ISO27001/ISO27002: Un guide de poche
Par Alan Calder
()
À propos de ce livre électronique
L'information est l'une des ressources les plus importantes de votre organisation, et la conservation de cette information est vitale pour votre entreprise Ce guide de poche pratique est un aperçu essentiel de deux normes clés en matière de sécurité de l'information, il couvre les exigences formelles (ISO27001:2013) pour la création d'un système de management de la sécurité de l'information (SMSI), ainsi que les recommandations des meilleures pratiques (ISO27002:2013) pour les responsables du lancement, de la mise en œuvre ou du suivi.
Un SMSI se basant sur l'ISO27001/ISO27002 offre une foule d'avantages:
- Une amélioration de l'efficacité, en mettant en place des systèmes et des procédures de sécurité de l'information vous permettant de vous concentrer davantage sur votre activité principale.
- Il protège vos actifs d'information d'un large éventail de cyber-attaques, d'activités criminelles, de compromis internes et de défaillance du système.
- Gérez vos risques de façon systémique et établissez des plans pour éliminer ou réduire les menaces cybernétiques.
- Il permet une détection plus rapide des menaces ou des erreurs de traitement, et une résolution plus rapide.
Vous pouvez organiser un audit indépendant de votre SMSI en fonction des spécifications de l'ISO27001 et, si votre SMSI est conforme, obtenir éventuellement une certification accréditée. Nous publions une série de boîtes à outils de documentations et des ouvrages sur le SMSI (tels que Neuf étapes vers le succès) pour vous aider à atteindre cet objectif.
Sommaire- La famille ISO/CEI 27000 des normes de sécurité de l'information ;
- Historique des normes ;
- Spécification ou Code de bonne pratique ;
- Procédure de certification ;
- Le SMSI et l'ISO27001 ;
- Aperçu de l'ISO/CEI 27001 :2013 ;
- Aperçu de l'ISO/CEI 27002 :2013 ;
- Documentation et enregistrements ;
- Responsabilités du management ;
- Approche procédurale et cycle PDCA ;
- Contexte, politique et domaine d'application ;
- Évaluation des risques ;
- La Déclaration d'Applicabilité ;
- Mise en œuvre ;
- Contrôler et agir ;
- Examen par le management ;
- ISO27001 Annexe A
Concernant l'auteur
Alan Calder est le fondateur et le président exécutif d'IT Governance Ltd, un cabinet d'information, d'avis et de conseils qui aide les conseils d'administration des entreprises à s'attaquer aux questions de gouvernance informatique, de gestion des risques, de conformité et de sécurité de l'information. Il est riche de nombreuses années d'expérience en haute direction dans les secteurs privé et public.
Un guide de poche pratique offrant un aperçu essentiel de deux normes clés en matière de sécurité de l'information. Achetez-le dès aujourd'hui et apprenez comment protéger l'actif le plus important de votre organisation.
Alan Calder
Alan Calder is a leading author on IT governance and information security issues. He is the CEO of GRC International Group plc, the AIM-listed company that owns IT Governance Ltd. Alan is an acknowledged international cyber security guru. He has been involved in the development of a wide range of information security management training courses that have been accredited by the International Board for IT Governance Qualifications (IBITGQ). He is a frequent media commentator on information security and IT governance issues, and has contributed articles and expert comment to a wide range of trade, national and online news outlets.
Lié à ISO27001/ISO27002
Livres électroniques liés
Neuf étapes vers le succès: Un aperçu de la mise en œuvre de la norme ISO 27001:2013 Évaluation : 0 sur 5 étoiles0 évaluationCybersécurité et RGPD : protégez votre PME: Guide pratique pour sécuriser votre système informatique et vous conformer au RGPD Évaluation : 0 sur 5 étoiles0 évaluationGuide pour la Sécurité et la Sauvegarde des Ordinateurs Évaluation : 0 sur 5 étoiles0 évaluationGuide de cybersécurité: pour les prestataires informatiques Évaluation : 5 sur 5 étoiles5/5Le guide pratique du hacker dans les tests d’intrusion IoT : Le livre indispensable pour identifiez les vulnérabilités et sécurisez vos objets intelligents Évaluation : 0 sur 5 étoiles0 évaluationFailles de sécurité et violation de données personnelles Évaluation : 0 sur 5 étoiles0 évaluationLe Guide Rapide Du Cloud Computing Et De La Cybersécurité Évaluation : 0 sur 5 étoiles0 évaluationGuide pratique du RGPD: Fiches de guidance Évaluation : 0 sur 5 étoiles0 évaluationCréation d'une start-up à succès de A à Z: Réussir votre Start-up 2.0 Web et Mobile Évaluation : 4 sur 5 étoiles4/5Wireless Hacking 101: Comment pirater Évaluation : 1 sur 5 étoiles1/5Python Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking. Évaluation : 0 sur 5 étoiles0 évaluationLe Big Data: Que fait-on de nos données numériques ? Évaluation : 0 sur 5 étoiles0 évaluationLe secret de la cybersécurité : le guide pour protéger votre famille et votre entreprise de la cybercriminalité Évaluation : 0 sur 5 étoiles0 évaluationRGPD 2022: Traitement des données personnelles dans les organisations Évaluation : 0 sur 5 étoiles0 évaluationAgile & Scrum Évaluation : 0 sur 5 étoiles0 évaluationGuide du monde de l'informatique: L'essentiel Évaluation : 5 sur 5 étoiles5/5Le Data Protection Officer: Une fonction nouvelle dans l'entreprise Évaluation : 0 sur 5 étoiles0 évaluationThe Standard for Risk Management in Portfolios, Programs, and Projects (FRENCH) Évaluation : 0 sur 5 étoiles0 évaluationPiraté: Guide Ultime De Kali Linux Et De Piratage Sans Fil Avec Des Outils De Test De Sécurité Évaluation : 0 sur 5 étoiles0 évaluationIntroduction à l'informatique décisionnelle (business intelligence) Évaluation : 0 sur 5 étoiles0 évaluationOrganisation et management de la fonction juridique en entreprise: Méthodologies, outils et bonnes pratiques Évaluation : 5 sur 5 étoiles5/5The Standard for Program Management - Fourth Edition (FRENCH) Évaluation : 0 sur 5 étoiles0 évaluationProtection des données à caractère personnel & PME: Comment appliquer le RGPD en 9 étapes concrètes ? Évaluation : 5 sur 5 étoiles5/5Travailler dans le Big Data - les 6 métiers vers lesquels s'orienter Évaluation : 5 sur 5 étoiles5/5Agile Practice Guide (French) Évaluation : 4 sur 5 étoiles4/5Gestion de projet Agile pour débutants Évaluation : 5 sur 5 étoiles5/5L’éthique des mégadonnées (Big Data) en recherche Évaluation : 0 sur 5 étoiles0 évaluation
Ordinateurs pour vous
Apprendre Python rapidement: Le guide du débutant pour apprendre tout ce que vous devez savoir sur Python, même si vous êtes nouveau dans la programmation Évaluation : 0 sur 5 étoiles0 évaluationWiFi hacking avec Kali Linux : le guide complet pour apprendre à pénétrer les réseaux WiFi avec Kali Linux et comment les défendre des hackers Évaluation : 0 sur 5 étoiles0 évaluationKali Linux pour débutant : Le guide ultime du débutant pour apprendre les bases de Kali Linux. Évaluation : 5 sur 5 étoiles5/5Le guide du hacker : le guide simplifié du débutant pour apprendre les bases du hacking avec Kali Linux Évaluation : 5 sur 5 étoiles5/5Hacking pour débutant Le guide ultime du débutant pour apprendre les bases du hacking avec Kali Linux et comment se protéger des hackers Évaluation : 0 sur 5 étoiles0 évaluationBien débuter avec SQL: Exercices dans l'interface PhpMyAdmin et MySQL Évaluation : 0 sur 5 étoiles0 évaluationBien débuter avec WordPress: Formation professionnelle Évaluation : 5 sur 5 étoiles5/5Python Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking. Évaluation : 0 sur 5 étoiles0 évaluationAgile & Scrum Évaluation : 0 sur 5 étoiles0 évaluationExcel, remise à niveau et perfectionnement: Pour aller plus loin dans votre utilisation d'Excel Évaluation : 0 sur 5 étoiles0 évaluationLe secret de la cybersécurité : le guide pour protéger votre famille et votre entreprise de la cybercriminalité Évaluation : 0 sur 5 étoiles0 évaluationLe secret De La Cybersécurité: Le guide pour protéger votre famille et votre entreprise de la cybercriminalité Évaluation : 5 sur 5 étoiles5/5Bien débuter avec VBA: Informatique Évaluation : 5 sur 5 étoiles5/5Résumé Chatgpt ia Revolution in 2023: Guide de la Technologie Chatgpt et de son Impact Social Évaluation : 0 sur 5 étoiles0 évaluationCréer Son Propre Site Internet Et Son Blog Gratuitement Évaluation : 5 sur 5 étoiles5/5Introduction au Darknet: Darknet 101 Évaluation : 4 sur 5 étoiles4/5Le plan marketing en 4 étapes: Stratégies et étapes clés pour créer des plans de marketing qui fonctionnent Évaluation : 0 sur 5 étoiles0 évaluationMaison Intelligente: Conception et réalisation d'une maison intelligente Évaluation : 4 sur 5 étoiles4/5Le neuromarketing en 7 réponses Évaluation : 0 sur 5 étoiles0 évaluationLe guide de survie de votre notoriété - Les 6 secrets de la renomée digitale Évaluation : 0 sur 5 étoiles0 évaluationRéseau Anonyme Tor 101: Une Introduction à la Partie la Plus Privée de l'Internet Évaluation : 2 sur 5 étoiles2/5
Avis sur ISO27001/ISO27002
0 notation0 avis
Aperçu du livre
ISO27001/ISO27002 - Alan Calder
ITG
INTRODUCTION
C’est un truisme de dire que l’information est la monnaie de l’ère de l’information. Dans bien des cas, l’information est l’actif le plus précieux dont dispose une organisation, même s’il n’a pas fait l’objet d’une évaluation formelle et exhaustive.
La gouvernance informatique est la discipline qui traite des structures, des normes et des processus que les conseils d’administration et les équipes de direction appliquent pour gérer, protéger et exploiter efficacement les actifs d’information de leur organisation.
Le management de la sécurité de l’information est le sous-ensemble de la gouvernance informatique qui se concentre sur la protection et la sécurisation des actifs d’information d’une organisation.
Risques liés aux actifs d’information
Un actif peut être défini comme « tout ce qui a de la valeur pour une organisation ». Les actifs d’information sont soumis à un large éventail de menaces, tant externes qu’internes, allant de l’aléatoire à la très spécifique. Les risques comprennent les catastrophes naturelles, la fraude et autres activités criminelles, les erreurs de l’utilisateur et les défaillances du