Notre Mission : développer votre politique de sécurité ( ) - - Dernière mise à jour : ( )

Documents pareils
Prestations d audit et de conseil 2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

METIERS DE L INFORMATIQUE

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Gestion des incidents

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

La politique de sécurité

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

AUDIT CONSEIL CERT FORMATION

ISO la norme de la sécurité de l'information

Les clauses «sécurité» d'un contrat SaaS

Systèmes et réseaux d information et de communication

MUTATIONS ECONOMIQUES

Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations

5 novembre Cloud, Big Data et sécurité Conseils et solutions

ISO/CEI NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

ISO/CEI 27001:2005 ISMS -Information Security Management System

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

Vector Security Consulting S.A

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

L analyse de risques avec MEHARI

Les conséquences de Bâle II pour la sécurité informatique

Caisse Nationale de l'assurance Maladie des Travailleurs Salariés Sécurité Sociale

Circuit du médicament informatisé

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

INDICATIONS DE CORRECTION

La sécurité applicative

Qu est-ce qu un système d Information? 1

Sécurité des Systèmes d Information

Mise en place d une démarche qualité dans un système d information

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ALDEA ET SYSTEMES D INFORMATION


Des modules adaptés aux réalités des métiers de la sécurité de l information

Site de repli et mitigation des risques opérationnels lors d'un déménagement

Piloter le contrôle permanent

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon

Bâtir et améliorer son système d appréciation

Sinistres majeurs : comment assurer la continuité d activité?

ISO conformité, oui. Certification?

Retour sur investissement en sécurité

CADASTRE DU LOGEMENT SOCIAL. Avis du Comité permanent des Sociétés de Logement de Service public de l'union des Villes et Communes de Wallonie

Politique de Sécurité des Systèmes d Information

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Mise en œuvre de la certification ISO 27001

Cédric Gendre Inra, ESR Toulouse

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Des projets et des Hommes au service de l innovation EDI.

Initiation d une base de donnée documentaire et réglementaire

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS (+226)

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Outils et moyens pour implanter la continuité des opérations dans votre organisation

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F

2012 / Excellence. Technicité. Sagesse

Catalogue des formations 2014 #CYBERSECURITY

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Engagement par approche.

Gestion des Incidents SSI

DATE D'APPLICATION Octobre 2008

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Club toulousain

GUIDE SUR L ASSISTANCE A LA MAÎTRISE D'OUVRAGE EN INFORMATIQUE

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

curité des TI : Comment accroître votre niveau de curité

Présentation de l Université Numérique de Paris Île-de-France

2.La bibliothèque ITIL est composé de 2 ouvrages La bibliothèque : Dans sa version actuelle, ITIL est composé de huit ouvrages :

IT on demand & cloud professional services

Séminaire Business Process Management. Lausanne le 9 mai 2007

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications

La sécurité des systèmes d information

Surabondance d information

Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP

PROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Caisse Nationale de l'assurance Maladie

Les quatre chantiers :

Une crise serait un «changement brutal et

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

GESTION DE PROJET. - Tél : N enregistrement formation :

Introduction sur les risques avec l'informatique «industrielle»

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Transcription:

Notre Mission : développer votre politique de sécurité (20-09-2005) - - Dernière mise à jour : (03-02-2014) SSI-Conseil accompagne les dirigeants et responsables dans l'organisation, la mise en oeuvre opérationnelle et la valorisation de leur politique de sécurité de l'information : A partir d'une analyse rigoureuse des enjeux métier spécifique de votre entreprise, SSI-Conseil, vous apportera son assistance dans les domaines suivants : - Management de la sécurité, - Risk Management, - Schéma directeur de la Sécurité des Systèmes d Information, - Gestion de la Sécurité, - Politique de sécurité, - Gestion de crise, et plans de secours, - Communication et valorisation de la sécurité. Management de la sécurité : SSI-Conseil vous aide à piloter la politique de sécurité de votre entreprise : Notre démarche permet de vous assurer que votre stratégie Sécurité des Systèmes d'information est:

- en ligne avec vos objectifs business, - en accord avec les contraintes juridiques et réglementaires, - capable de sauvegarder l'image, la réputation et la survie de votre entreprise en cas de sinistre. Les domaines abordés comprennent notamment la politique sécurité, l organisation sécurité, la définition des rôles et responsabilités : Qui préconise?, Qui réalise?, Qui contrôle?, Comment la Direction Générale est informée des enjeux et des mesures prises par la fonction sécurité. - Audit de l'existant (Audit Flash ISO 27001/ISO 17799) - Analyse des enjeux et des risques - Assistance à l'organisation de la sécurité - Coaching RSSI - Valeur de la sécurité dans l'organisation - Justification financière de la sécurité - Formation Système de Management de la sécurité des informations Notre valeur ajoutée : l'optimisation et la certification de votre politique de sécurité : Après avoir mis en évidence vos enjeux métiers critiques et vos vulnérabilités, la méthodologie SSi-Conseil permets de positionner la politique de sécurité de votre entreprise sur un optimum économique équilibrant risques acceptables et coûts de la sécurité. En évitant la zone de non diligence, juridiquement risquée pour les dirigeants ou mettant à risque la réputation de votre entreprise, SSi-conseil vous aide à positionner la dynamique sécurité de votre entreprise dans une zone ou l'application de l'état de l'art rends votre entreprise "certifiable" ISO 27000. Cette culture et cette certification deviennent alors un avantage concurrentiel et une valeur pour vos partenaires, clients et actionnaires. Risk Management : Analyse des enjeux de vos métiers et évaluation des besoins de sécurité SSi-Conseil, sur la base d' une méthodologie rigoureuse, s'adapte aux enjeux de vos métiers pour identifier et gérer les risques relatifs

à la Sécurité des Systèmes d Information afin d atteindre vos objectifs business sans risques excessifs. Les domaines abordés comprennent notamment le développement d un processus d analyse des enjeux et des risques, les méthodologies d analyse de risques, les analyses d'impacts, le choix des stratégies de sécurité et l élaboration de plan d actions permettant de gérer et réduire ces risques. - Analyse des enjeux et cartographie des risques - Audit Flash des vulnérabilités ISO 27002 - Analyse des risques MEHARI - Analyse de risques, Simulations, Calcul des besoins de sécurité, Construction de plans d'action avec l'outil Risicare - Elaboration des plans d'action - Formation Gestion des risques / mise en oeuvre Méhari / Risicare Schéma directeur de la Sécurité des Systèmes d Information : Concevoir, développer et manager une stratégie pour réussir la mise en œuvre les principes établis par la gouvernance de la Sécurité. Il s'agit de définir une cible de sécurité optimale et la trajectoire pour l'atteindre dans des délais cohérents avec les enjeux et contraintes financières de l'entreprise. Les domaines abordés comprennent notamment la conduite de projet sécurité, les cycles de développement applicatifs, l'architecture de sécurité, les plans de reprise d'activité en cas de sinistre. - Elaboration d'un plan d'action sécurité - Conduite de projet Sécurité - Sensibilisation à la sécurité des projets et des développements Gestion de la Sécurité :

SSi-Conseil vous assiste dans la mise en œuvre les orientations contenues dans le schéma directeur de la Sécurité. Les domaines abordés comprennent notamment les tableaux de bord, le budget sécurité, l audit et contrôle, la formation et la sensibilisation des acteurs en relation avec l'entreprise : collaborateurs, fournisseurs, partenaires... - Conduite de projet sécurité - Elaboration de tableaux de bord - Audits de conformité ISO 27001 - Formations sensibilisation à le sécurité - Elaboration d'un Plan de continuité d'activité Politique de Sécurité : SSi-Conseil vous assiste dans l'élaboration et la rédaction de votre politique de sécurité et notamment : - Le document décrivant la politique générale de sécurité (niveau stratégique) - Les procédures générales (Organisation, Classification) - Les fiches d'instruction détaillées. (RH, Sécurité physique et environnement, production & réseaux, Controle d'accès logique, sécurité des développements, Gestion des incidents de sécurité, Conformité). - Evaluation de la politique de sécurité - Accompagnement dans la définition de la politique - Formalisation des chartes (Utilisateurs, Informaticiens, Administrateurs) - Cadrage juridique et sensibilisation des utilisateurs Notre valeur ajoutée : un certain nombre de "Modèles" et d' exemples disponibles organisé selon les 11 chapitres de l'iso. Gestion de crise et plan de secours: SSi-Conseil vous accompagne dans une démarche d'organisation et de préparation de vos équipes et utilisateurs en vue d'être en mesure de répondre efficacement face à des incidents de sécurité ou des sinistres et de pouvoir redémarrer dans des délais compatibles avec vos impératifs de production. Les domaines abordés comprennent notamment la mesure des risques, la gestion d incidents, le plan de secours, le plan de continuité d' activités, le plan de retour à la situation normale, la communication de crise.

- Cartographie des sinistres - Elaboration des BIA - Assistance au choix des scénarios de continuité d'activité - Assistance aux choix des solutions de secours - Assistance au choix des solutions d'architecture techniques (exemple Sauvegrades, Hte disponibilité) - Assistance à l'élaboration d'un cahier des charges Hébergeur - Assistance à la rédaction des procédures - Assistance aux tests - Assistance au plan de maintien en conditions opérationnelles du PCA Communication et valorisation de la politique sécurité Mettre en place une gestion du changement et une politique de communication dynamique tournée à la fois : - vers l'intérieur : c'est la mise en place d'une culture sécurité - pour dynamiser en permanence la contribution de tous les acteurs à une bonne compréhension des enjeux et des procédures de sécurité, - Vers l'extérieur : c'est la valorisation de votre état de l'art en matière de sécurité - pour transmettre le message aux acteurs en relation avec l'entreprise, mais aussi transformer et valoriser la politique de sécurité en avantage concurrentiel.notre Valeur Ajoutée : - Certification "Lead Auditor" ISO 27001 par le BSI N 99143 - Conformité de votre politique de sécurité aux normes ISO 27001/27002, - Conformité du Système de Gestion de la Sécurité aux normes ISO 27001, rendant votre système certifiable, - Méthodologie Méhari du CLUSIF pour l'évaluation et la gestion des risques - Outil RISICARE de BUC SA pour industrialiser Méhari, - BCI Good practices du Business Continuity Institute, - Conformité de vos PCA aux normes ISO/CEI 22301 et 22313, - PCA Clé-USB en main : Le Pilotage de votre Plan de Reprise d'activité sur une clé USB : - Méthode et outils de planification et de contrôle des Plans de Reprise d'activité (Informatique et Utilisateurs) issus de l'expérience de 15 années de Plans de Reprises d'activité, y compris dans le domaine des professionnels de la banque. - Une clé USB contenant sous forme hypertexte toutes les procédures et leurs enchaînements, activable sur un simple Micro Windows équipé de la suite MS-Office.