Académique Documents
Professionnel Documents
Culture Documents
ISO 27001
Comprendre la mise en œuvre d’un Système de Management de la Sécurité de
l’Information conforme à l’ISO 27001
Acquérir l’expertise nécessaire pour assister une organisation dans la mise en œuvre, la
gestion et le maintien d’un SMSI, tel que spécifié dans l’ISO 27001
News Sécurité
Templates de base
Exercice (ANSI)
Bourse de Casablanca Certifiée ISO27001 le 21/11
Organisme certificateur : Bureau Veritas
Information/catégorie Sécurité de
Actif(bien/asset)
de l’information l’information
Analyse/évaluation/ri
Risque DdA/SOA
sque résiduel…
Actif: Tout élément représentant de la valeur pour l’entreprise
Sites : La catégorie sites comprend les locaux informatiques et les locaux Bureaux.
Personnel : La catégorie Personnel comprend le personnel internes & externes
intervenants sur les actifs informationnels.
PC + Imprimante + autres : Moyens et matériels bureautiques à la disposition du
personnel de la DSI
Application métiers : Toutes les applications métiers administrées et supervisées par
la DSI
Application de suivi : Contenant toutes les applications en relation avec la
supervision et le suivi continu du parc
Documents : La catégorie comprend les documents papiers et tous les documents
hébergés au niveau d'un support informatique. Exemple: Données techniques sur les
plates formes et systèmes des Réseaux, Indicateurs et statistique QoS,…
Serveurs de production : Toutes les machines de production gérés et administrées
par la DSI.
Serveurs de pré production ou et de développement : L’ensemble des serveurs de
pré production et de développement des systèmes d’information.
Bases de Données de production des Système d’information : Comprend toutes les
bases de données de production SI
Equipements Sécurité : Firewalls, Serveurs Antivirales, …
Logiciel sécurité : Solution antivirale, mise à jour postes de travail, …
Sauvegarde : Supports et médias de sauvegarde (Bandes, stockage XP, …)
Logiciel : Médias des logiciels sous licences à la disposition de la DSI
Services assurés par les tiers : TMA, Support, régie, contrats, …
Information C’est le résultat du traitement, de la manipulation et de
l'organisation des données de manière à s'ajouter à la
connaissance du récepteur. En d'autres termes, c'est le contexte
dans lequel des données sont acquises
Imprimée ou écrite
sur papier
Stockée sur un
support électronique
Transmise par
courrier
l'information
Risque Combinaison de la probabilité d’un événement et de ses
conséquences(impacts)
Les approches
organisme
l'information.
Vulnérabilité Faiblesse d'un actif ou d'un groupe d'actifs susceptibles d'être
l'objet d'une menace
Menace Cause potentielle d'un incident indésirable pouvant affecter une
organisation
Impact Conséquence de l’utilisation d’une vulnérabilité par une menace
Vulnérabilités Menaces
Absence de séparation de rôle. Fraude, utilisation non autorisée d’un
système.
Entrepôt non protégé et non Vol
surveillé.
Absence de procédures de Perte d’information
sauvegarde
Pas de revue des comptes d’accès. Accès non autorisé par des personnes
qui ont quitté l’organisation.
IHM compliquée Erreur de saisie
Pas de cryptage des données Vol d’information
Utilisation de logiciels piratés Poursuite juridique, attaque virus
Politique Intentions et dispositions générales formellement exprimées par
la direction
Mesure de sécurité (en l'anglais control dans la 27002) : moyens de gestion du
risque, comprenant les politiques, les procédures, les lignes directrices, les
pratiques ou l'organisation, qui peuvent être de nature administrative,
technique, managériale ou juridique
Tiers Personne ou organisme reconnu(e) comme indépendant(e) des
parties concernées
QCM