PDCA complet ISO27001-FR-FORMITYS- 23072023-5

Published on Slideshow
Static slideshow
Download PDF version
Download PDF version
Embed video
Share video
Ask about this video

Scene 1 (0s)

[Virtual Presenter] "Bonjour à tous. La phase d'établissement du SMSI est une étape essentielle du processus. Lors de celle-ci, il est nécessaire de définir les objectifs du SMSI, un périmètre librement choisi et une politique de sécurité conforme à ces objectifs. Ce périmètre et ce niveau de sécurité permettent à l'entreprise d'avoir des leviers de souveraineté qui peuvent être déterminants pour atteindre l'objectif visé..

Scene 2 (26s)

[Audio] Étudiants, pour la phase de mise en place du SMSI, il est primordial de définir sa politique et son périmètre, qui offrent des leviers de souveraineté à la société pour obtenir la certification ISO 27001. Durant cette étape, il faut aussi identifier et évaluer les risques liés à la sécurité et élaborer la politique de sécurité. Il n'existe pas de directives relatives à la méthode d’appréciation des risques à adopter. Heureusement des méthodes plus courantes sont disponibles, par exemple, la méthode EBIOS. Elle comprend sept étapes : identifier les actifs, définir les acteurs responsables, déceler les vulnérabilités, identifier les menaces, évaluer leur impact sur les actifs à protéger, évaluer la vraisemblance ou la probabilité du risque et estimer les niveaux de risque. Attention à bien suivre cette présentation..

Scene 3 (1m 20s)

ISO27001––FORMITYS – 28/07/2023 55. Module 4: ISO 27001 – to PLAN.

Scene 4 (1m 40s)

[Audio] La phase d'établissement est une étape clé du processus de certification ISO 27001. Elle consiste à définir et à formaliser les objectifs et les critères de sécurité de l'entreprise. Cela comprend la détermination de la politique et du périmètre du système de management de la sécurité de l'information, ainsi que la mise en place d'un système d'évaluation des risques pour identifier et gérer les menaces et leurs conséquences. Ce processus est complexe et nécessite une bonne connaissance des différents éléments, ainsi que des procédures à suivre pour y parvenir..

Scene 5 (2m 14s)

[Audio] Dans cette présentation, nous allons discuter des étapes nécessaires pour établir un Système de Management de la Sécurité de l'Information. Une des étapes est la définition de la politique et du périmètre du SMSI. La définition de la politique et du périmètre du SMSI est un élément essentiel et offre des leviers de souveraineté à l'entreprise pour la certification ISO 27001. Une fois le SMSI mis en place, le processus de traitement des risques doit être mis en œuvre. Les quatre options de traitement sont le refus ou l'évitement, le transfert, la réduction et la conservation..

Scene 6 (2m 52s)

[Audio] À l'instar de toute organisation gagnante, garantir la sécurité des données est primordial. Pour cela, la certification ISO 27001 est indispensable. L'instauration d'un Système de Management de la Sécurité de l'Information (SMSI) se déroule selon quatre étapes. La première est la définition de la politique et du périmètre du SMSI qui offre à l'entreprise une assurance de souveraineté. La deuxième étape consiste à ce que la direction générale accepte le risque, ce qui implique d'analyser le rapport de sécurité et de tracer les objectifs de sécurité et le cadre de sécurité. La troisième étape est relative à la communication du risque, à savoir un partage et un échange régulier des informations liées aux risques avec le gestionnaire des risques, les décideurs et les parties externes..

Scene 7 (3m 42s)

[Audio] Première étape incontournable pour l'établissement du SMSI, la définition de la politique et du périmètre doit être mise en place pour offrir des leviers de souveraineté à l'entreprise et pour la préparation à la certification ISO 27001. La planification de la gestion des risques vient ensuite avec la matrice des responsabilités ainsi qu'un provision pour le risque. La seconde étape consiste à identifier les risques au moyen de la démarche générale, l'analyse par phase, la check list, le DELPHI ou le Brainstorming et l'utilisation des 7D pour mener à bien cette étape. La troisième étape est la validation des risques à l'aide d'un registre de risques..

Scene 8 (4m 21s)

[Audio] Il est essentiel d'évaluer les risques à l'aide d'outils qualitatifs et quantitatifs lors de la quatrième étape de l'établissement du SMSI. Une fois ces risques évalués, ils peuvent être autorisés. Ensuite, la cinquième étape consiste à définir des plans d'actions de prévention et de protection. Ce module vous donnera les moyens de créer ces plans d'action et de mettre en œuvre les normes ISO 27001, ISO 27005 et ISO 31000..

Scene 9 (4m 49s)

[Audio] Troisième étape de la phase d'établissement du SMSI : traiter le risque et identifier le risque résiduel. L'organisme a alors le choix entre quatre options : l'évitement, la réduction, le transfert ou le partage et la souscription à une assurance pour diminuer l'impact financier du risque. Après cela, nous passons à la quatrième étape de mise en place du plan de gestion de la sécurité et enfin à sa mise en œuvre..

Scene 10 (5m 17s)

[Audio] En ce qui concerne la phase d'établissement du SMSI, la définition de politique et du périmètre du SMSI et l'atteinte des objectifs de certification ISO 27001 sont essentiels. L'acceptation d'un risque résiduel non transférable signifie que, dans le cas d'un vol d’un ordinateur portable ne comportant pas des données primordiales, le risque est acceptable et il n'est pas nécessaire d'effectuer des mesures supplémentaires. Après l'implémentation des mesures de sécurité, il est crucial de définir les risques résiduels et, si jugés trop significatifs, mettre en place des mesures supplémentaires pour effectuer un processus d'homologation. Une fois le système homologué, l'entreprise peut atteindre ses objectifs de certification ISO 27001, ISO 27005, ISO 31000..

Scene 11 (6m 6s)

[Audio] Lors de cette présentation, nous allons aborder la phase d'établissement du SMSI qui est un enjeu crucial pour les entreprises qui souhaitent acquérir la certification ISO 27001. Elle détermine les objectifs et comprend quatre étapes essentielles. La première étape consiste à définir la politique et le périmètre du SMSI. Cette étape est très importante car elle offre des leviers de souveraineté à l'entreprise et est susceptible d'influencer directement les résultats de la certification. Ensuite, il s'agit d'identifier les risques, de planifier la gestion des risques, d'analyser quantitativement les risques et de planifier la réponse aux risques. Enfin, le suivi et le contrôle des risques et l'analyse qualitative des risques sont les étapes finales. Afin de bien comprendre le processus en entier, je vous invite à étudier de près chacune de ces étapes..

Scene 12 (6m 59s)

ISO27001––FORMITYS – 28/07/2023. 64. ETAPE N°2 : Identifier les risques.

Scene 13 (7m 25s)

[Audio] Pour obtenir la certification ISO 27001, une entreprise doit mettre en œuvre les bonnes pratiques de sécurité. L'annexe A de la norme ISO 27001 répertorie 114 mesures de sécurité, réparties en 14 catégories. La norme ISO 27002 présente les mesures de sécurité et indique comment les mettre en place dans l'entreprise..

Scene 14 (7m 47s)

[Audio] Il est essentiel de réaliser cette quatrième étape dans le cadre du processus d'établissement d'un Système de Management de la Sécurité de l'Information (SMSI) afin d'identifier les menaces et les vulnérabilités existantes et d'adopter les mesures appropriées pour assurer la protection des données de l'entreprise. La définition d'un niveau de sécurité et le choix des critères de sécurité à inclure dans le périmètre du SMSI sont des facteurs indispensables pour garantir une souveraineté globale de l'entreprise et un atteinte de la certification ISO 27001..

Scene 15 (8m 19s)

[Audio] Arrivés à la quatrième étape de l'établissement du système de management de la sécurité de l'information (SMSI) : l'évaluation des risques, nous devons créer une matrice de criticité pour déterminer le risque et sa gravité. Celle-ci se calcule selon une formule utilisant la probabilité et l'impact. La probabilité découle de la menace et de la vulnérabilité et l’impact inclut le déversement de données, la corruption de fichiers, la disponibilité et la confidentialité des informations. Le résultat de la formule permet de prendre les mesures appropriées pour réduire le risque, jusqu'à la certification ISO 27001, qui procure à l'entreprise une souveraineté et une autonomie dans sa gestion de la sécurité de l'information..

Scene 16 (9m 4s)

[Audio] Salut, Pendant la mise en place d'un Système de Management de la Sécurité de l’Information (SMSI), la définition de la politique et du périmètre du SMSI offre des outils à l'entreprise pour atteindre la certification ISO 27001. La 6ème étape de cette phase consiste à définir des plans d'action de protection pour réduire le risque identifié. Cela comprend l'identification des mesures nécessaires pour chaque type de menace et l'évaluation des coûts et des bénéfices associés. Ces actions doivent ensuite être intégrées aux plans d'action du SMSI pour améliorer la sécurité de l'information. Appréciez votre attention..

Scene 17 (9m 44s)

[Audio] "L'étape 6 de l'établissement du SMSI est déterminante car elle offre la possibilité de fixer des plans d'action et des préventions. Pour cela, il est impératif de mettre en place six actions préparatoires pour atteindre les objectifs établis à l'étape 5. Il est essentiel que les actions soient scrupuleusement détaillées et formulées, pour que la certification ISO27001 puisse être obtenue..

Scene 18 (10m 9s)

[Audio] Pour finaliser cette sixième étape, il est essentiel de définir des plans d'action adaptés aux risques identifiés. Chaque plan devra comporter six mesures de protection dont certaines pourront être regroupées, dans le but de respecter les objectifs prédéfinis de l'établissement. Une fois les plans d'action établis, il sera nécessaire de mettre en place des contrôles et des mesures pour vérifier leur efficacité et leur conformité aux processus en vigueur. Pour ce faire, les technologies de sécurité sont particulièrement utiles : elles permettent de générer des alertes et des mesures d'audit pour s'assurer d'une protection constante des informations sensibles et une limitation de l'accès aux données vitales..

Scene 19 (10m 50s)

[Audio] La planification de la sécurité des systèmes d'information (SMSI) est un processus complexe qui nécessite une définition et une documentation adéquates pour assurer son efficacité. La mise en place du SMSI nécessite de rédiger et de mettre en place une politique et un périmètre du SMSI. Ces définitions s'avèrent être libres, mais essentielles pour fournir à l'entreprise les moyens de se conformer à la norme ISO 27001..

Scene 20 (11m 17s)

[Audio] Définir la politique du Système de Management de la Sécurité de l'Information (SMSI) constitue la première étape du processus d'établissement qui détermine les objectifs et se compose de 4 étapes. La politique doit être précise, claire et adaptée à la spécificité de l'entreprise. Il convient ensuite de définir le périmètre du SMSI en tenant compte de cette spécificité. Les politiques et le périmètre définis se présentent alors comme des cadres de référence pour la certification ISO 27001, et le système de management de la sécurité peut également servir de leviers pour atteindre la conformité ISO..

Scene 21 (11m 56s)

[Audio] Pour implanter un Système de Management Intégré, il est primordial de définir avec précision la politique et le champ d'application souhaités. Cette étape est nécessaire afin de donner à l'entreprise les moyens d'obtenir la certification ISO 27001. Dans ce cadre, il est indispensable de prendre en considération au moins plusieurs points, parmi lesquels la qualité du système déjà employé, les liaisons entre les services et processus, les éléments à fusionner et séparer, l'influence et le danger encouru par les clients, fournisseurs, prestations et technologies, et enfin l’instruction et la formation au Système de Management Intégré..

Scene 22 (12m 34s)

ISO27001––FORMITYS – 28/07/2023 74. • Module 4: ISO 27001 et ISO 20000.

Scene 23 (12m 59s)

[Audio] Afin de mettre en place notre Système de Management des Services (SMS), il est nécessaire de définir des objectifs et comprendre les 4 étapes du processus. Une étape clé est la définition de la politique et du périmètre du SMS. Cela permet à l'entreprise de disposer d'un levier de souveraineté pour obtenir une certification ISO 27001. Afin de satisfaire ces objectifs, il convient d'intégrer des processus tels que la gestion de la capacité et des niveaux de service, des rapports de services, de la sécurité des informations, des configurations, des changements et des mises en production ainsi que le déploiement. Il est également important de gérer les relations commerciales et les fournisseurs..

Scene 24 (13m 44s)

[Audio] Bonjour. Dans ce diaporama, nous étudions la phase d’établissement d’un système de gestion de la sécurité de l'information. Cette phase consiste à définir la politique et le périmètre du SMSI, ce qui offre à l’entreprise des leviers de souveraineté pour la certification ISO27001. La mise en place du SMSI implique également de fournir les ressources nécessaires à la gestion de la sécurité et de s'assurer que les personnes effectuant des tâches sous le contrôle de l'entreprise soient compétentes et conscientes des procédures de sécurité. Je vous encourage à poser des questions si vous avez des doutes. Merci..

Scene 25 (14m 23s)

[Audio] La phase d'établissement du Système de Management de la Sécurité de l'Information (SMSI) est fondamentale et détermine les objectifs de l'organisation. Elle est composée de 4 étapes, dont la plus importante est celle de la définition de la politique et du périmètre du SMSI. Il est essentiel de rappeler que cette étape est libre et offre des leviers de souveraineté considérables à l'entreprise. Grâce à elle, elle est en mesure de se procurer la certification ISO 27001. Pour sa mise en œuvre effective, l'organisme doit déterminer le besoin de communications internes et externes pertinentes pour le système de gestion de la sécurité de l’information et comprendre une collection d'informations documentées. Ainsi, l'organisation est en mesure d'améliorer l'efficacité de son SMSI..

Scene 26 (15m 13s)

[Audio] Je vous partage une présentation très importante sur la phase d'établissement du SMSI. Cette étape est fondamentale pour l'entreprise, offrant des leviers de souveraineté pour répondre aux exigences de certification ISO 27001. Il est nécessaire d'identifier et de décrire le titre, la date et l'auteur, de choisir le format et le support des informations documentées, et de les contrôler pour s'assurer de leur disponibilité et de leur protection contre la perte, l’utilisation inappropriée ou la perte d’intégrité. Il convient aussi de s'occuper de la distribution, l'accès, le contrôle des modifications et la conservation des documents ainsi que la gestion de la fin de vie des documents..

Scene 27 (15m 54s)

[Audio] Salutations, Nous sommes arrivés à la dernière étape du SMSI, qui consiste à assurer le maintien. Ce module est crucial pour veiller à ce que le SMSI fonctionne de manière optimale et continue. Il comprend trois outils : le contrôle interne, les audits internes et les revues ou réexamens. Le contrôle interne vise à vérifier que les processus sont correctement mis en place. Il peut s'agir de processus de résolution de problèmes ISO20000 tels que la gestion des événements, des incidents et des problèmes. Les audits internes sont effectués périodiquement et planifiés pour vérifier la conformité et l'efficacité du système de management. Les revues ou réexamens sont là pour s'assurer que le SMSI reste toujours adapté à son environnement. Merci de votre attention..

Scene 28 (16m 47s)

[Audio] Cette diapositive traite de la phase d'établissement du SMSI, qui définit les objectifs et se compose de 4 étapes. L'une de ces étapes est la définition de la politique et du périmètre du SMSI qui offre des avantages en matière de souveraineté et permet la certification ISO 27001. Pour que ce système fonctionne, il faut évaluer le rendement et le suivi, mesurer, analyser et évaluer. L’organisme doit déterminer ce qui doit être surveillé et mesuré, y compris les processus et les contrôles de sécurité de l’information, définir des méthodes de surveillance et de mesure, et qui doit surveiller et mesurer. De plus, les résultats de la surveillance et de la mesure doivent être analysés et évalués et des preuves documentées sont requises. Finalement, l’organisme doit évaluer la performance en matière de sécurité de l'information et l'efficacité du système de management de la sécurité de l'information..

Scene 29 (17m 44s)

[Audio] La phase d'établissement du SMSI est essentielle pour parvenir aux objectifs de sécurité de l'information. Elle se compose de quatre étapes, dont la définition de la politique et du périmètre du SMSI. Ce processus est fondamental et permet à l'entreprise de mettre en place des systèmes fiables pour obtenir la certification ISO 27001. La vérification interne, le programme d’audit interne et les critères et la portée des audits doivent être spécifiés et documentés..

Scene 30 (18m 15s)

[Audio] Il est essentiel de tenir compte de la phase de définition des objectifs et de déterminer la politique et le périmètre du SMSI lors de l’implémentation de l'ISO 27001. Ce cadre est fondamental et offre à l'entreprise une souveraineté avantageuse. Un examen de la gestion doit également être réalisé selon un planning prédéfini pour s'assurer de son adaptabilité, son adéquation et son efficience. Cette analyse englobe plusieurs points, notamment l'atteinte des objectifs de sécurité de l’information, l’effectuation des mesures correctives et les conclusions de l’évaluation des risques et du plan de traitement des risques..

Scene 31 (18m 52s)

[Audio] Dans le cadre de l'établissement d'un SMSI, la définition d'une politique et de son périmètre est primordiale. Elle fournit à l'entreprise des moyens de s’assurer d'être conforme à l'ISO 27001. Une fois cette phase terminée, une analyse des non-conformités détectées s'impose. Des actions correctives, préventives et d'amélioration doivent alors être mises en place pour gérer les incidents et les écarts constatés. Les actions correctives consistent à traiter la cause et l'effet des incidents, tandis que les actions préventives consistent à agir sur les causes avant que l'incident ne se produise. Les actions d'amélioration visent quant à elles à renforcer la performance d'un processus du SMSI..

Scene 32 (19m 35s)

[Audio] Lors de la phase d'établissement du SMSI, la quatrième étape consiste à définir la politique et délimiter le périmètre du Système de Management de la Sécurité des informations (SMSI). La politique est librement définie, mais essentielle pour son intégration à la culture et à la stratégie de l'entreprise. Elle offre des leviers de souveraineté et peut permettre de s'aligner avec la certification ISO 27001. La revue et le suivi des risques font partie de cette étape clé et sont essentiels pour un SMSI performant. Ainsi, il est important de passer les risques en revue, les mettre à jour, et de recenser les bonnes pratiques pour assurer la bonne gestion des risques. " Lors de la phase d’établissement de votre Système de Management de la Sécurité des informations (SMSI), la quatrième étape consiste à définir la politique et à délimiter le périmètre du SMSI. La politique est librement définie et offre des leviers de souveraineté à l’entreprise pour l’alignement avec la certification ISO 27001. Une revue et un suivi des risques sont essentiels pour un SMSI performant. C'est pourquoi il est important de passer les risques en revue, les mettre à jour, et de recenser les bonnes pratiques pour assurer la bonne gestion des risques..

Scene 33 (20m 52s)

[Audio] Salut à tous, Je vais vous présenter le processus de certification ISO 27001, qui définit les objectifs et comprend 4 étapes. L'une d'elles est la définition de la politique et du périmètre du SMSI. Ce dernier est libre mais essentiel pour l'entreprise afin d'obtenir la certification ISO 27001. Le processus de certification se déroule sur un cycle de trois ans, et consiste à l'audit initial, les audits de surveillance et l'audit de renouvellement. Ces audits se déroulent en fonction des annexes de la norme ISO/CEI 27006. Après l’audit initial, un comité de validation technique et un autre de certification délivre le certificat initial pour la durée de trois ans. Cependant, si des problèmes sont relevés lors de l’audit initial, l'organisme devra les corriger dans un délai maximum de trois mois pour obtenir le certificat. Voilà ce que je souhaitais partager aujourd'hui. Je vous remercie pour votre attention..