Académique Documents
Professionnel Documents
Culture Documents
MS ISO/IEC 27001:2007
SYSTÈME DE GESTION DE LA
SÉCURITÉ DE
L'INFORMATION (ISMS) MISE
EN ŒUVRE
Par : Noor Aida Idris CISSP, auditeur principal du SMSI
CyberSécurité Malaisie
Copyright © 2010 CyberSecurity Malaysia
AGENDA
- Introduction à la sécurité de
l'information
Système de gestion de l'information (SGI)
4,000
3,564
CyberSecurity Malaysia (à
3,500
cybersécurité signalés à
Nombre d'incidents de
3,000
2,500
2,123
2,000
Source :
1,372 MyCERT
1,500
1,038
860 912 915
1,000 754
527 625
500 347
196
81
-
2008
1997
1998
1999
2000
2001
2002
2003
2004
2005
2006
2009
2007
4
LES CONSÉQUENCES DES INCIDENTS DE SÉCURITÉ
Quel est le degré d'importance des conséquences suivantes en cas de
perte, de compromission ou d'indisponibilité des informations de votre
organisation ?
Source :
Ernst &
Young, 2008
Maximiser les
opportunités
commerciales et
les
investissements
- Introduction à la sécurité de
l'information
Système de gestion de l'information (SGI)
❑Technologies de
l'information -
Techniques de sécurité -
Systèmes de gestion de
la sécurité de
l'information - Exigences
❑Certification et norme
vérifiable
❑Approche obligatoire
fondée sur les
risques
❑Clause 4 à Clause 8 -
clauses de conformité
Flic droit © 2010 CyberSecurity Malaysia
SMBP-5-PSL-14-ISMS-v1 11
RÉSUMÉ DE
MS ISO/IEC 27001:2007
- 4:Système de gestion de la sécurité de l'information
- 4.1 Exigences générales
- 4.2 Établir et gérer la sécurité de l'information
- 4.2.1 Mise en place du SMSI
- 4.2.2 Mise en œuvre et fonctionnement du SMSI
- 4.2.3 Contrôler et réviser le SGSI
- 4.2.4 Maintenir et améliorer le SGSI
- 4.3 Exigences en matière de documentation
- 4.3.1 Généralités
- 4.3.2 Contrôle des documents
- 4.3.3 Contrôle des enregistrements
- 5 : Responsabilité de la direction
- 5.1 Engagement de la direction
- 5.2 Gestion des ressources
- 5.2.1 Mise à disposition de ressources
- 5.2.2 Formation, sensibilisation et compétence
- 6:Audit interne du SMSI
- 7:Revue de direction du SMSI
- 7.1 Généralités
- 7.2 Contribution à l'examen
- 7.3 résultats de l'examen
- 8:Amélioration du SMSI
- 8.1 : Amélioration continue
- 8.2 : Mesures correctives
- 8.3 : Actions préventives Copyright © 2010 CyberSecurity Malaysia
SMBP-5-PSL-14-ISMS-v1
MS ISO/IEC 17799:2006 ou ISO/IEC 27002:2005
Plan
Agir
Vérifi
er
Copyright © 2010 CyberSecurity Malaysia
SMBP-5-PSL-14-ISMS-v1 17
DÉFINIR LA PORTÉE ET LES LIMITES DES ISMES
Agir
Vérifier
Copyright © 2010 CyberSecurity Malaysia
SMBP-5-PSL-14-ISMS-v1 22
METTRE EN ŒUVRE DES CONTRÔLES
Agir
Copyright © 2010 CyberSecurity Malaysia
SMBP-5-PSL-14-ISMS-v1 28
EXAMEN DES ISMES
Agir
• Action corrective
– éliminer la cause d'une non-conformité ou d'une
autre situation indésirable afin d'éviter qu'elle ne
se reproduise
• Action préventive
– éliminer la cause d'une non-conformité
potentielle ou d'une autre situation potentielle
indésirable
Copyright © 2010 CyberSecurity Malaysia
SMBP-5-PSL-14-ISMS-v1
AGENDA
- Introduction à la sécurité de
l'information
Système de gestion de l'information (SGI)
- Introduction à la sécurité de
l'information
Système de gestion de l'information (SGI)
www.cybersafe.my
Activités CyberSAFE
CyberSAFE
Discussion sur la sensibilisation Forum CyberSAFE
CyberSAFE es CyberSAFE
CONCLUSION
La sécurité est la responsabilité de TOUS !
www.cybersecurity.my