Sécurité informatique, sécurité des systèmes d'information
Politique de sécurité informatique, politique de sécurité des systèmes d'information
Services offerts
Offre spéciale : Appréciation globale de votre politique de sécurité informatique : 1/2 journée gratuite, frais en sup.
Politique de sécurité informatique, de sécurité des systèmes d'information
Introduction
L'information constitue un des biens vitaux du patrimoine de chaque entreprise. Cette information, par le biais des processus business, permet à l'entreprise de réaliser ses tâches, de répondre aux demandes des clients, de comptabiliser ses opérations, etc., bref de fonctionner selon les exigences de ses dirigeants et des autres parties prenantes. En outre, l'entreprise doit se conformer aux lois et aux règlements applicables qui concernent également l'information, par exemple la loi sur la protection des données, les droits d'auteur et la mise en place d'un système de contrôle interne.
Aussi, l'entreprise doit-elle protéger son information, de même que les systèmes d'information nécessaires au traitement de cette information, respectivement de ses processus business, dans et autour des activités de base suivantes : Saisie de l'information (input), traitement et enregistrement de l'information, sortie de l'information (output).
Politique de sécurité
Pour protéger ses systèmes d'information, l'entreprise doit - en fonction d'une évaluation des risques - mettre en place une politique de sécurité informatique, des systèmes d'information, afin d'assurer l'intégrité, la confidentialité et la disponibilité des informations, en particulier les informations critiques et sensibles.
Des normes reconnues proposent des bonnes pratiques pour installer, utiliser et gérer une politique de sécurité informatique, des systèmes d'information, en particulier les normes de la famille ISO 27000.
Outils d'évaluation du niveau de sécurité informatique
Nous avons repris sur Excel certaines normes. Ces outils permettent à une entreprise d'évaluer son niveau de sécurité et d'établir des tableaux de bord en regard des différents contrôles proposés par ces normes.
Sécurisation des applications, des places de travail, des serveurs et des réseaux
Nous confions ces services à des entreprises suisses réputées avec lesquelles nous avons fait de très bonnes expériences.
Analyse des logs
Nous confions ces services à des entreprises suisses réputées avec lesquelles nous avons fait de très bonnes expériences.
--------------------------------------------------------------------------------
Copyright © 2009 - 2010 Aud-IT Sàrl Geneva. All rights reserved