04-A-ISO27001-generalite-FR-FORMITYS

Published on Slideshow
Static slideshow
Download PDF version
Download PDF version
Embed video
Share video
Ask about this video

Scene 1 (0s)

[Virtual Presenter] La norme ISO/CEI 27 001 fournit des exigences pour l'établissement et la mise en œuvre d'un système de gestion de la sécurité de l'information. Ce système permet de préserver la confidentialité, l'intégrité et la disponibilité des informations et offre aux parties prenantes la garantie que les risques sont gérés adéquatement. Lors de l'élaboration et de la mise en œuvre du système, il faut prendre en compte les besoins et objectifs de l'organisation, exigences de sécurité, processus organisationnels et taille et structure de l'entreprise. Ces facteurs peuvent évoluer au fil du temps et le système doit s'adapter aux changements..

Scene 2 (44s)

[Audio] ISO 27001 fournit des exigences pour établir et mettre en œuvre un système de gestion de la sécurité de l'information qui préserve la confidentialité, l'intégrité et la disponibilité des données. Le document ISO 27001 complète le cadre global de sécurité en spécifiant les exigences que l'organisation doit respecter pour gérer efficacement la sécurité de l'information et veiller à ce que les données soient protégées contre toute manipulation ou destruction involontaire et intentionnelle. Les mesures de sécurité appropriées pour assurer la confidentialité, l'intégrité et la disponibilité des données doivent également être spécifiées. Enfin, ISO 27001 définit la manière dont un examen indépendant et régulier de la sécurité de l'information doit être effectué pour s'assurer que les exigences en matière de sécurité sont respectées. En bref, ISO 27001 est un document qui fournit des exigences et des références pour la mise en œuvre et la gestion d'un système de sécurité de l'information adéquat. Il est essentiel que les entreprises et les organisations se conforment aux exigences de sécurité de l'information et respectent les normes technologiques et réglementaires relatives à la protection des données..

Scene 3 (2m 6s)

[Audio] ISO 27001 fournit des exigences pour l'établissement et la mise en œuvre d'un système de gestion de la sécurité de l'information afin de préserver la confidentialité, l'intégrité et la disponibilité des informations. Ces exigences se composent des éléments précisés dans le module 4 - ISO 27001 Contenu de la norme - qui couvre la portée, le contexte, le processus de planification, les rôles et responsabilités, ainsi que les ressources nécessaires. Une évaluation des risques liés à la sécurité de l’information et un plan d'action pour les atteindre sont également contenus dans ce module..

Scene 4 (2m 48s)

[Audio] ISO 27001 fournit des exigences pour l'établissement et la mise en œuvre d'un système de gestion de la sécurité de l'information qui préserve la confidentialité, l'intégrité et la disponibilité de l'information. Nous examinerons les exigences proposées par ISO 27001. Nous nous pencherons sur les activités liées à l'opération, à la planification et au contrôle, à l'évaluation des risques, au traitement des risques, à l'évaluation du rendement, à l'audit et à l'amélioration continue. Nous étudierons également le contenu de l'Annexe A, qui contient les contrôles de sécurité de l'information..

Scene 5 (3m 31s)

[Audio] ISO 27001 est une norme internationale qui fournit des exigences à l'organisation pour la mise en place et l'amélioration continue d'un système de gestion de la sécurité de l'information. Son objectif est de préserver la confidentialité, l'intégrité et la disponibilité des informations. Sa structure, conforme à la nouvelle structure commune des normes de management de l'ISO, est divisée en quatre grands domaines : établir, implémenter, maintenir et améliorer. En établissant un système de gestion de la sécurité de l'information qui répond aux exigences de la norme, l'organisation s'engage dans une démarche d'amélioration continue et de responsabilité en matière de sécurité des données." ISO 27001 est une norme internationale visant à fournir des exigences à l'organisation pour l'établissement et la mise en œuvre d'un système de gestion de la sécurité de l'information. Ce système protège la confidentialité, l'intégrité et la disponibilité des informations. La norme est divisée en quatre étapes : établir, implémenter, maintenir et améliorer. Elle permet aux organisations de responsabiliser et d'améliorer leurs pratiques en matière de sécurité des données..

Scene 6 (4m 57s)

ISO27001––FORMITYS – 24/07/2023 43. Module 4: ISO 27001 - PDCA.

Scene 7 (5m 13s)

ISO27001––FORMITYS – 24/07/2023 44. Module 4: ISO 27001 - PDCA.

Scene 8 (5m 30s)

ISO27001––FORMITYS – 24/07/2023 45. Processus (Quelques rappels).

Scene 9 (5m 39s)

[Audio] ISO27001 établit des exigences pour la mise en place d'un système de gestion de la sécurité de l'information afin de protéger confidentialité, intégrité et disponibilité des informations. Nous allons maintenant parler de la contribution du propriétaire et du gestionnaire de processus à cet objectif. Le propriétaire veille à ce que le processus soit conçu, assemblé, documenté, déployé, qu'il atteigne ses objectifs et qu'il soit amélioré et qu'il fournisse le support nécessaire au gestionnaire. Ce dernier, quant à lui, doit gérer les ressources, superviser l'exécution du processus, préparer des rapports et proposer des améliorations au propriétaire..

Scene 10 (6m 27s)

ISO27001––FORMITYS – 24/07/2023 47. Management de la sécurité de l’information.

Scene 11 (6m 40s)

ISO27001––FORMITYS – 24/07/2023. Management de Ia securit Reporting Conformitée aux SLA de I'intormation Besoins des métiers Maintenance et améliorations : Apprentissage, plan d'améliorations et implémentation Processus Évaluations et révisions : Audits internes et externes, auto-contröles, incidents de sécurité Itératif de contröle Étre organisé, tableaux de suivi responsabiliser Implémenter : Négociation des SLA Client/foumisseur Planifier et organiser : les SLA, les contrats, les OLA, la politique de sécurité Sensibiliser, classifier et enregistrer Ies éléments, sécurité du personnel et des biens, management de la sécurité informatique, contröles des droits d'accés, gestion des incidents de sécurité.