Skip to content.
Obtenez une démonstration
Obtenez une démonstration

Nous respectons votre vie privée et ne partagerons pas vos informations avec des tiers. Consultez notre déclaration de confidentialité.

Nous vous remercions de votre intérêt pour NAVEX. Un représentant vous contactera sous peu. Si vous avez besoin d’aide immédiate, veuillez nous appeler au +44 (0)20 8939 1650.

Conformité et certification ISO 27001

Aborder la conformité et la certification ISO 27001

ISO 27001 définit les exigences en matière de politiques, de procédures et de processus composant le système de gestion de la sécurité de l’information (SGSI) d’une entreprise. Cette norme internationale a été développée pour offrir un modèle destiné à instaurer, mettre en œuvre, faire fonctionner, surveiller, vérifier et améliorer un SGSI.

ISO 27001 a recours à une approche pyramidale basée sur le risque. Adhérer à un ensemble de règles prédéterminées ne suffit pas, selon cette norme, pour remporter une certification. Une entreprise sera certifiée en fonction d’un ensemble de contrôles spécifiques, propres aux risques liés à son activité. Parmi ces contrôles, les auditeurs ISO utilisent la Déclaration d’applicabilité de l’entreprise pour procéder à la certification.

Pour bénéficier de la certification ISO 27001, il ne suffit donc pas de cocher une liste d’exigences. Il s’agit là de tout un processus continu consistant à cataloguer les risques, évaluer leur gravité, mettre en place des contrôles, prévoir des mesures correctives et fournir les preuves qu’une entreprise effectue bien les tâches qu’elle a identifiées comme importantes pour sa gestion des risques. La certification nécessite également que les entreprises améliorent en permanence leurs opérations dans une perspective de risque.

Vos besoins

Gestion centralisée

Stocker les mandats, les attestations et les contrôles de conformité dans un emplacement central.

Gestions des incidents

Gérer les incidents, de l’analyse des causes profondes à l’archivage des données.

Approche basée sur les risques

Relier les risques informatiques aux risques commerciaux pour obtenir une vue d’ensemble des risques à l’échelle de l’entreprise.

Défense

Mettre en œuvre des intégrations API avec des fournisseurs de technologie.

Rapports

Créer des tableaux de bord interactifs et effectuer des recherches pour obtenir des détails complémentaires.

Haute visibilité

Assurer la collaboration entre les différents services et niveaux de l’entreprise.

Étapes à suivre pour la gestion de l’ISO 27001

Étape 1

Identifier et documenter les menaces, les vulnérabilités et les impacts

Étape 2

Concevoir et mettre en œuvre un programme complet de contrôles de la sécurité de l’information

Étape 3

Développer un processus de gestion pour s’assurer que les contrôles de sécurité de l’information répondent en permanence aux besoins de sécurité de l’information