+33 (0)1 8695 8660
Audit de Sécurité Numérique
Maitrisez votre infrastructure. Identifiez les vulnérabilités. Protégez votre Système d'Information.

Mise en Conformité ISO 27001

Les évolutions de la gérance et de l’architecture des systèmes d’Information, tels que la connexion à Internet, la virtualisation et le cloud computing, peuvent fragiliser la sécurité des données de l’entreprise. La sécurité des données sensibles est devenue une priorité incontournable et stratégique pour contrer l’interruption de service, la destruction, l’altération ou le vol du patrimoine de l’entreprise et pour attester de la maîtrise du risque auprès des tiers et des clients.

 

De par notre expertise et de nos certifications internationales, nous sommes en mesure de vous accompagner tout au long de votre processus de certification, allant de la définition à la mise en oeuvre, via des phases de validation de pré-conformité sur les normes ISO 27001 (SMSI), COBIT 5 et PCI-DSS.

 

Audit et Mise en conformité ISO 27001

iso-27001-certificationL’ISO 27001, Standard International, permet de mettre en place un Système de Management de la Sécurité de l’Information (SMSI) afin d’identifier et de maîtriser les risques liés aux données, de définir et d’appliquer une démarche d’amélioration continue, de répondre aux exigences légales, réglementaires et contractuelles de protection des données, de garantir la sécurité des données partagées avec les tiers et les clients. Ainsi, la maîtrise des risques de compromission informatique assure la pérennité de l’entreprise.

 

Nos consultants, certifiés ISO 27001 LEAD AUDITOR, vous assurent un accompagnement tant pour la définition que la mise en œuvre et la gestion du SMSI: nous vous aidons dans la formalisation des procédures, des politiques de sécurité, de la déclaration d’applicabilité, ou encore de l'analyse de risques au travers de  conseils, de réalisation d'analyses de risque ISO 27005 et d'audits d’écart sur la norme ISO 27001.

Qu'est ce que la norme ISO 27001 ?

iso-27001La norme internationale ISO 27001 spécifie un système de gestion de la sécurité des systèmes d’information (SGSSI) aussi appelé Information Security Management System (ISMS). Ce SGSSI est structuré en quatre étapes récurrentes complémentaires (soit planifier, mettre en œuvre, vérifier, améliorer), afin de respecter le principe de la roue de Deming PDCA (Plan, Do, Check, Act) issue du monde de la qualité. Ce concept permet d’établir un parallèle avec les normes relatives aux systèmes de management de la qualité (ISO 9001) et de l’environnement (ISO 14001).

La norme internationale ISO 17799 est un guide de bonnes pratiques au travers de 39 objectifs de sécurité, qui se décomposent en 133 mesures de sécurité liées à 11 domaines (politique de sécurité, sécurité du personnel, contrôle des accès…). Les objectifs de sécurité présentent un but à atteindre et les mesures de sécurité présentent les activités permettant d’y parvenir, expliquant les actions à mettre en œuvre pour implémenter ces mesures.

L'ISO/CEI 27001:2005 est destiné à assurer le choix de mesures de sécurité adéquates et proportionnées qui protègent les actifs et donnent confiance aux parties intéressées. L'ISO/CEI 27001:2005 couvre tous les types d'organismes (par exemple entreprises commerciales, organismes publics, organismes à but non lucratif) et spécifie les exigences relatives à l'établissement, à la mise en œuvre, au fonctionnement, à la surveillance et au réexamen, à la mise à jour et à l'amélioration d'un SMSI documenté dans le contexte des risques globaux liés à l'activité de l'organisme.

La norme ISO 27001 et les PME

L'information est une ressource précieuse pour les petites et moyennes entreprises et la norme ISO/IEC 27001 apporte des avantages équivalents aux entreprises de toutes tailles. Le management de la sécurité de l'information confère aux PME la confiance requise pour atteindre les exigences tant juridiques ou opportunités de nouveaux contrats, en définissant une base solide sur laquelle se développer.

Les PME/PMI et petites organisations peuvent mettre en place la norme ISO/IEC 27001 et atteindre les mêmes niveaux de réussite que des entreprises plus grandes, tout en tenant compte des contraintes inhérents à des budgets plus serrés et à un facteur temps moindre dédié à la gestion des risques liées à la sécurité de l'information.

Chaque organisation étant unique, les risques associés sont par conséquent uniques tout comme les informations que vous voulez sécuriser. Ainsi au sein d'AKAOMA nos offres sont personnalisées pour inclure exclusivement les services et les produits dont vous avez besoin, en supprimant les frais superflus et la complexité de la mise en place de la norme ISO/IEC 27001. Notre rôle est de vous aider à sécuriser au quotidien toutes vos informations, quel que soit le format, afin de minimiser les violations de sécurité et éviter les amendes.

La norme ISO/IEC 27001 permet de rester en conformité avec les normes internationales de sécurité de l'information, ainsi qu'avec la législation. Sécuriser vos informations vous assure non seulement de sauvegarder votre réputation, et également de vous mesurer à des marques beaucoup plus importantes.

 

Accompagnement à la gouvernance COBIT 5 du SI

Mise Conformité COBIT 5COBIT 5 adresse la gouvernance et la gestion de l’information de l’entreprise et des technologies associées et couvre toutes les fonctions et processus attenants avec une portée globale à l’entreprise, bien au-delà des frontières de la DSI: COBIT 5 couvre l’aspect gouvernance informatique et gouvernance du système d’information en se focalisant à la fois sur la gestion de l’information de l’entreprise et des technologies associées.

Certifiés par l'ISACA, organisme international fédérateur du framework COBIT 5, nos consultants sont en mesure de vous accompagner aux différentes étapes de définition, d'intégration et d'évolution du modèle de gouvernance des systèmes d'information internationalement reconnue, le COBIT 5.

Newsletter Cybersécurité

Restez informé: recevez régulièrement les nouveautés et évènements en matière de cybersécurité et sécurité informatique.
En renseignant votre adresse email, vous acceptez de recevoir nos derniers articles de blog par courrier électronique et vous prenez connaissance de notre Politique de Confidentialité. Vous pouvez vous désinscrire à tout moment.

Notre expertise cybersécurité validée par de multiples certifications internationales

certifications sécurité informatique AKAOMA