background preloader

ISO/CEI 27002

ISO/CEI 27002
Un article de Wikipédia, l'encyclopédie libre. La norme ISO/CEI 27002 est une norme internationale concernant la sécurité de l'information, publiée en 2005 par l'ISO, dont le titre en français est Code de bonnes pratiques pour la gestion de la sécurité de l'information . L'ISO/CEI 27002 est un ensemble de 133 mesures dites « best practices » (bonnes pratiques en français), destinées à être utilisées par tous ceux qui sont responsables de la mise en place ou du maintien d'un Système de Management de la Sécurité de l'Information (SMSI). Cette norme n'a pas de caractère obligatoire pour les entreprises. Historique[modifier | modifier le code] En 2007, la norme ISO/CEI 17799:2005 étant obsolète, a été remplacée par la norme 27002 qui en reprend l'essentiel. Objectifs[modifier | modifier le code] ISO/IEC 27002 est plus un code de pratique, qu’une véritable norme ou qu’une spécification formelle telle que l’ISO/IEC 27001. La norme ISO 27002 n'est pas une norme au sens habituel du terme.

Information Technology Infrastructure Library Un article de Wikipédia, l'encyclopédie libre. Pour l’article homonyme, voir Itil. ITIL (Information Technology Infrastructure Library pour « Bibliothèque pour l'infrastructure des technologies de l'information ») est un ensemble d'ouvrages recensant les bonnes pratiques (« best practices ») du management du système d'information. Rédigée à l'origine par des experts de l'Office public britannique du Commerce (OGC), la bibliothèque ITIL a fait intervenir à partir de sa version 3 des experts issus de plusieurs entreprises de services telles qu'Accenture, Ernst & Young, Hewlett-Packard, Deloitte, BearingPoint ou PriceWaterhouseCoopers. C'est un référentiel très large qui aborde les sujets suivants : Comment organiser un système d'information ? Après un développement essentiellement européen jusqu'à la fin des années 1990, ITIL s'est implanté sur le marché nord-américain via des entreprises de conseil en transformation des systèmes d'information. À quoi sert ITIL ? Sécurité juridique Économies

La sécurité informatique : ce qu'il faut retenir Selon le spécialiste de la sécurité Mc Afee, les attaques ciblées contre les entreprises de moins de 250 salariés ont quasi doublé entre 2011 et 2013. Et les 3/4 des collaborateurs des entreprises ont déjà visité un site contenant du code malicieux. Cette progression des menaces s'accompagne d'un développement des usages qui augmente ces risques ou en entraîne de nouveaux. La mobilité, en particulier, place les données de l'entreprise entre les mains des collaborateurs, en tous lieux et à toute heure. Comment protéger ce capital ? Quant au BYOD (voir : Qu’est-ce que le BYOD ?) Fort heureusement, de nouvelles technologies viennent apporter des réponses qui, elles, tendent, à se simplifier. Quant au cloud computing, il apparaît comme une solution générique à un vaste ensemble de menaces qui pèsent sur les entreprises. Assises de la sécurité 2013 : bilan et perspectives Que faut-il retenir des Assises de la sécurité, qui se sont déroulées du 2 au 5 octobre, à Monaco ?

ISO-IEC 27002 Foundation - Self-Paced Online Self-Paced Online Format This comprehensive certification course teaches you how to structure and organize information security within your organization. Overall, you’ll learn the organizational and managerial principles required to define, implement, maintain, comply with and evaluate a logical set of proven measures to safeguard your information’s availability, integrity, and confidentiality. One big reason to look beyond the ITIL® in today’s business climate is the growing recognition of the business exposure and risk related to information security. In turn, this leads to growing use of networks, connections of networks and the internet. The ISO/IEC 27000 series of standards provides best practice guidelines for information security management, risks, and controls within the context of an overall Information Security Management System. The ability to recognize, describe and apply: Plus, these no-charge extras for a full six months: There are no prerequisites.

ISO/CEI 27001 Un article de Wikipédia, l'encyclopédie libre. L'ISO/CEI 27001 est une norme internationale de système de gestion de la sécurité de l'information, publiée en octobre 2005 par l'ISO dont le titre est Technologies de l'information - Techniques de sécurité - Systèmes de gestion de sécurité de l'information - Exigences. Objectifs[modifier | modifier le code] La norme ISO 27001 publiée en octobre 2005 et révisée en 2013 succède à la norme BS 7799-2 de BSI (British Standards Institution)[1]. Elle s’adresse à tous les types d’organismes (entreprises commerciales, ONG, administrations…). La norme ISO/CEI 27001 décrit les exigences pour la mise en place d'un Système de Management de la Sécurité de l'Information (SMSI). La norme dicte également les exigences en matières de mesures de sécurité propres à chaque organisme, c’est-à-dire que la mesure n’est pas la même d’un organisme à l’autre. La structure de la norme[modifier | modifier le code] Phase Plan[modifier | modifier le code]

ISO/IEC 27002 Foundation Complete Certification Kit - Study Guide Book and Online Course: Amazon.fr: Ivanka Menken, Claire Engle: Livres anglais et étrangers CLUSIF | Bienvenue Job Description of an Information Systems Security Officer Information systems security officers create and institute measures in order to safeguard sensitive information within a network. Most officers have a bachelor's degree in computer programming, mathematics or related field. These professionals often continue education throughout their careers. Job Description for an Information Systems Security Officer Information systems security officers (ISSO) research, develop, implement, test and review an organization's information security in order to protect information and prevent unauthorized access. According to Monster.com job postings in November 2010, ISSOs are generally responsible for gathering information necessary to maintain security and establish functioning external barriers such as firewalls and other security measures. Required Skills and Experience Employers may require at minimum a bachelor's degree in computer science, mathematics, engineering or five years of comparable work experience. Career Outlook Show me popular schools

Audit informatique Un article de Wikipédia, l'encyclopédie libre. L'audit informatique (en anglais Information Technology Audit ou IT Audit) a pour objectif d’identifier et d’évaluer les risques (opérationnels, financiers, de réputation notamment) associés aux activités informatiques d'une entreprise ou d'une administration. À cette fin, l’audit va se baser sur le cadre réglementaire du secteur d’activité du pays concerné (exemple le CRBF 97-02 pour une banque française), sur les référentiels de bonnes pratiques existants (exemple le référentiel CobiT), sur les benchmarks à disposition et sur l’expérience professionnelle des auditeurs impliqués. Il existe deux grandes catégories d’audit. L’audit n’est pas à confondre avec l’activité de conseil qui vise, de manière générale, à améliorer le fonctionnement et la performance d'une organisation avec une éventuelle implication dans la mise en œuvre de cette amélioration. Les concepts de base de l'audit informatique[modifier | modifier le code]

Management sécurité : le métier de RSSI  Durée 4 jour(s) Code Type Avancé Date(s) Intra-entreprise : nous consulter Objectifs Acquérir une vue d'ensemble des aspects du management de la sécurité. Présentation Toute personne impliquée dans la définition, la mise en oeuvre ou l'audit de la sécurité d'une entité (entreprise, administration, centre de recherche), spécialistes réseau et informatique souhaitant approfondir leur connaissance du management de la sécurité. Brochure de la formation Management sécurité : le métier de RSSI (54 Ko) Participants et pré-requis Les participants doivent disposer de connaissances générales en réseaux et systèmes d'information et en sécurité. Responsable(s) Dominique JOUNIOTConsultant expert en sécurité et en architecture des systèmes d'information, certifié Lead Auditor ISO 27001. Programme

Plan de continuité d'activité (informatique) Un article de Wikipédia, l'encyclopédie libre. En informatique, un plan de continuité d'activité, a pour but de garantir la survie de l'entreprise après un sinistre important touchant le système informatique. Il s'agit de redémarrer l'activité le plus rapidement possible avec le minimum de perte de données. Ce plan est un des points essentiels de la politique de sécurité informatique d'une entreprise. Pour qu’un plan de continuité soit réellement adapté aux exigences de l’entreprise, il doit reposer sur une analyse de risque et une analyse d’impact : L’analyse de risque débute par une identification des menaces sur l’informatique. Une analyse de risque réussie est le résultat d'une action collective impliquant tous les acteurs du système d'information : techniciens, utilisateurs et managers. Il existe plusieurs méthodes pour assurer la continuité de service d'un système d'information. La préservation des données passe par des copies de sauvegarde régulières.

Management de la sécurité de l'information : Implémentation ISO 27001 - Mise en place d'un SMSI et audit de certification: Amazon.fr: Alexandre Fernandez-Toro, Hervé Schauer Insécurité du système d'information Un article de Wikipédia, l'encyclopédie libre. Il existe de nombreux risques en sécurité du système d'information, qui évoluent d'année en année. Mesure des risques[modifier | modifier le code] Il importe de mesurer ces risques, non seulement en fonction de la probabilité ou de la fréquence de leurs survenances, mais aussi en mesurant leurs effets possibles. données irrémédiablement perdues ou altérées, ce qui les rend inexploitables ;données ou traitements durablement indisponibles, pouvant entraîner l'arrêt d'une production ou d'un service ;divulgation d'informations confidentielles ou erronées pouvant profiter à des sociétés concurrentes ou nuire à l'image de l'entreprise ;déclenchement d'actions pouvant provoquer des accidents physiques ou induire des drames humains. Hormis ces cas exceptionnels, beaucoup de risques peuvent être anticipés et il existe des parades pour la plupart d'entre eux. Risques humains[modifier | modifier le code] Risques techniques[modifier | modifier le code]

Security Essentials Certification: GSEC GIAC Security Essentials (GSEC) View Professionals Target Security Professionals that want to demonstrate they are qualified for IT systems hands-on roles with respect to security tasks. *No Specific training is required for any GIAC certification. Requirements 1 proctored exam 180 questions Time limit of 5 hours Minimum Passing Score of 74% Note: GIAC reserves the right to change the specifications for each certification without notice. Renew Certifications must be renewed every 4 years. Delivery NOTE: All GIAC exams are delivered through proctored test centers and must be scheduled in advance. Links Bulletin (Part 2 of Candidate Handbook) Exam Certification Objectives & Outcome Statements The topic areas for each exam part follow: Access Control Theory The candidate will demonstrate an understanding of the fundamental theory of access control. Alternate Network Mapping Techniques Authentication and Password Management Common Types of Attacks Contingency Planning Critical Security Controls Firewalls IPv6

Related: