Trouvez ici des benchmarks (tests) d’outils de la SSI pour chaque périmètre importants figurant dans la norme ISO27002 afin d’assurer la sécurité de votre système d’information. La sécurité informatique pour votre entreprise doit être votre priorité.
Les grandes entreprises ne sont pas les seules à être la cible de cyber attaques très pointues. Les TPE / PME sont aussi exposées à des risques remettant en cause leur intégrité, leur compétitivité et leur image. Le vol d’un fichier client, d’un fichier RH ou par exemple la paralysie du système informatique gérant la production sont des risques majeurs pour l’entreprise. Dans certains cas, ces risques peuvent remettre en question l’existence même de cellec-ci. D’autant plus qu’avec l’arrivée du RGPD (Règlement Général sur la Protection des données), les TPE/PME auront également le devoir de déclarer tous les incidents de sécurité. Sartagas vous propose un guide pour choisir vos outils de la SSI et ainsi améliorer la sécurité de votre système d’information.
La mise en place d’un système de management de la sécurité de l’information SMSI basé sur les normes ISO 27001 et ISO 27002 impose des exigences. Le SMSI recense les 114 mesures de sécurité classées dans 14 domaines.
Consultez notre guide afin de trouver les outils de la SSI nécessaire à votre protection.
6- Planification
6-1-3 Traitement des risques
6-1-5 Gestion de Projet
6-2 Télétravail, protéger les données
7- Support
7-2-2 Formation des salariés à la sécurité de l’information
8- Fonctionnement
8-1 Inventaire des actifs
8-2 Classification de l’information, des actifs
8-3 Gestion des supports amovibles
9-1-2 Accès aux réseaux et aux services réseau
9-2 Gestion de l’accès utilisateur
9-4-2 Sécuriser les procédures de connexion
9-4-5 Restriction accès au code source des programmes
10- Cryptographie
10-1 Chiffrement des données, gestion des clés
11-1 Contrôle Physique
12- Sécurité liée à l’exploitation
12-2-1 Malware : Détection, prévention et récupération.
12-3-1 Sauvegarde des informations
12-4 Journalisation des évenements
13- Sécurité des communications
13-1 Gestion de la sécurité des réseaux (supervision…)
13-2 Transfert de l’information (sécurisation messagerie, engagement
contractuel envers les tiers
14- Acquisition, développement et maintenance des SI
14-1 Sécurisation des transactions sur les réseaux publics (VPN, IPSec)
14-2 Test, développement applications, contrôle des changements de systèmes
Test sécurité du système (Pentest)
Test conformités du système
15- Relations avec les fournisseurs
15-1-1 Protection des accès fournisseurs aux actifs de l’organisation
15-1-2 Sécurité juridique des accords conclus avec les fournisseurs
15-2 Gestions de la prestation de service
16- Gestion des incidents liés à la sécurité de l’information
16-1 Communication des incidents, signalement des failles
16-1-4 Appréciation des événements
17- Aspects de la sécurité de l’information dans la gestion de la continuité de l’acivité
17-1 Vérifier, revoir et évaluer la continuité de la sécurité de l’information
17-2 Redondance
18- Conformités
18-1 Identifier les exigences légales, statutaires, réglementaires et contractuelles
18-1-2 Droits de propriété intellectuelle
18-1-3 Protection des enregistrements
18-1-4 Protection de la vie privée
18-1-5 Réglementation relatives aux mesures cryptographiques
18-2 Revue de la sécurité de l’information