce qu'itil ne peut pas faire Pourquoi
Plus en détailCinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
Plus en détail2.La bibliothèque ITIL est composé de 2 ouvrages 4 6 8 La bibliothèque : Dans sa version actuelle, ITIL est composé de huit ouvrages :
Itil (IT Infrastructure Library) a été créé en Grande Bretagne en 1987. Ce référentiel des meilleures pratiques couvre deux grands domaines : la fourniture de services (gestion des niveaux de service,
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité
Plus en détailBrève étude de la norme ISO/IEC 27003
RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailITIL V2. Historique et présentation générale
ITIL V2 Historique et présentation générale Création : novembre 2004 Mise à jour : août 2009 A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction
Plus en détailMETIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Plus en détailITIL v3. La clé d une gestion réussie des services informatiques
ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité
Plus en détailI.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2.
et La maturité? La Mêlée Numérique 10 le 8 juin 2006 Plan de la p Introduction /IEC Conclusions Questions et réponses La Norme /IEC ntroduction Technologie de l'information - Gestion des services Partie
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien
Plus en détailLes conséquences de Bâle II pour la sécurité informatique
Les conséquences de Bâle II pour la sécurité informatique - 1 - PLAN GENERAL PLAN DO CHECK ACT Introduction : Présentation de l ISO 17799 Analyse de risque opérationnel Organisation de la sécurité Recommandations
Plus en détailRecommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL
Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Groupe de travail du Club 27001 Toulouse Présentation du 10 novembre 2011 Nicole Genotelle, Joris Pegli, Emmanuel Prat, Sébastien
Plus en détailFormation en SSI Système de management de la SSI
Formation en SSI Système de management de la SSI 1 Présentation de la formation Objectif de la formation : "à l'issue de cette formation les stagiaires auront compris comment réaliser une PSSI d'unité
Plus en détailGestion de parc et qualité de service
Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO
Plus en détailYphise optimise en Coût Valeur Risque l informatique d entreprise
Réussir le Service Management avec ISO 20000-1 Novembre 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Introduction (1/2) Il existe une norme internationale sur le Service Management en plus d ITIL
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailITIL Gestion de la capacité
ITIL Sommaire 1 GENERALITES 3 2 PERIMETRE DE LA GESTION DES CAPACITES 3 3 ACTIVITES ET LIVRABLES DE LA GESTION DES CAPACITES 4 3.1 ACTIVITES ITERATIVES OU GESTION DE PERFORMANCES : 4 3.2 GESTION DE LA
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailITIL FOUNDATION. 2 jours. Programme
ITIL FOUNDATION Programme Objectif : Ce cours est une introduction aux notions d ITIL pour les stagiaires impliqués dans la gestion d une Infrastructure technique, qui veulent se familiariser avec les
Plus en détailSECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)
Plus en détailClub 27001 toulousain
Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer
Plus en détailComprendre ITIL 2011
Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Table des matières Table des matières 1 Les exemples à télécharger sont disponibles à l'adresse
Plus en détailITIL : Premiers Contacts
IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL
Plus en détailISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information
NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security
Plus en détailITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais)
ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais) Vue d ensemble de la formation ITIL est un ensemble de conseils sur les meilleures pratiques, devenu un référentiel pour la gestion
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailConseils et préconisations de mutualisation ISO 2700x et ISO 20000 / ITIL Groupe de travail du Club 27001 Toulouse 3 Avril 2012
S Conseils et préconisations de mutualisation ISO 2700x et ISO 20000 / Groupe de travail du Club 27001 Toulouse 3 Avril 2012 Nicole Genotelle (ONX / Edelweb), Joris Pegli (SRCSolution), Emmanuel Prat (FullSave),
Plus en détailEvaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale
Plus en détailPartie 1 : Introduction
Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailGestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services
Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux
Plus en détailModule 197 Développer et implanter un concept de gestion des versions et des configurations
Module 197 Développer et implanter un concept de gestion des versions et des configurations Copyright IDEC 2002-2009. Reproduction interdite. Sommaire Introduction... 3 Délimitation du domaine... 3 Fonctions
Plus en détailITSM - Gestion des Services informatiques
Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.
Plus en détailContractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
Plus en détailComprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000
Avant-propos 1. Une nouvelle version de ce livre 19 2. Pourquoi ce livre? 19 ITIL et les normes 1. ITIL 21 1.1 Historique 22 1.1.1 Ce que n est pas ITIL 22 1.1.2 Ce qu est ITIL 22 1.2 Les acteurs 23 1.3
Plus en détailSystème de Management Intégré Qualité, Sécurité et Environnement. Un atout pour l entreprise
CCI Moselle, le16 avril 2013 Système de Management Intégré Qualité, Sécurité et Environnement Un atout pour l entreprise Intervention de Olivier Rousseaux, Auditeur QSE, Expert en organisation et management
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailCertification ISO 27001
Certification ISO 27001 26 octobre 2006 Alexandre Fernandez Hervé Schauer Sommaire ISO 27001 : PDCA Certification d'un système de management Processus de certification Schéma de certification Accréditation
Plus en détailCatalogue des formations 2014 #CYBERSECURITY
Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO
Plus en détailC.E.S.I.T Comités des EXPLOITANTS DE SALLES INFORMATIQUES et TELECOM I T I L PRESENTATION DU REFERENTIEL
I T I L PRESENTATION DU REFERENTIEL loitation 1 1 Introduction 1.1. Description du document Ce document présente les grandes lignes du référentiel ITIL exploitants de salles informatiques dans le cadre
Plus en détailCréer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailMise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis
REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNENMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université Virtuelle de Tunis Mastère en Optimisation et Modernisation des Entreprises : MOME Mémoire Pour l
Plus en détailLa gouvernance au cœur de la Transformation des systèmes d information Renault
La gouvernance au cœur de la Transformation des systèmes d information Renault DIRECTION DES TECHNOLOGIES & SYSTEMES D INFORMATION 18/06/05 Trigger performance drivers Make better, more transparent & accountable:
Plus en détailMise en place d'une démarche qualité et maintien de la certification ISO 9001:2008 dans un système d'information
Mise en place d'une démarche qualité et maintien de la certification ISO 9001:2008 dans un système d'information IMGT The international ImMunoGeneTics information system Joumana Jabado-Michaloud IE Bioinformatique,
Plus en détailProgramme de formation " ITIL Foundation "
Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont
Plus en détailISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Plus en détailConception et Réalisation d une Application de Gestion de Sécurité d Information pour la Poste Tunisienne
Sujet: Conception et Réalisation d une Application de Gestion de Sécurité d Information pour la Poste Tunisienne Elaborée par : GHAZEL Taoufik Mémoire de fin d études Pour l obtention du diplôme Mastère
Plus en détailRectorat de Grenoble
MINISTERE DE L EDUCATION NATIONALE RECTORAT DE L ACADEMIE DE GRENOBLE CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) MISE EN ŒUVRE DE LA SOLUTION EASYVISTA Version 0.1-7 décembre 2011 La procédure
Plus en détailMise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013
Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2
Plus en détailAVIS D'INFORMATIONS COMPLÉMENTAIRES, AVIS D'INFORMATIONS SUR UNE PROCÉDURE INCOMPLÈTE OU AVIS RECTIFICATIF
1/ 5 BE001 17/11/2014 - Numéro BDA: 2014-526629 Formulaire type 14 - FR Bulletin des Adjudications Publication du Service Fédéral e-procurement SPF P&O - 51, rue de la Loi B-1040 Bruxelles +32 27905200
Plus en détailCe document est la propriété de la MAP. Il ne peut être utilisé, reproduit ou communiqué sans son autorisation. MECANIQUE AERONAUTIQUE PYRENEENNE
MANUEL MANAGEMENT QUALITE Révision janvier 2010 Ce document est la propriété de la MAP. Il ne peut être utilisé, reproduit ou communiqué sans son autorisation. MECANIQUE AERONAUTIQUE PYRENEENNE Place d
Plus en détailAtelier " Gestion des Configurations et CMDB "
Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger
Plus en détailCRIP 17/09/14 : Thématique ITIL & Gouvernance
CRIP 17/09/14 : Thématique ITIL & Gouvernance 1 Présentation de GRTgaz Exploiter et maintenir les réseaux dans les meilleures conditions de coût et de sécurité pour les personnes et les biens Répondre
Plus en détailISO/IEC TR 90006. Première édition 2013-11-01. Numéro de référence ISO/IEC TR 90006:2013(F) ISO/IEC 2013
RAPPORT TECHNIQUE ISO/IEC TR 90006 Première édition 2013-11-01 Technologies de l information Lignes directrices pour l application de l ISO 9001:2008 pour la gestion des services IT et son intégration
Plus en détailParmi elles, deux ont accédé à un statut véritablement mondial et sont aujourd hui entièrement intégrées à l économie mondiale :
Norme ISO ISO signifie International Standards Organization. Il s agit de l organisation internationale de normalisation, qui chapeaute tous les organismes de normalisation nationaux et internationaux.
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation
Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi
Plus en détailCatalogue de services standard Référence : CAT-SERVICES-2010-A
Catalogue de services standard Référence : CAT-SERVICES-2010-A Dans ce catalogue, le terme Client désigne l entité légale intéressée à l achat de services délivrés par ITE- AUDIT, que cet achat soit un
Plus en détailexemple d examen ITMP.FR
exemple d examen ITMP.FR Les Principes de Management du Système d Information (ITMP.FR) édition 2010 table des matières introduction 3 examen 4 barème 9 évaluation 17 A la fin de l examen vous devez rendre
Plus en détailLa révolution de l information
Forum 2006 du CERT-IST Le Management de la sécurité, un enjeu stratégique Philippe Duluc Directeur de la Sécurité Groupe de France Télécom Secrétariat général SG/DSEC, le 8 Juin 2006, slide n 1 sur 12
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détail2 nde édition Octobre 2008 LIVRE BLANC. ISO 27001 Le nouveau nirvana de la sécurité?
2 nde édition Octobre 2008 LIVRE BLANC ISO 27001 Le nouveau nirvana de la sécurité? Livre Blanc ISO 27001 Sommaire L ISO 27001, 3 ans après sa publication 4 L ISO 27001 : un SMSI basé sur 4 principes fondamentaux
Plus en détailMarc Paulet-deodis pour APRIM 1
! "!" # $% ##&# #%'()*+*,--. )/$ '0 1#02� &00. $3040 $3 3 -, 3 # $ %&! $5% # 2& %- $ 678 $ #$ 9 # 1 $ #$& %'% (&"!$ : $ '3, - '&3 0, #&$) # $$23$ &&!#)!&!*&(!#)!&0&33# % #- $ 3 &!$ #$3 $$#33 $1# ; #33#!$
Plus en détailColloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détailArchivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC
Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation
Plus en détailP s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost
Passeport Services Fabrice Dubost 2.6 Gestion des Mises en Production ITIL, Soutien des services Entreprise, Clients et Utilisateurs Outil de Supervision Dysfonctionnements Questions / Renseignements Incidents
Plus en détailCATALOGUE Expertise ITIL - ISO 20000 Lean IT
Formitys CATALOGUE Expertise ITIL - ISO 20000 Lean IT Formations, Audits, Conseils, Projets Formations sur Mesure Certifiantes Multi-canaux Internet Ŕ Tablettes numériques Ŕ Smartphones Présentiel. http://www.formitys.com
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailPlus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom
CONSULTANT SENIOR EXPERT EN RISK MANAGEMENT GESTION CRISES PCA SECURITE INFORMATION SSI Paul OPITZ - contact@poconseil.com - 06 42 33 25 78 - http://fr.linkedin.com/in/paulopitz SYNTHESE de PROFIL PROFESSIONNEL
Plus en détailDOCUMENT 1. Service Support : Véritable support utilisateur, il permet la gestion des services (gestion des incidents, Helpdesk ).
DOCUMENT 1 Le référentiel ITIL des processus informatiques L'Information Technology Infrastructure Library regroupe l ensemble des meilleures pratiques dans le domaine informatique. Guide pratique, première
Plus en détailIntroduction à ITIL V3. et au cycle de vie des services
Introduction à ITIL V3 et au cycle de vie des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé
Plus en détailUne couverture équilibrée de vos exigences métiers
4, rue du 14 juillet 94270 Le Kremlin Bicêtre 01 53 88 21 00 01 55 98 05 19 contact@ats-gie.com 25 20 15 Un modèle reconnu CA Total M ATS est issu de la volonté de dirigeants d entreprises spécialisées
Plus en détailCobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D
D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des
Plus en détailCATALOGUE Expertise ITIL - ISO 20000 Lean IT
Formitys CATALOGUE Expertise ITIL - ISO 20000 Lean IT Formations, Audits, Conseils, Projets Formations sur Mesure Certifiantes Multi-canaux Internet Ŕ Tablettes numériques Ŕ Smartphones Présentiel http://wwwformityscom
Plus en détailPartie II - Comptabilité de gestion - compléments Chapitre 08 - Gestion de la qualité et coûts cachés
Partie II - Comptabilité de gestion - compléments Chapitre 08 - Gestion de la qualité et coûts cachés Vincent Drobinski 9 novembre 2013 Table des matières 1 Gestion de la qualité 2 1.1 Dé nitions & concepts
Plus en détailITIL V3. Amélioration continue des services
ITIL V3 Amélioration continue des services Création : janvier 2008 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant directement
Plus en détailPRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION
Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de
Plus en détailSécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
Plus en détail