Club 27001 toulousain



Documents pareils
La conformité et sa dérive par rapport à la gestion des risques

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

Club toulousain 7 février Couverture organisme national

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Club toulousain

SMSI et normes ISO 27001

THEORIE ET CAS PRATIQUES

METIERS DE L INFORMATIQUE

Table des matières. Partie I CobiT et la gouvernance TI

Recommandations sur les mutualisations ISO ISO & ISO ITIL

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Mise en œuvre de la certification ISO 27001

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

Catalogue des formations 2014 #CYBERSECURITY

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Gestion des incidents

ISO 27001:2013 Béatrice Joucreau Julien Levrard

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Vector Security Consulting S.A

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Cabinet d Expertise en Sécurité des Systèmes d Information

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Club ISO Juin 2009

Conseils et préconisations de mutualisation ISO 2700x et ISO / ITIL Groupe de travail du Club Toulouse 3 Avril 2012

Management des SI, ITIL, ISO, COBIT...

Fiche conseil n 16 Audit

Gestion de parc et qualité de service

Certification ISO 27001

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

FedISA Congrès 2013 Table ronde du 17 mai "Certification d'un SAE*, normes et référentiels"

AUDIT CONSEIL CERT FORMATION

Formation en SSI Système de management de la SSI

Brève étude de la norme ISO/IEC 27003

JOURNÉE THÉMATIQUE SUR LES RISQUES

Sécurité des Systèmes d Information

curité des TI : Comment accroître votre niveau de curité

Panorama général des normes et outils d audit. François VERGEZ AFAI

2012 / Excellence. Technicité. Sagesse

2 nde édition Octobre 2008 LIVRE BLANC. ISO Le nouveau nirvana de la sécurité?

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

ISO/CEI NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Excellence. Technicité. Sagesse

Prestations d audit et de conseil 2015

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...

ITIL v3. La clé d une gestion réussie des services informatiques

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

«Audit Informatique»

Optimisation de la gestion des risques opérationnels. EIFR 10 février 2015

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity


Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

CATALOGUE DE FORMATION

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS (+226)

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Créer un tableau de bord SSI

ITSMby Diademys. Business plan. Présentation

Catalogue de Formations

Programme de formation " ITIL Foundation "

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Catalogue de formation LEXSI 2013

La révolution de l information

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

ISO conformité, oui. Certification?

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

«Audit Informatique»

La sécurité applicative

exemple d examen ITMP.FR

ITIL. optimal. pour un service informatique. 2 e édition C H R I S T I A N D U M O N T. Préface de Patrick Abad

Modèle Cobit

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

ITIL FOUNDATION. 2 jours. Programme

CATALOGUE DE FORMATIONS

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

ISO la norme de la sécurité de l'information

Parmi elles, deux ont accédé à un statut véritablement mondial et sont aujourd hui entièrement intégrées à l économie mondiale :

ITIL V2. Historique et présentation générale

Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

CATALOGUE Expertise ITIL - ISO Lean IT

ITIL, quel impact dans nos laboratoires? Pourquoi se poser cette question? Geneviève Romier, CNRS UREC

Se former aux processus aujourd hui? Présentation de l offre de formation Salon DEVPRO Février 2013

Transcription:

Club 27001 toulousain Couverture organisme national

Ordre du jour Evolution des normes (Claire Albouy-Cossard) L'ouverture des données publiques : de l'open Data à la sécurisation ( Cédric Favre, expert juridique TIC, AEC Bordeaux) Présentation des travaux du Groupe de Travail ITIL- 27001 Fonctionnement du club

Ordre du jour Evolution des normes (Claire Albouy-Cossard) L'ouverture des données publiques : de l'open Data à la sécurisation ( Cédric Favre, expert juridique TIC, AEC Bordeaux) Présentation des travaux du Groupe de Travail ITIL- 27001 Fonctionnement du club

ISO 2700x : une famille de normes Stade comité 30:60 Stade préparation 20:60 En révision ISO 27002:2005 Mesures de sécurité ISO 27003:2010 Guide Implémentation ISO 27001:2005 SMSI En révision ISO 27006:2007 Certification de SMSI En révision Stade approbation 50:00 ISO 27000:2009 Vocabulaire En révision ISO 27004:2009 Indicateurs SMSI Future ISO 31000 gestion du risque globale ISO 27005:2011 Gestion de risque 19/05/2011 ISO 27008:2011 Auditeurs des mesures de sécurité 06/10/2011 Stade préparation 20:20 ISO 27007 Audit de SMSI Stade publication 60:00

Ordre du jour Evolution des normes (Claire Albouy-Cossard) L'ouverture des données publiques : de l'open Data à la sécurisation ( Cédric Favre, expert juridique TIC, AEC Bordeaux) Présentation des travaux du Groupe de Travail ITIL- 27001 Fonctionnement du club

Ordre du jour Evolution des normes (Claire Albouy-Cossard) L'ouverture des données publiques : de l'open Data à la sécurisation ( Cédric Favre, expert juridique TIC, AEC Bordeaux) Présentation des travaux du Groupe de Travail ITIL- 27001 Fonctionnement du club

Ordre du jour Evolution des normes (Claire Albouy-Cossard) L'ouverture des données publiques : de l'open Data à la sécurisation ( Cédric Favre, expert juridique TIC, AEC Bordeaux) Présentation des travaux du Groupe de Travail ITIL- 27001 Fonctionnement du club

Groupe discussion Gestion des incidents Moyens techniques créés : une liste de diffusion par Groupe de Travail : L animateur du GT est modérateur de la liste de diffusion pour les messages venant de l extérieur. Pas de modération sur ces listes pour les messages venant d un inscrit sur la liste. Suite?

Conférence annuelle du Club 27001 Le 03/04/2012 à Paris Privilégie les retours d'expérience dans l'utilisation des normes de la série ISO 27000 : mise en œuvre d'une des normes, leur usage y compris sans certification, les difficultés rencontrées et les intérêts perçus Les propositions doivent faire part d'un retour d'expérience pratique, et ne doivent pas être la présentation d'une offre de service, d'un produit ou plus généralement d'une solution commerciale. Le comité de programme sera sensible à l'aspect pratique des propositions. Cependant, les propositions présentant une analyse ou un comparatif fondé sur des tests scientifiques pourraient être acceptées. Les présentations feront de 35 à 45 minutes et seront en français ou en anglais. Contenu des soumissions à envoyer à conference@club-27001.fr

Conférence annuelle du Club 27001 Appel à propositions (cf. site du Club 27001) : Mise en œuvre d'un SMSI Retour d'expérience. Reprise de l'existant. Comment engager sa direction générale. Comment surmonter la peur du SMSI Management des risques en sécurité de l'information. Retour d'expérience de mise en œuvre de l'iso 27005. Technique d'entretien et d'implication des métiers. Échelles et calcul du risque. Interactions avec les autres gestions des risques : opérationnels, industriels, CHSCT, financiers, etc. Usage de l'iso 27005 dans les projets, les systèmes embarqués, etc. Cohabitation d'iso27005 avec EBIOS, Mehari et RiskIT Liens entre ISO 27001 et d'autres normes, référentiels ou règlements : Gouvernance de la SSI, de la sécurité en général, de l'it, du management des risques. Systèmes de Management Intégrés (ISO 9001, 14001, 20000-1, etc.) avec ISO 27001. Mutualisation, opposition, complémentarité, déclencheur, etc.. Cohabitation ISO27001 et ISO 20000-1 / ITIL (services informatiques). Coordination entre SSI (ISO 27001) et continuité d'activité (ISO 22301 / ISO 27031 / ISO 27013 / BS25599). CobiT (audit informatique, contrôle interne). Utilisations d'iso 27001 dans le cadre d'autres référentiels : RGS, PCI-DSS, SoX, Bâle II/Solvency II, hébergeur données de santé, ARJEL, etc Audits internes. Mise en place d'audits internes pour le SMSI. Mutualisation des audits internes ISO 27001 (avec ISO 9001, etc.). Utilisation de l'iso 19011 et ISO 27006 Indicateurs, métriques et tableaux de bord. Retours d'expérience. Usage de l'iso 27004. Liens avec d'autres référentiels (TBSSI, etc.) Certification ISO27001 et audits de SMSI. Retour d'expérience des accréditeurs, des organismes de certification, des auditeurs et des audités. Contrôle de l'appréciation des risques. Interprétations de la Déclaration d'applicabilité Applications sectorielles de l'iso 27001 : télécommunications, santé, etc. Utilité et usage du référentiel appliqué à un métier (27011, 27799, etc.). Complémentarité avec le référentiel métier (WLA, etc.) Formation et certifications individuelles. Comment et pourquoi se former aux SMSI? A quoi servent les certifications individuelles?

Points divers : inscription sur la liste de diffusion 27001 Penser à s inscrire sur la liste de diffusion du club 27001 Toulousain, sur le site Web du Club 27001 : http://www.club-27001.fr/ Penser à vous adresser à la totalité des animateurs simultanément : animateurs-club-27001-toulouse@club-27001.fr

Prochaine réunion 3 février 2012 Lieu : Airbus Sujets?