{"id":147816,"date":"2023-08-10T11:55:16","date_gmt":"2023-08-10T09:55:16","guid":{"rendered":"https:\/\/izimi.yaqa.be\/?page_id=147816"},"modified":"2023-08-10T15:52:59","modified_gmt":"2023-08-10T13:52:59","slug":"izimi-a-obtenu-la-certification-iso-27001","status":"publish","type":"page","link":"https:\/\/izimi.yaqa.be\/fr\/info-et-actualites\/izimi-a-obtenu-la-certification-iso-27001\/","title":{"rendered":"Izimi a obtenu la certification ISO 27001"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Qu&rsquo;est-ce que le ISO 27001?<\/strong><\/h2>\n\n\n\n<p>La norme ISO 27001 est un cadre qui <strong>d\u00e9finit les exigences<\/strong> pour la mise en place et la gestion d&rsquo;un syst\u00e8me de <strong>management de la s\u00e9curit\u00e9 de l&rsquo;information<\/strong> (SMSI). Cela implique des mesures de contr\u00f4le et de <strong>gestion des risques<\/strong> pour assurer la <strong>confidentialit\u00e9, l&rsquo;int\u00e9grit\u00e9, et la disponibilit\u00e9 de l&rsquo;information<\/strong>. La norme ne d\u00e9crit donc pas quelle s\u00e9curit\u00e9 qu&rsquo;il faut mettre en place; elle d\u00e9crit les diff\u00e9rents aspects \u00e0 consid\u00e9rer et g\u00e9rer pour avoir une s\u00e9curit\u00e9 en place taill\u00e9e sur l&rsquo;organisation et le sujet \u00e0 s\u00e9curiser.<\/p>\n\n\n\n<p>La certification est attribu\u00e9e apr\u00e8s un audit rigoureux effectu\u00e9 par un organisme externe accr\u00e9dit\u00e9, comparable \u00e0 la certification de ton installation \u00e9lectrique \u00e0 la maison.<\/p>\n\n\n\n<p>Il faut bien lire s\u00e9curit\u00e9 de \u00ab\u2009l\u2019information\u2009\u00bb et non de \u00ab\u2009l\u2019informatique\u2009\u00bb. En effet, l\u2019ISO 27001 s\u2019int\u00e9resse \u00e0 tous les domaines comme notamment la <strong>s\u00e9curit\u00e9 physique de l\u2019information <\/strong>(clean desk, entr\u00e9es et sorties des b\u00e2timents, archives physiques, etc.), mais \u00e9galement \u00e0 la <strong>fa\u00e7on dont chaque employ\u00e9 la traite ou manipule.<\/strong><\/p>\n\n\n\n<p>En r\u00e9sum\u00e9&nbsp;: \u00ab\u2009Je dis que mes informations sont g\u00e9r\u00e9es de mani\u00e8re s\u00e9curis\u00e9e et l\u2019auditeur a v\u00e9rifi\u00e9 que je fais ce que je dis\u2009\u00bb.<\/p>\n\n\n\n<p>En savoir plus?&nbsp;<\/p>\n\n\n\n<ul>\n<li><a href=\"https:\/\/en.wikipedia.org\/wiki\/ISO\/IEC_27001\">ISO\/IEC 27001 &#8211; Wikipedia<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.iso27001security.com\/\">ISO27k infosec management standards (iso27001security.com)<\/a><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Qu&rsquo;a-t-on fait pour obtenir le certificat?<\/strong><\/h2>\n\n\n\n<p>Pour obtenir la certification ISO 27001 pour IZIMI, toutes les \u00e9quipes de FEDNOT se sont engag\u00e9es dans plusieurs actions cl\u00e9s. C&rsquo;est un travail d&rsquo;\u00e9quipe sous orchestration d&rsquo;InfoSec qui a men\u00e9 \u00e0 ce r\u00e9sultat.<\/p>\n\n\n\n<p>Dans une premi\u00e8re phase, fin 2021, une analyse de l&rsquo;\u00e9tat de lieux a \u00e9t\u00e9 effectu\u00e9. C&rsquo;\u00e9tait une<strong> \u00e9valuation de l\u2019architecture et des processus existants de IZIMI<\/strong> pour identifier les domaines critiques en mati\u00e8re de s\u00e9curit\u00e9 de l&rsquo;information.<\/p>\n\n\n\n<p>En 2022, avec l&rsquo;aide d&rsquo;Approach, la gouvernance a \u00e9t\u00e9 revue et l&rsquo;impl\u00e9mentation corrig\u00e9.<\/p>\n\n\n\n<p>Un processus structur\u00e9 de gestion des risques a \u00e9t\u00e9 \u00e9tabli pour \u00e9valuer et traiter les risques de s\u00e9curit\u00e9 li\u00e9s \u00e0 IZIMI.<\/p>\n\n\n\n<p>Des contr\u00f4les de s\u00e9curit\u00e9 ont \u00e9t\u00e9 \u00e9valu\u00e9s et instaur\u00e9s.<\/p>\n\n\n\n<p>L\u2019\u00e9quipe de IZIMI, et tous les autres intervenants ont \u00e9t\u00e9 sensibilis\u00e9s sur les exigences de la norme ISO 27001 et les meilleures pratiques de s\u00e9curit\u00e9 de l\u2019information.<\/p>\n\n\n\n<p>Un audit externe a \u00e9t\u00e9 r\u00e9alis\u00e9 par un organisme de certification ind\u00e9pendant (KPMG Certification) pour \u00e9valuer notre conformit\u00e9 aux exigences de la norme ISO 27001. Cela s\u2019est d\u00e9roul\u00e9 en 2 phases, l\u2019une plut\u00f4t th\u00e9orique, de v\u00e9rification de nos politiques et autres documents. Une seconde sur le terrain avec l\u2019interview de collaborateur cl\u00e9s.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Et la suite pour cette certification iso ?<\/h2>\n\n\n\n<p>Afin de maintenir la certification et de maximiser ses effets, une gestion continue est absolument n\u00e9cessaire.<\/p>\n\n\n\n<p>Il est \u00e9galement n\u00e9cessaire d&rsquo;effectuer des contr\u00f4les r\u00e9guliers pour s&rsquo;assurer que la politique de s\u00e9curit\u00e9 de l&rsquo;information est appliqu\u00e9e dans les op\u00e9rations quotidiennes, en tenant compte de l&rsquo;\u00e9volution de l&rsquo;environnement et des menaces.<\/p>\n\n\n\n<p>Le syst\u00e8me de s\u00e9curit\u00e9 de l&rsquo;information lui-m\u00eame doit \u00e9galement \u00eatre r\u00e9guli\u00e8rement r\u00e9\u00e9valu\u00e9 pour s&rsquo;assurer qu&rsquo;il continue de r\u00e9pondre aux exigences de Fednot et aux r\u00e9glementations en constante \u00e9volution. Fednot doit continuellement et activement rechercher des opportunit\u00e9s pour am\u00e9liorer ses processus et contr\u00f4les autour de la s\u00e9curit\u00e9 d&rsquo;Izimi.<\/p>\n\n\n\n<p>Des audits internes et externes seront r\u00e9alis\u00e9s r\u00e9guli\u00e8rement pour v\u00e9rifier le respect des exigences de la norme ISO 27001. Ces audits sont des audits incr\u00e9mentaux qui couvrent principalement les points d&rsquo;action ouverts, sauf en cas de changements fondamentaux qui n\u00e9cessitent un audit complet. Apr\u00e8s 3 ans, un cycle d&rsquo;audit complet est n\u00e9cessaire.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu&rsquo;est-ce que le ISO 27001? La norme ISO 27001 est un cadre qui d\u00e9finit les exigences pour la mise en place et la gestion d&rsquo;un syst\u00e8me de management de la s\u00e9curit\u00e9 de l&rsquo;information (SMSI). Cela implique des mesures de contr\u00f4le et de gestion des risques pour assurer la confidentialit\u00e9, l&rsquo;int\u00e9grit\u00e9, et la disponibilit\u00e9 de l&rsquo;information. La norme ne d\u00e9crit donc &#8230; <\/p>\n<div><a href=\"https:\/\/izimi.yaqa.be\/fr\/info-et-actualites\/izimi-a-obtenu-la-certification-iso-27001\/\" class=\"more-link\">Read More<\/a><\/div>\n","protected":false},"author":1,"featured_media":147807,"parent":31840,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"_links":{"self":[{"href":"https:\/\/izimi.yaqa.be\/fr\/wp-json\/wp\/v2\/pages\/147816"}],"collection":[{"href":"https:\/\/izimi.yaqa.be\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/izimi.yaqa.be\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/izimi.yaqa.be\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/izimi.yaqa.be\/fr\/wp-json\/wp\/v2\/comments?post=147816"}],"version-history":[{"count":0,"href":"https:\/\/izimi.yaqa.be\/fr\/wp-json\/wp\/v2\/pages\/147816\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/izimi.yaqa.be\/fr\/wp-json\/wp\/v2\/pages\/31840"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/izimi.yaqa.be\/fr\/wp-json\/wp\/v2\/media\/147807"}],"wp:attachment":[{"href":"https:\/\/izimi.yaqa.be\/fr\/wp-json\/wp\/v2\/media?parent=147816"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}