background preloader

ISO/CEI 27002

ISO/CEI 27002
Un article de Wikipédia, l'encyclopédie libre. La norme ISO/CEI 27002 est une norme internationale concernant la sécurité de l'information, publiée en 2005 par l'ISO, dont le titre en français est Code de bonnes pratiques pour la gestion de la sécurité de l'information . L'ISO/CEI 27002 est un ensemble de 133 mesures dites « best practices » (bonnes pratiques en français), destinées à être utilisées par tous ceux qui sont responsables de la mise en place ou du maintien d'un Système de Management de la Sécurité de l'Information (SMSI). Cette norme n'a pas de caractère obligatoire pour les entreprises. Historique[modifier | modifier le code] En 2007, la norme ISO/CEI 17799:2005 étant obsolète, a été remplacée par la norme 27002 qui en reprend l'essentiel. Objectifs[modifier | modifier le code] ISO/IEC 27002 est plus un code de pratique, qu’une véritable norme ou qu’une spécification formelle telle que l’ISO/IEC 27001. La norme ISO 27002 n'est pas une norme au sens habituel du terme.

Information Technology Infrastructure Library Un article de Wikipédia, l'encyclopédie libre. Pour l’article homonyme, voir Itil. ITIL (Information Technology Infrastructure Library pour « Bibliothèque pour l'infrastructure des technologies de l'information ») est un ensemble d'ouvrages recensant les bonnes pratiques (« best practices ») du management du système d'information. Rédigée à l'origine par des experts de l'Office public britannique du Commerce (OGC), la bibliothèque ITIL a fait intervenir à partir de sa version 3 des experts issus de plusieurs entreprises de services telles qu'Accenture, Ernst & Young, Hewlett-Packard, Deloitte, BearingPoint ou PriceWaterhouseCoopers. C'est un référentiel très large qui aborde les sujets suivants : Comment organiser un système d'information ? Après un développement essentiellement européen jusqu'à la fin des années 1990, ITIL s'est implanté sur le marché nord-américain via des entreprises de conseil en transformation des systèmes d'information. À quoi sert ITIL ? Sécurité juridique Économies

ISO-IEC 27002 Foundation - Self-Paced Online Self-Paced Online Format This comprehensive certification course teaches you how to structure and organize information security within your organization. Overall, you’ll learn the organizational and managerial principles required to define, implement, maintain, comply with and evaluate a logical set of proven measures to safeguard your information’s availability, integrity, and confidentiality. One big reason to look beyond the ITIL® in today’s business climate is the growing recognition of the business exposure and risk related to information security. In turn, this leads to growing use of networks, connections of networks and the internet. The ISO/IEC 27000 series of standards provides best practice guidelines for information security management, risks, and controls within the context of an overall Information Security Management System. The ability to recognize, describe and apply: Plus, these no-charge extras for a full six months: There are no prerequisites.

ISO/IEC 27002 Foundation Complete Certification Kit - Study Guide Book and Online Course: Amazon.fr: Ivanka Menken, Claire Engle: Livres anglais et étrangers Job Description of an Information Systems Security Officer Information systems security officers create and institute measures in order to safeguard sensitive information within a network. Most officers have a bachelor's degree in computer programming, mathematics or related field. These professionals often continue education throughout their careers. Job Description for an Information Systems Security Officer Information systems security officers (ISSO) research, develop, implement, test and review an organization's information security in order to protect information and prevent unauthorized access. According to Monster.com job postings in November 2010, ISSOs are generally responsible for gathering information necessary to maintain security and establish functioning external barriers such as firewalls and other security measures. Required Skills and Experience Employers may require at minimum a bachelor's degree in computer science, mathematics, engineering or five years of comparable work experience. Career Outlook Show me popular schools

Management sécurité : le métier de RSSI  Durée 4 jour(s) Code Type Avancé Date(s) Intra-entreprise : nous consulter Objectifs Acquérir une vue d'ensemble des aspects du management de la sécurité. Présentation Toute personne impliquée dans la définition, la mise en oeuvre ou l'audit de la sécurité d'une entité (entreprise, administration, centre de recherche), spécialistes réseau et informatique souhaitant approfondir leur connaissance du management de la sécurité. Brochure de la formation Management sécurité : le métier de RSSI (54 Ko) Participants et pré-requis Les participants doivent disposer de connaissances générales en réseaux et systèmes d'information et en sécurité. Responsable(s) Dominique JOUNIOTConsultant expert en sécurité et en architecture des systèmes d'information, certifié Lead Auditor ISO 27001. Programme

Management de la sécurité de l'information : Implémentation ISO 27001 - Mise en place d'un SMSI et audit de certification: Amazon.fr: Alexandre Fernandez-Toro, Hervé Schauer Security Essentials Certification: GSEC GIAC Security Essentials (GSEC) View Professionals Target Security Professionals that want to demonstrate they are qualified for IT systems hands-on roles with respect to security tasks. *No Specific training is required for any GIAC certification. Requirements 1 proctored exam 180 questions Time limit of 5 hours Minimum Passing Score of 74% Note: GIAC reserves the right to change the specifications for each certification without notice. Renew Certifications must be renewed every 4 years. Delivery NOTE: All GIAC exams are delivered through proctored test centers and must be scheduled in advance. Links Bulletin (Part 2 of Candidate Handbook) Exam Certification Objectives & Outcome Statements The topic areas for each exam part follow: Access Control Theory The candidate will demonstrate an understanding of the fundamental theory of access control. Alternate Network Mapping Techniques Authentication and Password Management Common Types of Attacks Contingency Planning Critical Security Controls Firewalls IPv6

Lisis Conseil Audit informatique Un article de Wikipédia, l'encyclopédie libre. L'audit informatique (en anglais Information Technology Audit ou IT Audit) a pour objectif d’identifier et d’évaluer les risques (opérationnels, financiers, de réputation notamment) associés aux activités informatiques d'une entreprise ou d'une administration. À cette fin, l’audit va se baser sur le cadre réglementaire du secteur d’activité du pays concerné (exemple le CRBF 97-02 pour une banque française), sur les référentiels de bonnes pratiques existants (exemple le référentiel CobiT), sur les benchmarks à disposition et sur l’expérience professionnelle des auditeurs impliqués. Il existe deux grandes catégories d’audit. L’audit n’est pas à confondre avec l’activité de conseil qui vise, de manière générale, à améliorer le fonctionnement et la performance d'une organisation avec une éventuelle implication dans la mise en œuvre de cette amélioration. Les concepts de base de l'audit informatique[modifier | modifier le code]

22. What are SSAE 16 and ISAE 3402? What happened to SAS 70? SAS 70 was replaced by a new attestation standard for reporting on service organizations on 15 June 2011. Statement on Standards for Attestation Engagements (SSAE) No. 16, Reporting on Controls at a Service Organization, was issued by the Auditing Standards Board of the American Institute of Certified Public Accountants (AICPA) in April 2010. SSAE 16 effectively replaced SAS 70 as the standard for reporting on service organizations. SSAE 16 was drafted and issued with the intention and purpose of updating the US service organization reporting standard so that it mirrors and complies with the new international service organization reporting standard – ISAE 3402 (see further discussion below). You can now order a copy of SSAE No. 16 from the AICPA's online store at - request publication number 023035. The AICPA also has a web page dedicated to Service Organization Controls (SOC) reporting that you can view at Comments are closed

Le Rôle du RSSI | securite information Le Responsable de la Sécurité des Systèmes d’Information : organisateur ou technicien ? Si le poste de RSSI, Responsable de la Sécurité des Systèmes d’Information, était initialement vu comme une fonction essentiellement technique, la raison en incombait à la nature des risques pesant sur les systèmes d’information. Tant que l’architecture des SI était basé sur des architectures majoritairement propriétaires et des applications maisons, on attendait du RSSI qu’il connaisse les mécanismes de sécurité à mettre en œuvre, qu’il en vérifie régulièrement la bonne application (par exemple en effectuant des audits Mehari chaque année) et aussi qu’il traite des problématiques de continuité d’activité. La nature des risques a fondamentalement changé, lié à la complexité accrue des systèmes d’information, à l’ouverture aux réseaux, aux nombres de domaines complémentaires qu’on lui demande de traiter (aspects juridiques, communication interne et externe). La mission du RSSI vue du terrain

Related: