SlideShare une entreprise Scribd logo
7. Programme de mise
en œuvre du SMSI
3. Inventaire
des actifs
informationnels
0.
Démarrer
ici
2. Définir le
périmètre
du SMSI
6. Élaborer un
programme de
mise en œuvre
du SMSI
5b. Préparer
le plan de
traitement des
risques
4. Conduire
l’appréciation des
risques de
sécurité de
l'information
1. Obtenir le
soutien de la
direction
N
N-1
Un projet dans
le programme
Inventaire
PTR
Périmètre
du SMSI
Dossier
d'affaires
8. Système de
Management
de la Sécurité
de l'Information
Plan de project
Plan de projet
Plan de projet
10. Revue de
conformité
5a. Préparer
la déclaration
d'applicabilité
DdA
11. Actions
correctives
Cycle PDCA
(un parmi
plusieurs)
ISO/IEC 27002
12. Evaluation
de pré-
certification
13. Audit de
certification
Certification
ISO/IEC 27001
ISO/IEC 27001
9. Artefacts
opérationnels
du SMSI
Document
ou sortie
Base de
donneés
Activité
Légende
Standard
ISO/IECVersion 3 January 2009
Copyright © 2009
ISO27k Implementers’ Forum
www.ISO27001security.com
Rapport
RapportSensibilisation &
suivi des formations
& rapports de test
etc.
Rapport
Journaux de
sécurité etc.
Rapport
Rapports de
conformité &
d'audit etc.
14. C’est Parti!
Politiques
Standards
Procédures
Lignes directrices
Cycle PDCA
(un parmi
plusieurs)
7. Programme de
mise en œuvre du
SMSI
3. Inventaire
des actifs
informationnels
0. Démarrer
ici
2. Définir le
périmètre
du SMSI
6. Élaborer un
programme de
mise en œuvre
du SMSI
5b. Préparer
le plan de
traitement des
risques
4b. Conduire
l’appréciation des
risques de
sécurité de
l'information
Planifier le projet
Planifier le projet
Élaborer un
plan d’audit
interne du SMSI
PTR
Périmètre
du SMSI
Dossier
d'affaires
8. Système de
Management
de la Sécurité
de l'Information
Plan de projet
Plan de projet
Procédure
d’audit interne
du SMSI
10. Revue de
conformité
5a. Préparer
la déclaration
d'applicabilité
DdA
11. Actions
correctives
ISO/IEC 27002
12. Evaluation
de pré-
certification
13. Audit de
certification
Certification
ISO/IEC 27001
ISO/IEC 27001
9. Artefacts
opérationnels
du SMSI
Rapport
RapportSensibilisation &
suivi des formations
& rapports de test
etc.
Rapport
Rapports de
conformité &
d'audit etc.
14. C’est Parti!
Politiques
SI
Standards
Procédures
Lignes directrices
Planifier Faire
VérifierAgir
Enregistrements
des décisions
de direction
Document
obligatoire
4a. Définir la
méthode(s)
d’appréciation
des risques
Méthode(s)
d’appréciation
des risques
Rapport(s)
d'appréciation
des risques
1. Obtenir le
soutien de la
direction
Procédure de
contrôle des
documents
Procédure
des actions
préventives
Métriques de
sécurité de
l'information
Enregistrements
de la revue de
direction du
SMSI
Procédures
d’exploitation du
SMSI
Procédures SI
Politique SMSI
Procédure des
actions
correctives
Version 3 January 2009
Copyright © 2009
ISO27k Implementers’ Forum
www.ISO27001security.com
Inventaire
Rapport
Journaux de
sécurité etc.
Standard
ISO/IEC
Légende
Documentation
des mesures de
sécurité
Procédure de
contrôle des
enregistrements

Contenu connexe

Tendances

BSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliBSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis Remli
Shellmates
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
etienne
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
ISACA Chapitre de Québec
 

Tendances (20)

EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk Manager
 
Ebios
EbiosEbios
Ebios
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
BSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliBSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis Remli
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
Mehari
MehariMehari
Mehari
 
ISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformitéISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformité
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Mehari
MehariMehari
Mehari
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
METHODE OCTAVE
METHODE OCTAVE METHODE OCTAVE
METHODE OCTAVE
 
ANALYSE DE RISQUES
ANALYSE DE RISQUESANALYSE DE RISQUES
ANALYSE DE RISQUES
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitations
 
Les guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACALes guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACA
 
Normes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptxNormes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptx
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 

En vedette

CobIT presentation
CobIT presentationCobIT presentation
CobIT presentation
Marc Vael
 

En vedette (11)

Cobit5 - Outil de la performance
Cobit5   - Outil de la performanceCobit5   - Outil de la performance
Cobit5 - Outil de la performance
 
Certification ISO/CEI 27001
Certification ISO/CEI 27001Certification ISO/CEI 27001
Certification ISO/CEI 27001
 
Cobit
Cobit Cobit
Cobit
 
Les nouveautés de Cobit 5
Les nouveautés de Cobit 5Les nouveautés de Cobit 5
Les nouveautés de Cobit 5
 
Gouvernance ITIL:2011 - ISO/CEI 20000
Gouvernance ITIL:2011 - ISO/CEI 20000Gouvernance ITIL:2011 - ISO/CEI 20000
Gouvernance ITIL:2011 - ISO/CEI 20000
 
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
 
Le modèle cobit
Le modèle cobitLe modèle cobit
Le modèle cobit
 
Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information
 
CobIT presentation
CobIT presentationCobIT presentation
CobIT presentation
 
Cobit
CobitCobit
Cobit
 
Gouvernance et gestion des Technologies de l’information
Gouvernance et gestion des Technologies de l’informationGouvernance et gestion des Technologies de l’information
Gouvernance et gestion des Technologies de l’information
 

Similaire à Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27001 v3

guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdf
khalid el hatmi
 
Is27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementerIs27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementer
CERTyou Formation
 
SMSSI ITIL
SMSSI  ITILSMSSI  ITIL
SMSSI ITIL
chammem
 
1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE x
1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE x1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE x
1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE x
ssuserc72852
 
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
PMI-Montréal
 
[weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR [weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR
onepoint x weave
 
Sifaris conseil
Sifaris conseilSifaris conseil
Sifaris conseil
SIFARIS
 

Similaire à Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27001 v3 (20)

présentation-PFE.pptx
présentation-PFE.pptxprésentation-PFE.pptx
présentation-PFE.pptx
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
 
Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdf
 
Is27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementerIs27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementer
 
AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014
 
ASFWS 2011 : Les exigences PCI-DSS en terme de développement logiciel
ASFWS 2011 : Les exigences PCI-DSS en terme de développement logicielASFWS 2011 : Les exigences PCI-DSS en terme de développement logiciel
ASFWS 2011 : Les exigences PCI-DSS en terme de développement logiciel
 
2016 12-14 colloque ssi-etat des lieux de la ssi dans le programme hôpital nu...
2016 12-14 colloque ssi-etat des lieux de la ssi dans le programme hôpital nu...2016 12-14 colloque ssi-etat des lieux de la ssi dans le programme hôpital nu...
2016 12-14 colloque ssi-etat des lieux de la ssi dans le programme hôpital nu...
 
SMSSI ITIL
SMSSI  ITILSMSSI  ITIL
SMSSI ITIL
 
1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE x
1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE x1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE x
1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE x
 
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
 
[weave] Risk and Compliance - Implémenter un SIGR
[weave] Risk and Compliance - Implémenter un SIGR[weave] Risk and Compliance - Implémenter un SIGR
[weave] Risk and Compliance - Implémenter un SIGR
 
[weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR [weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR
 
10 programme hn, la labellisation des logiciels
10  programme hn, la labellisation des logiciels10  programme hn, la labellisation des logiciels
10 programme hn, la labellisation des logiciels
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 
Francel Missieatri Resume 1
Francel Missieatri Resume 1Francel Missieatri Resume 1
Francel Missieatri Resume 1
 
Sifaris conseil
Sifaris conseilSifaris conseil
Sifaris conseil
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI)
 

Plus de Bachir Benyammi

Plus de Bachir Benyammi (18)

NIST Cybersecurity Framework (CSF) 2.0 Workshop
NIST Cybersecurity Framework (CSF) 2.0 WorkshopNIST Cybersecurity Framework (CSF) 2.0 Workshop
NIST Cybersecurity Framework (CSF) 2.0 Workshop
 
Cadre pour l'amélioration de la cybersécurité des infrastructures critiques, ...
Cadre pour l'amélioration de la cybersécurité des infrastructures critiques, ...Cadre pour l'amélioration de la cybersécurité des infrastructures critiques, ...
Cadre pour l'amélioration de la cybersécurité des infrastructures critiques, ...
 
كل ما تحب معرفته عن محرك البحث قوقل (Google)
كل ما تحب معرفته عن محرك البحث قوقل (Google)كل ما تحب معرفته عن محرك البحث قوقل (Google)
كل ما تحب معرفته عن محرك البحث قوقل (Google)
 
Réalisation d'un site web dynamique mobile pour Air Algérie
Réalisation d'un site web dynamique mobile pour Air AlgérieRéalisation d'un site web dynamique mobile pour Air Algérie
Réalisation d'un site web dynamique mobile pour Air Algérie
 
Evolution des exportations de marchandises en Algérie de de 1992 à 2004
Evolution des exportations de marchandises en Algérie de de 1992 à 2004Evolution des exportations de marchandises en Algérie de de 1992 à 2004
Evolution des exportations de marchandises en Algérie de de 1992 à 2004
 
Simulation d’un système à temps partagé
Simulation d’un système à temps partagéSimulation d’un système à temps partagé
Simulation d’un système à temps partagé
 
الموقع الإلكتروني لمصحة الواحات للتشخيص و العلاج
الموقع الإلكتروني لمصحة الواحات للتشخيص و العلاجالموقع الإلكتروني لمصحة الواحات للتشخيص و العلاج
الموقع الإلكتروني لمصحة الواحات للتشخيص و العلاج
 
Réalisation d’un site web pour la Clinique des Oasis Ghardaïa
Réalisation d’un site web pour la Clinique des Oasis GhardaïaRéalisation d’un site web pour la Clinique des Oasis Ghardaïa
Réalisation d’un site web pour la Clinique des Oasis Ghardaïa
 
Le périphérique souris
Le périphérique sourisLe périphérique souris
Le périphérique souris
 
L'équipe de développement
L'équipe de développementL'équipe de développement
L'équipe de développement
 
L'équipe de développement
L'équipe de développementL'équipe de développement
L'équipe de développement
 
Le périphérique souris (programmation)
Le périphérique souris (programmation)Le périphérique souris (programmation)
Le périphérique souris (programmation)
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVA
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVA
 
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
 
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
 
Réalisation d'un compilateur de mini langage - Khawarizmi
Réalisation d'un compilateur  de mini langage - KhawarizmiRéalisation d'un compilateur  de mini langage - Khawarizmi
Réalisation d'un compilateur de mini langage - Khawarizmi
 
Réalisation d’un interpréteur en langue Arabe - Khawarizmi
Réalisation d’un interpréteur en langue Arabe - KhawarizmiRéalisation d’un interpréteur en langue Arabe - Khawarizmi
Réalisation d’un interpréteur en langue Arabe - Khawarizmi
 

Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27001 v3

  • 1. 7. Programme de mise en œuvre du SMSI 3. Inventaire des actifs informationnels 0. Démarrer ici 2. Définir le périmètre du SMSI 6. Élaborer un programme de mise en œuvre du SMSI 5b. Préparer le plan de traitement des risques 4. Conduire l’appréciation des risques de sécurité de l'information 1. Obtenir le soutien de la direction N N-1 Un projet dans le programme Inventaire PTR Périmètre du SMSI Dossier d'affaires 8. Système de Management de la Sécurité de l'Information Plan de project Plan de projet Plan de projet 10. Revue de conformité 5a. Préparer la déclaration d'applicabilité DdA 11. Actions correctives Cycle PDCA (un parmi plusieurs) ISO/IEC 27002 12. Evaluation de pré- certification 13. Audit de certification Certification ISO/IEC 27001 ISO/IEC 27001 9. Artefacts opérationnels du SMSI Document ou sortie Base de donneés Activité Légende Standard ISO/IECVersion 3 January 2009 Copyright © 2009 ISO27k Implementers’ Forum www.ISO27001security.com Rapport RapportSensibilisation & suivi des formations & rapports de test etc. Rapport Journaux de sécurité etc. Rapport Rapports de conformité & d'audit etc. 14. C’est Parti! Politiques Standards Procédures Lignes directrices
  • 2. Cycle PDCA (un parmi plusieurs) 7. Programme de mise en œuvre du SMSI 3. Inventaire des actifs informationnels 0. Démarrer ici 2. Définir le périmètre du SMSI 6. Élaborer un programme de mise en œuvre du SMSI 5b. Préparer le plan de traitement des risques 4b. Conduire l’appréciation des risques de sécurité de l'information Planifier le projet Planifier le projet Élaborer un plan d’audit interne du SMSI PTR Périmètre du SMSI Dossier d'affaires 8. Système de Management de la Sécurité de l'Information Plan de projet Plan de projet Procédure d’audit interne du SMSI 10. Revue de conformité 5a. Préparer la déclaration d'applicabilité DdA 11. Actions correctives ISO/IEC 27002 12. Evaluation de pré- certification 13. Audit de certification Certification ISO/IEC 27001 ISO/IEC 27001 9. Artefacts opérationnels du SMSI Rapport RapportSensibilisation & suivi des formations & rapports de test etc. Rapport Rapports de conformité & d'audit etc. 14. C’est Parti! Politiques SI Standards Procédures Lignes directrices Planifier Faire VérifierAgir Enregistrements des décisions de direction Document obligatoire 4a. Définir la méthode(s) d’appréciation des risques Méthode(s) d’appréciation des risques Rapport(s) d'appréciation des risques 1. Obtenir le soutien de la direction Procédure de contrôle des documents Procédure des actions préventives Métriques de sécurité de l'information Enregistrements de la revue de direction du SMSI Procédures d’exploitation du SMSI Procédures SI Politique SMSI Procédure des actions correctives Version 3 January 2009 Copyright © 2009 ISO27k Implementers’ Forum www.ISO27001security.com Inventaire Rapport Journaux de sécurité etc. Standard ISO/IEC Légende Documentation des mesures de sécurité Procédure de contrôle des enregistrements