Télécharger
Partager
Andreas Wisler
CSMO of goSecurity GmbH

Sécurité de l’information: les étapes pour une mise en œuvre réussie

Les exigences légales et réglementaires en matière de sécurité de l’information deviennent de plus en plus complexes. Les entreprises souhaitent protéger leurs données des menaces et des attaques. Pour montrer à leurs partenaires, leurs fournisseurs et leurs clients qu’elles font face à ces questions, les entreprises choisissent la certification. L’importance d’avoir une certification devient toujours plus grande. La certification ISO 27001 fournit un cadre permettant de maintenir un système de gestion de la sécurité de l’information (Information Security Management System, ISMS) et atteste des initiatives prises par l’entreprise pour mettre en place une sécurité de l’information efficace.

L’obtention de cette certification est un processus complexe. Expert en la matière, Andreas Wisler explique la procédure, son importance et ce que les entreprises doivent faire pour obtenir la certification ISO 27001. 

1. Lorsqu’une entreprise décide d’obtenir la certification ISO 27001, quelles sont les conditions préalables auxquelles elles doivent répondre? 

Andreas Wisler: La première étape consiste à identifier les processus propres à l’entreprise. On leur attribue un niveau de criticité, par exemple: faible, moyen, élevé. Pour la deuxième étape, il s’agit de nommer et d’affecter les ressources telles que les serveurs, les réseaux, les brevets, les idées, les clients, etc. aux différents processus en fonction du niveau de criticité. La troisième étape consiste, quant à elle, à effectuer une analyse de risque sur les processus qui ont été catégorisés comme étant de niveau moyen et élevé. Ceci conduit à une série de mesures précises qui doivent être prises.

2. Comment une entreprise peut-elle s’assurer que la sécurité de l’information reste une priorité et qu’elle soit continuellement mise en œuvre? 

Andreas Wisler: Le standard exige le soutien de l’équipe dirigeante, à qui il sera demandé de fournir les moyens nécessaires en termes de personnel, de temps, de budget ou d’autres ressources. La gestion devra faire l’objet d’un contrôle au moins une fois par an pour vérifier que la sécurité de l’information reçoit toute l’attention et l’importance qu’elle mérite. 

3. Quelle est la leçon la plus importante qu’une jeune entreprise telle que Sherpany doit tirer au cours du processus d’obtention de la certification lSO/IEC 27001?

Andreas Wisler: La sécurité est un processus continu; il ne suffit pas de prendre des mesures une fois. Les exigences sont en évolution constante. C’est pourquoi la sécurité de l’information doit être continuellement ajustée aux nouvelles conditions et aux circonstances fluctuantes. Ainsi, les données et l’information seront traitées de la manière la plus sûre possible.

    Connaissances et Ressources

    facebooktwittergoogle-plus2linkedin2envelopsearch

    Connaissances et Ressources

    Sherpany présente des actualités d'entreprise, des articles d'experts, des entrevues exclusives, des études de cas et des pratiques exemplaires sur la numérisation et la transformation de la culture des réunions du conseil d'administration, des cadres supérieurs, des secrétaires généraux et des conseils généraux.

    Voici quelques exemples de ressources d'information :

    • Portails web et logiciels de gestion de réunion
    • Numérisation et réunions virtuelles
    • Gestion et conformité
    • Leadership efficace

    Contactez-nous

    Nous sommes heureux de vous fournir plus d'informations sur la conformité et la sécurité du portail de conseil d'administration de Sherpany. Remplissez simplement ce formulaire et nous vous contacterons dans les plus brefs délais.

    *Champs obligatoire.

    La newsletter non è al momento disponibile in italiano, La preghiamo di iscriversi ad una delle seguenti lingue: