9 étapes de mise en place de la norme ISO 27001 Sophie Meunier 4th juillet 2018
9 étapes de mise en place de la norme ISO 27001 Sophie Meunier 4th juillet 2018 Il existe de nombreuses raisons d’adopter la norme ISO 27001, norme internationale décrivant les bonnes pratiques à suivre pour les systèmes de gestion de la sécurité de l’information (ISMS). Elle aide les organisations à améliorer leur sécurité, à se conformer aux règlementations de cyber sécurité et à protéger et améliorer leur réputation. Mais la mise en place de la norme prend beaucoup de temps et d’efforts. Cela doit être évident, au moins si vous croyez en la phrase « Rien de ce qui vaut la peine n’arrive sans effort ». Nous avons rendu le processus plus simple en le divisant en neuf étapes. 1.Contenu de la mission Le projet de mise en place doit commencer par la désignation d’un leader de projet, qui travaillera avec d’autres membres du personnel. Il s’agit essentiellement d’un ensemble de réponses aux questions suivantes : Qu’espérons-nous réaliser ? Combien de temps cela prendra-t-il ? Qu’est-ce que cela coutera ? Avons-nous le soutient des équipes de direction ? 2.Initiation du projet Les organisations doivent utiliser leur contenu de mission afin de construire une structure plus définie et plus détaillée concernant les objectifs liés à la sécurité de l’information et l’équipe gérant le projet, la planification et les risques. 3.Initiation du ISMS La prochaine étape est d’adopter une méthodologie de mise en place d’un ISMS. La norme ISO 27001 reconnait que la démarche d’amélioration continue suivant une approche par processus est le modèle le plus efficace pour la gestion de la sécurité de l’information. Cependant, elle ne précise aucune méthodologie en particulier et permet aux organisations d’utiliser la méthode de leur choix ou de continuer avec le modèle déjà en place. 4.Cadre de gestion A ce stade, l’ISMS aura besoin d’une signification plus large du cadre. Cela comprend l’identification de la portée du système, qui dépendra du contexte. La portée doit également prendre en compte les appareils mobiles et les télétravailleurs. 5.Critères de sécurité Les organisations doivent identifier leurs principaux besoins de sécurité. Il s’agit des exigences et mesures correspondantes ou des contrôles nécessaires pour gérer l’entreprise. 6.Gestion des risques La norme ISO 27001 permet aux organisations de définir de manière plus large leurs propres processus de gestion des risques. Les méthodes les plus communes sont axées sur les risques liés à des actifs précis ou les risques présentés dans des scénarios précis. Les points positifs et négatifs de chacun et certaines organisations seront plus en mesure d’utiliser l’une ou l’autre des méthodes. L’analyse des risques ISO 27001 comprend cinq points importants : Etablir un cadre d’analyse des risques Identifier les risques Analyser les risques Evaluer les risques Sélectionner les options de gestion des risques 7.Plan de traitement des risques Il s’agit du processus de construction des contrôles de sécurité ayant pour but de protéger les informations de votre organisation. Afin de garantir l’efficacité de ces contrôles, vous devrez vérifier que les employés sont capables d’opérer et d’interagir avec les contrôles, et qu’ils connaissent leurs obligations en matière de sécurité de l’information. Vous devrez également développer un processus vous permettant de déterminer, réviser et maintenir les compétences nécessaires afin d’atteindre vos objectifs en matière d’ISMS. Cela comprend la mise en place d’analyses et la définition d’un bon niveau de compétence. 8.Mesurer, contrôler et réviser Pour qu’un ISMS soit utile, il doit répondre aux objectifs de sécurité de l’information. Les organisations doivent mesurer, contrôler et réviser la performance du système. Cela implique l’identification de métriques ou d’autres méthodes permettant de juger l’efficacité et la mise en place des contrôles. 9.Certification Une fois l’ISMS en place, les organisations devraient essayer d’obtenir un certificat auprès d’un organisme de certification accrédité. Cela prouve aux parties prenantes que l’ISMS est efficace et que les organisations comprennent l’importance de la sécurité de l’information. Le processus de certification implique la révision des documentations des systèmes de gestion de l’organisation afin de vérifier que les contrôles appropriés ont été mis en place. L’organisme de certification mènera également un audit sur-site afin de tester les procédures. En savoir plus Obtenez plus de détails sur chacune de ces étapes dans notre livre vert : Implementing an ISMS – The nine-step approach. Ce guide gratuit montre exactement ce que vous devez faire pour répondre aux exigences de la norme ISO 27001, ainsi que la mise en avant des enjeux auxquels vous devrez faire face et comment en venir à bout. Obtenez des conseils pratiques concernant la mise en place de la norme en vous inscrivant à notre formation certifiée d’introduction à la norme ISO 27001 – ISMS (Formation en Anglais). Cette formation d’une journée vous explique comment bénéficier au mieux de la norme ISO 27001 et vous fournit une introduction complète aux éléments clés requis pour se conformer à la norme. Réservez cette formation avant le 31 juillet et recevez gratuitement nos outils d’analyse des écarts ISO 27001 2013 ISMS et ISO 27002 2013 ISMS. La certification est une procédure destinée à faire valider par un organisme indépendant le respect du cahier des charges d'une organisation par une entreprise. C'est un processus d'évaluation de la conformité qui aboutit à l'assurance écrite qu'un produit, une organisation ou une personne répond à certaines exigences1. On distingue trois grandes catégories de certification : la certification première partie, une auto-déclaration réalisée par soi-même ; la certification seconde partie, où le client vérifie la conformité de son fournisseur ; la certification tierce partie, où la conformité est vérifiée par un organisme certificateur indépendant. Sommaire 1Historique 2Typologie 3Certification participative ou Systèmes Participatifs de Garantie 4Voir aussi o 4.1Articles connexes o 4.2Liens externes 5Références Historique[modifier | modifier le code] Autrefois, en France, le certificateur était « celui qui affirme qu'une caution présentée est solvable, sans néanmoins se charger d'autre obligation que celle de répondre de la solvabilité de la caution » ; les adjudicataires des « Bois du Roi » devaient « donner caution & certificateur »2. Les systèmes de certification participatifs apparaissent dans les années 1970 pour pallier l'absence de certification officielle dans certains domaines comme l'agriculture biologique3. Typologie[modifier | modifier le code] Certification comptable : processus de vérification de comptes d'une société. Certification électronique : processus d'attribution de certificat électronique, ou certificat numérique ou certificat de clé publique, par un tiers de confiance. Certification des systèmes de management : processus qui vise à vérifier la qualité, la protection de l'environnement, la santé et la sécurité au travail, les économies d'énergie, etc. Certification financière : processus de mesure et d'évaluation de la qualité financière d'une société. Certification professionnelle : processus d'attribution d'un diplôme, titre, ou certificat attestant d'une compétence professionnelle. Disque de certification : récompense attestant un nombre donné de ventes concernant une œuvre musicale. Certification forestière : qui permet d'informer le consommateur que le bois qu'il achète est issu de forêts gérées durablement Certification agro-alimentaire ; Certification environnementale : o En France : Haute Qualité Environnementale, certification « NF Ouvrage Démarche HQE » par l'AFNOR, qui concerne le bâtiment. o En France : Haute Valeur Environnementale, certification environnementale qui concerne les exploitations agricoles. Certification participative ou Systèmes Participatifs de Garantie[modifier | modifier le code] Dans les systèmes de certification participatifs, la certification est élaborée par un réseau d'acteurs, par exemple des groupes de producteurs et de consommateurs. Ils sont basés sur la confiance et les réseaux d'échange de connaissance3. On parle alors de Systèmes Participatifs de Garantie. Les avantages de la certification participative sont la création d'échanges de connaissances entre les acteurs, la possibilité d'inclure des questions portant sur un périmètre large (par exemple, critères de qualité environnementale, économique et sociale) et l'accessibilité de la certification pour des petits producteurs ne pouvant pas économiquement accéder à la certification tierce-partie4. La certification participative est défendue par l'IFOAM, dans le domaine de l'agriculture biologique, et par le groupe Minga dans le secteur de l'économie équitable3. Elle est également mise en œuvre dans le secteur du bâtiment par les associations EnvirobatBDM (Provence-Alpes-Côte d'Azur) et l'association EcobatpLR (Occitanie), porteuses du label Bâtiments Durables Méditerranéens. ISO/CEI 27001 Cet article peut contenir un travail inédit ou des déclarations non vérifiées (décembre 2018). Vous pouvez aider en ajoutant des références ou en supprimant le contenu inédit. Voir la page de discussion pour plus de détails. L'ISO/CEI 27001 est une norme internationale de sécurité des systèmes d'information de l'ISO et la CEI. Publiée en octobre 2005 et révisée en 2013, son titre est "Technologies de l'information - Techniques de sécurité - Systèmes de gestion de sécurité de l'information - Exigences". Elle fait partie de la suite ISO/CEI 27000 et permet de certifier des organisations. Sommaire 1Objectifs 2La structure de la norme o 2.1Phase d'établissement (Plan) 2.1.1Étape 1 : Définir la politique et le périmètre du SMSI 2.1.2Étape 2 : Identifier et évaluer les risques liés à la sécurité et élaborer la politique de sécurité uploads/Management/9-etapes-de-mise-en-place-de-la-norme-iso-27001.pdf
Documents similaires










-
26
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Aoû 14, 2022
- Catégorie Management
- Langue French
- Taille du fichier 0.8482MB