Conformité et certification ISO 27001

Nous respectons votre vie privée et ne partagerons pas vos informations avec des tiers. Consultez notre déclaration de confidentialité.
Nous vous remercions de votre intérêt pour NAVEX. Un représentant vous contactera sous peu. Si vous avez besoin d’aide immédiate, veuillez nous appeler au +44 (0)20 8939 1650.
ISO 27001 définit les exigences en matière de politiques, de procédures et de processus composant le système de gestion de la sécurité de l’information (SGSI) d’une entreprise. Cette norme internationale a été développée pour offrir un modèle destiné à instaurer, mettre en œuvre, faire fonctionner, surveiller, vérifier et améliorer un SGSI.
ISO 27001 a recours à une approche pyramidale basée sur le risque. Adhérer à un ensemble de règles prédéterminées ne suffit pas, selon cette norme, pour remporter une certification. Une entreprise sera certifiée en fonction d’un ensemble de contrôles spécifiques, propres aux risques liés à son activité. Parmi ces contrôles, les auditeurs ISO utilisent la Déclaration d’applicabilité de l’entreprise pour procéder à la certification.
Pour bénéficier de la certification ISO 27001, il ne suffit donc pas de cocher une liste d’exigences. Il s’agit là de tout un processus continu consistant à cataloguer les risques, évaluer leur gravité, mettre en place des contrôles, prévoir des mesures correctives et fournir les preuves qu’une entreprise effectue bien les tâches qu’elle a identifiées comme importantes pour sa gestion des risques. La certification nécessite également que les entreprises améliorent en permanence leurs opérations dans une perspective de risque.
Stocker les mandats, les attestations et les contrôles de conformité dans un emplacement central.
Gérer les incidents, de l’analyse des causes profondes à l’archivage des données.
Relier les risques informatiques aux risques commerciaux pour obtenir une vue d’ensemble des risques à l’échelle de l’entreprise.
Mettre en œuvre des intégrations API avec des fournisseurs de technologie.
Créer des tableaux de bord interactifs et effectuer des recherches pour obtenir des détails complémentaires.
Assurer la collaboration entre les différents services et niveaux de l’entreprise.
Identifier et documenter les menaces, les vulnérabilités et les impacts
Concevoir et mettre en œuvre un programme complet de contrôles de la sécurité de l’information
Développer un processus de gestion pour s’assurer que les contrôles de sécurité de l’information répondent en permanence aux besoins de sécurité de l’information