SlideShare a Scribd company logo
1 of 2
Download to read offline
7. Programme de mise
en œuvre du SMSI
3. Inventaire
des actifs
informationnels
0.
Démarrer
ici
2. Définir le
périmètre
du SMSI
6. Élaborer un
programme de
mise en œuvre
du SMSI
5b. Préparer
le plan de
traitement des
risques
4. Conduire
l’appréciation des
risques de
sécurité de
l'information
1. Obtenir le
soutien de la
direction
N
N-1
Un projet dans
le programme
Inventaire
PTR
Périmètre
du SMSI
Dossier
d'affaires
8. Système de
Management
de la Sécurité
de l'Information
Plan de project
Plan de projet
Plan de projet
10. Revue de
conformité
5a. Préparer
la déclaration
d'applicabilité
DdA
11. Actions
correctives
Cycle PDCA
(un parmi
plusieurs)
ISO/IEC 27002
12. Evaluation
de pré-
certification
13. Audit de
certification
Certification
ISO/IEC 27001
ISO/IEC 27001
9. Artefacts
opérationnels
du SMSI
Document
ou sortie
Base de
donneés
Activité
Légende
Standard
ISO/IECVersion 3 January 2009
Copyright © 2009
ISO27k Implementers’ Forum
www.ISO27001security.com
Rapport
RapportSensibilisation &
suivi des formations
& rapports de test
etc.
Rapport
Journaux de
sécurité etc.
Rapport
Rapports de
conformité &
d'audit etc.
14. C’est Parti!
Politiques
Standards
Procédures
Lignes directrices
Cycle PDCA
(un parmi
plusieurs)
7. Programme de
mise en œuvre du
SMSI
3. Inventaire
des actifs
informationnels
0. Démarrer
ici
2. Définir le
périmètre
du SMSI
6. Élaborer un
programme de
mise en œuvre
du SMSI
5b. Préparer
le plan de
traitement des
risques
4b. Conduire
l’appréciation des
risques de
sécurité de
l'information
Planifier le projet
Planifier le projet
Élaborer un
plan d’audit
interne du SMSI
PTR
Périmètre
du SMSI
Dossier
d'affaires
8. Système de
Management
de la Sécurité
de l'Information
Plan de projet
Plan de projet
Procédure
d’audit interne
du SMSI
10. Revue de
conformité
5a. Préparer
la déclaration
d'applicabilité
DdA
11. Actions
correctives
ISO/IEC 27002
12. Evaluation
de pré-
certification
13. Audit de
certification
Certification
ISO/IEC 27001
ISO/IEC 27001
9. Artefacts
opérationnels
du SMSI
Rapport
RapportSensibilisation &
suivi des formations
& rapports de test
etc.
Rapport
Rapports de
conformité &
d'audit etc.
14. C’est Parti!
Politiques
SI
Standards
Procédures
Lignes directrices
Planifier Faire
VérifierAgir
Enregistrements
des décisions
de direction
Document
obligatoire
4a. Définir la
méthode(s)
d’appréciation
des risques
Méthode(s)
d’appréciation
des risques
Rapport(s)
d'appréciation
des risques
1. Obtenir le
soutien de la
direction
Procédure de
contrôle des
documents
Procédure
des actions
préventives
Métriques de
sécurité de
l'information
Enregistrements
de la revue de
direction du
SMSI
Procédures
d’exploitation du
SMSI
Procédures SI
Politique SMSI
Procédure des
actions
correctives
Version 3 January 2009
Copyright © 2009
ISO27k Implementers’ Forum
www.ISO27001security.com
Inventaire
Rapport
Journaux de
sécurité etc.
Standard
ISO/IEC
Légende
Documentation
des mesures de
sécurité
Procédure de
contrôle des
enregistrements

More Related Content

What's hot

La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
ISACA Chapitre de Québec
 
BSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliBSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis Remli
Shellmates
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
etienne
 

What's hot (20)

Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Audit informatique
Audit informatiqueAudit informatique
Audit informatique
 
Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk Manager
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
METHODE OCTAVE
METHODE OCTAVE METHODE OCTAVE
METHODE OCTAVE
 
Mehari
MehariMehari
Mehari
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
BSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliBSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis Remli
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
Ebios
EbiosEbios
Ebios
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
 
ISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformitéISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformité
 
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
 

Viewers also liked

CobIT presentation
CobIT presentationCobIT presentation
CobIT presentation
Marc Vael
 

Viewers also liked (10)

Cobit5 - Outil de la performance
Cobit5   - Outil de la performanceCobit5   - Outil de la performance
Cobit5 - Outil de la performance
 
Certification ISO/CEI 27001
Certification ISO/CEI 27001Certification ISO/CEI 27001
Certification ISO/CEI 27001
 
Cobit
Cobit Cobit
Cobit
 
Les nouveautés de Cobit 5
Les nouveautés de Cobit 5Les nouveautés de Cobit 5
Les nouveautés de Cobit 5
 
Gouvernance ITIL:2011 - ISO/CEI 20000
Gouvernance ITIL:2011 - ISO/CEI 20000Gouvernance ITIL:2011 - ISO/CEI 20000
Gouvernance ITIL:2011 - ISO/CEI 20000
 
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
 
Le modèle cobit
Le modèle cobitLe modèle cobit
Le modèle cobit
 
CobIT presentation
CobIT presentationCobIT presentation
CobIT presentation
 
Cobit
CobitCobit
Cobit
 
Gouvernance et gestion des Technologies de l’information
Gouvernance et gestion des Technologies de l’informationGouvernance et gestion des Technologies de l’information
Gouvernance et gestion des Technologies de l’information
 

Similar to Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27001 v3

guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdf
khalid el hatmi
 
Is27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementerIs27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementer
CERTyou Formation
 
SMSSI ITIL
SMSSI  ITILSMSSI  ITIL
SMSSI ITIL
chammem
 
1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE x
1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE x1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE x
1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE x
ssuserc72852
 
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
PMI-Montréal
 
[weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR [weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR
onepoint x weave
 
Sifaris conseil
Sifaris conseilSifaris conseil
Sifaris conseil
SIFARIS
 

Similar to Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27001 v3 (20)

cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 
présentation-PFE.pptx
présentation-PFE.pptxprésentation-PFE.pptx
présentation-PFE.pptx
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
 
Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdf
 
Is27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementerIs27001 li formation-iso-iec-27001-lead-implementer
Is27001 li formation-iso-iec-27001-lead-implementer
 
AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014
 
ASFWS 2011 : Les exigences PCI-DSS en terme de développement logiciel
ASFWS 2011 : Les exigences PCI-DSS en terme de développement logicielASFWS 2011 : Les exigences PCI-DSS en terme de développement logiciel
ASFWS 2011 : Les exigences PCI-DSS en terme de développement logiciel
 
2016 12-14 colloque ssi-etat des lieux de la ssi dans le programme hôpital nu...
2016 12-14 colloque ssi-etat des lieux de la ssi dans le programme hôpital nu...2016 12-14 colloque ssi-etat des lieux de la ssi dans le programme hôpital nu...
2016 12-14 colloque ssi-etat des lieux de la ssi dans le programme hôpital nu...
 
SMSSI ITIL
SMSSI  ITILSMSSI  ITIL
SMSSI ITIL
 
1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE x
1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE x1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE x
1.3_Intr_ISO_27001_pr_voca_fr.ppt EXERCICE x
 
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
 
[weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR [weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR
 
[weave] Risk and Compliance - Implémenter un SIGR
[weave] Risk and Compliance - Implémenter un SIGR[weave] Risk and Compliance - Implémenter un SIGR
[weave] Risk and Compliance - Implémenter un SIGR
 
10 programme hn, la labellisation des logiciels
10  programme hn, la labellisation des logiciels10  programme hn, la labellisation des logiciels
10 programme hn, la labellisation des logiciels
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 
Francel Missieatri Resume 1
Francel Missieatri Resume 1Francel Missieatri Resume 1
Francel Missieatri Resume 1
 
Sifaris conseil
Sifaris conseilSifaris conseil
Sifaris conseil
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI)
 

More from Bachir Benyammi

More from Bachir Benyammi (18)

NIST Cybersecurity Framework (CSF) 2.0 Workshop
NIST Cybersecurity Framework (CSF) 2.0 WorkshopNIST Cybersecurity Framework (CSF) 2.0 Workshop
NIST Cybersecurity Framework (CSF) 2.0 Workshop
 
Cadre pour l'amélioration de la cybersécurité des infrastructures critiques, ...
Cadre pour l'amélioration de la cybersécurité des infrastructures critiques, ...Cadre pour l'amélioration de la cybersécurité des infrastructures critiques, ...
Cadre pour l'amélioration de la cybersécurité des infrastructures critiques, ...
 
كل ما تحب معرفته عن محرك البحث قوقل (Google)
كل ما تحب معرفته عن محرك البحث قوقل (Google)كل ما تحب معرفته عن محرك البحث قوقل (Google)
كل ما تحب معرفته عن محرك البحث قوقل (Google)
 
Réalisation d'un site web dynamique mobile pour Air Algérie
Réalisation d'un site web dynamique mobile pour Air AlgérieRéalisation d'un site web dynamique mobile pour Air Algérie
Réalisation d'un site web dynamique mobile pour Air Algérie
 
Evolution des exportations de marchandises en Algérie de de 1992 à 2004
Evolution des exportations de marchandises en Algérie de de 1992 à 2004Evolution des exportations de marchandises en Algérie de de 1992 à 2004
Evolution des exportations de marchandises en Algérie de de 1992 à 2004
 
Simulation d’un système à temps partagé
Simulation d’un système à temps partagéSimulation d’un système à temps partagé
Simulation d’un système à temps partagé
 
الموقع الإلكتروني لمصحة الواحات للتشخيص و العلاج
الموقع الإلكتروني لمصحة الواحات للتشخيص و العلاجالموقع الإلكتروني لمصحة الواحات للتشخيص و العلاج
الموقع الإلكتروني لمصحة الواحات للتشخيص و العلاج
 
Réalisation d’un site web pour la Clinique des Oasis Ghardaïa
Réalisation d’un site web pour la Clinique des Oasis GhardaïaRéalisation d’un site web pour la Clinique des Oasis Ghardaïa
Réalisation d’un site web pour la Clinique des Oasis Ghardaïa
 
Le périphérique souris
Le périphérique sourisLe périphérique souris
Le périphérique souris
 
L'équipe de développement
L'équipe de développementL'équipe de développement
L'équipe de développement
 
L'équipe de développement
L'équipe de développementL'équipe de développement
L'équipe de développement
 
Le périphérique souris (programmation)
Le périphérique souris (programmation)Le périphérique souris (programmation)
Le périphérique souris (programmation)
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVA
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVA
 
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
 
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
 
Réalisation d'un compilateur de mini langage - Khawarizmi
Réalisation d'un compilateur  de mini langage - KhawarizmiRéalisation d'un compilateur  de mini langage - Khawarizmi
Réalisation d'un compilateur de mini langage - Khawarizmi
 
Réalisation d’un interpréteur en langue Arabe - Khawarizmi
Réalisation d’un interpréteur en langue Arabe - KhawarizmiRéalisation d’un interpréteur en langue Arabe - Khawarizmi
Réalisation d’un interpréteur en langue Arabe - Khawarizmi
 

Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27001 v3

  • 1. 7. Programme de mise en œuvre du SMSI 3. Inventaire des actifs informationnels 0. Démarrer ici 2. Définir le périmètre du SMSI 6. Élaborer un programme de mise en œuvre du SMSI 5b. Préparer le plan de traitement des risques 4. Conduire l’appréciation des risques de sécurité de l'information 1. Obtenir le soutien de la direction N N-1 Un projet dans le programme Inventaire PTR Périmètre du SMSI Dossier d'affaires 8. Système de Management de la Sécurité de l'Information Plan de project Plan de projet Plan de projet 10. Revue de conformité 5a. Préparer la déclaration d'applicabilité DdA 11. Actions correctives Cycle PDCA (un parmi plusieurs) ISO/IEC 27002 12. Evaluation de pré- certification 13. Audit de certification Certification ISO/IEC 27001 ISO/IEC 27001 9. Artefacts opérationnels du SMSI Document ou sortie Base de donneés Activité Légende Standard ISO/IECVersion 3 January 2009 Copyright © 2009 ISO27k Implementers’ Forum www.ISO27001security.com Rapport RapportSensibilisation & suivi des formations & rapports de test etc. Rapport Journaux de sécurité etc. Rapport Rapports de conformité & d'audit etc. 14. C’est Parti! Politiques Standards Procédures Lignes directrices
  • 2. Cycle PDCA (un parmi plusieurs) 7. Programme de mise en œuvre du SMSI 3. Inventaire des actifs informationnels 0. Démarrer ici 2. Définir le périmètre du SMSI 6. Élaborer un programme de mise en œuvre du SMSI 5b. Préparer le plan de traitement des risques 4b. Conduire l’appréciation des risques de sécurité de l'information Planifier le projet Planifier le projet Élaborer un plan d’audit interne du SMSI PTR Périmètre du SMSI Dossier d'affaires 8. Système de Management de la Sécurité de l'Information Plan de projet Plan de projet Procédure d’audit interne du SMSI 10. Revue de conformité 5a. Préparer la déclaration d'applicabilité DdA 11. Actions correctives ISO/IEC 27002 12. Evaluation de pré- certification 13. Audit de certification Certification ISO/IEC 27001 ISO/IEC 27001 9. Artefacts opérationnels du SMSI Rapport RapportSensibilisation & suivi des formations & rapports de test etc. Rapport Rapports de conformité & d'audit etc. 14. C’est Parti! Politiques SI Standards Procédures Lignes directrices Planifier Faire VérifierAgir Enregistrements des décisions de direction Document obligatoire 4a. Définir la méthode(s) d’appréciation des risques Méthode(s) d’appréciation des risques Rapport(s) d'appréciation des risques 1. Obtenir le soutien de la direction Procédure de contrôle des documents Procédure des actions préventives Métriques de sécurité de l'information Enregistrements de la revue de direction du SMSI Procédures d’exploitation du SMSI Procédures SI Politique SMSI Procédure des actions correctives Version 3 January 2009 Copyright © 2009 ISO27k Implementers’ Forum www.ISO27001security.com Inventaire Rapport Journaux de sécurité etc. Standard ISO/IEC Légende Documentation des mesures de sécurité Procédure de contrôle des enregistrements