Système de gestion de la sécurité de l’information

Protéger la confidentialité, l’intégrité et la disponibilité des informations grâce à des contrôles certifiés

ISMS process

Notre processus ISMS couvre des domaines complets, dont :

  • Confidentialité : veiller à ce que les informations soient accessibles uniquement aux personnes autorisées à y accéder.
  • Intégrité : Assurer la précision et l'exhaustivité des informations et des méthodes de traitement.
  • Disponibilité : S'assurer que les utilisateurs autorisés aient accès aux informations et aux ressources associées lorsque cela est nécessaire.
  • Contexte de l’organisation : définir les questions internes et externes qui affectent la sécurité et identifier les besoins des parties intéressées.
  • Leadership et engagement : veiller à ce que la haute direction fournisse des ressources, établisse des politiques et attribue les rôles et responsabilités.
  • Planification : identifier les risques et opportunités et établir les objectifs de sécurité de l’information.
  • Soutien : gestion des ressources, de la compétence, de la sensibilisation et de la communication, ainsi que la conservation des informations documentées.
  • Fonctionnement : mettre en œuvre les plans et processus pour répondre aux exigences de sécurité, y compris la réalisation régulière d’évaluations et de traitements des risques.
  • Évaluation des performances : surveiller, mesurer et auditer le système afin de s’assurer qu’il fonctionne comme prévu.
  • Amélioration : prendre des mesures correctives en cas de non-conformité et améliorer continuellement l’efficacité du système.
  • Évaluation des risques : identifier les menaces et vulnérabilités des actifs et évaluer l’impact potentiel et la probabilité des incidents de sécurité.
  • Traitement des risques : décider comment gérer les risques identifiés (par exemple, les éviter, les modifier, les partager ou les conserver) et élaborer des plans de traitement des risques.
  • Déclaration d’applicabilité (SoA) : un document identifiant quels contrôles de sécurité issus de la norme sont pertinents pour l’organisation et pourquoi.
  • Contrôles organisationnels : politiques, utilisation des services cloud et relations avec les fournisseurs.
  • Contrôles RH : télétravail, sélection et accords de confidentialité.
  • Contrôles physiques : surveillance de la sécurité physique, support de stockage et maintenance des équipements.
  • Contrôles technologiques : authentification, chiffrement et protection contre les malwares.

Processus supplémentaires :

  • Implémentation des contrôles correspondant aux normes ISO 27001 annexe A et SOC 2
  • Audit : audits et revues internes et externes réguliers
  • Sécurité et violations de données : réponse aux incidents pour enquêter, contenir, remédier et gérer les violations de sécurité ou de données
  • Continuité des activités : processus et préparation à la continuité des activités afin de prévenir ou de réduire les perturbations
  • Formation : formation et sensibilisation à la sécurité des employés