jQuery(function($){ $('.logo_container a').attr('href','https://feelagile.com'); });
/38

DIAGNOSTIC - ISO27001 - FEEL AGILE

 

Évaluez rapidement la maturité de votre organisation en matière de sécurité.

Commencez maintenant et recevez vos résultats par email !

La certification repose sur des mesures de sécurité qui vont être déployée dans l'entreprise ou sur le périmètre de certification choisit. Nous allons ensemble rapidement évalué votre niveau global en cyber sécurité.

Catégorie: Introduction

Comment évaluez-vous votre cybersécurité ?

Catégorie: Introduction

Quelle est la taille de votre entreprise ?

La complexité de la mise en place de l'ISO 27001 est lié au nombre de collaborateurs. Identifier le nombre de collaborateur dans le périmètre de certification est une tâche importante.

Catégorie: Introduction

Selon votre taille, quelle est votre idée du budget d'une démarche de certification ISO 27001 ?

Le budget d'un projet ISO 27001 peut paraitre important. Il est à évaluer dans sa globalité (temps passé par les équipes, mesure de sécurité, certitude de réussite du projet).

Catégorie: Introduction

Quel est le secteur d'activité de votre entreprise ?

Catégorie: Introduction

À quelle date envisagez-vous la certification ? 

Pour un périmètre de - de 10 collaborateurs une durée de 6 mois de projet est à prévoir si vous partez de 0.

Catégorie: Introduction

Avez-vous des compétences dans le domaine ISO 27001 en interne ?

Il est quaisment impossible de réussir un projet ISO 27001 sans connaissance précise. La certification 27001 est la plus difficile des certification actuellement dans les certification ISO. Les formations théoriques sont insufisantes si vous voulez réussir cvotre projet.

Catégorie: Introduction

Avez-vous défini un chef de projet au sein de votre équipe pour la mise en place de la certification ISO 27001 (Chef de projet, RSSI) ?

Les rôles sont extrêmement important pour le projet , le chef de projet doit avoir des compétences relationnelle , en organisation et en sécurité. La plupart du temps vous trouverez deux rôles un rôle d'organisation et un rôle de sécurité techniques. Il faut évaluer que vous disposer bien des ressources nécessaires. Pour un chef de projet chez Feel Agile il faut compter environ 50 jours de travail sur un projet (compter le double si vous y aller seul).

Catégorie: Introduction

Avez-vous déjà fait un audit ou un diagnostic ?

Catégorie: Volet organisationnel

L'analyse du contexte et des enjeux internes et externes sont-ils bien définis ?

Mettre en place l4ISO 27001 nécessite une bonne connaissance des information juridiques et enjeux divers liés à l'entreprise ayant un impact sur la cybersécurité (parmi les enjeux nous allons retrouver les menaces spécifiques, la culture de l'entreprise...). Cette analyse de contexte doit être conduite au cours de la phase de démarrage.

Catégorie: Volet organisationnel

Le périmètre de certification est-il clair et documenté ?

Pour définir le périmètre de certification, il faut identifier le services et partie de l'entreprise qui nécessite d'être spécifiquement protégés et certifiés.
Cela peut être toute l'entreprise ou une partie de l'entreprise.

Catégorie: Volet organisationnel

Avez-vous identifié les éléments à protéger au sein de votre société ?

L'ensemble des actifs support de l'entreprise doivent être correctement identifiés et protégés de façon complète et sérieuse.

Catégorie: Volet organisationnel

Y a-t-il une politique de sécurité de l'information approuvée par la direction ?

La rédaction d'une politique de sécurité est une étape clé dans un projet ISO 27001 souvent conduite au départ puis améliorée. Cette politique de sécurité peut avoir différentes formes et être plus ou moins détaillé.

Catégorie: Volet organisationnel

Les rôles et responsabilités pour la sécurité de l'information sont-ils attribués et communiqués ? 

La définition des rôles et responsabilités est une étape importante du projet et il faut définir les rôles de RSSI et RSMSI.

Catégorie: Volet organisationnel

Une analyse des risques formelle a été réalisée, conforme à l'ISO 27005. Des opportunités et des risques sont-ils déterminés, avec des actions qui sont intégrées au plan d'action ? 

Dans le cadre d'un projet ISO 27001, une analyse des risques complète doit être conduite en respectant la norme ISO 27005.

Catégorie: Volet organisationnel

L'organisation a-t-elle effectué une analyse de risques complète afin d'identifier les menaces et les vulnérabilités liées à la sécurité de l'information ?

Catégorie: Volet organisationnel

Des objectifs de sécurité sont-ils définis et suivis à l'aide d'indicateurs ?

Les objectifs de sécurité doivent être clairement définis afin de mesurer aussi la démarche de cybersécurité avancer dans le bon sens.

Catégorie: Volet organisationnel

Disposez-vous des ressources nécessaires pour faire fonctionner le SMSI, tant au niveau humain que technique ?

Le fonctionnement du SMSI lors de la mise en œuvre puis lors du maintien nécessite charge en termes d'animation de mesures de sécurité organisationnelle et la gestion des mesures de sécurité technique.
L'évaluation de cette charge et difficile à faire au départ du projet car beaucoup varier en fonction des entreprises si vous souhaitez affiner cette charge n'hésitez pas à nous contacter à la suite de cet autodiagnostic.

Catégorie: Volet organisationnel

Existe-t-il des programmes de sensibilisation et de formation à la sécurité de l'information destinés aux employés ?

Sensibiliser les collaborateurs et informer certains employés sur la sécurité de l'information est une exigence essentielle de la norme ISO 27001. Cette démarche doit être initiée dès le début du projet lors de l'implémentation de la norme, et doit également être maintenue annuellement pour assurer une formation et une sensibilisation continues relatives à la sécurité.

Catégorie: Volet organisationnel

Disposez-vous d'un plan de communication détaillant les actions de communication réalisées en termes de sécurité, à la fois en interne et en externe ?

Un plan de communication doit être réalisé pour la cybersécurité et la sécurité de l'information.

Catégorie: Volet organisationnel

Des indicateurs permettant d'évaluer les performances de la sécurité et l'efficacité du SMSI sont-ils définis et suivis ? 

Des indicateurs assez précis doivent être suivis en matière de sécurité cela peut porter sur les incidents de sécurité la mise en place les mesures de sécurité les mises à jour par exemple. Vous pouvez également suivre des indicateurs concernant les accès.

Catégorie: Volet organisationnel

Les actions de sécurité identifiées sont-elles mises en œuvre et suivies ? 

La norme ISO 27001 vise à définir et à implémenter des mesures de sécurité qui doivent être rigoureusement suivies et contrôlées tout au long du projet. De plus, une fois l'entreprise certifiée, il est crucial de veiller au suivi et à l'application effective de ces différentes mesures.

Catégorie: Volet juridique

Ai-je identifié les exigences réglementaires applicables à mon entreprise ?

Comme évoqué en début d'autodiagnostic toutes les exigences réglementaires applicables en sécurité de l'information en gestion de l'information devront être conforme au sein de l'entreprise cela comprend par exemple le RGPD mais également les autres réglementations comme NIS 2.

Catégorie: Volet juridique

Est-ce que je fais de la veille en cybersécurité (sites/magazines de veille/newsletters) ?

La veille en cybersécurité doit comprendre les sujets de 6 des menaces de sécurité les sujets de dévolution juridique d'évolution technologique en relation avec l'entreprise.

Catégorie: Volet juridique

Ma société conserve-t-elle correctement des preuves qu'elle respecte la réglementation ? 

La conservation des preuves c'est un élément crucial dans l'iso 27001 pour la partie juridique comme toutes les autres parties en matière de cybersécurité.

Catégorie: Volet juridique

Ma société est-elle conforme au RGPD ou à toute autre réglementation en matière de protection des données/vie privée ?

Catégorie: Volet technique

Quelles sont les mesures de sécurité mises en place sur les postes de travail et les appareils mobiles pour protéger les données de l'entreprise ?

Catégorie: Volet technique

Des mesures de sécurité sont mises en place pour l'utilisation des téléphones mobile professionnels ?

Catégorie: Volet technique

Des mesures de sécurité sont elles mises en place pour l'utilisation des supports amovibles (ex. : clés USB, disques durs externes) ?

Catégorie: Volet technique

Enregistrez-vous et surveillez-vous les activités réseau pour identifier rapidement les comportements suspects et les tentatives d'intrusion ?

Catégorie: Volet technique

Utilisez-vous un gestionnaire de mot de passe centralisé ?

Catégorie: Volet technique

Faites-vous des sauvegardes des données critiques ?

Catégorie: Volet technique

Avez vous la liste des utilisateurs et accès sur l'ensemble de vos systèmes ?

Catégorie: Volet technique

Avez-vous des systèmes pour détecter les vulnérabilités vos serveurs ou postes de travail et les mettre à jour ?

Catégorie: Volet technique

Avez-vous un réseau local segmenté ?

Catégorie: Volet technique

Avez-vous une séparation des environnements de développement, de test et de production ?

Catégorie: Volet technique

Des outils sont ils déployés pour garantir la sécurité ? (firewall, ips/ids)

Catégorie: Volet technique

Le WiFi est-il protégé (WiFi guest, protection de connexion) ?

Catégorie: Volet technique

Faites-vous des audits techniques ?