
CERTIFICATIONS DE SÉCURITÉ INFORMATIQUE
01. Mise en place d'un système de management de la sécurité des systèmes d'information selon la norme ISO 27001
ISO 27001 est une norme de sécurité des systèmes d’information internationalement reconnue.
L’objectif de cette norme est de démontrer la fiabilité et la résilience d’un système d’information et d’aboutir à la mise en place d’un SMSI (Système de Management de la Sécurité de l’Information).
La mise en place de ce SMSI est l’étape principale pour la préparation d’une certification ISO 27001, et cette étape prend en compte à la fois les facteurs humains et techniques.
La mise en place d’un SMSI passe par différentes étapes :
-
La définition de la stratégie et des objectifs ;
-
L’engagement fort des collaborateurs et de la Direction ;
-
La gestion, l’analyse et le traitement des risques ;
-
La rédaction des politiques et procédures ;
-
La sensibilisation des collaborateurs ;
-
L’élaboration du plan de communication ;
-
La surveillance, le monitoring et l’amélioration continue ;
-
L’audit interne ;
-
L’audit de certification (réalisé par un tiers accrédité, non pas par CyberSecura).
Nous sommes certifiés PECB ISO/IEC 27001 Lead Implementer.
Volume de travail : sur devis (en fonction de la taille et du degré de cyber-maturité de l'entreprise).
02. SOC 2 (System and Organisation Controls)
La sécurité de l'information est un enjeu capital pour toutes les entreprises et organisations, y compris celles qui confient des opérations commerciales essentielles à des fournisseurs tiers (e.g. fournisseurs de solutions SaaS, fournisseurs de solutions de cloud computing). Et en effet, une mauvaise gestion des données (en particulier par les fournisseurs de sécurité des applications et des réseaux) peut rendre les entreprises vulnérables face à des attaques telles que le vol de données, l'extorsion et l'installation de logiciels malveillants.
Ainsi, SOC 2 est une procédure d'audit qui vise à s'assurer que vos prestataires de services gèrent vos données en toute sécurité afin de protéger les intérêts de votre organisation et la vie privée de vos clients. Pour les entreprises soucieuses de la sécurité de leurs données, la conformité SOC 2 est une exigence minimale lorsqu'elles envisagent de choisir un fournisseur de solutions SaaS.
La certification SOC 2 est délivrée suite à un audit externe. Cet audit évalue le degré de conformité d'un fournisseur à un ou plusieurs des piliers de la cybersécurité, détaillés ci-dessous.
-
La sécurité : sécurité et protection des ressources du système contre les accès non-autorisés, grâce à des outils de sécurité informatique tels que des outils de contrôles d'accès, des pare-feu de réseau et d'application web, d'authentification à double facteur ou de détection des intrusions.
-
La disponibilité : fait référence à l'accessibilité du système et/ou des données grâce à la surveillance des performances et de la disponibilité du réseau et le traitement des incidents de sécurité.
-
L'intégrité : ce principe d'intégrité du traitement vise à déterminer si un système atteint ou non son objectif (c'est-à-dire s'il fournit les bonnes données au bon prix et au bon moment). Par conséquent, le traitement des données doit être complet, valide, précis, opportun et autorisé.
-
La confidentialité : les données sont considérées comme "confidentielles" si leur accès et leur divulgation sont limités à un ensemble de personnes préalablement autorisées. Les outils de cryptage, de pare-feu et de contrôles rigoureux des accès sont des éléments indispensables à la confidentialité des données d'une entreprise.
CyberSecura vous accompagne dans votre projet de certification SOC. Attention, l'audit externe de certification ne peut pas être réalisé par CyberSecura.
Volume de travail : sur devis (en fonction de la taille et du degré de cyber-maturité de l'entreprise).


Toutes nos prestations d'accompagnement à l'obtention d'une certification de sécurité SOC ou ISO27001 sont accompagnées et supervisées par Saghar Estehghari, co-fondatrice, CTO et consultante experte en cybersécurité, certifiée ISO/IEC27001 Lead Implementer.
N.B : les volumes horaires ne sont donnés qu'à titre indicatif et peuvent varier en fonction de la taille de l'organisation, des objectifs et de divers autres facteurs.
