SSi-Conseil Sécurité des Systèmes d'Information
Accueil SSi-Conseil
Accueil SSi-Conseil
Accès privilégié
SSI-Conseil
>Enjeux & Risques
Enjeux de la SSI
Risques
>Consulting Sécurité
Démarche Sécurité
Schéma Directeur SSI
Management SSI
Gestion opérationnelle
Communication SSI
>Gestion de Risques
Risk Management
>ISO 27000
ISO 27000
>Continuité d'Activité
Continuité d'Activité
>Services & Assistance
Assistance / Conseil SSi
TPE PME/PMI
>Formation
Formations
>Plus
Liens utiles
Auto-diagnostic SSi
Alertes Virus
Outils gratuits en ligne
Recherche avancée
Download zone
Legal crédits & ©
Glossaire
Plan du Site
>Partenaires
Ysosecure
Janua
Groupe-Stédia
BCP-Expert
Syndicate
Jeudi 17 Avril 2014
Advertisement
Pilotez la sécurité de votre système d'information Convertir en PDF Version imprimable Suggérer par mail
28-12-2005
"L’environnement de l’entreprise a toujours été truffé de menaces, qu’il s’agisse des salariés, de concurrents, voire de criminels ou d’espions. Aujourd’hui, la prolifération de menaces globales complexes et sophistiquées à l’encontre des informations de l’entreprise et de ses systèmes, combinée à un déluge de réglementations concernant l’informatique et la vie privée, force les entreprises à adopter une vision plus globale de la sécurité de l’information. Les solutions matérielles logicielles, préconisées par les fournisseurs pour surmonter les problèmes individuels de sécurité de l’information, ne sont plus suffisantes. En fait, elles constituent elles-mêmes un danger."(1)
Votre système d'information est-il sécurisé ?
A quand remonte votre dernier audit sécurité ?


Avez-vous un Plan de Continuité d'Activité ?
A quand remonte sa derniere évaluation ?

Firewalls, anti-virus, IDS, anti-spam, VPN,
Architecture sécurisée,
Solutions de cryptage, locaux sous surveillance,.....
Vous avez beaucoup investi dans la technologie
et tout est paré pour combattre l'ennemi de l'extérieur...ce Hacker tant redouté ?



Tempêtes ou inondations,
Incendie complet ou partiel,
Destruction d'un site critique,
Grèves,
Incident technique de grande ampleur
Attaque terroriste,
Grippe aviaire...

 Image  Image
 75% des pertes occasionnées par les incidents
de sécurité ont une cause interne à l'entreprise.
    45% des entreprises qui ont un plan de continuité
doutent de son efficacité.

Avez-vous fait le point de vos enjeux de sécurité
et de vos vulnérabilités ?
Avez-vous une politique de sécurité ?
Votre personnel est-il bien sensibilisé ?
Disposez-vous d'une gestion globale des identites ?
Combien de mots de passe vos utilisateurs doivent
-ils retenir ?
LCEN, LSF, CNIL....
Êtes vous conforme aux obligations réglementaires ?
Vos utilisateurs connaissent-ils les règles d'utilisation d'internet ?


Votre plan de sauvegarde est à la hauteur des enjeux ?
Êtes vous prêts à faire face ?
A réagir dans des délais compatibles avec les besoins de vos utilisateurs ?
A mettre en place à la fois coordination, prise de décision
et moyens opérationnels appropriés ?
Avez-vous une solution de repli pour vos personnels,
 pour vos moyens informatiques ?
Combien de temps cela peut-il durer
sans mettre en cause la survie de vôtre entreprise ?

 Êtes-vous à l'état de l'art ?
   Avez-vous fait diligence ?

Pilotez votre sécurité

De nombreuses entreprises ont pris conscience des enjeux liés à la valeur des informations qu'elles détiennent et à la nécessité de les protéger. Qu'elles soient liées à leurs activités commerciales (données clients par exemple) ou à leurs activités industrielles (secrets de fabrication par exemple), ces informations constituent un avantage concurrentiel fragile et convoité.

A l'heure de l'entreprise en réseau pouvez-vous continuer à échanger en toute confiance avec un partenaire dont la sécurité du système d'information est douteuse ?

"Les directions générales doivent le reconnaître, les technologies de sécurité informatique ne suffisent pas à protéger l’information. Seules, elles ne représentent qu’un gaspillage financier, ne donnent qu’une illusion de sécurité et nuisent à l’efficacité de l’entreprise. Il est donc nécessaire de recourir à une méthode structurée pour identifier les risques réels pour l’information, leurs répercussions financières, ainsi que les moyens permettant de les limiter. La sécurisation de l’information nécessite une approche mobilisant autant des processus et des comportements individuels que des dispositifs de défenses technologiques."(1)

Un seul moyen de vous protéger efficacement : Faire en sorte que la sécurité de vos informations (et celle de vos partenaires) repose sur un véritable système de pilotage de la sécurité des informations tel que définit par la norme ISO 27001.

Une certification ISO 27001 va bientôt vous permettre d'obtenir et de fournir ce label de sécurité, au même titre que la certification ISO 9001 a permis à votre entreprise d'afficher son attachement à la qualité.
La certification ISO 27001 n'est pas un but en soi.
Elle peut cependant rapidement devenir un avantage compétitif vis à vis de l'extérieur, notamment pour les fournisseurs qui se verront challengés dans les appels d'Offres par les donneurs d'ordre sur la certification ISO 27001 .

Parce que la sécurité n'est pas un produit mais un processus(2) permanent, SSi-Conseil, certifié Lead Auditor ISO 27001, peut vous aider à construire et à piloter la sécurité de vos informations  en vue d'une certification ISO 27001.

Après avoir mis en évidence vos enjeux métiers critiques et vos vulnérabilités, la méthodologie SSi-Conseil, basée sur des outils d'analyse de risque éprouvés, permet de positionner la politique de sécurité de votre entreprise sur un optimum économique équilibrant risques acceptables et coûts de la sécurité.
Une stratégie originale vous accompagne pour la réalisation et la certification de votre plan de reprise d'activité, le PCA Clé (USB) en main :

Image

En évitant la zone de non diligence, pénalement risquée pour les dirigeants, SSi-conseil vous aide à positionner la dynamique sécurité de votre entreprise dans une zone ou l'application de l'état de l'art rend votre entreprise "certifiable" ISO 27001.
Cette culture et cette certification deviennent alors un avantage concurrentiel et une valeur pour vos partenaires, clients et actionnaires.

Téléchargez notre brochure :  Pilotez la sécurité de vos informations
Document PDF 127Ko

(1) Alan Calder président-directeur général d’IT Governance (www.itgovernance.co.uk)
(2) Bruce Schneier (www.schneier.com), est un expert technique renommé en sécurité: Secrets et Mensonges traduit aux éditions Vuibert Informatique.

Dernière mise à jour : ( 18-03-2009 )
< Précédent   Suivant >
Copyright 2005-2014 SSi-Conseil
Mambo Free Software released under the GNU/GPL License.