SCORE version 2015 Logiciel pour le RSSI, le CIL et le RPCA



Documents pareils
Prestations d audit et de conseil 2015

2012 / Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Catalogue de formation LEXSI 2013

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Sécurité des Systèmes d Information

Mise en œuvre de la certification ISO 27001

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

INDICATIONS DE CORRECTION

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Des modules adaptés aux réalités des métiers de la sécurité de l information

Cabinet d Expertise en Sécurité des Systèmes d Information

Catalogue des formations 2014 #CYBERSECURITY

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

La sécurité applicative

ISO conformité, oui. Certification?

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

curité des TI : Comment accroître votre niveau de curité

L analyse de risques avec MEHARI

THEORIE ET CAS PRATIQUES

Présentation de l Université Numérique de Paris Île-de-France

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

CATALOGUE DE FORMATION

Circuit du médicament informatisé

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Les clauses «sécurité» d'un contrat SaaS

Club toulousain 7 février Couverture organisme national

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

5 novembre Cloud, Big Data et sécurité Conseils et solutions

PASSI Un label d exigence et de confiance?

Mastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

Menaces informatiques et Pratiques de sécurité en France Édition Paris, mercredi 25 juin 2014

Atelier Tableau de Bord SSI

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Gestion des Incidents SSI

Menaces informatiques et pratiques de sécurité en France

Créer un tableau de bord SSI

AUDIT CONSEIL CERT FORMATION

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Software Application Portfolio Management

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Référentiel Général de Sécurité

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Le Réseau Social d Entreprise (RSE)

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

BI2BI. Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI

Panorama général des normes et outils d audit. François VERGEZ AFAI

Examen professionnel d ingénieur principal des systèmes d information et de communication. «Session 2011» "ETUDE DE CAS"

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

ISO 27001:2013 Béatrice Joucreau Julien Levrard

Auditabilité des SI et Sécurité

Recommandations sur les mutualisations ISO ISO & ISO ITIL

Systèmes et réseaux d information et de communication

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

L Audit selon la norme ISO27001

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

CRM e-santé. Conditions d utilisation par les maîtrises d ouvrage régionales

SOMMAIRE Thématique : Sécurité des systèmes d'information

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

Schéma Directeur de la Sécurité du Système d Information

CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann!

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

politique de la France en matière de cybersécurité

Politique de Sécurité des Systèmes d Information

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Gestion de parc et qualité de service

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

SMSI et normes ISO 27001

Gestion de la continuité des activités. Mémento

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Informations et réflexions autour de la Sécurité des SI et des SIH en particulier


Gestion des incidents Les incidents de sécurité

La politique de sécurité

LA GESTION DES ÉVÈNEMENTS ET DES INCIDENTS DE SÉCURITÉ NE PEUT PAS ÊTRE CONFONDUE AVEC LE PLAN DE CONTINUITÉ D'ACTIVITÉ

GUIDE PRATIQUE DU CHAI GUIDE D AUDIT DES SYSTEMES D INFORMATION

Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

Club ISO Juin 2009

Brève étude de la norme ISO/IEC 27003

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Transcription:

SCORE version 2015 Logiciel pour le RSSI, le CIL et le RPCA M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Caroline MEOT Responsable Commerciale +33 (0) 6 46 13 00 19 caroline.meot@ageris-group.com Vos contacts M. Thierry RAMARD Dirigeant Général +33 (0) 6 17 64 90 72 thierry.ramard@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com 1

Le Groupe AGERIS Protection de l information et Sécurité des systèmes d information (SMSI ISO 27001) CONSEIL FORMATION LOGICIEL - Assistance à maitrise d ouvrage - Assistance à maitrise d œuvre - Audit - Coaching Protection de la Vie Privée (Informatique & Libertés) Continuité et reprise d activité (SMCA ISO 22301) - Formation «Inter-Entreprises» - Formation «Intra- Entreprise» - Sensibilisation - Transfert de compétences - Logiciel pour le RSSI - Logiciel pour le CIL - Logiciel pour le RPCA - Développement sur mesure AGERIS Priv@cy - Pôle dédié à la protection de la vie privée COGERIS MAROC SARL VIROLE CONSEIL FORMATION SARL France Luxembourg Maroc Tunisie - Sénégal Créée en 2003, AGERIS Group est une entreprise de services indépendante spécialisée dans la protection de l'information (SMSI - ISO 27001), dans la continuité d'activité (PCA / PRA) et dans la protection de la vie privée (Informatique & Libertés). 2

La solution SCORE Le logiciel SCORE vise à fournir à l ensemble des professionnels de la filière SSI les outils leur permettant d accomplir leurs missions, à la fois dans les phases de conception, de déploiement, de suivi et de mise à jour de la stratégie de protection de l information. Les atouts de SCORE Simple et intuitif Personnalisable à volonté Génération de tableaux de bord précis et lisibles Pertinence et efficacité des modules Prise en compte des meilleures pratiques et des normes en vigueur : ISO 2700x, ISO 22301, ISO 31000, MEHARI, EBIOS, guides de l ANSSI (GISSIP, maturité, RGS 2,0, PSSIE, etc.), guides de la CNIL (Gérer les risques, EIVP, etc.) 3

La solution SCORE Protection des systèmes d information SCORE permet de gérer et suivre la sécurité de l information et mettre en œuvre un Système de Management de la Sécurité de l Information (SMSI) conforme aux exigences normatives récentes. SCORE Protection de la vie privée et des données à caractère personnel SCORE permet de gérer et suivre la conformité des traitements de données à caractère personnel avec la loi «Informatique & Libertés» et les recommandations de la CNIL. 4

Les référentiels pris en compte dans SCORE 2015 Les dernières versions des normes internationales La norme ISO 27001 La norme ISO 27002 La norme ISO 27005 La norme ISO 22301 Les référentiels et bonnes pratiques de l ANSSI Le RGS 2.0 Le guide de maturité Les règles d hygiène du SI La PSSI-E La méthode EBIOS Guide d audit de la SSI Le guide d homologation Les référentiels et bonnes pratiques de la CNIL La loi «Informatique et Libertés» modifiée en 2004 Le guide méthode (EBIOS) de la CNIL Le guide des mesures de protection de la vie privée Le guide EIVP Les formalités préalables à la mise en œuvre d un traitement de données à caractère personnel Les référentiels créés par AGERIS Scénarios de menaces (80) à prendre en compte dans la démarche d appréciation des risques Listes de procédures à suivre Listes de projets SSI à prévoir Documents types à utiliser (PSSI type, chartes,..) Outils pédagogiques de sensibilisation 5

Les destinataires de nos solutions Les Responsables fonctionnels et/ou techniques de la Sécurité des Systèmes d Information (RSSI) Les Correspondants «Informatique et Libertés» (CIL) Les référents SSI de la filière SSI Les Chefs de Projets Informatiques et Utilisateurs (CPI / CPU) Les auditeurs Les gestionnaires de risques Les Directeurs des Systèmes d Information Les consultants et prestataires de services 6

Les fonctionnalités intégrées dans la solution SCORE 1 Gestion de la Sécurité des SI Gestion de la protection de la vie privée 2 Classification des informations et des ressources informatiques Gestion du registre des traitements de données à caractère personnel Analyse de la maturité SSI de l organisme Appréciation des risques sur la vie privée Appréciation des risques basée sur la norme ISO 27005 Suivi des projets SSI Suivi des dossiers de sécurité (homologation SII) (Démarche CNIL " EBIOS") Evaluation d impact sur la vie privée (EIVP) basée sur la démarche de la CNIL Audit de la conformité des traitements Suivi des incidents de sécurité Suivi des violations de données à caractère Suivi des actions planifiées dans le cadre du SMSI Suivi des actions de sensibilisation Suivi des politiques de sécurité personnel Suivi des demandes d accès Préparer le rapport du CIL 3 4 Création de dossiers de sécurité Classification des informations traitées Définition des besoins de sécurité Appréciation des risques brut et résiduels Définition des actions de prévention des risques Définition et suivi du plan d actions de réduction des risques Planification et suivi des audits de sécurité Suivi des documents d homologation Suivi de la démarche d homologation Création de tableaux de bord Tableaux de bord SSI : Indicateurs généraux (taux de personnels sensibilisés, taux de dossiers SSI et taux d appréciation des risques par applications, taux de direction ayant exprimés des besoins SSI,.) Indicateurs d application des bonnes pratiques ISO 27001, ISO 27002, ISO 22301, RGS 2.0, Règles d hygiène du SI,..) Tableaux de bord Vie privée Nombre de traitements déclarés au CIL, taux de traitements audités ou contrôlées, nombre de violations sur le DCP, ) 7

1 Gestion de la sécurité des SI (SSI) Suivre le déploiement du SMSI Conforme aux bonnes pratiques de la norme ISO 27001 8

2 Gestion de la protection de la Vie Privée Appliquer la loi «Informatique et Libertés» Conforme aux préconisations de la CNIL 9

3 Création d un dossier de sécurité Intégrer de la SSI dans les nouveaux projets Conforme au RGS 2.0 et au guide d homologation de l ANSSI 10

4 Tableaux de bord Piloter et suivre de la protection du patrimoine informationnel Adaptés aux besoins des RSSI et des CILs 11

SCORE 2015 en résumé Le logiciel SCORE 2015 fournit l ensemble des outils utiles aux responsables de la SSI et/ou au CIL pour gérer les risques liés à l usage des systèmes d information et mettre en conformité l entreprise avec les obligations légales en vigueur et les recommandations des autorités compétentes (ANSSI, CNIL, ASIP Santé,.). Au travers de son ergonomie moderne, intuitive et simple, SCORE 2015 facilite les accès aux modules et aux référentiels disponibles. Les outils proposés prennent en compte les directives des autorités compétentes (ANSSI, CNIL) et les bonnes pratiques énoncées dans les dernières normes en vigueur. La solution SCORE 2015 est unique sur le marché et répond aux besoins de la filière SSI. 12

Les services proposés par AGERIS Software Une maintenance évolutive permettant de livrer les nouveaux modules dès leur mise à disposition (un minimum de 4 mises à jour /an est prévue). Une assistance des experts d AGERIS Group pour accompagner les entreprises dans la mise en place de leur démarche et l utilisation de nos solutions. Des prestations de transfert de compétences sur site ou dans nos centres de formations pour acquérir les connaissances nécessaires à l application des directives des autorités compétentes et des bonnes pratiques en vigueur. Des prestations de développement sur mesure pour adapter les modules et référentiels au contexte de l entreprise ou pour développer de nouvelles fonctionnalités. 13