SCORE CIL/DPO. Manuel utilisateur PRESENTATION DE LA SOLUTION



Documents pareils
Prestations d audit et de conseil 2015

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Mise en œuvre de la certification ISO 27001

Sécurité des Systèmes d Information

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

INDICATIONS DE CORRECTION

Créer un tableau de bord SSI

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

Délocaliser vos vidéos MEDIAplus

Abonnement DreamSpark Premium

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

AUDIT CONSEIL CERT FORMATION

L analyse de risques avec MEHARI

Présentation de l Université Numérique de Paris Île-de-France

Nouveautés dans Excel 2013

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Informations et réflexions autour de la Sécurité des SI et des SIH en particulier

INTRODUCTION à Microsoft Dynamics CRM 2013 FR80501

ISO 27001:2013 Béatrice Joucreau Julien Levrard

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Référentiel Général de Sécurité

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

La norme ISO 9001, outil d organisation. de laboratoire. Du bon usage des normes SÉCURITÉ S O M M A I R E. ISO 9001 et qualité en recherche

GeoGebra & Microsoft Office 631

Catalogue de formation LEXSI 2013

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

à l intelligence économique

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

Initiation à la sécurité

Gestion commerciale et administrative de l'entreprise Avec Microsoft Office 2010

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro


Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Cadre commun de la sécurité des systèmes d information et de télécommunications

et développement d applications informatiques

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Présentation de la gamme des PGI/ERP modulaires Wavesoft

Schéma Directeur de la Sécurité du Système d Information

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

CRM e-santé. Conditions d utilisation par les maîtrises d ouvrage régionales

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Petit-Déjeuner Juin 2012: Le Cloud by DSP

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015

Software Application Portfolio Management

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

curité des TI : Comment accroître votre niveau de curité

ROK SOLUTION. Solution Collaborative Unifiée de modélisation, gestion, contrôle, et partage de l organisation et du savoir

Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011

SOMMAIRE Thématique : Sécurité des systèmes d'information

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

Vers un nouveau modèle de sécurité

Symantec Control Compliance Suite 8.6

Gestion de parc et qualité de service

BIBLIOTHÈQUE MEMPHRÉMAGOG

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Atelier Tableau de Bord SSI

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Liste de prix Swisscom pour Microsoft Office 365 Swisscom (Suisse) SA

CATALOGUE DE FORMATION

SOMMAIRE Thématique : Sécurité des systèmes d'information

LA CARTE D IDENTITE ELECTRONIQUE (eid)

TaaS. Cahier des charges application mobile Master MDSI. Transport as a Service. Business Process Reengineering

BYOD. Éléments de réflexion pour gérer les risques

I. Descriptif de l offre. L offre Sage 100 Entreprise Edition Entreprise

L'infonuagique, les opportunités et les risques v.1

Appliances et logiciels Security

Des modules adaptés aux réalités des métiers de la sécurité de l information

Sécurité informatique: introduction

Une solution de travail collaboratif : SharePoint. Jonathan Krebs

Communiqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon

REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE

ELOECM Conference2015

!!! La solution bureautique collaborative 100% gratuite!!!

Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé

FORMATIONS INFORMATIQUE

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1

Qu est ce que web meeting?

Installer Office sur Ordinateur / Tablette / Smartphone

Gestion des Incidents SSI

BULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 33 du 4 juillet PARTIE PERMANENTE Administration Centrale. Texte 2

en 16 différences

Solution d intelligence marketing et CRM

Manuel d utilisateur BilanKine Version 1.5

Acrobat XI pour PC/Mac (version Pro) Pour qui, pourquoi et comment fabriquer un PDF?

Votre projet mérite d être fait avec Kiubi!

Systèmes informatiques

Transcription:

SCORE LA SOLUTION CIL/DPO POUR LES RSSI ET Manuel utilisateur Le logiciel SCORE vise à fournir à l ensemble des professionnels de la filière SSI les outils leur permettant d accomplir leurs missions, à la fois dans les phases de conception, de déploiement, de suivi et de mise à jour de la stratégie de protection de l information. PRESENTATION DE LA SOLUTION Le logiciel SCORE fournit l ensemble des outils utiles aux responsables de la SSI et/ou au CPD pour gérer les risques liés à l usage des systèmes d information et mettre en conformité l entreprise avec les obligations légales en vigueur et les recommandations des autorités compétentes (ANSSI, CNIL, ASIP Santé,.). Au travers de son ergonomie moderne, intuitive et simple, le logiciel SCORE facilite les accès aux modules et aux référentiels disponibles. Les outils proposés prennent en compte les directives des autorités compétentes (ANSSI, CNIL) et les bonnes pratiques énoncées dans les dernières normes en vigueur. Nos nombreuses années d expérience dans la sécurité des systèmes d information nous ont amené à développer Score à l aide de la suite Microsoft Office. Ainsi nous utilisons une logicielle présente dans de nombreuses entreprises, et nous garantissons une compatibilité avec votre système d information sans interactions complexes. Les prérequis techniques sont les suivants : Disposer de la suite Microsoft Office pour Windows incluant Excel, Word et Powerpoint de versions 2010 ou supérieures Disposer d un espace disque suffisant pour la copie des fichiers (environ 350 Mo) AGERIS Group 16 rue de Pont-à-Mousson 57000 Metz http://www.ageris-group.com/

PRESENTATION DE LA SOLUTION SCORE Les différents modules sont présentés sous la forme de vignettes correspondant à des liens qui orientent l utilisateur vers le fichier concerné. Le logiciel se décompose en deux parties majeures : La mise en place d un système de management de la sécurité de l information (SMSI) pour le RSSI La mise en place d une démarche de conformité des traitements de données à caractère personnel pour le CIL/DPE.

DESCRIPTION DES MODULES Module permettant le paramétrage et la modification des référentiels utilisé dans l outil. Module Score Compliance permettant au RSSI de mettre en œuvre une démarche de protection des systèmes d information en s appuyant sur des processus d amélioration continus basés sur la norme ISO 27001. Module de gestion des risques d entreprise s appuyant sur les normes ISO 31000 :2011, ISO 27005 :2011 ainsi que des référentiels de bonnes pratiques (ISO 27002 :2013 par exemple). Module de gestion du plan de continuité d activité développé en technologie Web, il permet de mettre en place un PCA/PRA en cas de sinistre. Boite à outils incluant divers documents officiels comme le logiciel EBIOS de la DCSSI, des manuels d installations, des exemples de PSSI, des vidéos de sensibilisations, etc. Module Score Priv@cy permettant au CIL/DPO de mettre en place une démarche de conformité des traitements des données à caractère personnel. Module de protection des systèmes d information industriels permettant d effectuer une classification des systèmes industriels et de mettre en place des mesures de sécurité.

MODULE CONFIGURATION DES REFERENTIELS Au travers de chacune des vignettes vous pouvez accéder au référentiel en question et le modifier. Les données modifiées impacterons vos prochaines saisies dans l outil. Il est recommandé de ne pas effectuer de modifications majeures dans ce module afin de conserver les référentiels intacts.

MODULE SMSI (OU SCORE COMPLIANCE) Afin d aider le RSSI dans la réalisation de ses tâches quotidiennes, AGERIS GROUP a développé une solution logicielle entière basée sur les recommandations des autorités compétentes (ANSSI, ASIP Santé, CNIL, ) en intégrant tous les outils indispensables pour mener à bien sa mission. 1. Gestion des biens essentiels et en support En classifiant les informations et les applications essentielles sur les critères de disponibilité, intégrité, confidentialité, traçabilité et authentification, le RSSI pourra adpater sa politique aux enjeux de sécurité.

2. Analyse des besoins SSI dans les directions métiers L analyse des besoins est basée sur les directives de l ANSSI (guide de maturité) est met en évidence les écarts entre les besoins SSI d une direction métiers et la situation opérationnelle des processus SSI de son organisme. 3. Appréciation des risques basée sur EBIOS La démarche d appréciation des risques vise à analyser plus de 60 scénarios de menaces selon leur gravité et leur vraisemblance afin de définir le plan de prévention des risques adapté aux enjeux SSI de son organisme. 4. Création de dossiers de sécurité SSI La création du dossier de sécurité vise à intéger la SSI dans les projets (Security By Design) et à mettre en place un processus d homologation de la SSI en conformité avec les directives des autorités compétentes. 5. Contrôle des mesures de sécurité Des outils d auto-diagnostique (ISO 27001, PSSI-E, Règles d hygiènes, IS0 22301, ) avec génération automatique de tableaux de bord permettent au RSSI d avoir une bonne visibilité du niveau de protection des données et des mesures de sécurité opérationnel. 6. Suivi de la PSSI En vérifiant si la PSSI intègre les directives et les règles définies par les autorités compétentes (PSSI-E, Règles d hygiène,..) ou dans les normes ISO 27001, le RSSI pourra mettre en évidence l adéquation de la PSSI aux besoins de son organisme. UNE ERGONOMIE INTUITIVE L ergonomie de la solution SCORE Compliance s appuie sur l usage d icône intuitifs et d une navigation entre les modules simple d usage. Les différents écrans sont en outre totalement personnalisables pour permettre au CIL d utiliser les fonctions qu il estime essentielle dans la réalisation de ces tâches quotidiennes. SOLUTION SCORE PRIV@CY Afin d aider le CIL dans la réalisation de ses tâches quotidiennes, AGERIS Priv@cy a développé une solution logicielle entière basée sur les recommandations de la CNIL et intégrant tous les outils indispensables pour mener à bien sa mission. Au travers d une interface utilisateur ergonomique et intuitive, la solution proposée par AGERIS Priv@cy permet au CIL de mettre en œuvre la démarche de mise en conformité des traitements de données à caractère personnel dans le respect des obligations légales en vigueur. FONCTIONS PRINCIPALES DE LA SOLUTION 1- Tenue du registre des traitements de données à caractère personnel En intégrant plus de 60 informations pertinantes à recencer par traitement, ce module permet également au CIL d identifier rapidement les non conformités et les axes d amélioration pour se mettre en conformité avec la législation. Un tableau de bord de synthèse est automatiquement généré. 7. Evaluation d impact sur la vie privée (EIVP PIA)

La solution proposée par AGERIS Priv@cy permet au CIL de mettre en œuvre la démarche EIVP dans le cadre du processus d amélioration recommandé par la CNIL. Les acteurs impliqués dans l EIVP sont guidés dans sa réalisation en complémentant les fiches disponibles et accédant immédiatement aux résultats de l EIVP. 8. Suivi des demandes d accès et des violations sur les données à caractère personnel Différents registres sont mis à la disposition du CIL afin qu il puisse assurer un suivi des demandes d accès et des violations sur les données à caractère personnel. Ces registres peuvent être insérés au bilan du CIL pour mettre en évidence des indicateurs de suivi par le responsable des traitements. 9. Contrôle des mesures de sécurité des données opérationnelles au sein de son organisme Des outils d auto-diagnostique avec génération automatique de tableaux de bord permettent au CIL d avoir une bonne visibilité du niveau de protection des données et des mesures de sécurité opérationnelle. 10. Contrôle de conformité de nature juridique Des fiches de contrôle de conformité sont mises à la disposition du CIL afin qu il puisse vérifier la conformité légale des traitements mis en œuvre. Entièrement personnalisables, ces fiches permettre de mettre en évidence les non-conformités et d engager un processus correctif. UNE ERGONOMIE INTUITIVE L ergonomie de la solution SCORE Priv@cy s appuie sur l usage d icône intuitif et sur une navigation entre les modules simple d usage. Les différents écrans sont en outre totalement personnalisables pour permettre au CIL d utiliser les fonctions qu il estime essentielles dans la réalisation de ces tâches quotidiennes. DES RESULTATS IMMEDIATS ET DES TABLEAUX DE BORD PRECIS La solution SCORE Priv@cy intègre la génération automatique de tableau de bord et de documents PPT pour permettre au CIL d avoir immédiatement les résultats de ses contrôles ou de ses saisies.