Service d Accompagnement ICE en vue d une

Documents pareils
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Curriculum Vitae. CV - Cesare Gallotti - FRA Page 1 of 9

Accompagner la transformation vers l excellence opérationnelle. Olivier Gatti olivier.gatti@adis-innovation.com

Les marchés Security La méthode The markets The approach

Vector Security Consulting S.A

EXECUTIVE CERTIFICATE CLOUD COMPUTING

METIERS DE L INFORMATIQUE

Excellence. Technicité. Sagesse

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

2012 / Excellence. Technicité. Sagesse

D ITIL à D ISO 20000, une démarche complémentaire

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

When Recognition Matters

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

THEORIE ET CAS PRATIQUES

Faites grandir votre carrière!

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

Organisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique.

Certification ISO 9001 de la prise en charge médicamenteuse

Offre Technique Tunis, Décembre Société d Ingénierie Informatique Spécialiste en Infrastructure de Pointe et des Systèmes d Information

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

ISO/CEI NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

Conseil en Technologie et Systèmes d Information

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

Risques d accès non autorisés : les atouts d une solution IAM

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Association Française pour la promotion des bonnes pratiques de sourcing escm. escm for Dummies. Gilles Deparis. Introduction au référentiel escm

ISO/CEI Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

Université de Lausanne

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure

ISO 27001:2013 Béatrice Joucreau Julien Levrard

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Quels échanges et pourquoi? Pour faire évoluer dans le temps vers quelle structure de pilotage?

PROGRAMME DE FORMATION

La conformité et la sécurité des opérations financières

Passez au bulletin de salaire électronique grâce à la solution Novapost RH

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM

L Assurance Qualité DOSSIER L ASSURANCE QUALITE

Devenez : Administrateur Exchange Server 2010 certifié MCTS

ETUDE SUR LES BESOINS DE FORMATION DANS LES ENTREPRISES PUBLIQUES TUNISIENNES. Analyse et synthèse des résultats

Et si nous optimisions votre performance par le développement du capital humain?

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Gestion de Maintenance Assistée par Ordinateur. L informatique au service de votre maintenance

Mise en œuvre de la certification ISO 27001

MAÎTRISEZ VOTRE PARC EN TOUTE LIBERTÉ!

Mars Editeur et Intégrateur d ERP QHSSE

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

(DAS) DIPLÔME & (CAS) CERTIFICAT DE FORMATION CONTINUE UNIVERSITAIRE MANAGEMENT DE PROJETS 2015/2016 PROJET.UNIGE.CH

Jeudi 20 novembre 2014

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

LA SÉCURITÉ A UN NOM

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

Prestations d audit et de conseil 2015

HySIO : l infogérance hybride avec le cloud sécurisé

DÉLIBÉRATION N DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

Votre candidature, en français ou en anglais, doit être soumise via ce formulaire et envoyée par mail en version word ou pdf à :

PRÉSENTATION PRÉSENTATION!

L approche PTS Consulting

Cloud Computing Foundation Certification Exin

IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F

Offres de stages 2011/2012

Cabinet d Expertise en Sécurité des Systèmes d Information

Optimiser ses pratiques de veille avec Digimind. Journée Juriconnexion «Veille juridique : un atout stratégique» 25 novembre 2014

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

1. La sécurité applicative

Pour le Développement d une Relation Durable avec nos Clients

Check-List : Les 10 principales raisons de passer au Cloud

Club toulousain

L application doit être validée et l infrastructure informatique doit être qualifiée.

Pétrochimie Informatique scientifique

exemple d examen ITMP.FR

CATALOGUE Expertise ITIL - ISO Lean IT

La certification des entreprises de Bâtiment et de Travaux Publics en Rhône-Alpes : les enjeux

Lettre de mission. Services de consultant pour une évaluation à mi-parcours de la Stratégie de l UIP

COMMANDE REF ADMIN-CS-540-CDD

CAF et ISO L expérience du Service d audit interne du Ministère de la Communauté française de Belgique

Filière Master Sciences et Techniques

ISO/IEC TR Première édition Numéro de référence ISO/IEC TR 90006:2013(F) ISO/IEC 2013

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Administration canadienne de la sûreté du transport aérien

Filiale du Groupe Supporter

Panorama général des normes et outils d audit. François VERGEZ AFAI

Livre blanc Compta La dématérialisation en comptabilité

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

LE PARTENARIAT SOCIETE GENERALE SECURITIES SERVICES CREDIT SUISSE ASSET MANAGEMENT : UNE ETUDE DE CAS

FedISA Congrès 2013 Table ronde du 17 mai "Certification d'un SAE*, normes et référentiels"

Optimisez les coûts de possession de votre information et redonnez de la capacité d investissement au DSI

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Analyse structurée de solutions pour BMC Remedy IT Service Management v 7

ISO/CEI 27001:2005 ISMS -Information Security Management System

L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search

Alors avec des centaines de fournisseurs de services «CRM» rivalisant pour attirer votre attention, pourquoi choisir OSF Global Services?

PARTENAIRE DES COLLECTIVITÉS ET DES ÉTABLISSEMENTS HOSPITALIERS

Migration SAP HANA de PASàPAS : SAP BI, la suite logique

Retour d expérience RATP. Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats.

Transcription:

Innovation and Consulting in Engineering IT Security Department Service d Accompagnement ICE en vue d une Certification Livre Blanc ISO 27001 Référence I.C.E : OS-ICE/SN/57/07/07/2010/v-01 Version v1.0 Date : 07/07/2010 Tous les droits de reproduction et de représentation sont réservés et la propriété exclusive de ICE. L utilisation, la reproduction, la transmission, modification, ou rediffusion dans le cadre d une utilisation à caractère commercial ou non lucratif sont formellement interdites sans l autorisation préalable et écrite de ICE. Email : contact@ice-innov.com - ww.ice-innov.com

SOMMAIRE SOMMAIRE... 2 PREAMBULE... 3 1) LA METHODOLOGIE... 4 2) A PROPOS DE ELSAG-DATAMAT... 5 3) A PROPOS DU LOGICIEL D ANALYSE DES RISQUES «MIGRA»... 5 4) ACTION PILOTE... 6 5) OFFRE TECHNIQUE ET FINANCIERE POUR MISSION... 7 ICE Référence I.C.E : OS-ICE/SN/56/06/07/2010/v-01 Page 2 / 7

Préambule La certification ISO 27001 confère à l organisme qui la détient de nombreux avantages : Elle rassure ses partenaires et ses clients quant à la sécurisation de son système d information sur les plans aussi bien logique et technique qu organisationnel, selon les normes de sécurité internationales les plus actuelles. Elle conforte l image de marque de l organisme et renforce la confiance placée en lui. Oblige à une vigilance continue de nature à préserver la sécurité au sein de l organisme et la pérennité de ses activités. Si bien qu un organisme certifié ISO 27001 jouit d une image nettement plus avantageuse auprès de ses partenaires et de ses clients. Ce qui est de nature à lui procurer une nouvelle valeur ajoutée. Actuellement, en Tunisie, rares sont les entreprises disposant d une telle certification. La société «Innovation & Consulting in Engineering (ICE)» forte de son expérience en tant que bureau certifié par l Agence Nationale de Sécurité Informatique (ANSI) en matière d Audit Sécurité des Systèmes d Information (ainsi que celle de ses ingénieurs certifiés ISO27001 Lead Auditor), forte également de ses activités en qualité de bureau disposant de solutions innovantes en la matière, lance, en étroite collaboration avec son partenaire européen, une nouvelle gamme de services en faveur des organismes qui souhaite dans l objectif de les accompagner et les assister en vue d une certification ISO 27001. ICE Référence I.C.E : OS-ICE/SN/56/06/07/2010/v-01 Page 3 / 7

1) La Méthodologie La méthodologie proposée par ICE comporte les phases suivantes : Phase 1 : Définition du périmètre candidat à une certification. Il s agit d assister l organisme dans la définition du périmètre devant faire l objet d une certification ISO 27001. Phase 2 : Analyse des risques Cette phase consiste en l analyse des risques encourus par l organisme concerné, au moyen d un outil extrêmement performant (Logiciel MIGRA), développé par son partenaire européen Elsag-Datamat (E.D) du groupe Finmeccanica. Cette analyse porte aussi bien sur les risques logiciels que physiques et organisationnels. Cet outil est en outre doté de fonctionnalités permettant de vérifier automatiquement environ 60% des exigences à remplir pour l obtention de la certification ISO 27001 ; le restant des exigences en termes de conformité des procédures et processus est vérifié directement par l autorité de certification, après un audit spécifique auprès de l organisme concerné. L un des grands avantages de «MIGRA» est qu il permet d introduire virtuellement des améliorations à apporter, en matière de sécurité logicielle, organisationnelle et physique pour en ressortir les risques résiduels d une manière automatique. Si bien qu au moyen d approximations successives, il est possible d optimiser les investissements nécessaires pour que l organisme concerné remplisse le maximum de conditions exigées pour la certification ISO 27001! Les délais nécessaires pour cette phase dépendent bien entendu de la nature et de l importance du périmètre ou de l activité objet de la certification. Ils varient de deux semaines à trois mois, en moyenne. Phase 3 : Assistance dans la préparation du dossier de certification Elaboration du SMSI (Système de Management du Système d Information) Le groupement ICE-ED procède, en étroite collaboration avec les responsables désignés de l organisme concerné, à l établissement à partir des conclusions de ICE Référence I.C.E : OS-ICE/SN/56/06/07/2010/v-01 Page 4 / 7

la phase 2, d un ensemble de recommandations pertinentes, en vue d une certification ISO 27001, de même qu au suivi de la bonne mise en application effective de ces recommandations. Phase 4 : La certification proprement dite Le groupement ICE-ED procède à l accompagnement de l organisme dans le processus de certification. Cet accompagnement inclut, sur demande de l organisme concerné, le choix de l autorité de certification, de même que la préparation du dossier y afférent. Cette phase pourrait intervenir environ deux mois après l achèvement de la phase précédente. Une documentation plus détaillé concernant la méthodologie ainsi que le processus de certification peut être fournie sur demande. 2) A propos de Elsag-Datamat Finmeccanica est le premier groupe industriel italien du secteur des hautes technologies. Il opère dans les secteurs de l aéronautique, des hélicoptères, de l aérospatiale, de la défense, de l énergie et des transports. Il compte en son sein l entreprise Elsag-Datamat, partenaire de ICE, spécialisée entre autres en sécurité numérique. Avec plus de 4000 salariés et un milliard d euros de CA en 2008, Elsag Datamat représente le centre d excellence de Finmeccanica dans la conception, la réalisation et la commercialisation de produits, de solutions et de systèmes hautement innovants, pour l automatisation des services postaux et de l industrie, la sécurité IT, les transports, la défense, l aérospatiale et les technologies de l information et de la communication. 3) A propos du logiciel d analyse des risques «MIGRA» MIGRA est un outil Intégré pour l analyse des Risques de l Entreprise (Risques physiques, techniques et organisationnels) ICE Référence I.C.E : OS-ICE/SN/56/06/07/2010/v-01 Page 5 / 7

Développé par Elsag-Datamat pour assurer l analyse et la gestion des risques des ressources matérielles et informatiques, il définit un modèle de sécurité simple et intuitif et prend en compte la sécurité du contenant et du contenu. Cet outil est en outre capable d évaluer la sécurité physique, logique et organisationnelle selon les normes ISO27001/BS 7799. D ailleurs la liste des entreprises ayant reçu la certification ISO 27001 à travers une gestion des risques faite à l aide de MIGRA est longue. On peut en citer : Finmeccanica SpA Securteam Srl, E-Security SpA, SOGEI (Italian Treasury Department), ICCREA Bank, Marconi Selenia Communications (armement et défence), Etc. 4) Action pilote Le groupement ICE-ED offre la possibilité de réaliser un projet pilote sur un périmètre choisi par l organisme qui le souhaite de nature à permettre aux responsables et techniciens concernés de prendre connaissance avec «MIGRA» et apprécier ses performances. La réalisation de ce projet pilote se fait selon les conditions suivantes : i) Prise en charge par l organisme des frais de transport et de séjour d un expert «MIGRA», durant la période des tests. ii) Engagement de l organisme de faire appel au groupement ICE-ED pour une mission d analyse des risques utilisant MIGRA, en cas de satisfaction des résultats du projet pilote. Bien entendu une offre financière sera remise au préalable à l organisme concerné. Les frais du personnel et les autres frais, durant la période d essai, seront pris en charge par le groupement ICE-ED. ICE Référence I.C.E : OS-ICE/SN/56/06/07/2010/v-01 Page 6 / 7

5) Offre technique et financière pour mission L organisme qui en fait la demande recevra une offre technique et financière du groupement ICE-ED relative à une mission d accompagnement en vue d une certification ISO 27001, après définition du périmètre concerné. Contacts : Anis HAMMAMI, Téléphone : 71 961 255/ 71 961 445, Mobile : 26 60 80 43, Fax : 71 961 301, Mail : ahammami@ice-innov.com / contact@ice-innov.com ICE Référence I.C.E : OS-ICE/SN/56/06/07/2010/v-01 Page 7 / 7