ISO27001/ISO27002: Un guide de poche
By Alan Calder
()
About this ebook
L'information est l'une des ressources les plus importantes de votre organisation, et la conservation de cette information est vitale pour votre entreprise Ce guide de poche pratique est un aperçu essentiel de deux normes clés en matière de sécurité de l'information, il couvre les exigences formelles (ISO27001:2013) pour la création d'un système de management de la sécurité de l'information (SMSI), ainsi que les recommandations des meilleures pratiques (ISO27002:2013) pour les responsables du lancement, de la mise en œuvre ou du suivi.
Un SMSI se basant sur l'ISO27001/ISO27002 offre une foule d'avantages:
- Une amélioration de l'efficacité, en mettant en place des systèmes et des procédures de sécurité de l'information vous permettant de vous concentrer davantage sur votre activité principale.
- Il protège vos actifs d'information d'un large éventail de cyber-attaques, d'activités criminelles, de compromis internes et de défaillance du système.
- Gérez vos risques de façon systémique et établissez des plans pour éliminer ou réduire les menaces cybernétiques.
- Il permet une détection plus rapide des menaces ou des erreurs de traitement, et une résolution plus rapide.
Vous pouvez organiser un audit indépendant de votre SMSI en fonction des spécifications de l'ISO27001 et, si votre SMSI est conforme, obtenir éventuellement une certification accréditée. Nous publions une série de boîtes à outils de documentations et des ouvrages sur le SMSI (tels que Neuf étapes vers le succès) pour vous aider à atteindre cet objectif.
Sommaire- La famille ISO/CEI 27000 des normes de sécurité de l'information ;
- Historique des normes ;
- Spécification ou Code de bonne pratique ;
- Procédure de certification ;
- Le SMSI et l'ISO27001 ;
- Aperçu de l'ISO/CEI 27001 :2013 ;
- Aperçu de l'ISO/CEI 27002 :2013 ;
- Documentation et enregistrements ;
- Responsabilités du management ;
- Approche procédurale et cycle PDCA ;
- Contexte, politique et domaine d'application ;
- Évaluation des risques ;
- La Déclaration d'Applicabilité ;
- Mise en œuvre ;
- Contrôler et agir ;
- Examen par le management ;
- ISO27001 Annexe A
Concernant l'auteur
Alan Calder est le fondateur et le président exécutif d'IT Governance Ltd, un cabinet d'information, d'avis et de conseils qui aide les conseils d'administration des entreprises à s'attaquer aux questions de gouvernance informatique, de gestion des risques, de conformité et de sécurité de l'information. Il est riche de nombreuses années d'expérience en haute direction dans les secteurs privé et public.
Un guide de poche pratique offrant un aperçu essentiel de deux normes clés en matière de sécurité de l'information. Achetez-le dès aujourd'hui et apprenez comment protéger l'actif le plus important de votre organisation.
Alan Calder
Alan Calder is a leading author on IT governance and information security issues. He is the CEO of GRC International Group plc, the AIM-listed company that owns IT Governance Ltd. Alan is an acknowledged international cyber security guru. He has been involved in the development of a wide range of information security management training courses that have been accredited by the International Board for IT Governance Qualifications (IBITGQ). He is a frequent media commentator on information security and IT governance issues, and has contributed articles and expert comment to a wide range of trade, national and online news outlets.
Related to ISO27001/ISO27002
Related ebooks
Neuf étapes vers le succès: Un aperçu de la mise en œuvre de la norme ISO 27001:2013 Rating: 0 out of 5 stars0 ratingsCybersécurité et RGPD : protégez votre PME: Guide pratique pour sécuriser votre système informatique et vous conformer au RGPD Rating: 0 out of 5 stars0 ratingsGuide pour la Sécurité et la Sauvegarde des Ordinateurs Rating: 0 out of 5 stars0 ratingsGuide de cybersécurité: pour les prestataires informatiques Rating: 5 out of 5 stars5/5Failles de sécurité et violation de données personnelles Rating: 0 out of 5 stars0 ratingsLe Guide Rapide Du Cloud Computing Et De La Cybersécurité Rating: 0 out of 5 stars0 ratingsGuide pratique du RGPD: Fiches de guidance Rating: 0 out of 5 stars0 ratingsCréation d'une start-up à succès de A à Z: Réussir votre Start-up 2.0 Web et Mobile Rating: 4 out of 5 stars4/5Wireless Hacking 101: Comment pirater Rating: 1 out of 5 stars1/5Python Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking. Rating: 0 out of 5 stars0 ratingsLe Big Data: Que fait-on de nos données numériques ? Rating: 0 out of 5 stars0 ratingsLe secret de la cybersécurité : le guide pour protéger votre famille et votre entreprise de la cybercriminalité Rating: 0 out of 5 stars0 ratingsAgile & Scrum Rating: 0 out of 5 stars0 ratingsRGPD 2022: Traitement des données personnelles dans les organisations Rating: 0 out of 5 stars0 ratingsGuide du monde de l'informatique: L'essentiel Rating: 5 out of 5 stars5/5Le Data Protection Officer: Une fonction nouvelle dans l'entreprise Rating: 0 out of 5 stars0 ratingsThe Standard for Risk Management in Portfolios, Programs, and Projects (FRENCH) Rating: 0 out of 5 stars0 ratingsPiraté: Guide Ultime De Kali Linux Et De Piratage Sans Fil Avec Des Outils De Test De Sécurité Rating: 0 out of 5 stars0 ratingsIntroduction à l'informatique décisionnelle (business intelligence) Rating: 0 out of 5 stars0 ratingsOrganisation et management de la fonction juridique en entreprise: Méthodologies, outils et bonnes pratiques Rating: 5 out of 5 stars5/5The Standard for Program Management - Fourth Edition (FRENCH) Rating: 0 out of 5 stars0 ratingsProtection des données à caractère personnel & PME: Comment appliquer le RGPD en 9 étapes concrètes ? Rating: 5 out of 5 stars5/5Travailler dans le Big Data - les 6 métiers vers lesquels s'orienter Rating: 5 out of 5 stars5/5Agile Practice Guide (French) Rating: 4 out of 5 stars4/5Gestion de projet Agile pour débutants Rating: 5 out of 5 stars5/5L’éthique des mégadonnées (Big Data) en recherche Rating: 0 out of 5 stars0 ratings
Computers For You
Excel, remise à niveau et perfectionnement: Pour aller plus loin dans votre utilisation d'Excel Rating: 0 out of 5 stars0 ratingsLe secret de la cybersécurité : le guide pour protéger votre famille et votre entreprise de la cybercriminalité Rating: 0 out of 5 stars0 ratingsPython Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking. Rating: 0 out of 5 stars0 ratingsWireshark pour les débutants : Le guide ultime du débutant pour apprendre les bases de l’analyse réseau avec Wireshark. Rating: 0 out of 5 stars0 ratingsMaison Intelligente: Conception et réalisation d'une maison intelligente Rating: 4 out of 5 stars4/5Résumé Chatgpt ia Revolution in 2023: Guide de la Technologie Chatgpt et de son Impact Social Rating: 0 out of 5 stars0 ratingsLe guide du hacker : le guide simplifié du débutant pour apprendre les bases du hacking avec Kali Linux Rating: 5 out of 5 stars5/5Kali Linux pour débutant : Le guide ultime du débutant pour apprendre les bases de Kali Linux. Rating: 5 out of 5 stars5/5Bien débuter avec VBA: Informatique Rating: 5 out of 5 stars5/5Le neuromarketing en 7 réponses Rating: 0 out of 5 stars0 ratingsIntroduction au Darknet: Darknet 101 Rating: 4 out of 5 stars4/5Programmer en Java Rating: 5 out of 5 stars5/5Agile & Scrum Rating: 0 out of 5 stars0 ratingsLes tableaux croisés dynamiques avec Excel: Pour aller plus loin dans votre utilisation d'Excel Rating: 0 out of 5 stars0 ratingsRéseau Anonyme Tor 101: Une Introduction à la Partie la Plus Privée de l'Internet Rating: 2 out of 5 stars2/5Créer Son Propre Site Internet Et Son Blog Gratuitement Rating: 5 out of 5 stars5/5Scrivener 3 plus simple: guide francophone de la version 3.0 pour Mac Rating: 0 out of 5 stars0 ratings
Reviews for ISO27001/ISO27002
0 ratings0 reviews
Book preview
ISO27001/ISO27002 - Alan Calder
ITG
INTRODUCTION
C’est un truisme de dire que l’information est la monnaie de l’ère de l’information. Dans bien des cas, l’information est l’actif le plus précieux dont dispose une organisation, même s’il n’a pas fait l’objet d’une évaluation formelle et exhaustive.
La gouvernance informatique est la discipline qui traite des structures, des normes et des processus que les conseils d’administration et les équipes de direction appliquent pour gérer, protéger et exploiter efficacement les actifs d’information de leur organisation.
Le management de la sécurité de l’information est le sous-ensemble de la gouvernance informatique qui se concentre sur la protection et la sécurisation des actifs d’information d’une organisation.
Risques liés aux actifs d’information
Un actif peut être défini comme « tout ce qui a de la valeur pour une organisation ». Les actifs d’information sont soumis à un large éventail de menaces, tant externes qu’internes, allant de l’aléatoire à la très spécifique. Les risques comprennent les catastrophes naturelles, la fraude et autres activités criminelles, les erreurs de l’utilisateur et les défaillances du