Votre CyberSécurité

Outils de la sécurité des systèmes d’information

Trouvez ici des benchmarks (tests) d’outils de la SSI pour chaque périmètre importants figurant dans la norme ISO27002 afin d’assurer la sécurité de votre système d’information. La sécurité  informatique pour votre entreprise doit être votre priorité.

 

Les grandes entreprises ne sont pas les seules à être la cible de cyber attaques très pointues. Les TPE / PME sont aussi exposées à des risques remettant en cause leur intégrité, leur compétitivité et leur image. Le vol d’un fichier client, d’un fichier RH ou par exemple la paralysie du système informatique gérant la production sont des risques majeurs pour l’entreprise. Dans certains cas, ces risques peuvent remettre en question l’existence même de cellec-ci. D’autant plus qu’avec l’arrivée du RGPD (Règlement Général sur la Protection des données), les TPE/PME auront également le devoir de déclarer tous les incidents de sécurité. Sartagas vous propose un guide pour choisir vos outils de la SSI et ainsi améliorer la sécurité de votre système d’information.

 

La mise en place d’un système de management de la sécurité de l’information SMSI basé sur les normes  ISO 27001 et ISO 27002 impose des exigences. Le SMSI recense les 114 mesures de sécurité classées dans 14 domaines.

Consultez notre guide afin de trouver les outils de la SSI nécessaire à votre protection.

 

6-        Planification

6-1-3   Traitement des risques

6-1-5   Gestion de Projet

6-2      Télétravail, protéger les données

 

7-        Support

7-2-2   Formation des salariés à la sécurité de l’information

 

8-        Fonctionnement

8-1      Inventaire des actifs

8-2      Classification  de l’information, des actifs

8-3      Gestion des supports amovibles

 

9-        Contrôle d’accès

9-1-2   Accès aux réseaux et aux services réseau

9-2      Gestion de l’accès utilisateur

9-4-2   Sécuriser les procédures de connexion

9-4-5   Restriction accès au code source des programmes

 

10-      Cryptographie

10-1    Chiffrement des données, gestion des clés

 

11-      Sécurité Physique

11-1    Contrôle Physique

11-2    Sécurisation des locaux

 

12-      Sécurité liée à l’exploitation

12-2-1 Malware : Détection, prévention et récupération.

12-3-1 Sauvegarde des informations

12-4    Journalisation des évenements

 

13-      Sécurité des communications

13-1    Gestion  de la sécurité des réseaux (supervision…)

13-2    Transfert de l’information (sécurisation messagerie, engagement

contractuel envers les tiers

 

 

14-      Acquisition, développement et maintenance des SI

14-1    Sécurisation des transactions sur les réseaux publics (VPN, IPSec)

14-2    Test, développement applications, contrôle des changements de systèmes

Test sécurité du système (Pentest)

Test conformités du système

 

 

15-      Relations avec les fournisseurs

15-1-1            Protection des accès fournisseurs aux actifs de l’organisation

15-1-2            Sécurité juridique des accords conclus avec les fournisseurs

15-2      Gestions de la prestation de service

 

16-      Gestion des incidents liés à la sécurité de l’information

16-1    Communication des incidents, signalement des failles

16-1-4 Appréciation des événements

 

17-      Aspects de la sécurité de l’information dans la gestion de la continuité de l’acivité

17-1    Vérifier, revoir et évaluer la continuité de la sécurité de l’information

17-2    Redondance

 

18-      Conformités

18-1    Identifier les exigences légales, statutaires, réglementaires et contractuelles

18-1-2            Droits de propriété intellectuelle

18-1-3            Protection des enregistrements

18-1-4            Protection de la vie privée

18-1-5 Réglementation relatives aux mesures cryptographiques

18-2    Revue de la sécurité de l’information